Ujian Akhir Semester Keamanan Data

40 Pertanyaan | Total Attempts: 568

SettingsSettingsSettings
Please wait...
Ujian Akhir Semester Keamanan Data

berdoalah sebelum mengerjakan soalKerjakan soal yang anda anggap mudahPilihlah jawaban yang anggap anda benar


Questions and Answers
  • 1. 
    Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut…
    • A. 

      Cryptography

    • B. 

      Cryptoanalist

    • C. 

      Cryptographer

    • D. 

      Cryptoanalysis

  • 2. 
    Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut…
    • A. 

      Cryptographer

    • B. 

      Cryptoanalysis

    • C. 

      Cryptoanalist

    • D. 

      Cryptoanalysis

  • 3. 
    Kriptografi dapat menjamin aspek confidentiality dengan cara …
    • A. 

      Melakukan penyandian pada data/informasi

    • B. 

      Menggunakan password (tandatangan) digital

    • C. 

      Menggunakan sertifikat digital

    • D. 

      Pilihan B dan C benar

  • 4. 
    CHELSEA, jika di enkripsi dengan menggunakan algoritma CAESAR CIPHER menghasilkan :
    • A. 

      FHHOVHD

    • B. 

      EKHOVHD

    • C. 

      FKHOVHD

    • D. 

      FKHOVHH

  • 5. 
    NOP, adalah hasil enkripsi dengan menggunakan algoritma ROT 13 dari plain text
    • A. 

      BCD

    • B. 

      ACD

    • C. 

      ABD

    • D. 

      ABC

  • 6. 
    Confidentially, merupakan aspek utama keamanan komputer, yang artinya ...
    • A. 

      Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang

    • B. 

      Informasi hanya dapat diubah oleh pihak yang memiliki wewenang

    • C. 

      Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan

    • D. 

      Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu

  • 7. 
    Berikut ini adalah yang termasuk penyalahgunaan database yang disengaja..
    • A. 

      Anomali yang disebabkan oleh akses database yang konkuren

    • B. 

      Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database

    • C. 

      Pengambilan data / pembacaan data oleh pihak yang tidak berwenang

    • D. 

      Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database

  • 8. 
    Keamanan komputer terdiri dari 6 aspek keamanan, di bawah ini yang tidak termasuk ke 6 aspek itu adalah…
    • A. 

      Authentication

    • B. 

      Integrity

    • C. 

      Repudiation

    • D. 

      Confidentiality

  • 9. 
    Penyebab Meningkatnya Kejahatan Komputer adalah sebagai berikut : ....
    • A. 

      Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat

    • B. 

      Transisi dari single-vendor ke multi-vendor Transisi dari single-vendor ke multi-vendor

    • C. 

      Semua jawaban benar

    • D. 

      Semakin kompleksnya sistem yang digunakan

  • 10. 
    Ilmu dan seni menyembunyikan (embedded) informasi dengan cara menyisipkan pesan di dalam pesan lain adalah...
    • A. 

      Steganography

    • B. 

      Cryptography

    • C. 

      Steganografi digital

    • D. 

      Steganograper

  • 11. 
    Kata " “steganos” yang berarti tulisan tersembunyi berasal dari bahasa?... 
    • A. 

      Inggris

    • B. 

      Yunani

    • C. 

      Swedia

    • D. 

      Rusia

  • 12. 
    Berikut ini yang termasuk dalam Properti Steganografi adalah sebagai berikut, Kecuali .....
    • A. 

      Embedded message (hiddentext)

    • B. 

      Cover-object (covertext)

    • C. 

      Straight-object

    • D. 

      Stego-object (stegotext)

  • 13. 
    Apakah yang dimaksud dengan metode Least Significant Bit (LSB) pada steganografi?
    • A. 

      Data pesan disembunyikan dengan menyamarkan pesan tersebut ke dalam sinyal yang membentuk echo

    • B. 

      Metode dengan mengambil nilai bitmap pada image decode sebegai nilai variable Bmp, kemudian memformatnya ke dalam bitmap 24bit.

    • C. 

      Teknik ini dilakukan dengan mengkodekan dan mendistribusikan bit-bit pesan ke setiap spektrum frekuensi yang memungkinkan secara acak, sehingga akan sulit bagi seorang attacker untuk memecahkannya, kecuali attracker tersebut dapat merekonstruksi sinyal random yang digunakan untuk menyebarkan data pesan.

    • D. 

