Anda di halaman 1dari 5

Pilihan Ganda

1. Sebuah sistem yang digunakan untuk mengontrol hak akses terdapat siapa saja yang
memiliki akses terhadap jaringan internal dari pihak luar disebut ….
a. Routing
b. Demilitarized Zone
c. Masquerade
d. Firewall
e. Mangle
2. Program firewall yang berjalan pada background komputer disebut ….
a. Software firewall
b. Hardware firewall
c. Firewall
d. Personal firewall
e. Network firewall
3. Berikut yang merupakan kelebihan software firewall adalah ….
a. Dibutuhkan beberapa copy yang berbeda untuk setiap sistem
b. Harganya mahal
c. Tidak memerlukan sumber daya yang besar
d. Mudah dilakukan konfigurasi
e. Terdapat versi yang berbeda untuk sistem operasi yang berbeda
4. Teknologi firewall yang merupakan suatu kontrol berdasarkan pengguna untuk dapat
menjalankan suatu layanan disebut … control.
a. Service
b. User
c. Direction
d. Behavior
e. System
5. Chains yang terdapat pada NAT untuk melakukan translasi alamat setelah proses
routing terjadi adalah ….
a. PREROUTING
b. POSTROUTING
c. OUTPUT
d. INPUT
e. ROUTING
6. Perintah atau opsi pada iptables yang digunakan untuk menampilkan alamat sumber
adalah ….
a. -A
b. -D
c. -S
d. -J
e. -L
7. Action yang terdapat pada langkah melakukan konfigurasi firewall melalui MikroTik
untuk mengabaikan rule dan menuju rule selanjutnya adalah ….
a. Passthrough
b. Accept
c. Drop
d. Riject
e. Jump
8. Metode yang dapat mengizinkan beberapa host yang tidak mempunyai IP publik atau
tidak mempunyai blok IP dari jaringan eksternal dapat terkoneksi dengan jaringan
internal disebut ….
a. NAT
b. Routing
c. Firewall
d. Bastion host
e. Masquerade
9. Faktor kualitas kelistrikan, koneksi jaringan, dan kontrol lingkungan termasuk ke
dalam faktor keamanan firewall dari segi ….
a. Fisik
b. Kemampuan internal
c. Kualifikasi administrator jaringan
d. Pemeriksaan berkala
e. Penanganan kegagalan
10. Besarnya bandwidth tidak memedulikan media yang digunakan. Media inframerah
memiliki kecepatan maksimum sebesar … Mbps.
a. 2
b. 4
c. 10
d. 100
e. 1.000
11. Pengguna bandwidth pada jaringan LAN bergantung kepada medium yang digunakan,
sedangkan bandwidth pada jaringan WAN bergantung kepada ….
a. Kecepatan transmisi
b. Jenis pengiriman data
c. Jenis jaringan yang digunakan
d. Throughput dari bandwidth
e. Kapasitas yang diberikan oleh ISP
12. Kemampuan jaringan untuk menyediakan layanan yang lebih baik pada lalu lintas
jaringan tertentu melalui teknologi yang berbeda-berbeda disebut ….
a. Connectivity
b. Delay
c. Jitter
d. Quality of Service
e. Packet loss
13. Antrean data dalam setiap kartu Ethernet disebut ….
a. Qdisc
b. FIFO
c. Penjadwalan
d. Pioritas
e. Shape & drop
14. Dalam sebuah pengiriman data terdapat waktu delay sebesar 155 ms. Besarnya delay
tersebut masuk ke dalam kategori ….
a. Sangat baik
b. Baik
c. Sedang
d. Buruk
e. Sangat buruk
15. Besarnya nilai throughput berikut yang dapat dikategorikan buruk adalah ….
a. 85%
b. 75%
c. 50%
d. 26%
e. 24%
16. Packet loss dapat disebabkan oleh beberapa kemungkinan. Berikut yang bukan
merpukan penyebab packet loss adalah ….
a. Terjadinya over load dalam jaringan
b. Kesalahan yang terjadi pada media fisik
c. Adanya selisih waktu atau interval
d. Tabrakan/tumbukan dalam jaringan
e. Pengiriman data pada waktu bersamaan

