soal keamanan komputer + jawaban

8
SOAL QUIZ KEAMANAN KOMPUTER Dosen: Aris,S.Kom Semester Pendek 2!"#2!$ N%m% : Ad& K'n(oro Nim : !222$)"!* Kode ke+%s : SI2 1.Apabila terjadi interruption, layanan apa yang terganggu? A. Integrity C. Confdentiality B. Availability D. Authentication 2. Istilah-istilah berikut yang terdapat pada kriptograf , kecuali A. !lainte"t C. #nkripsi B. Digitaltext D. Dekripsi $. !endekatan yang dilakukan oleh anti %irus sebagai berikut, kecuali A. Deteksi C. Eksekusi &. Identifkasi D. !enghilangan '. (engapa kea)anan ko)puter sangat dibutuhkan* A. +arena adanya Inor)ation-&ased ociety/ yang )enyebabkan nilai inor)asi )enjadi sangat penting dan )enuntut ke)a)puan untuk )engakses dan )enyediakan inor)a si secara cepat dan akurat )enjadi sangat esensial bagi sebuah organisasi. &. +arena adanya inrastruktur jaringan co)puter seperti 0A dan internet, )e)ungkinkan )enyediakan inor)asi secara cepat. C. A dan & salah D. A dan B benar . Di ba3ah ini alasan )engapa kejahatan co)puter se)akin )eningkat, kecuali* A. Sentralisasi server. &. (eningkatnya aplikasi bisnis dala) bidang I4 dan jaringan ko)puter . C. +e)a)pu an pe)akai se)akin )eningkat. D. Desentralisasi ser%er. 5. (enurut Da%id Ico%e 67ohn D. 8o3ard, An Analysis 9 ecurity Incidents 9n 4he Internet 1:;: - 1::,/ !hD thesis, #ngineering and !ublic !olicy, Carnegie (ellon <ni%ersity, 1::=.> berdasarkan lubang kea)anan, kea)anan dapat diklasifkasikan, kecuali*

Upload: ady-katmo

Post on 13-Oct-2015

343 views

Category:

Documents


34 download

TRANSCRIPT

  • 5/22/2018 SOAL KEAMANAN KOMPUTER + jawaban

    1/8

    SOAL QUIZ KEAMANAN KOMPUTER

    Dosen: Aris,S.Kom

    Semester Pendek 2!"#2!$

    N%m% : Ad& K'n(oroNim : !222$)"!*

    Kode ke+%s : SI2

    1.Apabila terjadi interruption, layanan apa yang terganggu?

    A. Integrity C. Confdentiality

    B. Availability D. Authentication

    2. Istilah-istilah berikut yang terdapat pada kriptograf, kecuali

    A. !lainte"t C. #nkripsi

    B. Digitaltext D. Dekripsi

    $. !endekatan yang dilakukan oleh anti %irus sebagai berikut, kecuali

    A. Deteksi C. Eksekusi

    &. Identifkasi D. !enghilangan

    '. (engapa kea)anan ko)puter sangat dibutuhkan*

    A. +arena adanya Inor)ation-&ased ociety/ yang )enyebabkan nilai inor)asi

    )enjadi sangat penting dan )enuntut ke)a)puan untuk )engakses dan

    )enyediakan inor)asi secara cepat dan akurat )enjadi sangat esensial bagisebuah organisasi.

    &. +arena adanya inrastruktur jaringan co)puter seperti 0A dan internet,

    )e)ungkinkan )enyediakan inor)asi secara cepat.

    C. A dan & salah

    D. A dan B benar

    . Di ba3ah ini alasan )engapa kejahatan co)puter se)akin )eningkat,

    kecuali*

    A. Sentralisasi server.

    &. (eningkatnya aplikasi bisnis dala) bidang I4 dan jaringan ko)puter.

    C. +e)a)puan pe)akai se)akin )eningkat.

    D. Desentralisasi ser%er.

    5. (enurut Da%id Ico%e 67ohn D. 8o3ard, An Analysis 9 ecurity Incidents 9n 4he

    Internet 1:;: - 1::,/ !hD thesis, #ngineering and !ublic !olicy, Carnegie (ellon

    berdasarkan lubang kea)anan, kea)anan dapat diklasifkasikan,

    kecuali*

  • 5/22/2018 SOAL KEAMANAN KOMPUTER + jawaban

    2/8

    A. Keamanan Jaringan.

    &. +ea)anan +ea)anan yang berhubungan dengan orang personel@.