      Teknik ini dilakukan dengan menyisipkan setiap bit content (data rahasia) ke dalam bit rendah atau bit paling kanan atau disebut juga Least Significant Bit (LSB) dari data carrier (file penampung).

  • 14. 
    Apa keuntungan menggunakan metode LSB dalam Steganografi?...
    • A. 

      Mudah diimplementasikan dan proses encoding cepat

    • B. 

      Tidak tahan terhadap pengubahan (modifikasi) terhadap cover object.

    • C. 

      Mudah dihapus karena lokasi penyisipan diketahui (bit LSB)

    • D. 

      Semua jawaban benar

  • 15. 
    Berikut yang termasuk dalam dokumen digital adalah sebagai berikut, kecuali.......
    • A. 

      Citra (JPEG/GIF/BMP/TIFF Images)

    • B. 

      Semua jawaban benar

    • C. 

      Audio (MP3/WAV audio)

    • D. 

      Video (MPEG video)

  • 16. 
    Berikut ini adalah jenis-jenis Watermarking adalah?.....
    • A. 

      Image Watermarking

    • B. 

      Video Watermarking

    • C. 

      Audio Watermarking

    • D. 

      Semua jawaban benar

  • 17. 
    Persyaratan umu watermarking adalah sebagai berikut, kecuali .....
    • A. 

      Imperceptible

    • B. 

      Robustness

    • C. 

      Secure

    • D. 

      Unsecure

  • 18. 
    Tujuan utama dari Watermarking adalah sebagai berikut: .......
    • A. 

      Mengirim pesan rahasia apapun tanpa menimbulkan kecurigaan.

    • B. 

      Media penampung tidak punya arti apa-apa .

    • C. 

      Perlindungan copyright, Pembuktian kepemilikan (ownership), fingerprinting. .

    • D. 

      Sulit dihapus (remove)

  • 19. 
    Temukan pesan yang terkandung dalam kalimat berikut ini. catatan, ambillah kata depan tiap kata dan susunlah.jika aku menangisselalu aku teringat upayamumemang akan lebih afdol melihatmubolehkah orang mengetahui?mengapa embun luluh, embun di atas kota 
    • A. 

      Kuliah hari senin jam satu

    • B. 

      Jam satu malam bom akan meledak

    • C. 

      Selamat menempuh ujian akhir semester

    • D. 

      Sampai jumpa tahun depan

  • 20. 
    Jelaskan alasan kita mempelajari algoritma klasik?
    • A. 

      Memahami konsep dasar kriptografi

    • B. 

      Untuk membedakan algoritma-algoritma yang tersedia dalam kriptografi.

    • C. 

      Memang perlu dipelajari

    • D. 

      Memahami kelemahan dan kelebihan setiap algoritma.

  • 21. 
    Berikut contoh algoritma klasik adalah sebagai berikut: ....
    • A. 

      Spread spectrum cipher

    • B. 

      Caesar chipher

    • C. 

      LSB

    • D. 

      Cipher Substitusi dan cipher Transposisi

  • 22. 
    Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....
    • A. 

      DVWHULA

    • B. 

      REHOLA

    • C. 

      DZDVL

    • D. 

      GDQ

  • 23. 
    Berikut ini adalah jenis-jenis Cipher Substitusi adalah sebagai berikut, kecuali.....
    • A. 

      Cipher abjad-tunggal

    • B. 

      Caesar cipher

    • C. 

      Cipher substitusi homofonik

    • D. 

      Cipher substitusi homofonik

  • 24. 
    Apa yang dimaksud dengan Cipher substitusi poligram?
    • A. 

      Blok karakter disubstitusi dengan blok cipherteks

    • B. 

      Ciphereteks diperoleh dengan mengubah posisinya

    • C. 

      Cipher substitusi-ganda yang melibatkan penggunaan kunci berbeda

    • D. 

      Setiap karakter plainteks dipetakan ke dalam salah satu karakter cipherteks yang mungkin

  • 25. 
    Apa yang dimaksud dengan Cipher abjad-tunggal?
    • A. 

      Setiap karakter plainteks dipetakan ke dalam salah satu karakter cipherteks yang mungkin

    • B. 

      Satu karakter di plainteks diganti dengan satu karakter yang bersesuaian

    • C. 

      Merupakan cipher substitusi-ganda yang melibatkan penggunaan kunci berbeda

    • D. 

      Blok karakter disubstitusi dengan blok cipherteks

Back to Top Back to top