Dikerjakan Oleh
Kelompok Dua :
1. Reinhard VS Purba 218110070
2. Enrique suyono 218110057
3. Elisabet Natalia Pasaribu 218110030
4. Tison Rahman Roberto Lumban Batu 218110084
A. 1
B. 2
C. 3
D. 4
E. 5
23. Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin
kepada user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian
dari …
A. Autentikasi
B. Autorisasi
C. TACACS+
D. Accounting
E. Firewall
A. UDP
B. TCP
C. IP
D. DHCP
E. SMTP
25. Mengenkripsi password pada paket access-request, dari klien ke server, Sisa dari
paket tidak terenkripsi. Informasi lain,seperti username, layanan dasar, dan
akuntansi,dapat ditangkap oleh pihak ketiga, dilakukan oleh …
A. Radius
B. TACACS+
C. Firewall
D. Autentikasi
E. Autorisasi
A. TACACS+
B. Radius
C. Firewall
D. Autentikasi
E. Autorisasi
A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi
dari user tersebut.
28. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …
A. Firewall
B. Personal Firewall
D. Softpedia
E. Blayteam
30. Proses yang dilakukan oleh firewall untuk ‘menghadang’dan memproses data
dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau
ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh
seorang administrator adalah …
A. Inspeksi paket
B. Drop paket
C. Access paket
D. Firewall
E. Anti-spam
31. Simak poin-poin di bawah ini! (1) Tata kelola sistem komputer (2) Pengaturan
kerapian pengkabelan (3) Etika menggunakan jaringan komputer (4)
Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh
kebijakan organisasi ditunjukkan oleh nomer…
A. 1, 2,3,4
B. 2,3,4
C. 1.2
D. 3.4
E. 1,2,4
32. Berikut ini adalah jenis jenis firewall, kecuali…
33. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat
keamanan yang paling tinggi adalah…
E. Tembok Api
A. SDSL
B. SASL
C. SHS
D. RHR
E. SSL
36. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah
…
A. Control Panel
B. Task Manager
C. Security Panel
D. Software Equipment
E. Security Equipment
37. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah
file disebut …
A. Interupsi
B. Modifikasi
C. Interception
D. DoS
E. Fabrication
38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain
itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal
sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching
C. Jaringan stabil
41. POP3 adalah protokol yang digunakan untuk mengambil email dari server
email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80
A. 432
B. 443
C. 433
D. 412
E. 467
43. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan
dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur