Internet And Mobile Security

21 Pertanyaan | Total Attempts: 408

SettingsSettingsSettings
Please wait...
Internet And Mobile Security

Quiz Mata kuliah Internet & Mobile Security (Mid Semester)
Jurusan : Manajemen Informatika
SKS : 3 sks. Total database pertanyaan: 37 soal.
Sistem random soal dan jawaban.
Waktu menjawab: 15 menit


Questions and Answers
  • 1. 
    Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan adalah …
    • A. 

      Pengoperasian

    • B. 

      Pengobatan

    • C. 

      Pencegahan

    • D. 

      Pencopotan

    • E. 

      Pembersihan

  • 2. 
    Hal-hal yang sebaiknya dihindari dalam pembuatan password, kecuali ….
    • A. 

      Tanggal lahir

    • B. 

      Nama anda atau nama keluarga

    • C. 

      Gabungan angka dan huruf

    • D. 

      Alamat rumah

    • E. 

      Nomor telepon

  • 3. 
    Bagaimana kita dapat mencegah penipuan (cheating) atau paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik merupakan pengertian keamanan informasi menurut …
    • A. 

      Gunawan Wibisono

    • B. 

      Budi Rahardjo

    • C. 

      Lawrie Brown

    • D. 

      G.J. Simons

    • E. 

      Gunadi

  • 4. 
    Semakin banyaknya perusahaan yang menggunakan aplikasi bisnis berbasis teknologi informasi dan jaringan komputer, merupakan salah satu penyebab dari …
    • A. 

      Perkembangan teknologi

    • B. 

      Kejahatan user

    • C. 

      Kejahatan data

    • D. 

      Komputer

    • E. 

      Perkembangan informasi

  • 5. 
    MTA merupakan program sesungguhnya mengantar Email, biasanya dikenal dengan istilah ....
    • A. 

      Mailer

    • B. 

      Firewall

    • C. 

      Program mail

    • D. 

      Sniffing

    • E. 

      Logfile

  • 6. 
    Sebutan tiga komponen yang memberikan kontribusi kepada risk, yaitu …
    • A. 

      Asset, vulnerabilities, dan confidential

    • B. 

      Asset, vulnerabilities, dan threats

    • C. 

      Asset, vulnerabilities, dan interruption

    • D. 

      Asset, therats, dan user

    • E. 

      Asset, vulnerabilities, dan fabrication

  • 7. 
    Untuk menanggulangi resiko (risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa …
    • A. 

      Usaha untuk mengurangi tidak vulnerability

    • B. 

      Jangan kembali (recover) dari kejadian

    • C. 

      Usaha untuk mengurangi tidak impak (impact)

    • D. 

      Mendeteksi kejadian yang tidak bersahabat (hostile event)

    • E. 

      Usaha untuk mengurangi tidak threat

  • 8. 
    Merupakan komponen asset yang memberikan kontribusi kepada risk, yaitu ..
    • A. 

      Komunikasi

    • B. 

      Penjahat komersial

    • C. 

      Kecelakaan

    • D. 

      Pemakai

    • E. 

      Teroris

  • 9. 
    Aspek yang berhubungan dengan ketersediaan informasi ketika dibutuhkan …
    • A. 

      Authentication

    • B. 

      Denial of service attack

    • C. 

      Availability

    • D. 

      Fabrication

    • E. 

      Modification

  • 10. 
    Yang menyarankan risk management model adalah …
    • A. 

      Gunawan Wibisono

    • B. 

      Gunadi

    • C. 

      Budi Raharjo

    • D. 

      Lawrie Brown

    • E. 

      G.J. Simons

  • 11. 
    Implementasi dari mekanisme ini antara lain dengan menggunakan password adalah …
    • A. 

      Authentication

    • B. 

      Availability

    • C. 

      Access control

    • D. 

      Fabrication

    • E. 

      Modification

  • 12. 
    Acces control yang berhubungan dengan klasifikasi data adalah …
    • A. 

      Guest

    • B. 

      Confidential

    • C. 

      User

    • D. 

      Admin

    • E. 

      Top manager

  • 13. 
    Cara komunikasi dijaringan komputer untuk transfer/menerima file, yaitu …
    • A. 

      POP3

    • B. 

      IMAP

    • C. 

      FTP

    • D. 

      HTTP

    • E. 

      SMTP

  • 14. 
    Cara pengamanan sistem informasi dikategorikan …
    • A. 

      WiNuke

    • B. 

      Syn flood

    • C. 

      Internet worm

    • D. 

      Prefentif dan recovery

    • E. 

      IP Spoofing

  • 15. 
    Berikut contoh dari komponen vulvenaribility, kecuali …
    • A. 

      Storage media

    • B. 

      Radiasi

    • C. 

      Hardware bugs

    • D. 

      Manusia

    • E. 

      Software bugs

  • 16. 
    Pesan yang sudah dienkripsi disebut ….
    • A. 

      Enkripsi

    • B. 

      User

    • C. 

      Algoritma

    • D. 

      Plaintext

    • E. 

      Ciphertext

  • 17. 
    Seseorang yang memiliki keinginan untuk melakukan ekplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman adalah definisi hacker menurut …
    • A. 

      Budi raharjo

    • B. 

      Lewrie brown

    • C. 

      Mansfield

    • D. 

      Gunawan wibisono

    • E. 

      G.J. Simons

  • 18. 
    Apa penyebabnya keamanan informasi harus selalu dimonitor?
    • A. 

      Banyaknya data

    • B. 

      Kesalahan konfigurasi

    • C. 

      Filter

    • D. 

      Ketepatan waktu

    • E. 

      User

  • 19. 
    Aspek yang berhubungan dengan metoda untuk menyatakan bahwa informasi benar-benar asli adalah …
    • A. 

      Authentication

    • B. 

      Denial of service attack

    • C. 

      Modification

    • D. 

      Interruption

    • E. 

      Fabrication

  • 20. 
    Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem merupakan serangan terhadap keamanan sistem informasi yang disebut …
    • A. 

      Denial of service attack

    • B. 

      Modification

    • C. 

      Interruption

    • D. 

      Mailbomb

    • E. 

      Fabrication

  • 21. 
    Yang meliputi 4 aspek keamanan komputer adalah …
    • A. 

      Policy

    • B. 

      Horse

    • C. 

      Attack recovery

    • D. 

      Privacy

    • E. 

      Garfinkel