1. Piranti
tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh
keamanan jaringan yaitu :
A. Switch
B. Hub
C. Router
D. Firewall xxxxxxxxxxxxxxx
2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali
:
A. Integrity
B. Availability
C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya
bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah
oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk
pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas
yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun
penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
3. Serangan atau gangguan terhadap
keamanan dikategorikan sebagai berikut, kecuali :
A. Interruption
B. Modification
C. Nonrepudiation xxxxxxxxxxxxxxxxxxxxxx
D. Fabrication
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak
tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada
suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang
lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan
terhadap suatu aset. Contohnya adalah perubahan nilai pada file data,
modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi
pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
4. Secara keseluruhan/garis
besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar xxxxxxxxxxxxxxxxxxx
5. Algoritma pada
kriptografi berdasarkan pada :
A. Kunci xxxxxxxxxxxxxxxxxx
B. Data
C. Besar data (Kapasitas data)
D. A & C benar
6. Algoritma yang menggunakan kunci sama
untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx
B. Algoritma Block Cipher skema algoritma sandi yang akan
membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut
blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci
yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang
relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola
serangan yang ada untuk membongkar kunci.
C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi
data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang
di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di
gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
D. Algoritma Asimetris algoritma yang menggunakan kunci yang
berbeda untuk proses enkripsi dan dekripsinya.
7. Istilah-istilah berikut yang terdapat
pada kriptografi, kecuali :
A. Plaintext
B. Digitaltext xxxxxxxxxxxxxxxxxxxxxxxx
C. Enkripsi
D. Dekripsi
8. Yang termasuk tingkatan pada keamanan
database yaitu :
A. Fisikal
B. Abstrak xxxxxxxxxxxxxxxxxxxxx
C. Program aplikasi
D. Benar semua
9. Mengapa data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua xxxxxxxxxxxxxxxxxxx
10. Virus yang menginfeksi master boot
record atau boot record dan menyebar saat sistem diboot dari disk yang berisi
virus disebut :
A. Boot sector virus xxxxxxxxxxxxxxxxxxx
B. Parasitic virus Merupakan virus tradisional dan bentuk
virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus
mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe
lain untuk diinfeksi.
C. Polymorphic virus Virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis
virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus
creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan
alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus
yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus
yang dirancang dari awal.
D. Stealth virus Virus yang bentuknya telah dirancang agar
dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
11. Pendekatan
yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi Begitu infeksi telah terjadi, tentukan apakah
infeksi memang telah terjadi dan cari lokasi virus.
B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx
C. Identifikasi Begitu virus terdeteksi maka identifikasi
virus yang menginfeksi program.
D. Penghilangan Begitu virus dapat diidentifikasi maka
hilangkan semua jejak virus dari program yang terinfeksi dan program
dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses
dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan,
maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi
kembali backup program yang masih bersih.
12. Tujuan akhir
dari perancangan sistem keamanan komputer adalah :
A. Integrity, availability, telecomunication
B. Integrity, availability, confidentiality
xxxxxxxxxxxxxxxxxxxxx
C. Hardware, software, firmware
D. Database, operating system, telecommunication
13. Viruses,
worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer
jenis :
A. Errors and omissions
B. Employee sabotage
C. Malicious hackers (crackers)
D. Malicious code xxxxxxxxxxxxx
14. Metode untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, merupakan aspek keamanan dari :
A. Privacy
· Defenisi : menjaga informasi dari orang yang tidak berhak
mengakses.
· Privacy : lebih kearah data-data yang sifatnya privat ,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
· Confidentiality : berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
· Contoh : data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat
diproteksi dalam penggunaan dan penyebarannya.
· Bentuk Serangan : usaha penyadapan (dengan program
sniffer).
· Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
· Defenisi : metoda untuk menyatakan bahwa informasi
betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
· Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan
digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi. User harus menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya.
C. Authentication
· Defenisi : metoda untuk menyatakan bahwa informasi
betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
· Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan
digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi. User harus menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya.
D. Confidentiality ===รจ sama seperti privacy
Access Control
Defenisi : cara pengaturan akses kepada informasi.
berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
15. Pihak yang
tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari
:
A. Interruption
B. Interception
C. Modification
D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
16. Apa tujuan
dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari
pihak-pihak yang tidak berkepentingan xxxxxxxxxxxxxxxxxx
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua
17. Berikut ini
yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user xxxxxxxxxxxxx
18. Berikut
hal-hal yang menyebabkan file dapat hilang, kecuali :
A. Masalah hardware
B. Virus
C. Media penyimpanan yang semakin besar xxxxxxxxxxxx
D. Masalah software
19. Bagaimana cara mengamankan file pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua xxxxxxxxxxxxxx
20. Cara untuk mengamankan file yang dilakukan di luar
komputer adalah :
A. Backup ke jaringan xxxxxxxxxxxxxxx
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password
- Apabila terjadi interruption, layanan apa yang terganggu?
A. Integrity C. Confidentiality
B. Availability D. Authentication
- Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A. Plaintext C. Enkripsi
B. Digitaltext D. Dekripsi
Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication
- Mengapa keamanan komputer sangat dibutuhkan…
- Karena adanya “Information-Based Society” yang menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi.
- Karena adanya infrastruktur jaringan computer seperti LAN dan internet, memungkinkan menyediakan informasi secara cepat.
- A dan B salah
- A dan B benar
- Di bawah ini alasan mengapa kejahatan computer semakin meningkat, kecuali…
- Sentralisasi server.
- Meningkatnya aplikasi bisnis dalam bidang IT dan jaringan komputer.
- Kemampuan pemakai semakin meningkat.
- Desentralisasi server.
- Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan, kecuali…
- Keamanan Jaringan.
- Keamanan Keamanan yang berhubungan dengan orang (personel).
- Keamanan yang bersifat fisik
- Keamanan dari data dan media serta teknik komunikasi (communications).
- Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional, adalah salah satu contoh aplikasi enkripsi…
A. Militer dan pemerintahan.
B. Jasa Telekomunikasi
C. Data perbankan
D. Data Konfidensial perusahaan.
- Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). Merupakan contoh dari keamanan...
- Keamanan yang bersifat fisik
- Keamanan Keamanan yang berhubungan dengan orang (personel).
- Keamanan Jaringan.
- Keamanan dari data dan media serta teknik komunikasi (communications)
- Dibawah ini aspek-aspek keamanan komputer, kecuali…
A. Privacy C. Integrity.
B. Authentication D. Modification.
- Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, adalah aspek keamanan…
A. Modification. C. Authentication.
B. Integrity D. Privacy
Untuk soal no. 11 s/d 13 perhatikan gambar berikut :
- Algoritma yang digunakan pada proses kriptografi diatas yaitu :
- Simetris
- Asimetris
- Block cipher
- Stream cipher
- Text X disebut :
- Chipertext
- Plaintext
- Criptotext
- Keytext
- Transmitted Text Y disebut :
- Plaintext
- Chipertext
- Criptotext
- Keytext
- Penyadapan (wiretapping) adalah contoh serangan…
A. Modification. C. Interception
B. Authentication D. Interupption
- Di bawah ini model serangan pada keamanan, adalah...
A. Privacy C. Integrity.
B. Authentication D. Modification.
- Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site, adalah model serangan…
A. Privacy C. Interception
B. Authentication D. Modification.
- Ilmu dan seni untuk menjaga pesan agar aman adalah…
A. Kriptografi C. Cryptanalysis
B. Cryptanalyst D. cryptographers
- Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci, adalah…
A. Kriptografi C. Cryptographers
B. Cryptanalyst D. Cryptanalysis
- Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna, merupakan program dari…
A. Logic bomb. C. Trojan horse.
B. Bacteria. D. Trapdoor.
- Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak, adalah jenis penyerangan…
A. Man-in-the-middle C. Replay attack
B. Chosen-plaintext attack D. Chosen-key attack
- Bermutasi setiap kali melakukan infeksi merupakan klasifikasi virus…
A. Parasitic virus. C. Memory resident virus.
B. Stealth virus. D. Polymorphic virus
- Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis...
- Errors and omissions
- Employee sabotage
- Malicious hackers (crackers)
- Malicious code
- Cara untuk mengamankan file yang dilakukan di luar komputer adalah...
- Menggunakan password
- Mengganti nama file
- Tidak disimpan
- Backup ke jaringan
- Proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses, adalah jenis pembatasan akses jaringan…
- Membuat tingkatan akses.
- Mekanisme kendali akses.
- Sistem otentifikasi user.
- Pembuatan firewall.
- Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut...
A. Polymorphic virus C. Boot sector virus
B. Parasitic virus D. Stealth virus
- Berikut ini yang termasuk kategori thread pasif yaitu :
A. Interception C. Fabrication
B. Mofification D. Interruption
- Salah satu kemampuan firewall yang dikenal dengan istilah privilege limitation, yaitu...
- Membatasi para user jaringan sesuai dengan otorisasi atau hak-hak yang diberikan kepadanya.
- Memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu computer dalam jaringan kita.
- Membatasi para user dalam jaringan untuk mengakses ke alamat-alamat tertentu di luar jangkauan kita.
