91685222-soal-k-jarkom
TRANSCRIPT
7/22/2019 91685222-Soal-K-jarkom
http://slidepdf.com/reader/full/91685222-soal-k-jarkom 1/6
Pert. 1
01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan
perusahaan, kecuali …
a. Asset c. Authentication
b. Vulnerabilities d. Threats02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah …
a. Privacy c. Integrity
b.Authentication d. Availability
03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi disebut…
a. Avaibility c. Non-Repudiation
b. Confidentiality d. Integrity
04. Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman
disarankan oleh … a. Garfinkel c. Tim Berness Lee
b. Lawrie Brown d. David Khan
05.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer. Serangan ini disebut …
a. Interuption c. Modification
b. Interception d. Fabrication
Pert. 2
01. Membuat seolah-olah pesan rahasia tidak ada atau tidak nampak, padahal pesan
tersebut ada adalah pengamanan menggunakan …
a. Kriptografi c. DES
b. Steganografi d. PGP
02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut ciphertext) adalah …
a. Enkripsi c. DES
b. Dekripsi d. PGP
03. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan
data…
a. Kriptografi c. Steganografi
b. Geografi d. Password
04. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu :
a. Cryptanalysis c. Cryptographers
b. Cryptology d. Cryptanalyst
05. Fungsi Enkripsi memiliki rumus :
a. E (M) = C c. M (E) = C
b. C (M) = E d. M (C) = E
Pert. 3
7/22/2019 91685222-Soal-K-jarkom
http://slidepdf.com/reader/full/91685222-soal-k-jarkom 2/6
01. Berikut beberapa hal yang menyebabkan security hole, kecuali …
a. Salah disain (design flaw ) c. Salah konfigurasi
b. Salah implementasi d. Salah penanganan
02. Program yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang
dikelola, yang digunakan pada Windows NT adalah ...a. Cops c. Tripwire
b. Ballista d. Satan
03. Service yang menjalankan DNS menggunakan port …
a. 25 c. 53
b. 110 d. 95
04. Sedangkan untuk servis yang menjalankan SMTP menggunakan port …
a. 25 c. 53
b. 110 d. 95
05. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem sertadapat melakukan scanning seluruh domain adalah ….
a. Cops c. Tripwire
b. Ballista d. Satan
Pert. 4
01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk
kedalam sistem informasi melalui mekanisme …
a. Acces Control c. SSH
b. Login d.Telnet
02. Pada sistem operasi windows data password disimpan kedalam file …
a. etc/passwd c. Sam
b. Samspade d. Passwd
03. Attacker dapat melakukan dictionary-based attack dengan…
a. Advanced user manajemen
b. Menampilkan jendela user Account
c. Menyalin file/ect/passwd, file sam pada windows
d. Merubah Properties User
04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP
menggunakan fasilitas …
a. Manage Password
b. Password Crack
c. User Password dan Admin Password
d. Control Panel
05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis
atau aplikasi tertentu, adalah…
a. echo c. Tcpwrapper
b. default d. telnet
7/22/2019 91685222-Soal-K-jarkom
http://slidepdf.com/reader/full/91685222-soal-k-jarkom 3/6
Pert. 5
01. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan
yaitu menggunakan proxy dan …
a. IPlog c. Paket Filtering
b. Gateway d. Socks02. Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi
menjadi dua yaitu :
a. Prohibitted & Permitted c. Prohibitted
b. Adminted & Permitted d. Permitted
03. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall
a. Screened-host c. Dual-homed host
b. Screened subnet d. Host gateway
04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu …
a. ipchains c. Samspadeb. ipcalt d. Fwadm
05. Firewall dengan arsitektur yang menggunakan dua
Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan
bastion host adalah ...
a. Screened-host c. Dual-homed host
b. Screened subnet d. Host gateway
Pert. 6
01. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil
informasi dalam bentuk berkas (file) dengan perintah ..
a. GET c. CGI
b. SSL d. Download
02. Merubah informasi yang ditampilkan di server tanpa sepengetahuan pemilik situs
dikenal dengan istilah …
a. DoS c. CGI
b. deface d. DDoS
03. Untuk menghubungkan sistem WWW dengan software lain di server web sehingga
memungkinkan hubungan interaktif antara user dan server web diperlukan …
a. SSL c. CGI
b. SSI d. Ogre
04. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi
untuk menandai kemana user menjelajah, disebut …
a. Deface c. cookie
b. CGI d. DDos
05. Salah satu mekanisme mengamankan data yang di kirimkan melalui server WWW adalah
dengan enkripsi menggunakan SSL yang dikembangkan oleh ...
a. Microsoft c. Mozilla
b. Netscape d. Opera
7/22/2019 91685222-Soal-K-jarkom
http://slidepdf.com/reader/full/91685222-soal-k-jarkom 4/6
Tambahan !
1. Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan
dengan tujuan menghentikan layanan dari server disebut dengan . . .
a. Dos Attack c. LAND Attack
b. Half Open Connection d. Tear Drop
2. Protokol yang digunakan untuk proses pengiriman e-mail adalah
a. POP c. MUA
b. SMTP d. MTA
3. Protokol yang digunakan untuk membaca e-mail adalah . . .
a. POP c. MUA
b. SMTP d. MTA
4. Program / Aplikasi yang digunakan untuk membuat dan membaca e-mail yang
bisa disebut juga sebagai e-mail reader adalah . . .
a. File Transfer Protocol c. Trivial File Transfer Protocol
b. Mail User Agent d. Mail Transfer Protocol
5. Berikut adalah program yang digunakan pada sisi user, kecuali . .
a. Thunder Bird c. Qmail
b. Outlook d. Squirell Mail
6. Berikut yang bukan merupakan komponen dari e-mail adalah . . .
a. Body c. Header
b. Envelope d. Title
7. Tindakan menerobos mekanisme keamanan dari suatu system yang dipresentasikan
dalam world wide web disebut dengan . . .
a. Web Hacking c. HTML Hacking
b. WWW Hacking d. Web Portal Hacking
8. Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga
mengakibatkan tampilan atau isinya sesuai dengan apa yang diinginkan dikenal dengan . .
a. UDP c. TFTP
b. Deface d. Netcat
9. Menurut Garfinkel keamanan computer meliputi 4 aspek, yaitu, kecuali . . .a. Communication c. Privacy
b. Integrity d. Authentication
10. Aspek yang menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi
adalah aspek . . .
a. Integrity c. Communication
b. Privacy d. Availability
11. Menurut W Stallings ada beberapa kemungkinan serangan terhadap system
informasi, yaitu, kecuali . . .
a. Interaction c. Interruptionb. Interception d. Fabrication
7/22/2019 91685222-Soal-K-jarkom
http://slidepdf.com/reader/full/91685222-soal-k-jarkom 5/6
12. Bentuk serangan yang diartikan sebagai pihak yang tidak berwenang menyisipkan
objek palsu kedalam system dikenal dengan . . .
a. Fabrication c. Modification
b. Interception d. Interruption
13. Kegiatan yang dilakukan untuk mencuri file pada sebuah jaringan disebut dengan . .a. DOS Attack c. Hacker
b. Hacking d. Cracker
14. Sebuah bentuk kegiatan dengan memalsukan identitas seorang user, sehingga dia
berhasil logon secara illegal kedalam suatu jaringan dikenal dengan . . .
a. Sniffer c. Corruption Of Data
b. Spoofing d. Dos Attack
15. Tools yang berfungsi sebagai Intruder Detection System adalah
a. Tripwire c. Snort e. Ddos
b. MD5 d. Sniffer
17. Mencari informasi mengenai suatu alamat IP dapat menggunakan
beberapa software seperti berikut, kecuali . . .
a. WinSuperKit d. Teardrop
b. SuperScan e. Scanning
c. Ping Plotter
18. 39. SSH Server pada mesin Linux akan selalu mendengarkan permintaan
dari setiap user yang login dengan cara mendengarkan permintaan pada :
a. Port 21 c. Port 23 e. Port 25
b. Port 22 d. Port 24
19. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu . . .
a. Airsnort d. Superscan
b. Nslookup e. Superkit
c. Remote Admin
20. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah
WLAN adalah . . .
a. Airopeek d. Etherpeekb. WEP Crack e. Superscan
c. Network Stumbler
7/22/2019 91685222-Soal-K-jarkom
http://slidepdf.com/reader/full/91685222-soal-k-jarkom 6/6
Port yang lazim digunakan adalah:
Port 21FTP (File Transfer Protocol)
Port 22SSH (Secure Shell)Port 23Telnet
Port 25SMTP (Simple Mail Transfer Protocol)
Port 80HTTP (Hypertext Transfer Protocol)
Port 110POP3 (post office protocol,version 3)
Port 119NNTP (Network News Transfer Protocol)
Port 139NetBIOS session service
Port 143IMAP (Internet Message Access Protocol)
Port 194IRC (Internet Relay Chat Protocol)