soal keamanan komputer

1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
A. Switch
B. Hub
C. Router
D. Firewall xxxxxxxxxxxxxxx

2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A. Integrity
B. Availability
C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx
D. Confidentiality

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A. Interruption
B. Modification
C. Nonrepudiation xxxxxxxxxxxxxxxxxxxxxx
D. Fabrication


a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar xxxxxxxxxxxxxxxxxxx

5. Algoritma pada kriptografi berdasarkan pada :
A. Kunci xxxxxxxxxxxxxxxxxx
B. Data
C. Besar data (Kapasitas data)
D. A & C benar

6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx
B. Algoritma Block Cipher skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.
C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
D. Algoritma Asimetris algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya.

7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A. Plaintext
B. Digitaltext xxxxxxxxxxxxxxxxxxxxxxxx
C. Enkripsi
D. Dekripsi

8. Yang termasuk tingkatan pada keamanan database yaitu :
A. Fisikal
B. Abstrak xxxxxxxxxxxxxxxxxxxxx
C. Program aplikasi
D. Benar semua

9. Mengapa data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua xxxxxxxxxxxxxxxxxxx

10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
A. Boot sector virus xxxxxxxxxxxxxxxxxxx
B. Parasitic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
C. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
D. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.
B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx
C. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.
D. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.

12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :
A. Integrity, availability, telecomunication
B. Integrity, availability, confidentiality xxxxxxxxxxxxxxxxxxxxx
C. Hardware, software, firmware
D. Database, operating system, telecommunication

13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A. Errors and omissions
B. Employee sabotage
C. Malicious hackers (crackers)
D. Malicious code xxxxxxxxxxxxx

14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A. Privacy
· Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
· Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
· Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
· Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
· Bentuk Serangan : usaha penyadapan (dengan program sniffer).
· Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

C. Authentication
· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

D. Confidentiality ===รจ sama seperti privacy
Access Control

Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
Non-repudiation

Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.


15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

16. Apa tujuan dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan xxxxxxxxxxxxxxxxxx
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua

17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user xxxxxxxxxxxxx

18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
A. Masalah hardware
B. Virus
C. Media penyimpanan yang semakin besar xxxxxxxxxxxx
D. Masalah software

19. Bagaimana cara mengamankan file pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua xxxxxxxxxxxxxx

20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A. Backup ke jaringan xxxxxxxxxxxxxxx
B. Mengganti nama file
C. Tidak disimpan

D. Menggunakan password

  1. Apabila terjadi interruption, layanan apa yang terganggu?
A. Integrity C. Confidentiality
B. Availability D. Authentication

  1. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A. Plaintext C. Enkripsi
B. Digitaltext D. Dekripsi


Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication

  1. Mengapa keamanan komputer sangat dibutuhkan…
  1. Karena adanya “Information-Based Society” yang menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi.
  2. Karena adanya infrastruktur jaringan computer seperti LAN dan internet, memungkinkan menyediakan informasi secara cepat.
  3. A dan B salah
  4. A dan B benar

  1. Di bawah ini alasan mengapa kejahatan computer semakin meningkat, kecuali…
  1. Sentralisasi server.
  2. Meningkatnya aplikasi bisnis dalam bidang IT dan jaringan komputer.
  3. Kemampuan pemakai semakin meningkat.
  4. Desentralisasi server.

  1. Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan, kecuali…
  1. Keamanan Jaringan.
  2. Keamanan Keamanan yang berhubungan dengan orang (personel).
  3. Keamanan yang bersifat fisik
  4. Keamanan dari data dan media serta teknik komunikasi (communications).

  1. Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional, adalah salah satu contoh aplikasi enkripsi…
A. Militer dan pemerintahan.
B. Jasa Telekomunikasi
C. Data perbankan
D. Data Konfidensial perusahaan.

  1. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). Merupakan contoh dari keamanan...
  1. Keamanan yang bersifat fisik
  2. Keamanan Keamanan yang berhubungan dengan orang (personel).
  3. Keamanan Jaringan.
  4. Keamanan dari data dan media serta teknik komunikasi (communications)

  1. Dibawah ini aspek-aspek keamanan komputer, kecuali…
A. Privacy C. Integrity.
B. Authentication D. Modification.

  1. Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, adalah aspek keamanan…
A. Modification. C. Authentication.
B. Integrity D. Privacy

Untuk soal no. 11 s/d 13 perhatikan gambar berikut :
  1. Algoritma yang digunakan pada proses kriptografi diatas yaitu :
    1. Simetris
    2. Asimetris
    3. Block cipher
    4. Stream cipher

  1. Text X disebut :
    1. Chipertext
    2. Plaintext
    3. Criptotext
    4. Keytext

  1. Transmitted Text Y disebut :
    1. Plaintext
    2. Chipertext
    3. Criptotext
    4. Keytext

  1. Penyadapan (wiretapping) adalah contoh serangan…
A. Modification. C. Interception
B. Authentication D. Interupption

  1. Di bawah ini model serangan pada keamanan, adalah...
A. Privacy C. Integrity.
B. Authentication D. Modification.

  1. Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site, adalah model serangan…
A. Privacy C. Interception
B. Authentication D. Modification.

  1. Ilmu dan seni untuk menjaga pesan agar aman adalah…
A. Kriptografi C. Cryptanalysis
B. Cryptanalyst D. cryptographers

  1. Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci, adalah…
A. Kriptografi C. Cryptographers
B. Cryptanalyst D. Cryptanalysis

  1. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna, merupakan program dari…
A. Logic bomb. C. Trojan horse.
B. Bacteria. D. Trapdoor.

  1. Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak, adalah jenis penyerangan…
A. Man-in-the-middle C. Replay attack
B. Chosen-plaintext attack D. Chosen-key attack

  1. Bermutasi setiap kali melakukan infeksi merupakan klasifikasi virus…
A. Parasitic virus. C. Memory resident virus.
B. Stealth virus. D. Polymorphic virus

  1. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis...
  1. Errors and omissions
  2. Employee sabotage
  3. Malicious hackers (crackers)
  4. Malicious code

  1. Cara untuk mengamankan file yang dilakukan di luar komputer adalah...
  1. Menggunakan password
  2. Mengganti nama file
  3. Tidak disimpan
  4. Backup ke jaringan

  1. Proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses, adalah jenis pembatasan akses jaringan…
  1. Membuat tingkatan akses.
  2. Mekanisme kendali akses.
  3. Sistem otentifikasi user.
  4. Pembuatan firewall.

  1. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut...
A. Polymorphic virus C. Boot sector virus
B. Parasitic virus D. Stealth virus

  1. Berikut ini yang termasuk kategori thread pasif yaitu :
A. Interception C. Fabrication
B. Mofification D. Interruption

  1. Salah satu kemampuan firewall yang dikenal dengan istilah privilege limitation, yaitu...
    1. Membatasi para user jaringan sesuai dengan otorisasi atau hak-hak yang diberikan kepadanya.
    2. Memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu computer dalam jaringan kita.
    3. Membatasi para user dalam jaringan untuk mengakses ke alamat-alamat tertentu di luar jangkauan kita.
    4. Mengakibatkan IP address dalam jaringan ditransalasikan ke suatu IP address yang baru.

  1. Salah satu tipe firewall yang melakukan control akses ke dalam maupun ke luar jaringan dikenal dengan istilah :
    1. Packet filtering firewalls
    2. Application/proxy firewalls
    3. Personal firewalls
    4. Internet firewall

  1. Firewall yang tergantung OS, adalah ...
A. Sunscreen C. Bigfire
B. Gauntlet D. Cyberguard

  1. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali…
A. Masalah hardware C. Media penyimpanan yang besar
B. Virus D. Masalah software

  1. Bagaimana cara mengamankan file pada komputer...
A. Menggunakan password C. Pembatasan hak akses
B. Pencegahan virus D. Benar semua

  1. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
    1. Algoritma Stream Cipher C. Algoritma Simetris
    2. Algoritma Block Cipher D. Algoritma Asimetris

  1. Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah. Ini merupakan jenis penyerangan…
A. Chosen-plaintext attack C. Replay attack
B. Man-in-the-middle D. Chosen-key attack

  1. Setiap huruf digantikan dengan huruf yang berada tiga (13) posisi dalam urutan alfabet adalah metode...
A. Vigenere C. Caesar Cipher
B. ROT13 D. Semua salah

  1. Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya, adalah contoh aplikasi enkripsi pada pengamanan…
    1. Militer dan pemerintahan.
    2. Jasa Telekomunikasi
    3. Data perbankan
    4. Data Konfidensial perusahaan.

