Keamanan Komputer

150 Questions

Settings
Please wait...
Keamanan Komputer

Quiz Kemanan Komputer Semester V Reguler Pagi


Questions and Answers
  • 1. 
    .Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena kerusakan baik sengaja atau tidak atau disebut dengan:
    • A. 

      Fault tolerance

    • B. 

      Timely response

    • C. 

      Utility

    • D. 

      Controlled concurrency

  • 2. 
    Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer ke komputer lain disebut:
    • A. 

      Virus

    • B. 

      Trojan horse

    • C. 

      Trapdoor

    • D. 

      Information leaks

  • 3. 
    Vernam ciphers merupakan bentuk enkripsi:
    • A. 

      Monoalphabetic substitution

    • B. 

      Polyalphabetic substitution

    • C. 

      Monoalphabetic transposition

    • D. 

      Semua benar

  • 4. 
    Input dari decryption:
    • A. 

      Chipertext

    • B. 

      Plaintext

    • C. 

      Key

    • D. 

      Salah semua

  • 5. 
    Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut:
    • A. 

      Artitrated protocols

    • B. 

      Adjudicates protocols

    • C. 

      Self enforcing protocols

    • D. 

      Salah semua

  • 6. 
    .Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
    • A. 

      Authentikasi

    • B. 

      Dekripsi

    • C. 

      Enkripsi

    • D. 

      Kriptologi

  • 7. 
    Caesar cipher adalah merupakan:
    • A. 

      Direcalphabetic cipher

    • B. 

      Polyalphabetic cipher

    • C. 

      Monoalphabetic Chiper

    • D. 

      Semua jawaban benar

  • 8. 
    Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
    • A. 

      Interception

    • B. 

      Intersection

    • C. 

      Modification

    • D. 

      Interruption

  • 9. 
    Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut:
    • A. 

      Priviledge

    • B. 

      Integritas obyek

    • C. 

      Un-authorized user

    • D. 

      Konsistensi obyek

  • 10. 
    Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah:
    • A. 

      Worm

    • B. 

      Trapdoor

    • C. 

      Rabbit

    • D. 

      salah semua

  • 11. 
    Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
    • A. 

      Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem

    • B. 

      Menghindari penggunaan OTP (One Time Password)

    • C. 

      Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak

    • D. 

      Rutinitas pemeriksaan daftar log

  • 12. 
    Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):
    • A. 

      Interuption, access control, modification, fabrication

    • B. 

      Interuption, interception, modification, fabrication

    • C. 

      Non repudiation, access control, fabrication, authetication

    • D. 

      . semua benar

  • 13. 
    Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
    • A. 

      Enkripsi dari password di sistem unix

    • B. 

      Secure shell

    • C. 

      Operating system seperti DOS

    • D. 

      Berbagai aplikasi di bidang perbankan

  • 14. 
    Confidentiality dalam keamanan komputer sering disebut dengan:
    • A. 

      Secrecy

    • B. 

      Intergrity

    • C. 

      Privacy

    • D. 

      Jawaban a dan b benar

  • 15. 
    .System administration, Networking dan Security (SANS) Institute, adalah:
    • A. 

      Pusat studi keamanan jaringan komputer dari ancaman hacker

    • B. 

      Pusat studi kelemahan sistem jaringan komputer

    • C. 

      Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet

    • D. 

      Pusat studi kehandalan sistem jaringan komputer di Amerika

  • 16. 
    .Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi disebut:
    • A. 

      Acces control

    • B. 

      Availability

    • C. 

      Integrity

    • D. 

      Non repudiation

  • 17. 
    Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk substi
    • A. 

      Index of substitution

    • B. 

      Index of coincidence

    • C. 

      Monoalphabetic substitution

    • D. 

      Semua benar

  • 18. 
    .Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
    • A. 

      Isolation

    • B. 

      Share via access limitation

    • C. 

      Share by capabilities

    • D. 

      Pembatasan penggunaan objek

  • 19. 
    Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan untuk mengelola data termasuk dalam:
    • A. 

      Keamanan yang bersifak fisik

    • B. 

      Keamanan yang berhubungan dengan personal (manusia)

    • C. 

      Keamanan dalam operasi

    • D. 

      Keamanan dari data dan media serta teknik komunikasi

  • 20. 
    Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background dan membebani sistem disebut:
    • A. 

      Trojan horse

    • B. 

      Virus

    • C. 

      Trapdoor

    • D. 

      Information leaks

  • 21. 
    Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
    • A. 

      Sniffer

    • B. 

