Arsip Blog

Senin, 25 Februari 2019

1.Jelaskan perbedaan transparant proxy dan non transparant proxy ?
  • Transparent proxy adalah  sebuah metode dimana client yang ada dalam jaringan, tidak perlu melakukan konfigurasi (transparent) untuk bisa mengakses/ terhubung/ dikenakan aturan dari proxy server tersebut, akan tetapi proxy server yang langsung melakukan broadcast terhadap siapapun yang telah memiliki akses ke internet untuk ‘dipaksa’ melewati proxy server terlebih dahulu. Misal, hampir setiap proxy server mempunyai port sendiri yang dapat kita atur sendiri. Tentunya setiap client yang terhubung ke proxy server harus melakukan konfigurasi port di mesin client itu sendiri. Pasti akan terasa repot jika jumlah client-nya sangant banyak. Maka dari itu transparent yang akan melakukannya secara otomatis, dimana port 80 (port standar www) akan secara otomatis di-redirect ke port transparent proxy tadi.

  • Non-transparent proxy, bedanya dengan transparent proxy adalah, jika transparent proxy akan melakukan konfigurasi port secara otamatis, sedangakan non-transparent proxy mengharuskan client proxy untuk melakukan konfigurasi port secara manual dengan mengarahkan ke proxy server tersebut.
2.Sebuah jaringan LAN mempunyai alamat IP 192.168.100.30 /25  maka hitung subnet pertama dan      kedua:

  • 255.255.255.128/25


3.Apa fungsi dari firewall ?

  •  Fungsi firewall pada jaringan komputer antara lain :
    ·                Mengontrol dan mengawasi paket data yang mengalir di jaringan komputer
    ·                Melakukan melakukan autentifikasi terhadap akses 
    ·                Mencatat setiap transaksi kejadian yang terjadi di firewall
    ·                Aplikasi proxy firewall mampu memeriksa lebih dari sekedar header dari paket data

4.Apakah fungsi standarprotokol jaringan komputer dalam komunikasi data?

  • fungsi protokol adalah menghubungkan pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan akurat.

5.Sebutkan minimal 3 perbedaan protokol antara TCP/IP dengan OSI?

OSI - TCP/IP

  • 1. OSI layer memiliki 7 buah layer - TCP/IP hanya memilki 4 buah layer
  • 2. 3Layer teratas pada OSI layer, yaitu application, presentation, dan session - direpresentasikan kedalam 1 lapisan Layer TCP/IP, yaitu layer application
  • 3. Layer Network pada OSI Layer direpresentasikan sebagai Layer Internet pada TCP/IP Layer, namun fungsi keduanya masih tetap sama - Layer Network Access pada TCP/IP menggabungkan fungsi dari Layer DataLink dan Physical pada OSI Layer, dengan kata lain, Layer Network Acces merupakan representasi dari kedua layer paling bawah dari OSI Layer, yaitu DataLink dan Physical.
  • 4. TCP/IP layer merupakan “Protocol Spesific” - OSI Layer adalah “Protocol Independen”


6. Apa yang dimaksud sistem operasi komputer ? (skor 4)
  •  Sistem operasi Komputer adalah perangkat lunak komputer atau software yang bertugas untuk melakukan kontrol dan manajemen perangkat keras dan juga operasi-operasi dasarsistem, termasuk menjalankan software aplikasi seperti program-program pengolah data yang bisa digunakan untuk mempermudah kegiatan manusia.
7. Apa yang dimaksud dengan istilah open source dan close source? (skor 4)

  • Open source adalah perangkat lunak dimana kode program terbuka dan disediakan oleh pengembangnya secara umum agar dapat dipelajari, diubah atau dikembangkan lebih lanjut dan disebar luaskan.
    Close Source adalah Sistem operasi yang codenya tidak dibuka untuk umum, pemilik code yang close source bisa membagi source codenya melalui lisensi dengan gratis maupun membayar. 
8. Jelaskan perbedaan sistem operasi jaringan 32-bit dan sistem operasi jaringan 64-bit! (skor 4)

  • untuk Versi 64-bit dalam pengunaan Random Access Memory (RAM) lebih besar daripada versi 32-bit. jadi jika anda menggunakan sistem 64 bit akan lebih cepat memproses data saat multitasking atau menjalankan banyak aplikasi dalam satu waktu.
9. Bagiamana penulisan IP Address 10.208.15.240 dalam bentuk binary ? (skor=4)

  • 00001010.11010000.00001111.11110000
10. Tuliskan susunan kabel UTP Straight (4)

Urutan warna kabel straight

  • 1. Putih orange
  • 2. Orange
  • 3. Putih hijau 
  • 4. Biru
  • 5. Putih biru
  • 6. Hijau
  • 7. Putih coklat
  • 8. coklat

SOAL USBN PAKET 1                                                                                                                                  


A.             Pilihlah Jawaban Yang  Paling Tepat Diantara Jawaban Yang Ada! 
1.              Untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer adalah…
A.             Anti Virus
B.             Keamanan jaringan
C.              Firewall
D.             Autentication
E.              Jaringan komputer

2.              Dua elemen utama pembentuk keamanan jaringan adalah …
A.        Tembok pengaman dan user                  
B.        Rencana pengamanan dan anti virus
C.         Tembok pengaman dan Rencana pengamanan
D.        Tembok pengaman dan tiem IT
E.         Rencana pengamanan dan administrator

3.              Berikut adalah salah satu manfaat keamanan jaringan , kecuali…
a.              Menghemat uang
b.              Kerahasian data
c.               Resaurce sharing
d.              Reliabilitas tinggi
e.              Menghemat penggunaan softwere

4.  Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam, kecuali…. t i
a. Keamanan rancangan bangun jaringan
b. Keamanan fisik
c. Keamanan data dan media
d. Keamanan dari luar
e. Keamanan dalam operasi

5. Metode yang ditetapkan untuk menjaga keamanan jaringan adalah…..
a.  Firewall
b. Pembatasan akses pada jaringan
c. Tembok pengaman
d. Anti virus
e. Keamanan fisik

6. Ilmu dan seni untuk menjaga pesan agar aman adalah…
a. Ergonomi  
b. Arkeologi
c.  Kriptografi
d. Enkripsi
e. Kriptologi

7.  Pembatasan akses dengan mengkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut …
a. Autentic
b. Integrity
c. Identifikasi
d.Enkripsi
e. Flooding

8. Menjaga informasi dari orang yang tidak berhak mengakses disebut …
a. Confidentiality
b. Integrity
c. Authentication
d. Availability
e. Access Control

9. Suatu pihak yang tidak berwenang mrndapat akses pada suatu asset disebut…
a. Interception
b. Modification
c. fabrication
d. Interruption
e. Spoofing

10.Serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan sehingga layanan jaringan terganggu, adalah ...
a. Paket sniffing
bIp Spoofing
c. DNS Forgery
d. Trojan horse
e. DDOS

11.Jenis serangan yang menyisipkan programtanpa sepengetahuan pemilik komputer, dan dapat dikendalikan jarak jauh, dan memakai timer adalah …
a. Paket sniffing
bIp Spoofing
c. DNS Forgery
d. Trojan horse
e. DDOS

12. Sebuah model serangan yang bertujuan untuk menipu seseorang adalah...
a.              IP spoofing
b.              DOS
c.               Probe
d.              Scan
e.              Account compromise

13. Berikut ini manfaat firewall, kecuali ….
a.              Autentikasi terhadap akses
b.              Shering data
c.              Mengatur lalu lintas data antar jaringan
d.             Memonitoring lalu lintas jaringan
e.              Dapat mengatur port yang diperbolehkan atau ditolak

14. Berikut ini tipe firewall, kecuali...
a. Screened host sharing
b. Screened subnet firewall
c. Dual homed gateway firewall
d. Screened host firewall
e. Packet filtering firewall

15. Untuk dapat saling menghubungkan komputer satu dengan komputer lainnya dengan menggunakan protocol FTP, menggunakan port…
a.  Port 21
b.  Port 22
c.  Port 23
d.  Port 25
e.  Port 110

16. protocol yang digunakan untuk  menerima email dan juga mengakses mail box pada sebuah email adalah...
a.  FTP
b.  TCP/IP
c.  SMTP
d.  POP3
e.   Telnet

17.   Port yang digunakan untuk mengaktifkan SSH atau Secure Shell pada jaringan komputer adalah
a.  Port 21
b.  Port 22
c.  Port 23
d.  Port 25
e.  Port 110

18. Port yang digunakan untuk menghubungkan web server atau membangun sebuah jaringan yang langsung berhubungan dengan web server adalah …
aPort 81
bPort 80
c. Port 3306
d. Port 445
e. Port 5631