  1. Di bawah ini jenis penyerangan pada protocol adalah…
A. Sniffing C. Chosen-plaintext attack
B. Replay attack D. Spoofing

  1. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi, adalah jenis penyerangan…
A. Known-plaintext attack C. Replay attack
B. Spoofing D. Chosen-plaintext attack

  1. Di bawah ini jenis penyerangan pada jalur komunikasi, adalah…
A. Known-plaintext attack C. Chosen-key attack
B. Chosen-plaintext attack D. Replay attack

  1. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri merupakan program jahat…
A. Bacteria C. Trapdoor
B. Logic bomb. D. Trojan horse.

  1. Siklus hidup virus terdapat empat fase. Fase dimana Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk disebut fase...
A. Fase Tidur C. Fase Pemicuan
B. Fase Eksekusi D. Fase Propagasi

  1. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus, merupakan klasifikasi virus…
A. Parasitic virus. C. Stealth virus.
B. Polymorphic virus D. Memory resident virus.

  1. Di bawah ini merupakan pembatasan akses ke jaringan pada system keamanan jaringan, kecuali…
A. Membuat tingkatan akses. C. Mekanisme kendali akses.
B. Sistem Otentikasi User D. Pembuatan firewall

  1. Algoritma dimana cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks adalah :
A. Algoritma Simetris C. Algoritma Block Cipher
B. Algoritma Stream Cipher D. Algoritma Cipher Transposisi
  1. Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta men-share hasil ujicoba disebut :
A. Hacker C. Becker
B. Craker D. Benar semua
  1. Berikut ini yang bukan merupakan teknik pemulihan adalah...
A. Defered Update C. Immediate Update
B. Manager Pemulihan D. Shadow Paging

  1. Komputer sebagai pusat pemroses informasi meliputi hal-hal berikut ini, kecuali :
A. Komputer sebagai penghasil informasi
B. Komputer sebagai pengolah informasi
C. Komputer tersebut bebas dari gangguan sistem dan keamanan
D. Mengesampingkan faktor keamanan untuk mempercepat proses pengolahan informasi

  1. Teknik pemulihan yang menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan disebut teknik…
A. Defered Update C. Immediate Update
B. Manager Pemulihan D. Shadow Paging

  1. Perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui merupakan teknik...
A. Defered Update C. Manager Pemulihan
B. Immediate Update D. Shadow Paging

  1. Metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan adalah...
A. Otorisasi. C. Backup and Restore.
B. Tabel View. D. Kesatuan data.

  1. Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa, adalah...
A. Intrusion Detection. C. Enkripsi
B. Logging. D. Kontrol akses jaringan.
  1. Perintah pada SQL yang digunakan untuk mencabut wewenang yang dimiliki oleh pemakai, adalah....
A. Revoke C. Grant
B. Insert D. Update

  1. Di bawah ini merupakan tingkatan keamanan pada database, kecuali...
A. Fisikal C. Manusia.
B. Sistem Operasi D. Semua salah
  1. Di bawah ini arsitektur keamanan pada system Linux, adalah...
A. Administrasi user dan group
B. Keamanan system file
C. Kontrol akses secara diskresi
D. Semua benar

  1. Personal encryption kriptografi yang memanfaatkan public key cryptography untuk proses enkripsi dan digital signing terhadap file-file umum seperti email adalah...
A. DES C. PGP*
B. IDEA D. RSA
  1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu...
A. Switch C. Router
B. Hub D. Firewall

  1. Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah...
    1. Hardware, software, firmware, information/data, telecommunications
    2. Hardware, software, operating system, data, network
    3. Hardware, software, information, management, operational
    4. Hardware, software, operating system, data, access

  1. Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer adalah...
    1. Technology provider
    2. Disaster Contigency and Recovery Plan
    3. Quality assurance
    4. Training management

