Anda di halaman 1dari 9

SOAL LATIHAN AIJ

1. Berikut merupakan kelemahan dari firewall ...


A. Tidak menerapkan suatu kebijakan sekuritas
B. Dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
C. Tidak dapat digunakan untuk membatasi penggunaan sumber daya informasi
D. Firewall tidak dapat melindungi dari serangan virus

2. Fungsi Firewall didalam jaringan adalah ...


A. mengganti Fungsi Nat Gateway
B. bertindak Sebagai Protokol jaringan
C. mengontrol Serta mengawasi arus Paket data yang mengalir pada jaringan
D. menerima sinyal dari sebuah komputer yang berada didalam Jairngan
E. menyaring lalu lintas jaringan berdasarkan spesifikasi perangkat

3. Berikut ini mana yang BUKAN termasuk teknologi firewall ...


A. Service Control
B. Port Control
C. Direction Control
D. User Control
E. Behavior Control

4. Jenis firewall yang cara kerjanya tidak hanya memfilter berdasarkan sumber, tujuan dan
atribut paket, tetapi hingga isi (content) paket tersebut dapat terfilter, dan sering disebut
proxy firewall adalah...
A. Statefull Multilayer Inspection
B. Aplication Layer Gateway
C. Packet Rewriting Firewall
D. Packet Filtering Gateway
E. Circuit Level Gateway

5. Tools atau alat yang digunakan pada sistem operasi freeBSD dan berfungsi sebagai alat
untuk melakukan penyaringan atau filtrasi terhadap lalu lintas atau traffic data dalam
sebuah server adalah … .
A. ipfwadm
B. ipchains
C. iptables
D. ipsec
E. ipfw

6. Subnetwork fisik/logis yang mencakup/mengekspos organisasi eksternal yang menghadapi


layanan untrusted network (internet) dan memiliki fungsi untuk menambahkan lapisan
keamanan jaringan lokal (LAN), selain firewall adalah … .
A. Internal LAN
B. DMZ Host
C. Router
D. Firewall
E. Internet
7. Perhatikan gambar!

Pada gambar terlihat sebuah jalur khusus (terowongan) yang diciptakan untuk menyediakan
sambungan komunikasi antar perangkat yang memiliki jaminan keamanan tinggi dengan
dukungan sistem enkripsi data serta proses enkapsulasi ang disebut dengan … .
A. FIREWALL
B. TUNNELS
C. DMZ
D. IDS
E. IPS

8. Sebuah sistem yang digunakan untuk mendeteksi serangan yang berkaitan dengan jaringan
dan terletak pada gateway jaringandisebut denga IDS (Intrusion Detection System). IDS
memiliki beberapa jenis, salah satunya dapat mengawasi traffic dalam jaringan serta
melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil)
merupakan jenis IDS … .
A. Signatured based
B. Anomaly based
C. Passive based
D. Reactive based
E. Network based

9. Perhatikan gambar berikut!

Perhatikan gambar! Konfigurasi yang tertera pada gambar di atas adalah proses … .
A. Reset mikrotik
B. Login mikrotik
C. Backup mikrotik
D. Set ip mikrotik
E. Set identity mikrotik
10. Perhatikan gambar!

Pada gambar terlihat pada interface INTERNET bertanda huruf “D”, huruf tersebut
mempunyai arti bahwa …
A. IP address interface internet sedang standby
B. IP address interface internet sedang berjalan
C. IP address interface internet sedang tidak berjalan
D. IP address interface internet didapat secara manual
E. IP address interface internet didapat secara otomatis

11. Perhatikan gambar!

Untuk mengkonfigurasi DHCP server yang harus dilakukan adalah … .


A. Klik tanda + (Add)
B. Klik DHCP Config
C. Klik DHCP Setup
D. Klik Networks
E. Klik Leases

12. Perhatikan gambar!

Pada gambar di tunjukan konfigurasi sebuah firewall, dari langkah yang ada merupakan
konfigurasi firewall untuk …
A. Blok Website dengan Conten
B. Blok Website dengan 7 Layer Protocol
C. Blok Time dengan Filter Rules
D. Blok Akses ke Internet
E. Blok Ping Ke Router

13. Perhatikan Gambar dibawah ini !

Pada Blok website dengan Layer 7 Protocol pada firewall harus membuat Regexp (Regular
Expression) terlebih dahulu agar bisa diaktifkan pada filter rule, fungsi dari Regexp adalah

A. Mendefinisikan sebuah pola pencarian sehingga membantu system untuk melakukan
pencocokan
B. Melindungi sisem internal yang berhubungan dengan serangan hacker (hack attack)
C. Menghadapi aktivitas hackers
D. Memonitor aktivitas intrusion dan dapat bereaksi untuk mencegah aktivitas tersebut
Meneruskan lalu lintas suatu jaringan ke jaringan lain
E. Meneruskan lalu lintas suatu jaringan ke jaringan lain

14. Cara untuk menguji apakah PC Client dari mikrotik sudah mendapat akses Internet atau
belum dengan cara …
A. Ping 8.8.8.8 dari New Terminal Mikrotik
B. Ping 8.8.8.8 dari Command Prompt
C. Ipconfig di CMD
D. Disable kemudian Enable Ethernet
E. Lihat led indikator di mikrotik menyala

15. Perhatikan gambar di bawah ini !


Dalam gambar menunjukan saat login ke Mikrotik terjadi Erorr sehingga tidak bisa masuk
ke menu mikrotik melalui aplikasi winbox, untuk mengatasi hal tersebut yang harus di
lakukan adalah …
A. Mengaktifkan Advance Mode pada Tools
B. Mengganti kabel UTP
C. Mengaktifkan Ethernet
D. Mengaktifkan Legacy Mode pada Tools
E. Mengganti username/password yang benar

16. Perhatikan gambar, ip gateway dari PC dengan IP 192.168.1.2/24 pada gambar topologi yang
tepat adalah … .

A. 192.168.1.2
B. 192.168.1.1
C. 192.168.1.3
D. 192.168.70.3
E. 192.168.70.2

17. Saat menambahkan NAT Rule pada MikroTik perlu memilih action berupa ..... untuk membuat
client dari Router dapat ikut mengakses ke internet.
A. Drop
B. Jump
C. Accept
D. Forward
E. Masquerade

18. Dalam sebuah Kantor A terdapat jaringan lokal yang menginginkan agar server lokal bisa
diakses dari luar (dari internet). Berdasarkan ilustrasi tersebut saat kita melakukan setting
NAT, maka chain yang kita pilih adalah … .
A. Static NAT
B. Source NAT
C. Dynamic NAT
D. Destination NAT
E. Distribution NAT

19. Jika kita akan membuat filterisasi agar client MikroTik tidak dapat mengakses suatu
website menggunakan Filter Rules, maka chain yang tepat adalah … .
A. input
B. output
C. forward
D. prerouting
E. postrouting
20. Pilihan chain dan action yang tepat untuk membuat filter rules yang agar Router tidak dapat
melakukan ping ke IP PC client adalah … .
A. chain = input, src-address = IP PC Client, action = accept
B. chain = output, src-address = IP PC Client, action = drop
C. chain = input, src-address = IP PC Client, action = drop
D. chain = input, src-address = IP Router, action = accept
E. chain = output, src-address = IP Router, action = drop

21. Perhatikan topologi berikut ini!

Dari topologi di atas, kita dapat menerapkan konfigurasi DHCP Server pada interface … .
A. Ether2 dan Ether3
B. Ether2 dan Ether4
C. Ether3 dan Ether4
D. Ether2 saja
E. Ether3 saja

22. Perhatikan topologi dan salah satu konfigurasi MikroTik berikut ini!

Dari topologi di atas, kita dapat menerapkan konfigurasi DHCP Client pada interface … .
A. Ether1
B. Ether2
C. Ether3
D. Ether4
E. Ether3 dan Ether4

23. Perhatikan topologi berikut ini!

Dari topologi di atas, IP yang dapat digunakan oleh PC adalah … .


A. 22.22.22.100
B. 22.22.22.101
C. 30.30.30.30
D. 30.30.30.31
E. 10.10.10.10
24. Perhatikan topologi berikut ini!

Dengan menganalisis topologi di atas, Routing Statis yang harus ditambahkan pada Router
agar Router dapat terkoneksi ke internet adalah … .
A. IP  Routes  +  Dst Address 0.0.0.0/0  Gateway 10.10.10.1  Apply  OK
B. IP  Routes  +  Dst Address 0.0.0.0/0  Gateway 20.20.20.1  Apply  OK
C. IP  Routes  +  Dst Address 0.0.0.0/0  Gateway 20.20.20.0  Apply  OK
D. IP  Routes  +  Dst Address 0.0.0.0/0  Gateway 10.10.10.10  Apply  OK
E. IP  Routes  +  Dst Address 0.0.0.0/0  Gateway 20.20.20.20  Apply  OK

25. Perhatikan topologi berikut ini!

Pernyataan yang tepat sesuai topologi di atas adalah … .