      Denial of service attack

    • C. 

      Land attack

    • D. 

      Latierra

  • 22. 
    Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah:
    • A. 

      Pretty good provacy

    • B. 

      Routing problem

    • C. 

      Disruption of Services

    • D. 

      Salah semua

  • 23. 
    Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di:
    • A. 

      Amerika

    • B. 

      Eropa daratan

    • C. 

      Inggris

    • D. 

      Salah semua

  • 24. 
    Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara lain:
    • A. 

      Tripwire, winuke

    • B. 

      Cyberkit, ogre

    • C. 

      A dan b benar

    • D. 

      Cops, satan

  • 25. 
    Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi adalah:
    • A. 

      Authentication

    • B. 

      Salah semua

    • C. 

      Availability

    • D. 

      Modification

  • 26. 
    Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
    • A. 

      Plaintext

    • B. 

      Key

    • C. 

      Chipertext

    • D. 

      Cryptography

  • 27. 
    Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara simultan, management deadlock, akses khusus atau disebut dengan:
    • A. 

      Controlled concurrency

    • B. 

      Fault tolerance

    • C. 

      Utility

    • D. 

      Timely response

  • 28. 
    Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
    • A. 

      Tegangan yang naik turun

    • B. 

      Virus

    • C. 

      Kerusakan hardware

    • D. 

      Kerusakan data

  • 29. 
    Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
    • A. 

      Tegangan yang naik turun

    • B. 

      Virus

    • C. 

      Kerusakan hardware

    • D. 

      Kerusakan data

  • 30. 
    .Berikut ini adalah efek virus yang menempel pada data, kecuali:
    • A. 

      Rewrite data

    • B. 

      Menumpang pada data

    • C. 

      Merusak memori

    • D. 

      Menumpangkan data ke dirinya

  • 31. 
    Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut:
    • A. 

      Adjudicated protocols

    • B. 

      Artitrated protocols

    • C. 

      Self enforcing protocols

    • D. 

      Salah semua

  • 32. 
    Menurut W.Stalling ada beberapa kemungkinan serangan (attack);
    • A. 

      Semua benar

    • B. 

      Interuption, Access control, Modification, Fabrication

    • C. 

      Non repudation, Access control, Fabrication, Authentication

    • D. 

      Interruption, Interception, Modification, Fabrication

  • 33. 
    .Pesan yang sudah tidak dapat dibaca dengan mudah disebut:
    • A. 

      Plaintext

    • B. 

      Dekripsi

    • C. 

      Enkripsi

    • D. 

      Ciphertext

  • 34. 
    Yang termasuk dalam substitution cipher adalah:
    • A. 

      Caesar cipher

    • B. 

      A dan c salah

    • C. 

      Rot 13

    • D. 

      A dan c benar

  • 35. 
    Modal dasar mempelajari keamanan komputer antara lain;
    • A. 

      Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami media dan protokol komunikasi, dan konsep jaringan komputer

    • B. 

      Memahami pengelolaan instalasi komputer dengan baik

    • C. 

      Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer

    • D. 

      Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan konsep jaringan komputer

  • 36. 
    Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam disk atau disket. Salah astu cara menggunakan salah satu sektor sebagai pencatat nomor sektor yang dipakai untuk rekaman b
    • A. 

      Alokasi berbagai gangguan kesehatan

    • B. 

      Alokasi tak langsung

    • C. 

      Alokasi daftar gandeng

    • D. 

      Alokasi berindeks

  • 37. 
    Berikut ini manakah yang bukan termasuk aspek keamanan komputer:
    • A. 

      Authentication

    • B. 

      Modification

    • C. 

      Availability

    • D. 

      salah semua

  • 38. 
    Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah pihak yang berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan sebagainya, hal ini dise
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Salah semua

  • 39. 
    Proses yang mengubah chiptertext menjadi plaintext disebut:
    • A. 

      Enkripsi

    • B. 

      Deskripsi

    • C. 

      Chiper

    • D. 

      Jawaban benar semua

  • 40. 
    .Mailbomb merupakan contoh aspek:
    • A. 

      Privacy

    • B. 

      Availbility

    • C. 

      Integrity

    • D. 

      Authentication

  • 41. 
    Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori tertentu. Cara akses alat seperti ini dikenal sebagai alat masukan-keluaran:
    • A. 

      Aksesan memori

    • B. 

      Relasi memori

    • C. 

      Dukungan memori

    • D. 

      Petaan memori

  • 42. 
    Alasan keamanan komputer makin dibutuhkan adalah kecuali:
    • A. 

      Perkembangan e-bisnis yang sangat pesat

    • B. 

      Era information based society yang tersosialisasi

    • C. 

      Komputer jaringan yang semakin besar

    • D. 

      Personal komputer mulai memasuki aplikasi multimedia

  • 43. 
    .Istilah Integrity dalam keamanan komputer berarti:
    • A. 

      Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi hak saja

    • B. 

      Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan saja

    • C. 

      Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja

    • D. 

      Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja

  • 44. 
    Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
    • A. 

      Melakukan manajemen user database

    • B. 

      Menentukan mekanisme akses kontrol terhadap data

    • C. 

      Database administrator berkoordinasi dengan system administrator

    • D. 

      Melakukan kebijakan auditing transaksi setiap database

  • 45. 
    Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya secara langsung disebut:
    • A. 

      Virus

    • B. 

      Worm

    • C. 

      Trapdoor

    • D. 

      Trojan Horse

  • 46. 
    Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan j
    • A. 

      Symetric

    • B. 

      Asymetric

    • C. 

      Secret key

    • D. 

      Master key

  • 47. 
    Berikut ini yang menyebabkan kejahatan komputer terus meningkat, kecuali:
    • A. 

      Meningkatnya kemampuan user dibidang komputer dalam hal mencoba-coba atau membongkar sistem yang digunakan

    • B. 

      Desentralisasi server

    • C. 

      Semakin kompleksnya sistem yang digunakan

    • D. 

      Kelemahan dalam software yang digunakan untuk mengelola data

  • 48. 
    .Input dari encryption disebut:
    • A. 

      Plaintext

    • B. 

      Chipertext

    • C. 

      Decryption

    • D. 

      Salah semua

  • 49. 
    Penyerangan terhadap keamanan (security attack) Interruption adalah:
    • A. 

      Jika ada pihak yang tak berwewenang berhasil mengakses informasi

    • B. 

      Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke dalam sistem

    • C. 

      Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi

    • D. 

      Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu

  • 50. 
    Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah perintah beserta kegiatan untuk perintah itu. Perintah itu melaksanakan:
    • A. 

      Subrutin pada tata olah aplikasi

    • B. 

      Pemeriksaan kondisi memori kerja

    • C. 

      Pemeriksaan kondisi prosesor

    • D. 

      Subrutin sistem operasi

  • 51. 
    Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan melakukan, kecuali:
    • A. 

      Analisa dan filtering packet yang menggunakan protokol TCP / IP

    • B. 

      Blocking terhadap isi data dan atau protokol penyaluran data

    • C. 

      Otentifikasi koneksi dan enkripsi

    • D. 

      Sniffing dan modifikasi terhadap pesan

  • 52. 
     Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Merupakan pengertian keamanan komputer menurut...
    • A. 

      Gollmann

    • B. 

      Garfinkel dan Spafford

    • C. 

      John D. Howard

    • D. 

      Aristoteles

  • 53. 
     Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian keamanan komputer menurut...
    • A. 

      Gollmann

    • B. 

      Garfinkel dan Spafford

    • C. 

      John D. Howard

    • D. 

      Aristoteles

  • 54. 
    Komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Merupakan tujuan keamanan komputer menurut...
    • A. 

      Gollmann

    • B. 

      Garfinkel dan Spafford

    • C. 

      John D. Howard

    • D. 

      Aristoteles

  • 55. 
    Yang bukan merupakan tujuan dari keamanan komputer adalah...
    • A. 

      Availability

    • B. 

      Vulnerabilitas

    • C. 

      Integrity

    • D. 

      Control

  • 56. 
    Keamanan dari segi keamanan jaringan. Adalah metode pengamanan komputer level...
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

  • 57. 
    Which one do you like?
    • A. 

      Option 1

    • B. 

      Option 2

    • C. 

      Option 3

    • D. 

      Option 4

  • 58. 
    Merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Adalah metode pengamanan komputer level...
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

  • 59. 
    Merupakan information security. Adalah metode pengamanan komputer level...
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

  • 60. 
    Terdiri dari database security, data security, dan device security. Adalah metode pengaman komputer level...
    • A. 

      0

    • B. 

      1

    • C. 

      2

    • D. 

      3

  • 61. 
    Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah...
    • A. 

      Security Information Management

    • B. 

      Intrusion detection system

    • C. 

      Intrusion Prevention system

    • D. 

