A. TUJUAN PEMBELAJARAN
Setelah mengikuti pembelajaran siswa dapat :
1. Mengenal Fungsi Firewall Pada Jaringan VoIP
2. Menjelaskan prinsip dan cara kerja Fungsi Firewall Pada Jaringan VoIP
3. Memahami Fungsi Firewall Pada Jaringan VoIP
4. Membuat Fungsi Firewall Pada Jaringan VoIP
5. Membuat pengujian Fungsi Firewall Pada Jaringan VoIP
35
b. Denial e. Fraud
c. Theft
4. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ....
a. Denial-of-Service d. Packet Snifer
b. Malicious code e. Social Engineering
c. Phishing
5. Metode pengamanan komputer yang terdiri dari database security, data security,
dan device security ada pada ....
a. Keamanan Level 0 d. Kcamanan Level 3
b. Keamanan Level 1 e. Keamanan Level 4
c. Keamanan Level 2
6. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang
cenderung untuk diserang disebut....
a. Threat d. Recommended countermeasures
b. Impact c. Vulnerability
c. Frequency
7. Yang termasuk ancaman fisik dari jaringan komputer adalah ....
a. Kerusakan pada sistem operasi atau aplikasi
b. Pencurian perangkat keras komputer atau perangkat Jaringan
c. Ancaman virus
d. Sniffing
e. Denial of service
8. Sebuah program yang menangkap data dari paket yang lewat di jaringan
(username, password, dan informasi penting lainnya) disebut....
a. Hacking d. Denial-of-service
b. IP spoofing e. Malicious code
c. Packet snifer
9. Untuk merestart service mysql server, perintahnya adalah ....
a. /ctc/init.d/apache2 restart d. /etc/init.d/apache web server restart
b. /etc/init.d/mysql restart e. /etc/init.d/apache-server restart
c. /etc/init.d/mysql-server restart
10. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium
nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara
aman disebut....
a. DHCP d. VPN
b. FTP e. Samba
c. SSH
36
11. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna disebut....
a. Traffic Flooding d. Request Flooding
b. Social Engineering c. Denial of Service
c. Deface
12. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden
program dan scipt perintah yang membuat sistem rentan gangguan adalah ....
a. Virus d. Spyware
b. Worm c. Phising
c. Trojan Horse
13. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya
terdapat pada....
a. Pemilihan data/ file d. Pemilihan pengguna
b. Pemilihan drive e. Pemilihan program
c. Data yang bisa digunakan
14. Aplikasi Deep Freeze dikembangkan oleh
a. Faranics Comporation d. Faronics Corporation
b. Faronics Comparation e. Fardocs Comparation
c. Farnocs Comparation
15. Prose untuk menilai atau menimbang arsitektur keamanan sistem operasi serta
proses auditing (memeriksa kembali), merupakan pengertian dari ....
a. Sistem hardening d. Sistem keamanan jaringan
b. Sistem enkripsi e. Sistem device control
c. Sistem BIOS
37