A. DHCP Client dibuat pada Ether4
B. DHCP Client dibuat pada Ether3
C. DHCP Cient dibuat pada Ether2
D. PC dapat memiliki IP Gateway 22.22.22.100
E. PC dapat memiliki IP Gateway 22.22.22.1

26. Sebuah proses pemetaan alamat IP dimana perangkat jaringan komputer akan
memberikan alamat IP public ke perangkat jaringan lokal sehingga banyak IP lokal yang
dapat mengakses IP public adalah...
A. Subnetting
B. Translation
C. NAT
D. Routing
E. Masking

27. Perhatikan gambar di bawah ini !

Pada gambar terlihat menu pada interface ether 1 bertanda huruf “D”, huruf tersebut
mempunyai arti bahwa …
A. Status Interface Wlan 1 Tidak Berjalan
B. Status Interface Wlan 1 Mendapatkan IP secara Otomatis
C. Status Interface Wlan 1 Stanby
D. Status Interface Wlan 1 Ready
E. Status Interface Wlan 1 Reply

28. Fungsi dari konfigurasi DNS server adalah …


A. Memetakan hostname & domain situs internet
B. Mendapatkan IP secara otomatis
C. Membagikan IP secara otomatis
D. Untuk membuat IP secara Static
E. Agar bisa Login Mikrotik

29. Perhatikan Gambar di bawah ini !

Pada gambar di tunjukan konfigurasi sebuah firewall, dari langkah yang ada merupakan
konfigurasi firewall untuk …
A. Mengaktifkan rule di jam 08.00 sampai dengan 17.00 setiap hari
B. Menonaktifkan rule di jam 08.00 sampai dengan 17.00 dari senin sampai jumat
C. Mengaktifkan rule di jam 08.00 sampai dengan 17.00 dari senin sampai jumat
D. Menonaktifkan rule di jam 08.00 sampai dengan 17.00 setiap sabtu dan minggu
E. Mengaktifkan rule di jam 08.00 sampai dengan 17.00 setiap sabtu dan minggu

30. Jika kita akan membuat filterisasi Block ping ke IP Router mikrotik melalui MikroTik dengan
fitur firewall Filter Rules, maka chain yang tepat adalah … .
A. input
B. output
C. forward
D. prerouting
E. postrouting

31. Perhatikan topologi berikut ini!

Dari topologi di atas Analisis kebutuhan alat dan bahan jaringan yang tepat adalah …
32. Perhatikan topologi dan salah satu konfigurasi MikroTik berikut ini!

Tentukan konfigurasi DHCP Server dan Client yang tepat untuk diterapkan pada topologi
soal ini !

33. Perhatikan topologi berikut ini!

Dari topologi di atas, tentukan range IP yang mungkin didapat oleh PC 1!

34. Perhatikan topologi berikut ini!

IP gateway yang tepat untuk PC 2 dan HP adalah … .

35. Salah satu fitur mikrotik firewall yang digunakan untuk mengaktifkan dan mengubah nomor
port sebuah service adalah … .

36. Salah satu fitur mikrotik firewall yang digunakan untuk mengetahui informasi dari suatu
koneksi yang aktif, seperti IP address asal dan tujuan beserta port yang digunakan dan
protokol yang dipakai adalah … .

37. Salah satu fitur mikrotik firewall yang digunakan untuk mendefinisikan / memetakan IP
address ke dalam group tertentu adalah … .

38. Pada fitur MikroTik firewall, parameter Action yang digunakan jika ingin membuat rules
untuk paket diterima dan tidak melanjutkan ke baris selanjutnya adalah … .

39. Pada fitur MikroTik firewall, parameter Action yang digunakan jika ingin mengabaikan rule
ini dan menuju ke rule berikutnya adalah … .

40. Pada fitur MikroTik firewall, parameter Action yang digunakan jika ingin membuat rules
untuk menolak paket dengan pesan penolakan adalah … .

Anda mungkin juga menyukai