Quiz 1 - Keamanan Sistem Informasi

19 Questions | Total Attempts: 971

SettingsSettingsSettings
Please wait...
Quiz 1 - Keamanan Sistem Informasi

Quiz Online ini wajib diikuti oleh semua peserta kuliah "Keamanan Sistem Informasi" di Jurusan Teknik Elektro FATEK UNSRAT Manado. Anda dapat mengikuti Quiz 1 ini dengan cara memasukkan NIM (sebagai username) dan password yang telah diumumkan dalam tatap muka minggu lalu. Quiz ini hanya akan aktif pada tanggal 17 dan 18 Maret 2009. Setelah periode itu password akan diganti sehingga anda tidak bisa lagi mengikuti quiz ini. Jumlah pertanyaan dalam Quiz 1 ini adalah 20 nomor dan harus anda kerjakan dalam waktu maksimum 10 menit. Pada akhir Quiz, akan ditampilkan score total serta rasio benar-salah dari jawaban anda. Peserta yang mencapai score di atas 70% dinyatakan PASS (lulus) sedangkan yang tidak, dinyatakan FAIL (gagal). Hal-hal yang perlu menjadi perhatian anda antara lain: (1) Bekerjalah secara mandiri dan jangan minta bantuan orang lain. Kejujuran anda sangat kami hargai. (2) Jangan mengerjakan Quiz dengan mengambil NIM peserta lain, baik secara sengaja maupun tidak. Sekali lagi kejujuran anda sangat kami hargai demi kebaikan kita bersama.


Questions and Answers
  • 1. 
    Perusahaan XYZ mewajibkan semua karyawannya untuk mengganti password mereka minimal sebulan sekali. Tindakan ini berguna untuk meningkatkan unsur …. pada sistem.
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Pilihan (a) dan (c) benar

  • 2. 
    Metode serangan email-bombing dilakukan dengan cara mengirimkan sejumlah besar email ke alamat email korban sehingga server emailnya menjadi lumpuh. Tujuan dari tindakan ini adalah menurunkan unsur …. dari korban.
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Pilihan (a) dan (b) benar

  • 3. 
    Melakukan enkripsi pada email serta melengkapinya dengan digital signature sebelum dikirimkan merupakan tindakan keamanan yang bertujuan untuk meningkatkan unsur:
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Pilihan (a) dan (b) benar

  • 4. 
    Alex menerima sebuah sms tipuan yang nampaknya berasal dari sebuah perusahaan layanan komunikasi selular dan berisi pemberitahuan bahwa ia menjadi pemenang sebuah sayembara. Teknik ini termasuk ancaman keamanan unsur ….
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Pilihan (a) dan (b) benar

  • 5. 
    Agus mencuri account internet-banking milik Alex dan menggunakannya untuk mentransfer sejumlah uang ke rekeningnya sendiri. Tindakan ini adalah kombinasi ancaman keamanan terhadap unsur ….
    • A. 

      Confidentiality dan Integrity

    • B. 

      Integrity dan Availability

    • C. 

      Availability dan Confidentiality

    • D. 

      Semua unsur dalam CIA

  • 6. 
    Selain memiliki kartu ATM, seorang nasabah harus memasukkan nomor pin yang benar untuk bisa mengambil uang dari mesin ATM. Penggunaan pin seperti ini adalah salah satu contoh metode:
    • A. 

      Identification

    • B. 

      Authentication

    • C. 

      Authorization

    • D. 

      Accountability

  • 7. 
    Setelah user sukses melewati tahapan login, sistem operasi akan menerapkan batasan-batasan keamanan terhadap user sesuai dengan skema keamanan dari user tersebut. Metode ini termasuk kategori:
    • A. 

      Identification

    • B. 

      Authentication

    • C. 

      Authorization

    • D. 

      Accountability

  • 8. 
    Jack ditangkap polisi dengan tuduhan melakukan pembobolan server di perusahaan tempatnya bekerja. Tuduhan tersebut dibuktikan oleh sistem log yang mencatat secara detil kegiatan peretasannya itu. Kasus ini membuktikan bahwa aspek ….. dari proteksi keamanan sistem perusahaan tersebut sudah cukup baik.
    • A. 

      Identification

    • B. 

      Authentication

    • C. 

      Authorization

    • D. 

      Accountability

  • 9. 
    Donny mengamati lalu lintas data jaringan dari dan ke komputer Lisa dengan tujuan mendapatkan password email milik Lisa. Tindakan ini adalah threat keamanan yang termasuk kategori:
    • A. 

      Disclosure

    • B. 

      Deception

    • C. 

      Disruption

    • D. 

      Usurpation

  • 10. 
    Sebuah program trojan-horse yang sangat berbahaya disamarkan dalam sebuah game yang menarik dan dapat didownload secara gratis dari internet. Teknik ini adalah threat keamanan yang termasuk kategori:
    • A. 

      Disclosure

    • B. 

      Deception

    • C. 

      Disruption

    • D. 

      Usurpation

  • 11. 
    Jenis program berbahaya (malicious software) yang memiliki kemampuan menyembunyikan keberadaannya dalam sistem operasi sehingga pengguna tidak menyadari bahwa komputernya berada dalam bahaya, disebut:
    • A. 

      Virus

    • B. 

      Shareware

    • C. 

      Spyware

    • D. 

      Rootkit

  • 12. 
    Pernyataan-pernyataan di bawah ini adalah contoh dari security mechanism, kecuali:
    • A. 

      Semua proses login harus dicatat dalam log file

    • B. 

      Sebuah firewall menghalangi akses dari luar jaringan

    • C. 

      Biometrik authentication memberi layanan login yang lebih aman

    • D. 

      Sistem PKI menjamin email terkirim dalam format terenkripsi.

  • 13. 
    Security mechanism yang digunakan untuk menghindari ancaman network sniffing adalah:
    • A. 

      Password

    • B. 

      Antivirus

    • C. 

      Encryption

    • D. 

      Digital signature

  • 14. 
    Security mechanism yang digunakan untuk menghindari penerimaan email palsu adalah:
    • A. 

      Password

    • B. 

      Antivirus

    • C. 

      Encryption

    • D. 

      Digital signature

  • 15. 
    Sebuah security policy menyatakan bahwa folder penyimpanan file harus dalam status read-only. Security mechanism yang memastikan policy ini dilaksanakan adalah:
    • A. 

      File permission system

    • B. 

      Folder backup system

    • C. 

      File encryption application

    • D. 

      Automatic antivirus update

  • 16. 
    Membuat backup isi harddisk secara berkala merupakan tindakan keamanan yang masuk dalam kategori:
    • A. 

      Prevention

    • B. 

      Detection

    • C. 

      Recovery

    • D. 

      Immunization

  • 17. 
    Mengupdate program Antivirus secara berkala merupakan tindakan keamanan yang masuk dalam kategori:
    • A. 

      Prevention

    • B. 

      Detection

    • C. 

      Recovery

    • D. 

      Immunization

  • 18. 
    Mengaktifkan sistem log dalam sistem operasi merupakan tindakan keamanan yang masuk dalam kategori:
    • A. 

      Prevention

    • B. 

      Detection

    • C. 

      Recovery

    • D. 

      Immunization

  • 19. 
    Berikut ini merupakan asumsi-asumsi yang harus dibuat dalam menyusun sebuah sistem keamanan, kecuali:
    • A. 

      Policy-nya benar

    • B. 

      Tidak ada policy yang ambiguous

    • C. 

      Mechanism mampu menegakkan policy

    • D. 

      Policy mampu menegakkan mechanism

Back to Top Back to top