    C. +ea)anan yang bersiat fsik

    D. +ea)anan dari data dan )edia serta teknik ko)unikasi co))unications@.

    =. Denial o ser%ice, dilakukan )isalnya dengan )e)atikan peralatan atau)e)banjiri saluran ko)unikasi dengan pesan-pesan yang dapat berisi apa saja

    karena yang diuta-)akan adalah banyaknya ju)lah pesan@. (erupakan contoh dari

    kea)anan...

    A. +ea)anan yang bersiat fsik

    &. +ea)anan +ea)anan yang berhubungan dengan orang personel@.

    C. Keamanan Jaringan.

    D. +ea)anan dari data dan )edia serta teknik ko)unikasi co))unications@

    ;. Diba3ah ini aspek-aspek kea)anan ko)puter, kecuali*

    A. !ri%acy C. Integrity.&. Authentication D. Modifcation.

    :. (etoda untuk )enyatakan bah3a inor)asi betul-betul asli, atau orang yang

    )engakses atau )e)berikan inor)asi adalah betul-betul orang yang di)aksud,

    adalah aspek kea)anan*

    A. (odifcation. C. Autentication.

    &. Integrity D. !ri%acy

    1. (asalah kea)anan yang dihadapi pada siste) 3ireless yaitu ...

    A. !erangkatnya kecil

    &. !enyadapan )udah dilakukan

    C. !engguna tidak dapat )e)buat siste) penga)anan sendiri

    D. Benar semua

    11. Di ba3ah ini adalah ungsi fre3all 0inu", kecuali....

    A. Analisa dan fltering paket

    &. &locking content dan protocol

    C. Autentikasi koneksi dan enkripsi

    D. Semua !a"aban sala

    12. 7ika terjadi serangan terhadap siste) kea)anan ko)puter terjadi kegagalansiste)@, )aka ungsi yang berperan adalah...

    A. 4echnology pro%ider

    B. Disaster Contigency and #ecovery $lan

    C. Buality assurance

    D. 4raining )anage)ent

  • 5/22/2018 SOAL KEAMANAN KOMPUTER + jawaban

    3/8

    1$. ang bukan )erupakan ungsi pendukung unction upport@ dala) siste)

    kea)anan ko)puter adalah

    A. Buality assurance

    &. Disaster Contigency and Eeco%ery !lan

    C. %ecnology &roviderD. 4raining )anage)ent

    1'. Di ba3ah ini )odel serangan pada kea)anan, adalah...

    A. !ri%acy C. Integrity.

    &. Authentication D. Modifcation.

    1. !ihak yang tidak ber3enang tidak saja berhasil )engakses, akan tetapi dapat

    juga )engubah ta)per@ aset. Contoh dari serangan ini antara lain adalah

    )engubah isi dari 3eb site dengan pesan-pesan yang )erugikan pe)ilik 3eb site,

    adalah )odel serangan*

    A. !ri%acy C. Interception

    &. Authentication D. Modifcation.

    15. Il)u dan seni untuk )enjaga pesan agar a)an adalah*

    A. Kri&tograf C. Cryptanalysis

    &. Cryptanalyst D. cryptographers

    1=. eni dan il)u untuk )e)ecahkan cipherte"t tanpa bantuan kunci, adalah*

    A. +riptograf C. Cryptographers

    &. Cryptanalyst D. Cry&tanalysis

    1;. 7ika seseorang bisa )ereka) pesan-pesan handshake persiapan ko)unikasi@,

    ia )ungkin dapat )engulang pesan-pesan yang telah direka)nya untuk )enipu

    salah satu pihak, adalah jenis penyerangan*

    A. (an-in-the-)iddle C. #e&lay attack

    &. Chosen-plainte"t attack D. Chosen-key attack

    1:. &er)utasi setiap kali )elakukan ineksi )erupakan klasifkasi %irus*

    A. !arasitic %irus. C. (e)ory resident %irus.

    &. tealth %irus. D. $olymor&ic virus

    2. Cara untuk )enga)ankan fle yang dilakukan di luar ko)puter adalah...

    A. (enggunakan pass3ord

    &. (engganti na)a fle

    C. 4idak disi)pan

    D. Backu& ke !aringan

  • 5/22/2018 SOAL KEAMANAN KOMPUTER + jawaban

    4/8

    21. !roses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan

    untuk )enjaga keutuhan integrity @ dan kea)anan security @ data, pada proses

    ini seseorang harus dibuktikan siapa dirinya sebelu) )enggunakan layanan akses,

    adalah jenis pe)batasan akses jaringan*

    A. (e)buat tingkatan akses.

    &. (ekanis)e kendali akses.C. Sistem otentifkasi user.