- Mengakibatkan IP address dalam jaringan ditransalasikan ke suatu IP address yang baru.
- Salah satu tipe firewall yang melakukan control akses ke dalam maupun ke luar jaringan dikenal dengan istilah :
- Packet filtering firewalls
- Application/proxy firewalls
- Personal firewalls
- Internet firewall
- Firewall yang tergantung OS, adalah ...
A. Sunscreen C. Bigfire
B. Gauntlet D. Cyberguard
- Berikut hal-hal yang menyebabkan file dapat hilang, kecuali…
A. Masalah hardware C. Media penyimpanan yang besar
B. Virus D. Masalah software
- Bagaimana cara mengamankan file pada komputer...
A. Menggunakan password C. Pembatasan hak akses
B. Pencegahan virus D. Benar semua
- Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
- Algoritma Stream Cipher C. Algoritma Simetris
- Algoritma Block Cipher D. Algoritma Asimetris
- Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah. Ini merupakan jenis penyerangan…
A. Chosen-plaintext attack C. Replay attack
B. Man-in-the-middle D. Chosen-key attack
- Setiap huruf digantikan dengan huruf yang berada tiga (13) posisi dalam urutan alfabet adalah metode...
A. Vigenere C. Caesar Cipher
B. ROT13 D. Semua salah
- Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya, adalah contoh aplikasi enkripsi pada pengamanan…
- Militer dan pemerintahan.
- Jasa Telekomunikasi
- Data perbankan
- Data Konfidensial perusahaan.
- Di bawah ini jenis penyerangan pada protocol adalah…
A. Sniffing C. Chosen-plaintext attack
B. Replay attack D. Spoofing
- Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi, adalah jenis penyerangan…
A. Known-plaintext attack C. Replay attack
B. Spoofing D. Chosen-plaintext attack
- Di bawah ini jenis penyerangan pada jalur komunikasi, adalah…
A. Known-plaintext attack C. Chosen-key attack
B. Chosen-plaintext attack D. Replay attack
- Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri merupakan program jahat…
A. Bacteria C. Trapdoor
B. Logic bomb. D. Trojan horse.
- Siklus hidup virus terdapat empat fase. Fase dimana Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk disebut fase...
A. Fase Tidur C. Fase Pemicuan
B. Fase Eksekusi D. Fase Propagasi
- Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus, merupakan klasifikasi virus…
A. Parasitic virus. C. Stealth virus.
B. Polymorphic virus D. Memory resident virus.
- Di bawah ini merupakan pembatasan akses ke jaringan pada system keamanan jaringan, kecuali…
A. Membuat tingkatan akses. C. Mekanisme kendali akses.
B. Sistem Otentikasi User D. Pembuatan firewall
- Algoritma dimana cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks adalah :
A. Algoritma Simetris C. Algoritma Block Cipher
B. Algoritma Stream Cipher D. Algoritma Cipher Transposisi
- Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta men-share hasil ujicoba disebut :
A. Hacker C. Becker
B. Craker D. Benar semua
- Berikut ini yang bukan merupakan teknik pemulihan adalah...
A. Defered Update C. Immediate Update
B. Manager Pemulihan D. Shadow Paging
- Komputer sebagai pusat pemroses informasi meliputi hal-hal berikut ini, kecuali :
A. Komputer sebagai penghasil informasi
B. Komputer sebagai pengolah informasi
C. Komputer tersebut bebas dari gangguan sistem dan keamanan
D. Mengesampingkan faktor keamanan untuk mempercepat proses pengolahan informasi
- Teknik pemulihan yang menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan disebut teknik…
A. Defered Update C. Immediate Update
B. Manager Pemulihan D. Shadow Paging
- Perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui merupakan teknik...
A. Defered Update C. Manager Pemulihan
B. Immediate Update D. Shadow Paging
- Metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan adalah...
A. Otorisasi. C. Backup and Restore.
B. Tabel View. D. Kesatuan data.
- Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa, adalah...
A. Intrusion Detection. C. Enkripsi
B. Logging. D. Kontrol akses jaringan.
- Perintah pada SQL yang digunakan untuk mencabut wewenang yang dimiliki oleh pemakai, adalah....
A. Revoke C. Grant
B. Insert D. Update
- Di bawah ini merupakan tingkatan keamanan pada database, kecuali...
A. Fisikal C. Manusia.
B. Sistem Operasi D. Semua salah
- Di bawah ini arsitektur keamanan pada system Linux, adalah...
A. Administrasi user dan group
B. Keamanan system file
C. Kontrol akses secara diskresi
D. Semua benar
- Personal encryption kriptografi yang memanfaatkan public key cryptography untuk proses enkripsi dan digital signing terhadap file-file umum seperti email adalah...