      Paket Fingerprinting

  • 62. 
    Paket yang tidak sesuai dengan kebiasaan jaringan computer disebut...
    • A. 

      Paket Unlimited

    • B. 

      Paket Renewall

    • C. 

      Paket Anomaly

    • D. 

      Paket Fingerprinting

  • 63. 
    Paket yang dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer disebut...
    • A. 

      Paket Unlimited

    • B. 

      Paket Renewall

    • C. 

      Paket Anomaly

    • D. 

      Paket Fingerprinting

  • 64. 
    Yang bukan termasuk Ancaman jaringan adalah...
    • A. 

      Denial of Service

    • B. 

      Probe

    • C. 

      Hacking

    • D. 

      IDS

  • 65. 
    Usaha untuk mengakses sistem dan mendapatkan informasi tentang system disebut...
    • A. 

      Denial of Service

    • B. 

      Probe

    • C. 

      Hacking

    • D. 

      IDS

  • 66. 
    Probing dalam jumlah besar menggunakan suatu tool disebut...
    • A. 

      Denial of Service

    • B. 

      Probe

    • C. 

      Hacking

    • D. 

      Scan

  • 67. 
    Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah disebut...
    • A. 

      Denial of Service

    • B. 

      Probe

    • C. 

      Hacking

    • D. 

      IDS

  • 68. 
    Yang bukan merupakan ancaman sistem keamanan komputer adalah...
    • A. 

      Internet worm

    • B. 

      Document Viruses

    • C. 

      Email Viruses

    • D. 

      Internet Worms

  • 69. 
    Yang bukan merupakan ancaman sistem keamanan komputer adalah...
    • A. 

      Document Viruses

    • B. 

      Spam

    • C. 

      Trojan Horse

    • D. 

      Spyware

  • 70. 
    Untuk menjelma menjadi sesuatu yang lain disebut...
    • A. 

      Spoofing

    • B. 

      Serangan Man-in-the-middle

    • C. 

      Spamming

    • D. 

      Sniffer

  • 71. 
    Kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan disebut...
    • A. 

      Spoofing

    • B. 

      Serangan Man-in-the-middle

    • C. 

      Spamming

    • D. 

      Sniffer

  • 72. 
    User perusak yang bermaksud menyerang suatu system atau seseorang disebut...
    • A. 

      spoofing

    • B. 

      Serangan Man-in-the-middle

    • C. 

      Sniffer

    • D. 

      Cracker

  • 73. 
    Yang bukan merupakan serangan (gangguan) terhadap keamanan yaitu...
    • A. 

      Interception

    • B. 

      Interruption

    • C. 

      Conclusion

    • D. 

      Abrication

  • 74. 
    Yang bukan merupakan Keamanan Secara Logic
    • A. 

      BIOS Security

    • B. 

      Password Attack

    • C. 

      FTP Attack

    • D. 

      Malicious Code

  • 75. 
    Yang bukan merupakan contoh scanner adalah...
    • A. 

      Nmap

    • B. 

      NetScan Tools Pro 2001

    • C. 

      Netcat

    • D. 

      NetScan Tools Pro 2000

  • 76. 
    Yang bukan merupakan ciri-ciri cracker adalah...
    • A. 

      Memiliki pengetahuan TCP/IP

    • B. 

      Menggunakan internet lebih dari 50 jam per-bulan

    • C. 

      Menguasai sistem operasi UNIX atau VMS

    • D. 

      Menguasai sistem operasi Windows

  • 77. 
    Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer adalah…
    • A. 

      Sistem Informasi

    • B. 

      Keamanan Jaringan Komputer

    • C. 

      Identifikasi Jaringan

    • D. 

      Kontrol Data

  • 78. 
    Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa, kecuali… 
    • A. 

      Ancaman fisik secara langsung

    • B. 

      Ancaman logik secara tidak langsung

    • C. 

      Ancaman logik secara langsung

    • D. 

      Ancaman User

  • 79. 
    Spesifikasi yang harus dimilki oleh software yang akan digunakan disebut…
    • A. 

      Kemampuan Enkripsi

    • B. 

      Router

    • C. 

      Polling

    • D. 

      Salting

  • 80. 
    Di bawah ini merupakan metode akses yang digunakan dalam jaringan, kecuali…
    • A. 

      CSMA / CD

    • B. 

      Token Bus

    • C. 

      TACACS

    • D. 

      TDMA

  • 81. 
    Singkatan dari IEEE adalah… (Institute for Electrical and Electronic Engineers)
    • A. 

      Information for Electronic and Electrical Engineers

    • B. 

      Imagine for Educate and Electronic Engineers

    • C. 

      Institute for Electrical and Electronic Engineers

    • D. 

      Initial for Encryption and Electrical Engineers

  • 82. 
    Cara kerja dari Metode akses TDMA (Time Division Multiple Access) adalah…
    • A. 

      Tiap-tiap simpul akan diberikan waktu secara bergiliran untuk melakukan transmisi dara secara berurutan

    • B. 

      Salah satu simpul akan menjadi master, dan simpul master akan dihubungkan ke simpul lain untuk memberikan transmisi

    • C. 

      Mengedarkan token ke suatu simpul di dalam jaringan ring

    • D. 

      Tiap-tiap simpul akan memantau jaringan apakah ada atau tidaknya suatu transmisi yang dilakukan simpul lain dalam jaringan

  • 83. 
    Yang diizinkan dalam pembatasan login, kecuali…
    • A. 

      Pada terminal tertentu

    • B. 

      Hanya ada waktu dan hari tertentu.

    • C. 

      Pembatasan dengan call-back

    • D. 

      Authenticator menyetujui otentikasi

  • 84. 
    Istilah lain dari “masalah identifikasi pemakai ketika login” adalah…
    • A. 

      Remote Authentication

    • B. 

      User Authentication

    • C. 

      Password Authentication

    • D. 

      Challenge Handshake Authentication

  • 85. 
    Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu merupakan pengertian dari…
    • A. 

      Belcore

    • B. 

      Polling

    • C. 

      Router

    • D. 

      Salting

  • 86. 
    Salah datu dari “upaya untuk lebih mengamankan proteksi password” adalah One time password. Yang termasuk ke dalam One time password adalah…
    • A. 

      Pemakai harus mengganti password secara teratur

    • B. 

      Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3

    • C. 

      Pemakai harus memberi satu daftar pertanyaan panjang dan jawabannya

    • D. 

      Pemakai tidak direpotkan harus menjaga buku passwordnya .

  • 87. 
    Di bawah ini yang merupakan contoh Produk Otentikasi User antara lain, kecuali…
    • A. 

      CSMA/CD (Carrier Sense Multiple Access/Collision Detection)

    • B. 

      Secureid ACE (Access Control Encryption)

    • C. 

      Password Authentication Protocol (PAP)

    • D. 

      S/key (Bellcore)

  • 88. 
    Fungsi dari Remote Authentication Dial-in User Service (RADIUS) adalah…
    • A. 

      Untuk PPP (Point to point Protocol)

    • B. 

      Untuk hubungan dial-up dan menggunakan network access server

    • C. 

      Untuk mengirim pesan tantangan ke peer

    • D. 

      Untuk menyetujui otentikasi

  • 89. 
    Apabila terjadi interruption, layanan apa yang terganggu?
    • A. 

      Integrity

    • B. 

      Availability

    • C. 

      Confidentiality

    • D. 

      Authentication

  • 90. 
    Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
    • A. 

      Plaintext

    • B. 

      Digitaltext

    • C. 

      Enkripsi

    • D. 

      Dekripsi

  • 91. 
    Mengapa keamanan komputer sangat dibutuhkan…
    • A. 

      Karena adanya “Information-Based Society” yang menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi.

    • B. 

      Karena adanya infrastruktur jaringan computer seperti LAN dan internet, memungkinkan menyediakan informasi secara cepat.

    • C. 

      A dan B salah

    • D. 

      A dan B benar

  • 92. 
    Di bawah ini alasan mengapa kejahatan computer semakin meningkat, kecuali…
    • A. 

      Sentralisasi server.

    • B. 

      Meningkatnya aplikasi bisnis dalam bidang IT dan jaringan komputer.

    • C. 

      Kemampuan pemakai semakin meningkat.

    • D. 

      Desentralisasi server.

  • 93. 
    Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan, kecuali…
    • A. 

      Keamanan Jaringan.

    • B. 

      Keamanan Keamanan yang berhubungan dengan orang (personel).

    • C. 

      Keamanan yang bersifat fisik

    • D. 

      Keamanan dari data dan media serta teknik komunikasi (communications).

  • 94. 
    Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional, adalah salah satu contoh aplikasi enkripsi…
    • A. 

      Militer dan pemerintahan.

    • B. 

      Jasa Telekomunikasi

    • C. 

      Data perbankan

    • D. 

      Data Konfidensial perusahaan.

  • 95. 
    Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan). Merupakan contoh dari keamanan...
    • A. 

      Keamanan yang bersifat fisik

    • B. 

      Keamanan Keamanan yang berhubungan dengan orang (personel).

    • C. 

      Keamanan Jaringan.

    • D. 

      Keamanan dari data dan media serta teknik komunikasi (communications)

  • 96. 
    Dibawah ini aspek-aspek keamanan komputer, kecuali…
    • A. 

      Privacy

    • B. 

      Authentication

    • C. 

      Integrity.

    • D. 

      Modification.

  • 97. 
    Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, adalah aspek keamanan…
    • A. 

      Modification.

    • B. 

      Integrity

    • C. 

      Authentication.

    • D. 

      Privacy

  • 98. 
    Algoritma yang digunakan pada proses kriptografi diatas yaitu :
    • A. 

      Simetris

    • B. 

      Asimetris

    • C. 

      Block cipher

    • D. 

      Stream cipher

  • 99. 
    Text X disebut :
    • A. 

      Chipertext

    • B. 

      Plaintext

    • C. 

      Criptotext

    • D. 

      Keytext

  • 100. 
    Transmitted Text Y disebut :
    • A. 

      Plaintext

    • B. 

      Chipertext

    • C. 

      Criptotext

    • D. 

      Keytext

  • 101. 
    Penyadapan (wiretapping) adalah contoh serangan…
    • A. 

      Modification

    • B. 

      Authentication

    • C. 

      Interception

    • D. 

      Interupption

  • 102. 
    Di bawah ini model serangan pada keamanan, adalah...
    • A. 

      Privacy

    • B. 

      Authentication

    • C. 

      Integrity.

    • D. 

      Modification.

  • 103. 
    Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site, adalah model serangan…
    • A. 

      Privacy

    • B. 

      Authentication

    • C. 

      Interception

    • D. 

      Modification.

  • 104. 
    Ilmu dan seni untuk menjaga pesan agar aman adalah…
    • A. 

      Kriptografi

    • B. 

      Cryptanalyst

    • C. 

      Cryptanalysis

    • D. 

      Cryptographers

  • 105. 
    Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci, adalah…
    • A. 

      Kriptografi

    • B. 

      Cryptanalyst

    • C. 

      Cryptographers

    • D. 

      Cryptanalysis

  • 106. 
    Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna, merupakan program dari…
    • A. 

      Logic bomb.

    • B. 

      Bacteria.

    • C. 

      Trapdoor.

    • D. 

      Trojan horse.

  • 107. 
    Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak, adalah jenis penyerangan…
    • A. 

      Man-in-the-middle

    • B. 

      Chosen-plaintext attack

    • C. 

      Replay attack

    • D. 

      Chosen-key attack

  • 108. 
    Bermutasi setiap kali melakukan infeksi merupakan klasifikasi virus…
    • A. 

      Parasitic virus.

    • B. 

      Stealth virus.

    • C. 

      Memory resident virus.

    • D. 

      Polymorphic virus

  • 109. 
    Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis...
    • A. 

      Errors and omissions

    • B. 

      Employee sabotage

    • C. 

      Malicious hackers (crackers)

    • D. 

      Malicious code

  • 110. 
    Cara untuk mengamankan file yang dilakukan di luar komputer adalah...
    • A. 

      Menggunakan password

    • B. 

      Mengganti nama file

    • C. 

      Tidak disimpan

    • D. 

      Backup ke jaringan

  • 111. 
    Proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses, adalah jenis pembatasan akses jaringan…
    • A. 

      Membuat tingkatan akses.

    • B. 

      Mekanisme kendali akses.

    • C. 

      Sistem otentifikasi user.

    • D. 

      Pembuatan firewall.

  • 112. 
    Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut...
    • A. 

      Polymorphic virus

    • B. 

      Parasitic virus

    • C. 

      Boot sector virus

    • D. 

      Stealth virus

  • 113. 
    Berikut ini yang termasuk kategori thread pasif yaitu :
    • A. 

      Interception

    • B. 

      Mofification

    • C. 

      Fabrication

    • D. 

      Interruption

  • 114. 
    Salah satu kemampuan firewall yang dikenal dengan istilah privilege limitation, yaitu...
    • A. 

      Membatasi para user jaringan sesuai dengan otorisasi atau hak-hak yang diberikan kepadanya.

    • B. 

      Memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu computer dalam jaringan kita.

    • C. 

      Membatasi para user dalam jaringan untuk mengakses ke alamat-alamat tertentu di luar jangkauan kita.

