91685222-soal-k-jarkom

6
Pert. 1 01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali … a. Asset c. Authentication b. Vulnerabilities d. Threats 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah  a. Privacy c. Integrity b.Authentication d. Availability 03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut… a. Avaibility c. Non-Repudiation b. Confidentiality d. Integrity 04. Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman disarankan oleh … a. Garfinkel c. Tim Berness Lee b. Lawrie Brown d. David Khan 05.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam  jaringan komputer. Serangan ini dise but … a. Interuption c. Modification b. Interception d. Fabrication Pert. 2 01. Membuat seolah-olah pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan … a. Kriptografi c. DES b. Steganografi d. PGP 02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah … a. Enkripsi c. DES b. Dekripsi d. PGP 03. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data… a. Kriptografi c. Steganografi b. Geografi d. Password 04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupak an seni dan ilmu : a. Cryptanalysis c. Cryptographers b. Cryptology d. Cryptanalyst 05. Fungsi Enkripsi memiliki rumus : a. E (M) = C c. M (E) = C b. C (M) = E d. M (C) = E Pert. 3

Upload: vergie-bindasari-arnas

Post on 10-Feb-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 91685222-Soal-K-jarkom

7/22/2019 91685222-Soal-K-jarkom

http://slidepdf.com/reader/full/91685222-soal-k-jarkom 1/6

Pert. 1

01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan

perusahaan, kecuali … 

a. Asset c. Authentication 

b. Vulnerabilities d. Threats02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah … 

a. Privacy c. Integrity

b.Authentication d. Availability

03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah

transaksi disebut… 

a. Avaibility c. Non-Repudiation 

b. Confidentiality d. Integrity

04. Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman

disarankan oleh … a. Garfinkel c. Tim Berness Lee

b. Lawrie Brown d. David Khan

05.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari

serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam

 jaringan komputer. Serangan ini disebut … 

a. Interuption c. Modification

b. Interception d. Fabrication 

Pert. 2

01. Membuat seolah-olah pesan rahasia tidak ada atau tidak nampak, padahal pesan

tersebut ada adalah pengamanan menggunakan … 

a. Kriptografi c. DES

b. Steganografi d. PGP

02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)

menjadi pesan yang tersembunyi (disebut ciphertext) adalah … 

a. Enkripsi c. DES

b. Dekripsi d. PGP

03. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan

data… 

a. Kriptografi c. Steganografi

b. Geografi d. Password

04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu :

a. Cryptanalysis c. Cryptographers

b. Cryptology d. Cryptanalyst

05. Fungsi Enkripsi memiliki rumus :

a. E (M) = C c. M (E) = C

b. C (M) = E d. M (C) = E

Pert. 3

Page 2: 91685222-Soal-K-jarkom

7/22/2019 91685222-Soal-K-jarkom

http://slidepdf.com/reader/full/91685222-soal-k-jarkom 2/6

01. Berikut beberapa hal yang menyebabkan security hole, kecuali … 

a. Salah disain (design flaw ) c. Salah konfigurasi

b. Salah implementasi d. Salah penanganan 

02. Program yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang

dikelola, yang digunakan pada Windows NT adalah ...a. Cops c. Tripwire

b. Ballista d. Satan

03. Service yang menjalankan DNS menggunakan port … 

a. 25 c. 53 

b. 110 d. 95

04. Sedangkan untuk servis yang menjalankan SMTP menggunakan port … 

a. 25 c. 53

b. 110 d. 95

05. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem sertadapat melakukan scanning seluruh domain adalah …. 

a. Cops c. Tripwire

b. Ballista d. Satan 

Pert. 4

01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk

kedalam sistem informasi melalui mekanisme … 

a. Acces Control c. SSH

b. Login d.Telnet

02. Pada sistem operasi windows data password disimpan kedalam file … 

a. etc/passwd c. Sam 

b. Samspade d. Passwd

03. Attacker dapat melakukan dictionary-based attack dengan… 

a. Advanced user manajemen

b. Menampilkan jendela user Account

c. Menyalin file/ect/passwd, file sam pada windows

d. Merubah Properties User

04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP

menggunakan fasilitas … 

a. Manage Password

b. Password Crack

c. User Password dan Admin Password

d. Control Panel

05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis

atau aplikasi tertentu, adalah… 

a. echo c. Tcpwrapper 

b. default d. telnet

Page 3: 91685222-Soal-K-jarkom

7/22/2019 91685222-Soal-K-jarkom

http://slidepdf.com/reader/full/91685222-soal-k-jarkom 3/6

Pert. 5

01. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan

yaitu menggunakan proxy dan … 

a. IPlog c. Paket Filtering 

b. Gateway d. Socks02. Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi

menjadi dua yaitu :

a. Prohibitted & Permitted c. Prohibitted

b. Adminted & Permitted d. Permitted

03. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall

a. Screened-host c. Dual-homed host 

b. Screened subnet d. Host gateway

04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu … 

a. ipchains c. Samspadeb. ipcalt d. Fwadm

05. Firewall dengan arsitektur yang menggunakan dua

Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan

bastion host adalah ...

a. Screened-host c. Dual-homed host

b. Screened subnet d. Host gateway

Pert. 6

01. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil

informasi dalam bentuk berkas (file) dengan perintah ..

a. GET c. CGI

b. SSL d. Download

02. Merubah informasi yang ditampilkan di server tanpa sepengetahuan pemilik situs

dikenal dengan istilah … 

a. DoS c. CGI

b. deface d. DDoS

03. Untuk menghubungkan sistem WWW dengan software lain di server web sehingga

memungkinkan hubungan interaktif antara user dan server web diperlukan … 

a. SSL c. CGI 

b. SSI d. Ogre

04. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi

untuk menandai kemana user menjelajah, disebut … 

a. Deface c. cookie 

b. CGI d. DDos

05. Salah satu mekanisme mengamankan data yang di kirimkan melalui server WWW adalah

dengan enkripsi menggunakan SSL yang dikembangkan oleh ...

a. Microsoft c. Mozilla

b. Netscape d. Opera

Page 4: 91685222-Soal-K-jarkom

7/22/2019 91685222-Soal-K-jarkom

http://slidepdf.com/reader/full/91685222-soal-k-jarkom 4/6

 

Tambahan ! 

1. Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan

dengan tujuan menghentikan layanan dari server disebut dengan . . .

a.  Dos Attack  c. LAND Attack

b.  Half Open Connection d. Tear Drop

2. Protokol yang digunakan untuk proses pengiriman e-mail adalah

a.  POP c. MUA

b.  SMTP  d. MTA 

3. Protokol yang digunakan untuk membaca e-mail adalah . . .

a.  POP  c. MUA

b.  SMTP d. MTA

4. Program / Aplikasi yang digunakan untuk membuat dan membaca e-mail yang

bisa disebut juga sebagai e-mail reader adalah . . . 

a.  File Transfer Protocol c. Trivial File Transfer Protocol

b.  Mail User Agent d. Mail Transfer Protocol

5. Berikut adalah program yang digunakan pada sisi user, kecuali . .

a.  Thunder Bird c. Qmail 

b.  Outlook d. Squirell Mail

6. Berikut yang bukan merupakan komponen dari e-mail adalah . . .

a.  Body c. Header

b.  Envelope d. Title 

7.  Tindakan menerobos mekanisme keamanan dari suatu system yang dipresentasikan

dalam world wide web disebut dengan . . .

a.  Web Hacking c. HTML Hacking

b.  WWW Hacking d. Web Portal Hacking

8.  Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga

mengakibatkan tampilan atau isinya sesuai dengan apa yang diinginkan dikenal dengan . .

a.  UDP c. TFTP

b.  Deface d. Netcat

9. Menurut Garfinkel keamanan computer meliputi 4 aspek, yaitu, kecuali . . .a. Communication c. Privacy

b. Integrity d. Authentication

10. Aspek yang menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi

adalah aspek . . .

a. Integrity c. Communication

b. Privacy d. Availability

11.  Menurut W Stallings ada beberapa kemungkinan serangan terhadap system

informasi, yaitu, kecuali . . .

a. Interaction c. Interruptionb. Interception d. Fabrication

Page 5: 91685222-Soal-K-jarkom

7/22/2019 91685222-Soal-K-jarkom

http://slidepdf.com/reader/full/91685222-soal-k-jarkom 5/6

12. Bentuk serangan yang diartikan sebagai pihak yang tidak berwenang menyisipkan

objek palsu kedalam system dikenal dengan . . . 

a. Fabrication c. Modification

b. Interception d. Interruption

13. Kegiatan yang dilakukan untuk mencuri file pada sebuah  jaringan disebut dengan . .a. DOS Attack c. Hacker

b. Hacking d. Cracker

14.  Sebuah bentuk kegiatan dengan memalsukan identitas seorang user, sehingga dia

berhasil logon secara illegal kedalam suatu jaringan dikenal dengan . . .

a. Sniffer c. Corruption Of Data

b. Spoofing d. Dos Attack

15. Tools yang berfungsi sebagai Intruder Detection System adalah

a.  Tripwire c. Snort e. Ddos

b.  MD5 d. Sniffer

17.  Mencari informasi mengenai suatu alamat IP dapat menggunakan

beberapa software seperti berikut, kecuali . . .

a.  WinSuperKit d. Teardrop 

b.  SuperScan e. Scanning

c.  Ping Plotter

18. 39. SSH Server pada mesin Linux akan selalu mendengarkan permintaan

dari setiap user yang login dengan cara mendengarkan permintaan pada : 

a.  Port 21 c. Port 23 e. Port 25

b.  Port 22 d. Port 24

19. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu . . .

a.  Airsnort d. Superscan

b.  Nslookup e. Superkit

c.  Remote Admin

20. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah

WLAN adalah . . .

a.  Airopeek d. Etherpeekb.  WEP Crack e. Superscan

c.  Network Stumbler

Page 6: 91685222-Soal-K-jarkom

7/22/2019 91685222-Soal-K-jarkom

http://slidepdf.com/reader/full/91685222-soal-k-jarkom 6/6

  Port yang lazim digunakan adalah: 

Port 21FTP (File Transfer Protocol)

Port 22SSH (Secure Shell)Port 23Telnet

Port 25SMTP (Simple Mail Transfer Protocol)

Port 80HTTP (Hypertext Transfer Protocol)

Port 110POP3 (post office protocol,version 3)

Port 119NNTP (Network News Transfer Protocol)

Port 139NetBIOS session service

Port 143IMAP (Internet Message Access Protocol)

Port 194IRC (Internet Relay Chat Protocol)