Anda di halaman 1dari 20

1. Jenis switch terbagi atas...

A) 2
B) 3
C) 5
D) Jawaban A dan B benar
E) Tidak ada jawaban yang benar
2. Ada berapakah Jenis vlan
A) 2
B) 4
C) 5
D) 8
E) 9
3. Yang Termasuk User Support Layer adalah…
A) Application,Presentation,Trasnportation
B) Application,Presentation,Session
C) Phisycal,Data link,Network,Transport
D) Phyical,Application,Transport
E) Session dan Application
4. Mode switchport adalah
A) Perintah yang digunakan dalam membuat VLAN
B) Perintah yang digunakan untuk keluar
C) Perintah yang digunakan untuk trunking
D) Jawaban a dan b benar
E) Tidak da jawaban yang benar

5. Fungsi Switch adalah, kecuali


A) Mampu mengubah sinyal digital ke analog
B) Memeriksa dengan seksama setiap paket data yang diterima
C) Menemukan tujuan dan sumber paket yang melaluinya
D) Memiliki kemampuan untuk memforward setiap paket data dengan tepat
E) Jawaban A dan C Benar
6. OSI merupakan Kepanjangan dari….
A) Open Source Interconnection
B) Open System Interconnection
C) Open Service Interconnection
D) Open Security Interconection
E) Open Segment Interconnection
7. WWW singkatan dari
A) Wibu Wide World
B) Web Web World
C) World Wide Web
D) World Web Wide
E) Word World Wife
8. Show run berfungsi untuk
A) untuk melihat hasil jalan
B) untuk menjalankan hasil konfigurasi
C) untuk mengetahui konfigurasi berhasil atau tidak
D) untuk melihat konfigurasi dasar switch
E) untuk mengakhiri konfigurasi
9. Exit berfungsi untuk
A) agar user keluar dari mode
B) agar user memasuki area konfigurasi
C) jawaban a dan b benar
D) agar user langsung konfigurasi switch dengan mudah
E) tidak ada jawaban yang benar
10. Hostname berfungsi untuk
A) nama rumah
B) merubah nama switch
C) merubah nama jalan
D) untuk kasih kode
E) tidak ada jawaban yang benar
11. Didalam switch ada 2 link yaitu?
A) Access link dan trunk link
B) Access link dan vlan link
C) Vlan link dan trunk link
D) Switch link dan vlan link
E) Vlan link dan router link
12. Enable Secret merupakan
A) pengamanan pada saat user ingin memasuki priviledge mode
B) untuk mengaktifkan rahasia
C) untuk pengebalan password
D) untuk memudahkan konfigurasi
E) untuk mode mudah
13. Exit berfungsi untuk
A) agar user keluar dari mode
B) agar user memasuki area konfigurasi
C) jawaban a dan b benar
D) agar user langsung konfigurasi switch dengan mudah
E) tidak ada jawaban yang benar
14. Jika nomor IP tidak dikenal dalam jaringan, maka akan muncul pesan?
A) Time to Leave
B) Time for Love
C) Time With you
D) Request Time Output
E) Request time Out
15. Ping Singkatan dari..?
A) pure interfaces group
B) packet internet groper
C) packet interface groper
D) pure internet groper
E) packet international group
16. VTY singkatan dari
A) Virtual To YOU
B) Virtual Time Yours
C) Virtual Teletype
D) Vlan To Young
E) Virtual Time Young

17. Enable Secret merupakan


A) pengamanan pada saat user ingin memasuki priviledge mode
B) untuk mengaktifkan rahasia
C) untuk pengebalan password
D) untuk memudahkan konfigurasi
E) untuk mode mudah

18. apakah nama gambar di atas


A) Lan Card
B) Wireless Card
C) Modem
D) Bridge
E) Hub

19. Personal Firewall secara umum hanya memiliki dua fitur utama, yaitu …
A) Virtual Firewall
B) Stateful Firewall
C) Anti-Spam
D) Jamaica Firewall
E)

20. Gambar diatas ini merupakan jenis firewall ...


A) Virtual Firewall
B) NAT Firewall
C) Packet Filterring Firewall
D) Statefull Firewall
21. Dibawah ini yang merupakan cara kerja Firewall, kecuali
A) Penyaringan paket
B) Layanan proxy
C) Pengiriman data
D) Inspeksi Stateful
22. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah…
A) Packet Filtering Gateway
B) Application Layer Gateway
C) Circuit Level Gateway
D) Statefull Multilayer Inspection Firewall
23. Untuk mencegah berbagai serangan yang tidak diinginkan, Firewall dapat mengontrol,
mengendalikan dan memutuskan suatu perintah ini , Kecuali..
A) Melakukan enkripsi data
B) Mencatat aktivitas data
C) Menerima data
D) Menolak data
24. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk
kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet)
seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
A) Virtual Firewall
B) Stateful Firewall
C) Transparent Firewall
D) NAT Firewall
25. Pemasangan firewall antara server lokal dengan komputer client bertujuan ....
A) mengantisipasi serangan dari pihak luar jaringan
B) menantisipasi serangan virus
C) mengantisipasi kerusakan yang disengaja dari luar jaringan
D) mengantisipasi serangan dari pihak dalam jaringan
26. Firewall memiliki fungsi ...
A) Mengatur dan mengontrol lalu lintas data
B) Melakukan autentikasi terhadap akses
C) Melindungi sumber daya dalam jaringan privat
D) Mencatat semua kejadian, melaporkan kepada administrator
27. Transparent firewall merupakan ........
A) Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan.
B) Bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen
jaringan
C) Firewall yang berfungsi untuk menyalurkan aplikasi.
D) Sekumpulan rule untuk mengatur setiap paket IP.
28. Suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam
suatu jaringan internet.
A) Filter
B) Firewall
C) Gateway
D) Software Security
29. Dibawah ini yang bukan cara kerja Firewall, kecuali..
A) Internet Service Provider
B) Packet Filtering
C) Transmission Control Protocol
D) Internet Protocol

30. Gambar diatas merupakan salah satu jenis Firewall...


A) Stateful Firewall
B) Virtual Firewall
C) Packet Filter Firewall
D) NAT Firewall
31. Berikut ini yang merupakan fitur utama personal firewall adalah ...
A) Application Level Gateway
B) NAT Firewall
C) Circuit Level Gateway
D) Stateful Firewall
32. Berikut ini merupakan kekurangan cara kerja firewall dengan metode packet filtering , kecuali
A) Sulit dikonfigurasikan untuk protocol dinamis
B) Mudah terjadi salah konfigurasi
C) Sangat sulit untuk dilakukan
D) Tidak dapat melakukan penyaringan berbasis konten apapun
33. Fitur Utama Network Firewall adalah...
A) Packet filter firewall
B) Stateful firewall
C) Circuit Level Gateway
D) Application Level Gateway
34. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau
perangkat firewall lainnya) disebut ..
A) Transparent Firewall
B) Stateful Firewall
C) NAT Firewall
D) Virtual Firewall
35. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman,
digunakan untuk menolak dan mengijinkan trafik adalah ….
A) Packet Filtering Firewall
B) Statefull Firewall
C) Aplication Level Gateway
D) Circuit Level Gateway

A) Virtual Firewall
B) Stateful Firewall
C) NAT Firewall
D) Personal Firewall
35. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer
maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
A) Deskripsi
B) Autentikasi
C) Konfirmasi
D) Enkripsi
36. Dibawah ini merupakan karakteristik Firewall, kecuali....
A) Firewall harus bisa lebih kuat dan kebal terhadap serangan eksternal/luar.
B) Firewall meneruskan aktivitas yang tidak dikenal ke dalam jaringan pribadi.
C) Hanya aktivitas yang dikenal atau terdaftar saja yang bisa melakukan hubungan.
D) Semua aktivitas yang berasal dari dalam ke luar harus melewati firewall terlebih dahulu.
E)
37. Dibawah ini yang bukan cara kerja Firewall, kecuali..
A) Internet Service Provider
B) Packet Filtering
C) Transmission Control Protocol
D) Internet Protocol

