Hi quest ,  welcome 

Info

Ingin Penghasilan Tambahan, disini saya akan memperkenalkan Sophie Paris, Banyak sekali keuntungan untuk mendaftar member di Sophie Paris,
Keuntungannya yaitu :
- Daftar member Gratis.
- No ID atau No kartu member aktif seumur hidup, artinya tidak ada perpanjangan no ID,
- Diskon 30% Untuk semua produk
- Sophie paris juga menyediakan Bebas ongkos kirim,
- Jika Aktif maka akan ada transfer tiap bulannya.
>> Yuk yang belum daftar bisa daftar isi datanya Klik link di bawah :)

keamanan komputer ,

  1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
  1. Switch
  2. Hub
  3. Router
  4. Firewall
  1. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
    1. Integrity
    2. Availability
    3. Interception
    4. Confidentiality
  2. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
  1. Interruption
  2. Modification
  3. Nonrepudiation
  4. Fabrication
  1. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
    1. Sumber daya fisik
    2. Sumber daya abstrak
    3. Program aplikasi
    4. A & B benar
  2.  Algoritma pada kriptografi berdasarkan pada :
    1. Kunci
    2. Data
    3. Besar data (Kapasitas data)
    4. A & C benar
  3. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
    1. Algoritma Simetris
    2. Algoritma Block Cipher
    3. Algoritma Stream Cipher
    4. Algoritma Asimetris
  4. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
    1. Plaintext
    2. Digitaltext
    3. Enkripsi
    4. Dekripsi
  5. Yang termasuk tingkatan pada keamanan database yaitu :
  1. Fisikal
  2. Abstrak
  3. Program aplikasi
  4. Benar semua
  1. Mengapa data/file harus diamankan?
    1. Berharga
    2. Bernilai lebih
    3. Hasil pekerjaan yang lama
    4. Benar semua
  2. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
    1. Boot sector virus
    2. Parasitic virus
    3. Polymorphic virus
    4. Stealth virus
  3. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
    1. Deteksi
    2. Eksekusi
    3. Identifikasi
    4. Penghilangan
  4. Tujuan akhir dari perancangan sistem keamanan komputer adalah :
    1. Integrity, availability, telecomunication
    2. Integrity, availability, confidentiality
    3. Hardware, software, firmware
    4. Database, operating system, telecomunication
  5. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
    1. Errors and omissions
    2. Employee sabotage
    3. Malicious hackers (crackers)
    4. Malicious code
  6. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
    1. Privacy
    2. Integrity
    3. Authentication
    4. Confidentiality
  7. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
    1. Interruption
    2. Interception
    3. Modification
    4. Fabrication
  8. Apa tujuan dari keamanan komputer?
    1. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
    2. Membuat sistem aman 100% secara keseluruhan
    3. Mengamankan sumber daya abstrak
    4. Benar semua
  9. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
    1. Nilai Informasi penting
    2. Jaringan komputer menyediakan informasi dengan cepat
    3. Meningkatnya kejahatan komputer
    4. Memudahkan akses untuk setiap user
  10. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
    1. Masalah hardware
    2. Virus
    3. Media penyimpanan yang semakin besar
    4. Masalah software
  11. Bagaimana cara mengamankan file pada komputer :
    1. Menggunakan password
    2. Pencegahan virus
    3. Pembatasan hak akses
    4. Benar semua
  12. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
    1. Backup ke jaringan
    2. Mengganti nama file
    3. Tidak disimpan
    4. Menggunakan password
  13. Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
    1. Kriptografi
    2. Enkripsi
    3. Dekripsi
    4. Cipher

Untuk soal no. 22 s/d 24 perhatikan gambar berikut :
  1. Algoritma yang digunakan pada proses kriptografi diatas yaitu :
    1. Simetris
    2. Asimetris
    3. Block cipher
    4. Stream cipher
  2. Text X disebut :
    1. Plaintext
    2. Chipertext
    3. Criptotext
    4. Keytext
  3. Transmitted Text Y disebut :
    1. Plaintext
    2. Chipertext
    3. Criptotext
    4. Keytext
  4. Pada keamanan jaringan yang menunjukan ciri dari pemakai yaitu :
    1. Password
    2. User ID
    3. Foto
    4. Kombinasi kunci
  5. Tindakan yang dilakukan pada keamanan jaringan yaitu :
    1. Backup file ke CD
    2. Mengganti nama file
    3. Memperbesar kapasitas media penyimpanan
    4. Kriptografi
  6. Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan :
    1. Karakteristik firewall
    2. Teknik firewall
    3. Layanan firewall
    4. Segmen
  7. Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu :
    1. Client
    2. Server
    3. LAN
    4. Benar semua
  8. Tipe program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
    1. Bacteria
    2. Logic bomb
    3. Trojan horse
    4. Virus
  9. Berikut ini siklus hidup dari virus, kecuali :
    1. Fase tidur
    2. Fase propagasi
    3. Fase eksekusi
    4. Fase aktif
  10. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
    1. Deteksi
    2. Eksekusi
    3. Identifikasi
    4. Penghilangan
  11. Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah :
    1. Hardware, software, firmware, information/data, telecommunications
    2. Hardware, software, operating system, data, network
    3. Hardware, software, information, management, operational
    4. Hardware, software, operating system, data, access
  12. Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer adalah :
    1. Technology provider
    2. Disaster Contigency and Recovery Plan
    3. Quality assurance
    4. Training management
  13. Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan sistem), maka fungsi yang berperan adalah :
    1. Technology provider
    2. Disaster Contigency and Recovery Plan
    3. Quality assurance
    4. Training management
  14. Secara umum firewall diperuntukkan untuk melayani :
    1. Mesin
    2. Komputer
    3. Jaringan
    4. Semua benar
  15. Berikut ini segmen yang dilindungi oleh firewall, kecuali :
    1. Workstation
    2. Router
    3. Server
    4. Salah semua
  16. Tujuan dari firewall adalah melindungi. Dengan cara apa firewall tersebut dapat melindungi :
    1. Menolak
    2. Mengijinkan
    3. Merahasiakan
    4. Menghapus
  17. Secara umum teknologi wireless dibagi menjadi :
    1. Cellular-based technology
    2. Wireless LAN
    3. Internet based
    4. A & B benar
  18. Berikut ini keuntungan yang banyak disukai dari teknologi wireless, kecuali :
    1. Kenyamanan
    2. Kecepatan
    3. Kerahasiaan
    4. Tidak terpaku pada satu tempat
  19. Masalah keamanan yang dihadapi pada sistem wireless yaitu :
    1. Perangkatnya kecil
    2. Penyadapan mudah dilakukan
    3. Pengguna tidak dapat membuat sistem pengamanan sendiri
    4. Benar semua
  20. Seluruh hubungan/kegiatan dari dalam ke luar atau sebaliknya harus melewati firewall, merupakan :
    1. Teknik firewall
    2. Layanan firewall
    3. Karakteristik firewall
    4. Tipe firewall
  21. Berikut ini teknik yang digunakan oleh sebuah firewall, kecuali :
    1. Service control
    2. Direction control
    3. Apllication control
    4. User control
  22. Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang digunakan merupakan langkah-langkah membangun firewall dalam hal :
    1. Mengidentifikasi bentuk jaringan
    2. Menentukan kebijakan
    3. Menyiapkan software dan hardware
    4. Melakukan test konfigurasi
  23. Data hanya boleh diakses oleh pihak yang berwenang, merupakan definisi dari :
    1. Confidentiality
    2. Privacy
    3. Integrity
    4. Authentication
  24. Yang mendefinisikan keaslian dari data yaitu :
    1. Confidentiality
    2. Privacy
    3. Integrity
    4. Authentication
  25. Komponen pada cryptosystem menurut definisinya antara lain :
    1. Metode breaking chipertext dan metode pengamanan pesan
    2. Plaintext, metode hash, metode path, chipertext dan limit
    3. Plaintext, metode enkripsi, metode dekripsi, chipertext dan kunci
    4. Metode non repudiation dan metode authentication
  26. karakteristik cryptosystem yang baik adalah, kecuali :
    1. Menghasilkan chipertext yang terlihat acak dalam seluruh tes statistik yang dikenai padanya
    2. Keamanan pada kerahasiaan kunci, bukan algoritma
    3. Mampu menahan seluruh serangan yang telah dikenal
    4. Memiliki key space yang kecil
  27. Kunci yang digunakan untuk proses enkripsi dan dekripsi identik dan sering dikenal dengan istilah secret-key chipersystem adalah cryptosystem jenis :
    1. Asymmetric cryptosystem
    2. Symmetric cryptosystem
    3. Nonsymmetric cryptosystem
    4. Eavesdropping cryptosystem
  28. Aspek keamanan authenticity yang diterapkan pada kriptografi dapat menjamin dengan cara :
    1. Melakukan penyandian pada data/informasi
    2. Menggunakan password (tanda tangan digital)
    3. Menggunakan sertifikat digital
    4. B & C benar
  29. Penyerangan terhadap cryptosystem pada jalur komunikasi dengan cara merekam pesan-pesan persiapan komunikasi (handshake), kemudian mereply-nya untuk menipu satu pihak adalah :
    1. Chosen pliantext attack
    2. Reply attack
    3. Spoofing
    4. Chosen chipertext attack
  30. Terdapat 5 teknik dasar kriptografi, kecuali :
    1. Subtitusi
    2. Blocking
    3. Ekspansi
    4. Uji statistik
  31. Proses enkripsi dengan mereduksi panjang pesan atau jumlah bloknya, lalu disatukan kembali sebagai lampiran dari pesan utama, menggunakan teknik dasar kriptografi :
    1. Subtitusi
    2. Blocking
    3. Permutasi
    4. Campaction
  32. Tipe virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus adalah :
    1. Memory resident virus
    2. Polymorphic virus
    3. Parasitic virus
    4. Stealth virus
  33. Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang memiliki izin akses untuk masuk ke dalam suatu jaringan disebut :
    1. Trojan horse
    2. Trapdoor
    3. Worm
    4. Logic bomb
  34. Fase dimana virus dalam keadaan menganggur dan akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu atau kehadiran berkas tertentu disebut :
    1. Fase propagasi C. Fase pemicuan
    2. Fase tidur D. Fase eksekusi
  35. Dilihat dari sudut pandang informatika, informasi merupakan :
  1. Kumpulan bit-bit data
  2. Kumpulan kata-kata
  3. Kumpulan kalimat
  4. Kumpulan aplikasi
  1. Apa yang dibawa oleh proses komunikasi?
  1. Data
  2. Aplikasi
  3. Informasi
  4. Kata
  1. Berikut ini hubungan antara komputer dengan informasi, kecuali :
    1. Komputer sebagai penghasil informasi
    2. Komputer sebagai pengolah informasi
    3. Komputer sebagai penghancur informasi
    4. Komputer sebagai alat validasi informasi





Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication




Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication
  1. Apabila terjadi interruption, layanan apa yang terganggu?
A. Integrity C. Confidentiality
B. Availability D. Authentication
  1. Apabila terjadi modification, layanan apa yang terganggu?
A. Integrity C. Confidentiality
B. Availability D. Authentication
  1. Cara yang dilakukan untuk mengamankan jaringan komputer meliputi :(benar Semua) gan ane bingung jawabnya
A. Autentikasi C. Confidentiality
B. Availability D. Integrity
  1. Berikut ini faktor-faktor penyebab resiko pada jaringan komputer, kecuali :
A. Human error C. Sistem keamanan yang rumit
B. Kelemahan hardware D. Kelemahan sistem operasi
  1. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas disebut :
A. Spoofing C. Remote attack
B. Sniffer D. Hole
  1. Orang yang diam-diam mempelajari sistem dengan maksud jahat disebut :
A. Hacker C. Craker
B. Becker D. Benar semua
  1. Peralatan yang dapat memonitor proses yang sedang berlangsung disebut :
A. Spoofing C. Remote attack
B. Sniffer D. Hole
  1. Komputer sebagai pusat pemroses informasi meliputi hal-hal berikut ini, kecuali :
  1. Komputer sebagai penghasil informasi
  2. Komputer sebagai pengolah informasi
  3. Komputer tersebut bebas dari gangguan sistem dan keamanan
  4. Mengesampingkan faktor keamanan untuk mempercepat proses pengolahan informasi
  1. Autentikasi adalah :
    1. Proses pengenalan peralatan
    2. Proses pengenalan sistem operasi
    3. Proses pengenalan aplikasi
    4. Benar semua



Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication




Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication
  1. Pada tahapan autentikasi yang berhubungan dengan OSI layer, untuk mengetahui lokasi peralatan terdapat pada layer :
A. Network layer C. Transport layer
B. Session layer D. Application layer
  1. Pada tahapan autentikasi yang berhubungan dengan OSI layer, untuk mengetahui fungsi/proses yang sedang terjadi pada suatu simpul jaringan terdapat pada layer :
A. Network layer C. Physical layer
B. Session layer D. Application layer
  1. Ancaman logik pada jaringan komputer meliputi hal-hal sebagai berikut, kecuali :
A. Wiretapping C. Sniffing
B. Virus D. Kerusakan aplikasi
  1. Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta men-share hasil ujicoba disebut :
A. Hacker C. Becker
B. Craker D. Benar semua
  1. Berikut penyebab craker melakukan penyerangan, kecuali :
A. Kecewa C. Terhubung ke internet
B. Mencari perhatian D. Mencari keuntungan
  1. Algoritma pada kriptografi yang beroperasi dalam mode bit yaitu algoritma :
A. Algoritma modern C. Algoritma monoalfabet
B. Algoritma klasik D. Algoritma polyalfabet
  1. Algoritma dimana cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks adalah :
A. Algoritma Simetris C. Algoritma Block Cipher
B. Algoritma Stream Cipher D. Algoritma Cipher Transposisi
  1.  Algoritma kriptografi klasik terdiri dari :
A. Cipher Subtitusi C. Block Cipher
B. Stream Cipher D. Cipher Transport
  1. Berikut ini yang termasuk kategori thread pasif yaitu :
A. Interception C. Fabrication
B. Mofification D. Interruption


Artikel lain yang mungkin anda cari,:

0 komentar:

Post a Comment