19.  Port yang digunakan untuk menjalankan sebuah server yang aman atau SSL (Secure Server Layer) adalah…
aPort 81
bPort 80
c. Port 3306
d. Port 445
e. Port 5631

20. Port yang  dapat menghubungkan koneksi antara client dengan web server adalah …
aPort 81
bPort 80
c. Port 3306
d. Port 445
e. Port 5631

21. fungsi dari proxy adalah....
a.              Filtering dan caching
b.              Memanage IP address
c.               Menentukan subnet ID
d.              Sebagai penerus paket
e.              Sebagai bridge

22.  Jenis keamanan jaringan yang berfungsi meneruskan paket data ketujuan dan memblok paket data , termasuk jenis keamanan ...

a.              fungsi filtering
b.              password
c.               WPA
d.              Mac Address
e.              Firewall

23. Untuk keamanan jaringan yang terhubung internet kita bisa melakukan dengan cara, kecuali...
a.              Menutup port-port yang tidak dipakai
b.              Meletakkan firewall
c.               Menggunakan aplikasi yang reliable
d.              Melakukan konfigurasi program-program aplikasi internet
e.              Menggunakan MAC filtering

24. Sistem keamanan yang sering di jumpai dalam mengakses jaringan hotspot adalah....
a. user Authentication
b. MAC filtering
c. IP addressing
d. NAT IP addressing
e. Bridging

25.  Collisioan detection merupakan metode pada jaringan yang digunakan untuk  mendeteksi...
a. penyusupan data
b. penerimaan data
c. pengiriman data
d. kerusakan data
e. transmisi data

26. firewall yang beroperasi pada level yang lebih tinggi dalam model refrensi tujuh lapis OSI, adalah...
a. application level firewall
b. NAT firewall
c. stateful firewall
d. circuit level getway
e. packet filter router

27. informasi tidak dapat diubah tanpa seijin pemilik informasi, hal ini adalah aspek keamanan jaringan...
a. privacy
b. Integrity
c. Authentication
d. Availability
e. Access control

28.  Port yang mempunyai fungsi saling menghubungkan antar perangkat melalui protocol ataupun melalui media lainnya adalah…
a.  Port  
b. Port logika
c.  Port  fisik
d.  Port logic
e.  Port jaringan

29. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut…
A.         Interupsi
B.         Interception
C.         Modifikasi
D.         Fabrication
E.         DoS

30.  Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data /sistem jaringan dari serangan-serangan pihak yang tidak berttanggung jawab dinamakan...
a. Proxy
b. Web server
c. DNS server
d. Firewall
e. My SQL server

31. contoh aplikasi Squid, termasuk dalam jenis layanana..
a. FTP
b. Proxy
c. Web server
d. Database server
e. DNS server

32. berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari...
a. network topologi
b. security informasi managemen
c. IDS
d. Packet fingerprinting
e. packet  treacer

33. mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi....
a. Integrity
b. confideality
c. Availability
d. Authentication
e. Nonrepudiantion

36. perhatikan point-point berikut  ini
a)                 Terjadi gangguan pada pengkabelan
b)                 Kerusakan hardisk
c)                  Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan...
a.                   Serangan dari pihak lain
b.                  Serangan fisik
c.                   Serangan logis
d.                  Serangan hati
e.                   Serangan virus

37. kepanjangan dari VPN adalah ...
a.                   Virtual public network
b.                  Virtual privat network
c.                   Virtual personal network
d.                  Vurnerabilty private network
e.                   Vurnerabilty personal network

38. berikut  ini yang termasuk  contoh kebijakan organisasi adalah...
a.                   memahami akses pengguna
b.                  manajemen pengguna
c.                   pengaturan akses WIFI
d.                  manajemen waktu akses
e.                   manajemen sistem computer

39.program yang menyebabkan kerusakan sistem ketika dijalankan disebut...
a.                   Denial of service
b.                  Phising
c.                   Packet  snifer
d.                  Social engineering
e.                   Maliciosus code

40. yang termasuk jenis metode enkripsi adalah...
a.                   SDSL
b.                  SASL
c.                   SHS
d.                  RHR
e.                  SSL

1.Jelaskan perbedaan transparant proxy dan non transparant proxy ? Transparent proxy  adalah   sebuah metode dimana client yang ada dalam...