17. Pengendalian lalu lintas jaringan sangat penting dilakukan agar bandwidth lebih
optimal dan performa jaringan akan lebih terjamin. Berikut merupakan metode
pengendalian lalu lintas jaringan, kecuali ….
a. Last in first out
b. First in first out
c. Shape & drop
d. Prioritas
e. Penjadwalan
18. Metode untuk mendistribusikan beban pekerjaan pada dua atau bahkan lebih suatu
koneksi jaringan secara seimbang disebut ….
a. Load balancer
b. Load balancing
c. Asymmetric load
d. Content filtering
e. Spam filtering
19. Berikut yang bukan merupakan kelebihan software load balancer adalah ….
a. User friendly
b. Tidak perlu mengganti perangkat jika ada penambahan fitur
c. Memiliki banyak pilihan konfigurasi
d. Kurang efektif untuk jaringan kompleks
e. Lebih murah
20. Fitur load balancer yang dapat menyembunyikan halaman HTTP yang error,
menghapus identifikasi header server dari respons HTTP, dan melakukan enkripsi
cookies agar user tidak dapat memanipulasinya adalah ….
a. HTTP security
b. Kompresi HTTP
c. HTTP caching
d. TCP buffering
e. Asymmetric load
21. Berikut ini yang termasuk ke dalam jenis software load balancing adalah ….
a. Cisco System Catalyst
b. Network Load Balancing
c. Barracuda Load Balancing
d. Coyote Point
e. F5 Network BIG-IP
22. Berikut merupakan fitur yang terdapat pada load balancing, kecuali ….
a. TCP buffering
b. HTTP caching
c. Proteksi dari serangan DDoS
d. Priority stack
e. Content filtering
23. Sebuah parameter yang diberikan untuk masing-masing server yang akan dimasukkan
kedalam sistem load balancing disebut ….
a. Fastest
b. Least Connection
c. Threshold
d. Ratio
e. Round Robin
24. Fitur pada load balancing yang dapat menyimpan konten yang statis sehingga
permintaan dapat ditangani tanpa harus melakukan koneksi ke web server diluar
jaringan sehingga akses terasa cepat disebut ….
a. HTTP caching
b. Content filtering
c. TCP buffering
d. Asymmetric load
e. Kompresi HTTP
25. Algoritma load balancing yang melakukan pembagian beban berdasarkan banyaknya
koneksi yang sedang dilayani oleh sebuah server adalah ….
a. Threshold
b. Fastest
c. Least Connection
d. Ratio
e. Round Robin
26. Aplikasi open source yang menyediakan solusi untuk menciptakan sistem load
balancing dan fail over dari aplikasi yang berbasis TCP dan HTTP disebut ….
a. NLB
b. TCP buffering
c. ACL
d. HAProxy
e. DNS server
27. HAProxy dipasang pada server ….
a. Back-end
b. Front-end
c. Client
d. Database
e. File
28. File konfigurasi default HAProxy tedapat pada direktori ….
a. /etc/haproxy/haproxy.cfg
b. /haproxy/haproxy.cfg
c. /haproxy.cfg
d. /etc/haproxy/haproxy.conf
e. /etc/haproxy/haproxy.con
29. Berikut yang merupakan metode pembuatan sistem load balancing menggunakan
konsep DNS server adalah ….
a. Integrated load balancing
b. Dedicated load balancing
c. DNS Round Robin
d. Least connection
e. Threshold
30. Nama lain istilah spam adalah ….
a. Mailing list
b. Email
c. Pop mall
d. Junk mail
e. POP3

1. UDP memiliki koneksi yang bersifat connectionless. Apakah maksudnya?


2. Sebut dan jelaskan beberapa metode pengendalian lalu lintas jaringan!
3. Apa pengertian jitter dalam QoS?
4. Sebutkan tiga metode pembuatan sistem load balancing!
5. Jelaskan tentang algoritma Threshold!
6. Sebutkan beberapa produk hardware load balancing!

Anda mungkin juga menyukai