    • D. 

      Mengakibatkan IP address dalam jaringan ditransalasikan ke suatu IP address yang baru.

  • 115. 
    Salah satu tipe firewall yang melakukan control akses ke dalam maupun ke luar jaringan dikenal dengan istilah :
    • A. 

      Packet filtering firewalls

    • B. 

      Application/proxy firewalls

    • C. 

      Personal firewalls

    • D. 

      Internet firewall

  • 116. 
    Firewall yang tergantung OS, adalah ...
    • A. 

      Sunscreen

    • B. 

      Gauntlet

    • C. 

      Bigfire

    • D. 

      Cyberguard

  • 117. 
    Berikut hal-hal yang menyebabkan file dapat hilang, kecuali…
    • A. 

      Masalah hardware

    • B. 

      Virus

    • C. 

      Media penyimpanan yang besar

    • D. 

      Masalah software

  • 118. 
    Bagaimana cara mengamankan file pada komputer...
    • A. 

      Menggunakan password

    • B. 

      Pencegahan virus

    • C. 

      Pembatasan hak akses

    • D. 

      Algoritma Asimetris

  • 119. 
    Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah. Ini merupakan jenis penyerangan…
    • A. 

      Chosen-plaintext attack

    • B. 

      Man-in-the-middle

    • C. 

      Replay attack

    • D. 

      Chosen-key attack

  • 120. 
    Setiap huruf digantikan dengan huruf yang berada tiga (13) posisi dalam urutan alfabet adalah metode...
    • A. 

      Vigenere

    • B. 

      ROT13

    • C. 

      Caesar Cipher

    • D. 

      Semua salah

  • 121. 
    Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya, adalah contoh aplikasi enkripsi pada pengamanan…
    • A. 

      Militer dan pemerintahan.

    • B. 

      Jasa Telekomunikasi

    • C. 

      Data perbankan

    • D. 

      Data Konfidensial perusahaan.

  • 122. 
    Di bawah ini jenis penyerangan pada protocol adalah…
    • A. 

      Sniffing

    • B. 

      Replay attack

    • C. 

      Chosen-plaintext attack

    • D. 

      Spoofing

  • 123. 
    Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi, adalah jenis penyerangan…
    • A. 

      Known-plaintext attack

    • B. 

      Spoofing

    • C. 

      Replay attack

    • D. 

      Chosen-plaintext attack

  • 124. 
    Di bawah ini jenis penyerangan pada jalur komunikasi, adalah…
    • A. 

      Known-plaintext attack

    • B. 

      Chosen-plaintext attack

    • C. 

      Chosen-key attack

    • D. 

      Replay attack

  • 125. 
    Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri merupakan program jahat…
    • A. 

      Bacteria

    • B. 

      Logic bomb

    • C. 

      Trapdoor

    • D. 

      Trojan horse.

  • 126. 
    Siklus hidup virus terdapat empat fase. Fase dimana Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk disebut fase...
    • A. 

      Fase Tidur

    • B. 

      Fase Eksekusi

    • C. 

      Fase Pemicuan

    • D. 

      Fase Propagasi

  • 127. 
    Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus, merupakan klasifikasi virus…
    • A. 

      Parasitic virus

    • B. 

      Stealth virus.

    • C. 

      Polymorphic virus

    • D. 

      Memory resident virus.

  • 128. 
    Di bawah ini merupakan pembatasan akses ke jaringan pada system keamanan jaringan, kecuali…
    • A. 

      Membuat tingkatan akses

    • B. 

      Sistem Otentikasi User

    • C. 

      Mekanisme kendali akses.

    • D. 

      Pembuatan firewall

  • 129. 
    Algoritma dimana cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks adalah :
    • A. 

      Algoritma Simetri

    • B. 

      Algoritma Stream Cipher

    • C. 

      Algoritma Block Cipher

    • D. 

      Algoritma Cipher Transposisi

  • 130. 
    Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta men-share hasil ujicoba disebut :
    • A. 

      Hacker

    • B. 

      Craker

    • C. 

      Becker

    • D. 

      Benar semua

  • 131. 
    Berikut ini yang bukan merupakan teknik pemulihan adalah...
    • A. 

      Defered Update

    • B. 

      Manager Pemulihan

    • C. 

      Immediate Update

    • D. 

      Shadow Paging

  • 132. 
    Komputer sebagai pusat pemroses informasi meliputi hal-hal berikut ini, kecuali :
    • A. 

      Komputer sebagai penghasil informasi

    • B. 

      Komputer sebagai pengolah informasi

    • C. 

      Komputer tersebut bebas dari gangguan sistem dan keamanan

    • D. 

      Mengesampingkan faktor keamanan untuk mempercepat proses pengolahan informasi

  • 133. 
    Teknik pemulihan yang menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan disebut teknik…
    • A. 

      Defered Update

    • B. 

      Manager Pemulihan

    • C. 

      Immediate Update

    • D. 

      Shadow Paging

  • 134. 
    Perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui merupakan teknik...
    • A. 

      Defered Update

    • B. 

      Immediate Update

    • C. 

      Manager Pemulihan

    • D. 

      Shadow Paging

  • 135. 
    Metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan adalah...
    • A. 

      Otorisasi.

    • B. 

      Tabel View

    • C. 

      Backup and Restore.

    • D. 

      Kesatuan data.

  • 136. 
    Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa, adalah...
    • A. 

      Intrusion Detection.

    • B. 

      Logging

    • C. 

      Enkripsi

    • D. 

      Kontrol akses jaringan.

  • 137. 
    Perintah pada SQL yang digunakan untuk mencabut wewenang yang dimiliki oleh pemakai, adalah....
    • A. 

      Revoke

    • B. 

      Insert

    • C. 

      Grant

    • D. 

      Update

  • 138. 
    Di bawah ini merupakan tingkatan keamanan pada database, kecuali...
    • A. 

      Fisikal

    • B. 

      Sistem Operasi

    • C. 

      Manusia

    • D. 

      Semua salah

  • 139. 
    Di bawah ini arsitektur keamanan pada system Linux, adalah...
    • A. 

      Administrasi user dan group

    • B. 

      Keamanan system file

    • C. 

      Kontrol akses secara diskresi

    • D. 

      Semua benar

  • 140. 
    Personal encryption kriptografi yang memanfaatkan public key cryptography untuk proses enkripsi dan digital signing terhadap file-file umum seperti email adalah...
    • A. 

      DES C. PGP*

    • B. 

      IDEA

    • C. 

      PGP*

    • D. 

      RSA

  • 141. 
    Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu...
    • A. 

      Switch

    • B. 

      Hub

    • C. 

      Router

    • D. 

      Firewall

  • 142. 
    Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah...
    • A. 

      Hardware, software, firmware, information/data, telecommunications

    • B. 

      Hardware, software, operating system, data, network

    • C. 

      Hardware, software, information, management, operational

    • D. 

      Hardware, software, operating system, data, access

  • 143. 
    Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer adalah...
    • A. 

      Technology provider

    • B. 

      Disaster Contigency and Recovery Plan

    • C. 

      Quality assurance

    • D. 

      Training management

  • 144. 
    Sejenis komersial email yang menjadi sampah mail (junkmail), adalah...
    • A. 

      Worms

    • B. 

      Virus

    • C. 

      Spam

    • D. 

      Spyware

  • 145. 
    Suatu program dengan tujuan menyusupi ikllan tertentu (adware) atau mengambil informasi penting di computer pengguna, adalah...
    • A. 

      Worms

    • B. 

      Virus

    • C. 

      Spyware

    • D. 

      Spam

  • 146. 
    Meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i" ini merupakan salah satu contoh dari teknik kriptografi...
    • A. 

      Subtitusi

    • B. 

      Permutasi

    • C. 

      Ekspansi

    • D. 

      Blocking

  • 147. 
    Sistem pemantau jaringan (network monitoring) dapat digunakan untuk…
    • A. 

      Memantau apakah jaringan aman.

    • B. 

      Tambahan keamanan jaringan

    • C. 

      Mengetahui adanya lubang keamanan

    • D. 

      Mengetahui adanya penyusup

  • 148. 
    Di bawah ini merupakan tips untuk keamanan computer, kecuali...
    • A. 

      Hindari booting dari floopy disk

    • B. 

      Backup data secara regular

    • C. 

      Gunakan software antivirus

    • D. 

      Salah semua

  • 149. 
    Di bawah ini kelemahan dari firewall, adalah...
    • A. 

      Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi

    • B. 

      Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.

    • C. 

      A dan B benar

    • D. 

      A dan B salah

  • 150. 
    Suatu tipe dari IPsec yang berhubungan dengan penggunaan untuk paket enkripsi dan autentikasi adalah...
    • A. 

      AH

    • B. 

      ESP

    • C. 

      SA

    • D. 

      SPI