Online Quiz 2 - Keamanan Sistem Informasi

19 Questions | Total Attempts: 862

SettingsSettingsSettings
Please wait...
Online Quiz 2 - Keamanan Sistem Informasi

Quiz Online ini adalah quiz kedua kuliah "Keamanan Sistem Informasi" di Jurusan Teknik Elektro FATEK UNSRAT Manado. Anda dapat mengikuti quiz 2 dengan memasukkan NIM anda (sebagai username) dan password yg sama seperti pada Quiz 1. Quiz 2 ini hanya akan aktif pada tanggal 15, 16 dan 17 Juni 2009. Setelah periode itu password akan diganti sehingga anda tidak bisa lagi mengikuti quiz ini. Jumlah pertanyaan dalam Quiz 2 ini adalah 20 nomor dan harus anda kerjakan dalam waktu maksimum 15 menit. Pada akhir Quiz, akan ditampilkan score total serta rasio benar-salah dari jawaban anda. Peserta yang mencapai score di atas 70% dinyatakan PASS (lulus) sedangkan yang tidak, dinyatakan FAIL (gagal). Hal-hal yang perlu menjadi perhatian anda antara lain: (1) Bekerjalah secara mandiri dan jangan minta bantuan orang lain. Kejujuran anda sangat kami hargai. (2) Jangan mengerjakan Quiz dengan mengambil NIM peserta lain, baik secara sengaja maupun tidak. Sekali lagi kejujuran anda sangat kami hargai demi kebaikan kita bersama.


Questions and Answers
  • 1. 
    Berikut ini adalah alasan-alasan yg tepat untuk melakukan system monitoring secara berkala, kecuali:
    • A. 

      Ditemukannya security hole yg baru

    • B. 

      Terjadinya kesalahan konfigurasi

    • C. 

      Penambahan software atau hardware baru

    • D. 

      Kebutuhan baru pada sistem informasi

  • 2. 
    Sesi komunikasi di layer transport protokol TCP/IP selalu diawali dengan sebuah mekanisme yg disebut Three Way Handshake. Mekanisme ini dapat diekploitasi sebagai sebuah lubang keamanan dengan teknik Session Spoofing & Hijacking. Lubang keamanan ini termasuk kategori …
    • A. 

      Salah desain (design flaw)

    • B. 

      Salah implementasi

    • C. 

      Salah konfigurasi

    • D. 

      Salah penggunaan

  • 3. 
    Pada tahun 1995, Thomas Lopatic menemukan sebuah lubang keamanan dalam sebuah program standar sistem operasi Unix bernama “Finger” yang dapat dieksploitasi dengan teknik buffer overflow. Lubang keamanan seperti ini masuk kategori …
    • A. 

      Salah desain (design flaw)

    • B. 

      Salah implementasi

    • C. 

      Salah konfigurasi

    • D. 

      Salah penggunaan

  • 4. 
    Untuk menghindari eksploitasi lubang keamanan dengan teknik Buffer Overflow, programmer harus melakukan ….
    • A. 

      Corrupt array checking

    • B. 

      Insufficient bound checking

    • C. 

      String concatenation checking

    • D. 

      Source code debugging

  • 5. 
    Adi secara tidak sengaja mengatur shared folder pribadinya dengan hak akses writeable bagi user publik, sehingga bisa diekploitasi misalnya dengan memasukkan file bervirus ke dalam folder tersebut. Lubang keamanan seperti ini masuk kategori …
    • A. 

      Salah desain (design flaw)

    • B. 

      Salah implementasi

    • C. 

      Salah konfigurasi

    • D. 

      Salah penggunaan

  • 6. 
    Account root memiliki permission level yang paling tinggi dalam sistem operasi UNIX. Salah menggunakan perintah dengan menggunakan permission level ini sangat berbahaya dan dapat merusak sistem dalam sekejab. Lubang keamanan seperti ini masuk kategori …
    • A. 

      Salah desain (design flaw)

    • B. 

      Salah implementasi

    • C. 

      Salah konfigurasi

    • D. 

      Salah penggunaan

  • 7. 
    Kesenjangan antara kondisi level keamanan aktual dengan level keamanan yang diinginkan (ideal) disebut ….
    • A. 

      Security problem

    • B. 

      Security gap

    • C. 

      Security assessment

    • D. 