38. Menurut gambar diatas ini jenis firewall apakah yang bertugas
A) Packet filtering gateway
B) Statefull multilayer inspection firewall
C) application layer gateway
D) multilayer inspection firewall
E) circuit level gateway
39. Ketika melakukan reset konfigurasi mikrotik, routerboard akan di reboot, setelah proses reboot,
berapakah IP address ether 1 ...
A) kosong
B) Dynamic
C) 192.168.1.1
D) 192.168.88.1
E) 192.168.10.1
40 Berikut ini adalah jenis-jenis firewall adalah....
A) Packet filtering gateway
B) statefull multilayer inspection firewall
C) application layer gateway
D) multilayer inspection firewall
E) circuit level gateway

41. Fungsi drop pada gambar berikut adalah...

A) Melompat ke chain lain yang ditentukan oleh nilai parameter


B) menolak paket secara diam-diam
C) menolak paket dan mengirimkan pesan penolakan ICMP
D) Menolak tetapi tetap menjaga TCP connection yang masuk
E) mengabaikan rule ini dan menuju rule selanjutnya
42.Program yang menyebabkan kerusakan sistem ketika dijalankan disebut..
A) Denial of Service
B) Malicious Code
C) Phishing
D) Packet Snifer
E) Sosial engineering
43. Secara default chain apakah yang termasuk pada fitur firewall filter mikrotik
A) input, output, forward
B) scrnat, dstnat
C) prerouting, postrouting
D) drop, reject
44.Untuk menghubungkan komputer dengan switch digunakan kabel utp dengan susunan
A) Rollover
B) Straight
C) Serial
D) Crossover
E) DTE
45. Hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya dibatasi user
yang dapat melakukan full-access ke dalam suatu server. cara membatasi itu dapat dilakukan
berdasarkan apa saja?
A) full address
B) satu address
C) tiga address
D) IP address
E) Blank address
46. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …
A) Router
B) Server
C) Software security
D) Application management
E) firewall
47. Manakah berikut yang tidak termasuk dalam opsi action pada firewall > filter mikrotik
A) passtrough
B) return
C) tarpit
D) jumping
48. DHCP merupakan singkatan dari
A) dynamic host configuration protocol
B) dynamical host control panel
C) diamond host configuration protokol
D) dynamic host configurasion protokol
E) dynamical host configurasion protocol
49. Jenis firewall yang memberikan fitur terbanyak dan memberikan tingkat kemanan yang paling
tinggi adalah
A) Packet Filtering gateway
B) statefull multilayer inspection firewall
C) application layer gateway
D) multilayer inspection firewall
E) circuit level gateway
50. Konfigurasi action pada NAT yang berfungsi untuk mengkonfigurasi dengan tujuan untuk
mengubah IP private menjadi IP public adalah
A) accept
B) dst- nat
C) Masquerade
D) Redirect
51. Parameter pada firewall yang berfungsi untuk membuat/mengelompokkan beberapa alamat IP
address kedalam suatu kelompok sehingga mempermudah dalam proses pengolahannya adalah
fitur yang dikenal dengan
A) Address List
B) Filters
C) NAT
D) layer 7 Protokol
E) Out Interface
52. Dibawah ini merupakan reset konfigurasi pada mikrotik kecuali...
A) Hard reset
B) Soft Reset
C) Net Install
D) Flashing
E) system reset configure
53. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer dengan sistem
operasi windows dengan perintah.....
A) ifconfig
B) ipconfig
C) isconfig
D) cpconfig
E) lsconfig