A. DES C. PGP*
B. IDEA D. RSA
- Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu...
A. Switch C. Router
B. Hub D. Firewall
- Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah...
- Hardware, software, firmware, information/data, telecommunications
- Hardware, software, operating system, data, network
- Hardware, software, information, management, operational
- Hardware, software, operating system, data, access
- Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer adalah...
- Technology provider
- Disaster Contigency and Recovery Plan
- Quality assurance
- Training management
- Sejenis komersial email yang menjadi sampah mail (junkmail), adalah...
A. Worms C. Spam
B. Virus D. Spyware
- Suatu program dengan tujuan menyusupi ikllan tertentu (adware) atau mengambil informasi penting di computer pengguna, adalah...
A. Worms C. Spyware
B. Virus D. Spam
- Meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i" ini merupakan salah satu contoh dari teknik kriptografi...
- Subtitusi C. Ekspansi
- Permutasi D. Blocking
- Sistem pemantau jaringan (network monitoring) dapat digunakan untuk…
- Memantau apakah jaringan aman.
- Tambahan keamanan jaringan
- Mengetahui adanya lubang keamanan
- Mengetahui adanya penyusup
- Di bawah ini merupakan tips untuk keamanan computer, kecuali...
A. Hindari booting dari floopy disk
B. Backup data secara regular
C. Gunakan software antivirus
D. Salah semua
- Di bawah ini kelemahan dari firewall, adalah...
- Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi
- Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
- A dan B benar
- A dan B salah
- Suatu tipe dari IPsec yang berhubungan dengan penggunaan untuk paket enkripsi dan autentikasi adalah...
A. AH C. SA
B. ESP D. SPI
- Teknik kriptografi dengan memindahkan atau merotasi karakter dengan aturan tertentu....
- Subtitusi C. Ekspansi
- Permutasi D. Blocking
- Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi C. Eksekusi
B. Identifikasi D. Penghilangan
- Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu...
A. Client C. Server
B. LAN D. Benar semua
- Firewall yang menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host, adalah arsitektur firewall.....
A. Screened subnet (SSG) C. Dual-homed host (DHG)
B. Screened-host (SHG) D. Salah semua
- Ancaman terhadap availability yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, dikenal dengan istila...
A. Interruption C. Interception
B. Modification D. Fabrication
- Lisa – bisa menyamar menjadi Ani. Semua orang dibuat percaya bahwa Lisa adalah Ani. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang.Adalah jenis penyerangan...
- Sniffing C. Man in he middle
- Replay attack D. Spoofing
- Berikut ini hubungan antara komputer dengan informasi, kecuali...
- Komputer sebagai penghasil informasi
- Komputer sebagai pengolah informasi
- Komputer sebagai penghancur informasi
- Komputer sebagai alat validasi informasi
- Masalah keamanan yang dihadapi pada sistem wireless yaitu ...
- Perangkatnya kecil
- Penyadapan mudah dilakukan
- Pengguna tidak dapat membuat sistem pengamanan sendiri
- Benar semua
- Di bawah ini adalah fungsi firewall Linux, kecuali....
- Analisa dan filtering paket
- Blocking content dan protocol
- Autentikasi koneksi dan enkripsi
- Semua jawaban salah
- Network monitoring dapat digunakan untuk mengetahui adanya lubang keamanan. Contoh-contoh program network monitoring antara lain...
A. SNMP trap C. SNMP collector
B. WebXRay D. Honeypot
- Tujuan akhir dari perancangan sistem keamanan komputer adalah...
- Integrity, availability, telecomunication
- Database, operating system, telecomunication
- Hardware, software, firmware
- Integrity, availability, confidentiality
- Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan sistem), maka fungsi yang berperan adalah...
- Technology provider
- Disaster Contigency and Recovery Plan
- Quality assurance
- Training management
- Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer adalah :
- Quality assurance
- Disaster Contigency and Recovery Plan
- Technology provider
- Training management
- Di bawah ini contoh-contoh produk otentikasi user, kecuali...
- Secureid ACE (Access Control Encryption)
- Terminal Access Controller Access Control System (TACACS)
- Password Authentication Protocol (PAP)
- One time password
- System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token adalah…
- Secureid ACE (Access Control Encryption)
- One time password
- Password Authentication Protocol (PAP)
- Terminal Access Controller Access Control System (TACACS)
- Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan...
A. Karakteristik firewall C. Layanan firewall
B. Teknik firewall D. Segment
80 soal berart UU ya, Bro?
ReplyDeleteMantap bro UAS 2020
ReplyDelete