  1. Sejenis komersial email yang menjadi sampah mail (junkmail), adalah...
A. Worms C. Spam
B. Virus D. Spyware

  1. Suatu program dengan tujuan menyusupi ikllan tertentu (adware) atau mengambil informasi penting di computer pengguna, adalah...
A. Worms C. Spyware
B. Virus D. Spam

  1. Meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i" ini merupakan salah satu contoh dari teknik kriptografi...
    1. Subtitusi C. Ekspansi
    2. Permutasi D. Blocking

  1. Sistem pemantau jaringan (network monitoring) dapat digunakan untuk…
    1. Memantau apakah jaringan aman.
    2. Tambahan keamanan jaringan
    3. Mengetahui adanya lubang keamanan
    4. Mengetahui adanya penyusup

  1. Di bawah ini merupakan tips untuk keamanan computer, kecuali...
A. Hindari booting dari floopy disk
B. Backup data secara regular
C. Gunakan software antivirus
D. Salah semua

  1. Di bawah ini kelemahan dari firewall, adalah...
    1. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi
    2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
    3. A dan B benar
    4. A dan B salah

  1. Suatu tipe dari IPsec yang berhubungan dengan penggunaan untuk paket enkripsi dan autentikasi adalah...
A. AH C. SA
B. ESP D. SPI

  1. Teknik kriptografi dengan memindahkan atau merotasi karakter dengan aturan tertentu....
    1. Subtitusi C. Ekspansi
    2. Permutasi D. Blocking

  1. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi C. Eksekusi
B. Identifikasi D. Penghilangan

  1. Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu...
A. Client C. Server
B. LAN D. Benar semua

  1. Firewall yang menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host, adalah arsitektur firewall.....
A. Screened subnet (SSG) C. Dual-homed host (DHG)
B. Screened-host (SHG) D. Salah semua

  1. Ancaman terhadap availability yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, dikenal dengan istila...
A. Interruption C. Interception
B. Modification D. Fabrication

  1. Lisa – bisa menyamar menjadi Ani. Semua orang dibuat percaya bahwa Lisa adalah Ani. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang.Adalah jenis penyerangan...
    1. Sniffing C. Man in he middle
    2. Replay attack D. Spoofing

  1. Berikut ini hubungan antara komputer dengan informasi, kecuali...
    1. Komputer sebagai penghasil informasi
    2. Komputer sebagai pengolah informasi
    3. Komputer sebagai penghancur informasi
    4. Komputer sebagai alat validasi informasi

  1. Masalah keamanan yang dihadapi pada sistem wireless yaitu ...
    1. Perangkatnya kecil
    2. Penyadapan mudah dilakukan
    3. Pengguna tidak dapat membuat sistem pengamanan sendiri
    4. Benar semua

  1. Di bawah ini adalah fungsi firewall Linux, kecuali....
    1. Analisa dan filtering paket
    2. Blocking content dan protocol
    3. Autentikasi koneksi dan enkripsi
    4. Semua jawaban salah

  1. Network monitoring dapat digunakan untuk mengetahui adanya lubang keamanan. Contoh-contoh program network monitoring antara lain...
A. SNMP trap C. SNMP collector
B. WebXRay D. Honeypot

  1. Tujuan akhir dari perancangan sistem keamanan komputer adalah...
    1. Integrity, availability, telecomunication
    2. Database, operating system, telecomunication
    3. Hardware, software, firmware
    4. Integrity, availability, confidentiality

  1. Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan sistem), maka fungsi yang berperan adalah...
    1. Technology provider
    2. Disaster Contigency and Recovery Plan
    3. Quality assurance
    4. Training management

  1. Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer adalah :
    1. Quality assurance
    2. Disaster Contigency and Recovery Plan
    3. Technology provider
    4. Training management

  1. Di bawah ini contoh-contoh produk otentikasi user, kecuali...
    1. Secureid ACE (Access Control Encryption)
    2. Terminal Access Controller Access Control System (TACACS)
    3. Password Authentication Protocol (PAP)
    4. One time password
  1. System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token adalah…
    1. Secureid ACE (Access Control Encryption)
    2. One time password
    3. Password Authentication Protocol (PAP)
    4. Terminal Access Controller Access Control System (TACACS)

  1. Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan...
A. Karakteristik firewall C. Layanan firewall
B. Teknik firewall D. Segment

2 comments: