- Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
- Switch
- Hub
- Router
- Firewall
- Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
- Integrity
- Availability
- Interception
- Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
- Interruption
- Modification
- Nonrepudiation
- Fabrication
- Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
- Sumber daya fisik
- Sumber daya abstrak
- Program aplikasi
- A & B benar
-
- Kunci
- Data
- Besar data (Kapasitas data)
- A & C benar
- Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
- Algoritma Simetris
- Algoritma Block Cipher
- Algoritma Stream Cipher
- Algoritma Asimetris
- Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
- Plaintext
- Digitaltext
- Enkripsi
- Dekripsi
- Yang termasuk tingkatan pada keamanan database yaitu :
- Fisikal
- Abstrak
- Program aplikasi
- Benar semua
- Mengapa data/file harus diamankan?
- Berharga
- Bernilai lebih
- Hasil pekerjaan yang lama
- Benar semua
- Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
- Boot sector virus
- Parasitic virus
- Polymorphic virus
- Stealth virus
- Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
- Deteksi
- Eksekusi
- Identifikasi
- Penghilangan
- Tujuan akhir dari perancangan sistem keamanan komputer adalah :
- Integrity, availability, telecomunication
- Integrity, availability, confidentiality
- Hardware, software, firmware
- Database, operating system, telecomunication
- Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
- Errors and omissions
- Employee sabotage
- Malicious hackers (crackers)
- Malicious code
- Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
- Privacy
- Integrity
- Authentication
- Confidentiality
- Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
- Interruption
- Interception
- Modification
- Fabrication
- Apa tujuan dari keamanan komputer?
- Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
- Membuat sistem aman 100% secara keseluruhan
- Mengamankan sumber daya abstrak
- Benar semua
- Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
- Nilai Informasi penting
- Jaringan komputer menyediakan informasi dengan cepat
- Meningkatnya kejahatan komputer
- Memudahkan akses untuk setiap user
- Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
- Masalah hardware
- Virus
- Media penyimpanan yang semakin besar
- Masalah software
- Bagaimana cara mengamankan file pada komputer :
- Menggunakan password
- Pencegahan virus
- Pembatasan hak akses
- Benar semua
- Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
- Backup ke jaringan
- Mengganti nama file
- Tidak disimpan
- Menggunakan password
- Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
- Kriptografi
- Enkripsi
- Dekripsi
- Cipher
Untuk soal no. 22 s/d 24 perhatikan gambar berikut :
- Algoritma yang digunakan pada proses kriptografi diatas yaitu :
- Simetris
- Asimetris
- Block cipher
- Stream cipher
- Text X disebut :
- Plaintext
- Chipertext
- Criptotext
- Keytext
- Transmitted Text Y disebut :
- Plaintext
- Chipertext
- Criptotext
- Keytext
- Pada keamanan jaringan yang menunjukan ciri dari pemakai yaitu :
- Password
- User ID
- Foto
- Kombinasi kunci
- Tindakan yang dilakukan pada keamanan jaringan yaitu :
- Backup file ke CD
- Mengganti nama file
- Memperbesar kapasitas media penyimpanan
- Kriptografi
- Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan :
- Karakteristik firewall
- Teknik firewall
- Layanan firewall
- Segmen
- Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu :
- Client
- Server
- LAN
- Benar semua
- Tipe program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
- Bacteria
- Logic bomb
- Trojan horse
- Virus
- Berikut ini siklus hidup dari virus, kecuali :
- Fase tidur
- Fase propagasi
- Fase eksekusi
- Fase aktif
- Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
- Deteksi
- Eksekusi
- Identifikasi
- Penghilangan
- Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah :
- Hardware, software, firmware, information/data, telecommunications
- Hardware, software, operating system, data, network
- Hardware, software, information, management, operational
- Hardware, software, operating system, data, access
- Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer adalah :
- Technology provider
- Disaster Contigency and Recovery Plan
- Quality assurance
- Training management
- Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan sistem), maka fungsi yang berperan adalah :
- Technology provider
- Disaster Contigency and Recovery Plan
- Quality assurance
- Training management
- Secara umum firewall diperuntukkan untuk melayani :
- Mesin
- Komputer
- Jaringan
- Semua benar
- Berikut ini segmen yang dilindungi oleh firewall, kecuali :
- Workstation
- Router
- Server
- Salah semua
- Tujuan dari firewall adalah melindungi. Dengan cara apa firewall tersebut dapat melindungi :
- Menolak
- Mengijinkan
- Merahasiakan
- Menghapus
- Secara umum teknologi wireless dibagi menjadi :
- Cellular-based technology
- Wireless LAN
- Internet based
- A & B benar
- Berikut ini keuntungan yang banyak disukai dari teknologi wireless, kecuali :
- Kenyamanan
- Kecepatan
- Kerahasiaan
- Tidak terpaku pada satu tempat
- Masalah keamanan yang dihadapi pada sistem wireless yaitu :
- Perangkatnya kecil
- Penyadapan mudah dilakukan
- Pengguna tidak dapat membuat sistem pengamanan sendiri
- Benar semua
- Seluruh hubungan/kegiatan dari dalam ke luar atau sebaliknya harus melewati firewall, merupakan :
- Teknik firewall
- Layanan firewall
- Karakteristik firewall
- Tipe firewall
- Berikut ini teknik yang digunakan oleh sebuah firewall, kecuali :
- Service control
- Direction control
- Apllication control
- User control
- Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang digunakan merupakan langkah-langkah membangun firewall dalam hal :
- Mengidentifikasi bentuk jaringan
- Menentukan kebijakan
- Menyiapkan software dan hardware
- Melakukan test konfigurasi
- Data hanya boleh diakses oleh pihak yang berwenang, merupakan definisi dari :
- Confidentiality
- Privacy
- Integrity
- Authentication
- Yang mendefinisikan keaslian dari data yaitu :
- Confidentiality
- Privacy
- Integrity
- Authentication
- Komponen pada cryptosystem menurut definisinya antara lain :
- Metode breaking chipertext dan metode pengamanan pesan
- Plaintext, metode hash, metode path, chipertext dan limit
- Plaintext, metode enkripsi, metode dekripsi, chipertext dan kunci
- Metode non repudiation dan metode authentication
- karakteristik cryptosystem yang baik adalah, kecuali :
- Menghasilkan chipertext yang terlihat acak dalam seluruh tes statistik yang dikenai padanya
- Keamanan pada kerahasiaan kunci, bukan algoritma
- Mampu menahan seluruh serangan yang telah dikenal
- Memiliki key space yang kecil
- Kunci yang digunakan untuk proses enkripsi dan dekripsi identik dan sering dikenal dengan istilah secret-key chipersystem adalah cryptosystem jenis :
- Asymmetric cryptosystem
- Symmetric cryptosystem
- Nonsymmetric cryptosystem
- Eavesdropping cryptosystem
- Aspek keamanan authenticity yang diterapkan pada kriptografi dapat menjamin dengan cara :
- Melakukan penyandian pada data/informasi
- Menggunakan password (tanda tangan digital)
- Menggunakan sertifikat digital
- B & C benar
- Penyerangan terhadap cryptosystem pada jalur komunikasi dengan cara merekam pesan-pesan persiapan komunikasi (handshake), kemudian mereply-nya untuk menipu satu pihak adalah :
- Chosen pliantext attack
- Reply attack
- Spoofing
- Chosen chipertext attack
- Terdapat 5 teknik dasar kriptografi, kecuali :
- Subtitusi
- Blocking
- Ekspansi
- Uji statistik
- Proses enkripsi dengan mereduksi panjang pesan atau jumlah bloknya, lalu disatukan kembali sebagai lampiran dari pesan utama, menggunakan teknik dasar kriptografi :
- Subtitusi
- Blocking
- Permutasi
- Campaction
- Tipe virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus adalah :
- Memory resident virus
- Polymorphic virus
- Parasitic virus
- Stealth virus
- Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang memiliki izin akses untuk masuk ke dalam suatu jaringan disebut :
- Trojan horse
- Trapdoor
- Worm
- Logic bomb
- Fase dimana virus dalam keadaan menganggur dan akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu atau kehadiran berkas tertentu disebut :
- Fase propagasi C. Fase pemicuan
- Fase tidur D. Fase eksekusi
- Dilihat dari sudut pandang informatika, informasi merupakan :
- Kumpulan bit-bit data
- Kumpulan kata-kata
- Kumpulan kalimat
- Kumpulan aplikasi
- Apa yang dibawa oleh proses komunikasi?
- Data
- Aplikasi
- Informasi
- Kata
- Berikut ini hubungan antara komputer dengan informasi, kecuali :
- Komputer sebagai penghasil informasi
- Komputer sebagai pengolah informasi
- Komputer sebagai penghancur informasi
- Komputer sebagai alat validasi informasi
Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication
Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication
- Apabila terjadi interruption, layanan apa yang terganggu?
A. Integrity C. Confidentiality
B. Availability D. Authentication
- Apabila terjadi modification, layanan apa yang terganggu?
A. Integrity C. Confidentiality
B. Availability D. Authentication
- Cara yang dilakukan untuk mengamankan jaringan komputer meliputi :(benar Semua) gan ane bingung jawabnya
A. Autentikasi C. Confidentiality
B. Availability D. Integrity
- Berikut ini faktor-faktor penyebab resiko pada jaringan komputer, kecuali :
A. Human error C. Sistem keamanan yang rumit
B. Kelemahan hardware D. Kelemahan sistem operasi
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas disebut :
A. Spoofing C. Remote attack
B. Sniffer D. Hole
- Orang yang diam-diam mempelajari sistem dengan maksud jahat disebut :
A. Hacker C. Craker
B. Becker D. Benar semua
- Peralatan yang dapat memonitor proses yang sedang berlangsung disebut :
A. Spoofing C. Remote attack
B. Sniffer D. Hole
- Komputer sebagai pusat pemroses informasi meliputi hal-hal berikut ini, kecuali :
- Komputer sebagai penghasil informasi
- Komputer sebagai pengolah informasi
- Komputer tersebut bebas dari gangguan sistem dan keamanan
- Mengesampingkan faktor keamanan untuk mempercepat proses pengolahan informasi
- Autentikasi adalah :
- Proses pengenalan peralatan
- Proses pengenalan sistem operasi
- Proses pengenalan aplikasi
- Benar semua
Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication
Gambar di atas menerangkan tentang :
A. Interruption C. Modification
B. Interception D. Fabrication
- Pada tahapan autentikasi yang berhubungan dengan OSI layer, untuk mengetahui lokasi peralatan terdapat pada layer :
A. Network layer C. Transport layer
B. Session layer D. Application layer
- Pada tahapan autentikasi yang berhubungan dengan OSI layer, untuk mengetahui fungsi/proses yang sedang terjadi pada suatu simpul jaringan terdapat pada layer :
A. Network layer C. Physical layer
B. Session layer D. Application layer
- Ancaman logik pada jaringan komputer meliputi hal-hal sebagai berikut, kecuali :
A. Wiretapping C. Sniffing
B. Virus D. Kerusakan aplikasi
- Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta men-share hasil ujicoba disebut :
A. Hacker C. Becker
B. Craker D. Benar semua
- Berikut penyebab craker melakukan penyerangan, kecuali :
A. Kecewa C. Terhubung ke internet
B. Mencari perhatian D. Mencari keuntungan
- Algoritma pada kriptografi yang beroperasi dalam mode bit yaitu algoritma :
A. Algoritma modern C. Algoritma monoalfabet
B. Algoritma klasik D. Algoritma polyalfabet
- Algoritma dimana cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks adalah :
A. Algoritma Simetris C. Algoritma Block Cipher
B. Algoritma Stream Cipher D. Algoritma Cipher Transposisi
A. Cipher Subtitusi C. Block Cipher
B. Stream Cipher D. Cipher Transport
- Berikut ini yang termasuk kategori thread pasif yaitu :
A. Interception C. Fabrication
B. Mofification D. Interruption
0 komentar:
Post a Comment