      Security flaw

  • 8. 
    Tujuan dari evaluasi keamanan adalah … antara level keamanan saat ini dan level keamanan yg diinginkan.
    • A. 

      Mengidentifikasi security gap

    • B. 

      Memperkecil security gap

    • C. 

      Menjaga agar tetap pada level yg sesuai, security gap

    • D. 

      Memperbaiki security gap

  • 9. 
    Menjaga agar security gap berada pada tingkatan yg adequate (memadai, sesuai) adalah tugas dari ....
    • A. 

      Security assessment

    • B. 

      Security policy

    • C. 

      Security mechanism

    • D. 

      Security audit

  • 10. 
    "Whois” adalah salah satu alat VA yang termasuk dalam tahapan ….
    • A. 

      Information gathering and discovery

    • B. 

      Enumeration

    • C. 

      Detection

    • D. 

      Recovery

  • 11. 
    Dengan sebuah software tertentu, Jeffrey melakukan remote scanning terhadap komputer Gina dan memperoleh informasi tentang sistem operasi yg digunakan di dalam komputer tersebut. Software seperti ini adalah salah satu alat VA yang termasuk dalam tahapan ….
    • A. 

      Information gathering and discovery

    • B. 

      Enumeration

    • C. 

      Detection

    • D. 

      Recovery

  • 12. 
    Dengan sebuah software khusus bernama “Retina”, dapat diketahui apakah suatu sistem atau aplikasi rawan terhadap serangan atau tidak. Software seperti ini adalah salah satu alat VA yang termasuk dalam tahapan ….
    • A. 

      Information gathering and discovery

    • B. 

      Enumeration

    • C. 

      Detection

    • D. 

      Recovery

  • 13. 
    Contoh Information System Audit yang masuk kategori automated audit adalah ….
    • A. 

      Survey (kuisioner, interview dll)

    • B. 

      Vulnerability scan

    • C. 

      System log

    • D. 

      Whois service

  • 14. 
    Leo dan kawan-kawannya membuka sebuah biro jasa pengelolaan keamanan sistem informasi dengan target klien perusahaan dan/atau instansi pemerintah. Bentuk usaha seperti ini disebut ….
    • A. 

      Security system auditor (SSA)

    • B. 

      Security system mintor (SSM)

    • C. 

      Managed Service Provider (MSP)

    • D. 

      Security Service Provider (SSP)

  • 15. 
    Ancaman keamanan tertentu yg sudah dikenali/teridentifikasi disebut ….
    • A. 

      Hazard

    • B. 

      Threat

    • C. 

      Vulnerability

    • D. 

      Security hole

  • 16. 
    Jack menelepon perusahaan XYZ dan berpura-pura menjadi karyawan kantor pusat untuk mendapatkan informasi account di server perusahaan tersebut. Tindakan ini masuk dalam kategori ….
    • A. 

      Network spoofing

    • B. 

      Server hacking

    • C. 

      Web defacing

    • D. 

      Social engineering

  • 17. 
    Bill mengaduk-aduk tempat sampah di halaman belakang kantor perusahaan XYZ untuk mendapatkan informasi berharga tentang network perusahaan tersebut. Tindakan ini disebut ….
    • A. 

      Trash finding

    • B. 

      Information seeking

    • C. 

      Dumster diving

    • D. 

      Trash diving

  • 18. 
    Suatu pagi, Phillip mendapatkan email berisi tawaran asuransi dengan premi rendah dari sebuah perusahaan asuransi terkenal. Tertarik dengan tawaran tsb, Phillip melakukan pendaftaran termasuk dgn memasukkan informasi kartu kreditnya. Seminggu kemudian, ia menyadari telah tertipu setelah mengetahui bahwa perusahaan tsb tidak pernah memiliki tawaran seperti itu. Serangan yang dialami oleh Phillip adalah ….
    • A. 

      Email hacking

    • B. 

      Email phraking

    • C. 

      Email spoofing

    • D. 

      Email phishing

  • 19. 
    Berikut ini adalah cara untuk meminimalkan peluang terjadinya serangan Social Engineering, kecuali ….
    • A. 

      Menetapkan security policy yang jelas dan komprehensif

    • B. 

      Membuat user menyadari potensi terjadinya serangan social engineering

    • C. 

      Memperketat security mechanism yang digunakan

    • D. 

      Mengaudit security policy secara berkala.

Back to Top Back to top