54. Ketika melakukan reset konfigurasi mikrotik, routerbord akan direboot, setelah proses reboot,
apakah seluruh konfigurasi dan file terhapus
A) ya
B) tidak
55. Dalam melakukan setting/konfigurasi DNS server pada mikrotik, opsi apakah yang perlu
diaktifkan agar mikrotik menjadi berperan sebagai router DNS
A) Servers
B) Allow Remote request
C) Cache Size
D) cache Used
56. Jika nomor IP tidak dikenal dalam jaringan, maka akan muncul pesan.....
A) Request Time Out
B) Time to Live
C) Time to Leave
D) Data Pending
E) Repply for All
57. Berikut adalah fungsi dari Firewall, yaitu ….
A) Penghubung antara 2 jaringan yang berbeda
B) Mengatur dan mengontrol lalu lintas jaringan
C) Penghubung antara 2 jaringan ke internet menggunakan 1 IP
D) Program yang melakukan request tehadap konten dari Internet/Intranet
E) Menghubungkan antar komputer dengan menggunakan IP Adress
1. Suatu metode serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm
atau trojan horse merupakan serangan logic yang bernama…
A) SQL Injection
B) Request Flooding
C) Social Engineering
D) Malicious Code
E) Packet Sniffer
4. Suatu remote akses server dengan putty pada jaringan menggunakan port…..
A) 21
B) 22
C) 23
D) 25
E) 80
7. Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna seperti fake login dengan
memanfaatkan kelemahan pengguna dalam dunia maya merupakan jenis serangan logic yang
disebut….
A) Social Engineering
B) Denial of Service
C) Social media
D) Cyber crime
E) Exploit
9. Cara menghapus ip default yang terdapat pada mikrotik yang benar sebagai berikut….
A) ip address add remove numbers=0
B) ip address delete numbers=0
C) ip address print numbers=0
D) ip address del numbers=0
E) ip address remove numbers=0
10. Untuk melihat indikasi pada konfigurasi ip yang terpasang pada komputer kita digunaka
perintah.....
A) Ping
B) Tracert
C) Ipconfig
D) Treaceroute
E) Nslookup
11. Macam-macam software yang bukan firewall berikut adalah.....
A) Outpost firewall free
B) Private firewall
C) Comodo firewall
D) Avs firewall
E) Host Firewall
12. Open system Interconnection merupakan salah satu standarisasi kerangka struktur bagaimana
proses komunikasi data berinteraksi dalam jaringan yang dikembangkan oleh ISO. OSI
menggunakan layer yang masing-masing berdiri sendiri tetapi fungsinya tergantung dari operasi
layer sebelumnya. Urutan yang benar dari layer OSI adalah….
A) Aplikasi, Sesi, Presentasi, Transport, Network, Data link, Fisik
B) Fisik, Data link, Network, Transport, Presentasi, Sesi, Aplikasi
C) Aplikasi, Presentasi, Sesi, Transport, Network, Data link, Fisik-
D) Fisik, Data link, Network, Transport, Sesi, Presentasi, Aplikasi
E) Aplikasi, Transport, Internet, Network
17. “Add” merupakan salah satu perintah CLI pada Mikrotik Router OS yang berarti….
A) Perintah untuk menambah menu
B) Memberi nilai pada item
C) Perintah untuk menambah service
D) Perintah untuk menambah properties
E) Menghapus suatu item
18. DNS router mikrotik dengan menggunakan ip address 8.8.8.8, maka langkah yang benar berikut
adalah….
A) ip address set dns=8.8.8.8
B) ip dns set servers=8.8.8.8
C) ip address set dns servers=8.8.8.8
D) ip dns set dns-servers= 8.8.8.8
E) ip address set dns-servers= 8.8.8.8
20. Jika anda memiliki bandwidth 64 kbps, lalu anda ingin mengunduh file dari internet 128kb.
Seharusnya dalam waktu 2 detik file tersebut sudah sampai dikomputer anda, namun ternyata file
tersebut sampai dikomputer anda dalam waktu 8 detik. Jaringan internet anda yang sebenarnya
memiliki bandwidth…..
A) 8 kbps
B) 16 kbps
C) 64 kbps
D) 128 kbps
E) 256 kbps
21. Suatu data asli yang akan dikirim melalui jaringan akan dilakukan proses enkripsi agar data
yang dikirim lebih aman, karena data asli tersebut sudah teracak. Data asli yang sudah teracak
tersebut disebut dengan….
A) Informasi
B) Chipper text
C) Data
D) Plain text
E) Latex
23. Untuk melihat daftar ip address yang tersetting maka perintah yang benar adalah…..
A) ip address show
B) ip address print
C) ip address routes
D) ip address shown
E) ip address printout
24. DNS router mikrotik dengan menggunakan ip address 8.8.8.8, maka langkah yang benar berikut
adalah….
A) ip address set dns servers=8.8.8.8
B) ip dns set servers=8.8.8.8
C) ip address set dns=8.8.8.8
D) ip dns set dns-servers= 8.8.8.8
E) ip address set dns-servers= 8.8.8.8
2. Server yang berfungsi sebagai pemberi akses/pertukaran transfer data antara 2 komputer
adalah.....
A) Mail server
B) Web server
C) Web browser
D) FTP server
E) DNS server
3. Internet gateway sering juga disebut
sebagai…
A) Gerbang data
B) Gerbang LAN
C) Gerbang internet
D) Gerbang sistem
E) Gerbang Wifi
5. Aplikasi WinScp merupakan salah satu aplikasi yang dipergunakan untuk upload file/data dengan
menggunakan port…..
A) 21
B) 22
C) 25
D) 67
E) 80
6. Apa yang di maksud dengan Bottleneck?
A) Macetnya aliran transmisi data
B) Merupakan salah satu protocol jaringan
C) Merupakan suatu mode yang terdapat pada router
D) Peristiwa / Proses kecepatan mengalirnya data
E) Kecepatan Suatu Sistem data
8. Suatu jaringan dimana setiap komputer dapat berfungsi sebagai server artinya user komputer
yang ada dalam jaringan tersebut dapat menjadi seorang administrator diistilahkan….
A) Jaringan internet
B) jaringan peer to server
C) Jaringan server to server
D) Jaringan peer to peer
E) Jaringan client server
13. Suatu perangkat yang dipergunakan untuk menghubungkan dua atau lebih jaringan yang
bertugas sebagai perantara dalam menyampaikan data antar netwok adalah….
A) Switch
B) Router
C) Access Point
D) Server
E) Modem
14. Dari OSI layer yang digunakan untuk proses routing adalah…
A) Aplication Layer
B) Data Link Layer
C) Session Layer
D) Physical Layer
E) Network Layer
15. Untuk membangun suatu jaringan komputer dibutuhkan sejumlah peralatan dan bahan.
Peralatan jaringan yang digunakan untuk mengkonsentrasikan node-node dalam jaringan adalah…..
A) Repeater
B) Switch
C) Modem
D) Router
E) Modem
19. Sistem operasi mikrotik adalah sistem operasi berbasis linux yang biasanya digunakan
sebagai....
A) Router
B) Network komputer
C) Gateway
D) Server
E) Firewall
22. Manakah point yang bukan termasuk fungsi firewall ?
A) Mengatur dan mengontrol lalulintas jaringan
B) Melakukan autentikasi terhadap akses
C) Melindungi sumber daya dalam jaringan privat
D) Mencatat semua kejadian
E) Merubah hak akses
25. Luas atau lebar frekuensi (tekanan frekuensi) pada komunikasi data. Peryataan tersebut
merupakan pengertian dari…
A) Frekuensi
B) Amplitudo
C) Dispersi
D) Bandwidth
E) Spektrum

2.
Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah…
Packet Filtering Gateway
Application Layer Gateway
Circuit Level Gateway
Statefull Multilayer Inspection Firewall
Multilayer Inspection Firewall
4.
Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan
dua router packet filtering adalah …
Screened Subnet Firewall
Screened Host Firewall
Screened Broadcast Firewall
Dual-homed Gateway Firewall
Packet-filtering Firewall
5.
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya.
Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut
dengan …
Intruder
Interuption
Modification
Interception
Fabrication
18.
Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
Serangan dari pihak lain
Serangan fisik
Serangan logic
Serangan hati
Serangan virus
1.
Alat yang berfungsi untuk menghubungkan 2 jaringan dengan segmen yang berbeda adalah….
Router
Swicth
Hub
Access Point
AP
3.
Berikut adalah fungsi dari Firewall, yaitu ….
Penghubung antara 2 jaringan yang berbeda
Mengatur dan mengontrol lalu lintas jaringan
Penghubung antara 2 jaringan ke internet menggunakan 1 IP
Program yang melakukan request tehadap konten dari Internet/Intranet
6.
Pengaturan firewall terhadap akses DNS bertujuan ....
mengamankan layanan DNS terhadap penyusup
DNS mudah ditembus oleh pihak luar
menjadikan DNS agar lebih cepat diakses
penghematan bandwidth internet
Virus tidak bisa masuk ke jaringan lokal
7.
Posisi firewall dalam topologi jaringan yang terhubung internet adalah ...
di antara jaringan publik dan jaringan lokal
di antara server dan client
di dalam sebuah ISP
di luar jaringan lokal
di antara printer dan server
8.
Network Translation Protocol berfungsi untuk ...
memetakan alamat publik ke alamat lokal
menghubungkan alamat publik ke alamat publik lainnya
memindahkan paket yang berbeda bentuk
mempercepat koneksi
mengurangi potensi kerusakan paket
9.
IP address 126.46.5.6 termasuk dalam IP address kelas
A
B
C
D
E
10.
NAT (Network Address Translation) adalah…
adalah adalah sebuah proses pemetaan alamat IP dimana perangkat jaringan komputer akan
memberikan alamat IP public ke perangkat jaringan local sehingga banyak IP private yang
dapat mengakses IP public.
adalah suatu fitur dari sebuah jaringan perangkat yang menerjemahkan TCP atau UDP komunikasi
yang dibuat antara host di jaringan pribadi dan host pada jaringan publik.
adalah suatu fitur dari sebuah jaringan perangkat yang digunakan router
adalah suatu produk hardware.
11.
apabila nomor IP tidak dikenal dalam jaringan, maka akan muncul psean
Request Time Out
Time to live
time to leave
data pending
repply for all
12.
Proses perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali ...
memblokir
membatasi
menyaring
menolak
menyalurkan
13.
Untuk melihat indikasi pada konfigurasi IP yang terpasang pada komputer dengan sistem operasi
windows dengan perintah
ifconfig
ipconfig
isconfig
cpconfig
lsconfig
14.
Untuk membatasi penggunaan internet untuk membuka facebook dapat menggunakan ....
memblokir situs facebook dengan firewall
menutup koneksi internet
backup sistem server
memantau secara manual aktivitas internet
memindahkan lokasi server
15.
Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian
menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket
tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
Stateful Firewall
NAT Firewall
Virtual Firewall
Transparent Firewall
Application Level Firewall
16.
Software utiliti yang bekerja pada komputer dan didesain untuk memberikan IP Address ke
komputer disebut ….
DNS
gateway
Protokol
DHCP
IPconfig
17.
Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …
Firewall
Router
Server
Software security
Application management
19.
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun
pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan untuk menjaga
kerahasiaan data. Adalah pengertian dari .....
Autentikasi
Enkripsi
Security
Availability
Responsblity
20.
Berikut ini adalah jenis jenis firewall, kecuali…
Packet Filtering Gateway
Application Layer Gateway
Circuit Level Gateway
Statefull Multilayer Inspection Firewall

Anda mungkin juga menyukai