August 2018 1 27 Report
Tolong ya sob :)

1.yang dilakukan oleh
anti virus sebagai berikut, kecuali :

A. Deteksi

B. Eksekusi

C. Identifikasi

D. Penghilangan


2.Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah :

A. Hardware, software, firmware, information/data, telecommunications

B. Hardware, software, operating system, data, network

C. Hardware, software, information, management, operational

D. Hardware, software, operating system, data, access


3.Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan
sistem), maka fungsi yang berperan adalah :

A. Technology provider

B. Disaster Contigency and Recovery Plan

C. Quality assurance

D. Training management


4.Secara umum firewall diperuntukkan untuk melayani :

A. Mesin

B. Komputer

C. Jaringan

D. Semua benar


5.Berikut ini segmen yang dilindungi oleh firewall, kecuali :

A. Workstation

B. Router

C. Server

D. Salah semua


6.Tujuan dari firewall adalah melindungi. Dengan cara apa firewall tersebut dapat
melindungi :

A. Menolak

B. Mengijinkan

C. Merahasiakan

D. Menghapus


7.Secara umum teknologi wireless dibagi menjadi :

A. Cellular-based technology

B. Wireless LAN

C. Internet based

D. A & B benar


8.Berikut ini keuntungan yang banyak disukai dari teknologi wireless, kecuali :

A. Kenyamanan

B. Kecepatan

C. Kerahasiaan

D. Tidak terpaku pada satu tempat


9.Masalah keamanan yang dihadapi pada sistem wireless yaitu :

A. Perangkatnya kecil

B. Penyadapan mudah dilakukan

C. Pengguna tidak dapat membuat sistem pengamanan sendiri

D. Benar semua


10.Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang digunakan
merupakan langkah-langkah membangun firewall dalam hal :

A. Mengidentifikasi bentuk jaringan

B. Menentukan kebijakan

C. Menyiapkan software dan hardware

D. Melakukan test konfigurasi


11.Action=redirect is applied in

A. chain=srcnat

B. chain=dstnat

C. chain=forward

D. chain=dstsrc


12.You have 802.11b/g wireless card. What frequencies are available to you

A. 5800MHz

B. 2412MHz

C. 5210MHz

D. 2484MHz


13.What wireless card can we use to achieve 100 Mbps actual wireless throughput

A. 802.11 b/g

B. 802.11 a/b/g

C. 802.11 a

D. 802.11 a/n*


14.Istilah Rx dan Tx dalam pengkabelan suatu jaringan komputer dimaksudkan

A. Radio dan Transistor

B. Data dan signal

C. Manual dan Otomatic

D. Receive dan Transmit


15.When viewing the routes in Winbox, some routes will show "DAC" in the
first column. These flags mean

A. Dynamic,Active,Connected

B. Direct,Available,Connected

C. Dynamic,Available,Created

D. Dynamic,Active,Console


16.Router has Wireless and Ethernet client interfaces, all client interfaces are
bridged. To create a DHCP service for all clients you must configure DHCP
server on

A. only on bridge interface

B. Ethernet and wireless interfaces

C. DHCP service is not possible in this setup

D. every bridge port


17.What kind of users are listed in the "/user" menu

A. wireless users

B. pptp users

C. router users

D. hotspot users


18.MikroTik RouterOS DHCP client dapat menerima pilihan berikut

A. Byte batas

B. IP Gateway

C. Tingkat batas

D. Uptime batas


19.Jika Anda perlu untuk memastikan bahwa satu komputer dalam jaringan HotSpot
Anda dapat mengakses Internet tanpa otentikasi HotSpot, yang menu memungkinkan
Anda untuk melakukan hal ini ?

A. Pengguna

B. IP binding

C. Walled - garden

D. Walled garden-IP


20.Berapa lama adalah tingkat 1 (demo) lisensi yang valid ?

A. 24 jamWaktu

B. Tak Terbatas

C. 1 bulan

D. 1 tahun


21.Pada instalasi Linux, partisi minimal yang diperlukan adalah ?

A. answer /root dan swap

B. answer swap dan ext2

C. answer /root dan ext2

D. answer swap dan ext3

E. answer /root dan ext3


22.Suatu sistem yang memungkinkan nama suatu host atau server pada jaringan
komputer atau internet ditranslasikan menjadi IP Address disebut dengan

A. DHCP

B. HTTP

C. DNS

D. SMTP

E. FTP


23.Untuk mengganti atau membuat IP Address pada linux digunakan perintah

A. ifconfig eth0 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0

B. ifconfig 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0

C. ifconfig etho 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0

D. ifconfig eth 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0

E. ifconfig eta 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0


24.Untuk menguatkan sinyal pada kabel jaringan lokal diperlukan alat

A. Bridge

B. Repeater

C. Gateway

D. Ampifier

E. Router


25.Sedangkan untuk dapat saling berkomunikasi antar dua jaringan lokal yang
berbeda segmen diperlukan alat

A. Bridge

B. Repeater

C. Gateway

D. Ampifier

E. Router




More Questions From This User See All

Tolong jawabin ya sob :)Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah : A. Hardware, software, firmware, information/data, telecommunications B. Hardware, software, operating system, data, network C. Hardware, software, information, management, operational D. Hardware, software, operating system, data, access Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan sistem), maka fungsi yang berperan adalah : A. Technology provider B. Disaster Contigency and Recovery Plan C. Quality assurance D. Training management Secara umum firewall diperuntukkan untuk melayani : A. Mesin B. Komputer C. Jaringan D. Semua benar Berikut ini segmen yang dilindungi oleh firewall, kecuali : A. Workstation B. Router C. Server D. Salah semua Tujuan dari firewall adalah melindungi. Dengan cara apa firewall tersebut dapat melindungi : A. Menolak B. Mengijinkan C. Merahasiakan D. Menghapus Secara umum teknologi wireless dibagi menjadi : A. Cellular-based technology B. Wireless LAN C. Internet based D. A & B benar Berikut ini keuntungan yang banyak disukai dari teknologi wireless, kecuali : A. Kenyamanan B. Kecepatan C. Kerahasiaan D. Tidak terpaku pada satu tempat Masalah keamanan yang dihadapi pada sistem wireless yaitu : A. Perangkatnya kecil B. Penyadapan mudah dilakukan C. Pengguna tidak dapat membuat sistem pengamanan sendiri D. Benar semua Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang digunakan merupakan langkah-langkah membangun firewall dalam hal : A. Mengidentifikasi bentuk jaringan B. Menentukan kebijakan C. Menyiapkan software dan hardware D. Melakukan test konfigurasi Action=redirect is applied in A. chain=srcnat B. chain=dstnat C. chain=forward D. chain=dstsrc
Answer

Recommend Questions



Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2025 KUDO.TIPS - All rights reserved.