    D. !e)buatan fre3all.

    22. &erikut ini yang ter)asuk kategori thread pasi yaitu

    A. 'nterce&tion C. abrication

    &. (offcation D. Interruption

    2$. alah satu ke)a)puan fre3all yang dikenal dengan istilah pri%ilege

    li)itation, yaitu...

    A. Membatasi &ara user !aringan sesuai dengan otorisasi atau ak(akyang diberikan ke&adanya.

    &. (e)perbolehkan orang luar untuk )engakses inor)asi yang tersedia dala)

    salah satu co)puter dala) jaringan kita.

    C. (e)batasi para user dala) jaringan untuk )engakses ke ala)at-ala)at

    tertentu di luar jangkauan kita.

    D. (engakibatkan I! address dala) jaringan ditransalasikan ke suatu I! address

    yang baru.

    2'. alah satu tipe fre3all yang )elakukan control akses ke dala) )aupun ke

    luar jaringan dikenal dengan istilah

    A. $acket fltering fre"alls

    &. ApplicationFpro"y fre3alls

    C. !ersonal fre3alls

    D. Internet fre3all

    2. ire3all yang tergantung 9, adalah ...

    A. unscreen C. &igfre

    &. Gauntlet D. Cyberguard

    25. &erikut hal-hal yang )enyebabkan fle dapat hilang, kecuali*

    A. (asalah hard3are C. Media &enyim&anan yang besar&. Hirus D. (asalah sot3are

    2=. &agai)ana cara )enga)ankan fle pada ko)puter...

    A. (enggunakan pass3ord C. !e)batasan hak akses

    &. !encegahan %irus D. Benar semua

    2;. Algorit)a yang )enggunakan kunci sa)a untuk proses enkripsi dan dekripsi

    yaitu algorit)a

  • 5/22/2018 SOAL KEAMANAN KOMPUTER + jawaban

    5/8

    A. Algorit)a trea) Cipher C. Algoritma Simetris

    &. Algorit)a &lock Cipher D. Algorit)a Asi)etris

    2:. 7ika spoofng terkadang hanya )enipu satu pihak, )aka dala) skenario ini,

    saat Anto hendak berko)unikasi dengan &adu, (a)an di )ata Anto seolah-olah

    adalah &adu, dan (a)an dapat pula )enipu &adu sehingga (a)an seolah-olahadalah Anto. (a)an dapat berkuasa penuh atas jalur ko)unikas ini, dan bisa

    )e)buat berita ftnah. Ini )erupakan jenis penyerangan*

    A. Chosen-plainte"t attack C. Eeplay attack

    B. Man(in(te(middle D. Chosen-key attack

    $. etiap huru digantikan dengan huru yang berada tiga 1$@ posisi dala)

    urutan alabet adalah )etode...

    A. Higenere C. Caesar Cipher

    B. #)%*+ D. e)ua salah

    $1. Di ba3ah ini jenis penyerangan pada protocol adalah*

    A. ning C. Cosen(&laintext attack

    &. Eeplay attack D. poofng

    $2. !ada penyerangan ini, cryptanalyst tidak hanya )e)iliki akses atas cipherte"t

    dan plainte"t untuk beberapa pesan, tetapi ia juga dapat )e)ilih plainte"t yang

    dienkripsi, adalah jenis penyerangan*

    A. +no3n-plainte"t attack C. Eeplay attack

    &. poofng D. Cosen(&laintext attack

    $$. Di ba3ah ini )erupakan pe)batasan akses ke jaringan pada syste)

    kea)anan jaringan, kecuali*

    A. (e)buat tingkatan akses. C. Mekanisme kendali akses.

    &. iste) 9tentikasi

  • 5/22/2018 SOAL KEAMANAN KOMPUTER + jawaban

    6/8

    &. (anager !e)ulihan D. hado3 !aging

    $=. !erubahan pada D& akan segera tanpa harus )enunggu sebuah transaksi

    tersebut disetujui )erupakan teknik...

    A. Deered

  • 5/22/2018 SOAL KEAMANAN KOMPUTER + jawaban

    7/8

    ''. ejenis ko)ersial e)ail yang )enjadi sa)pah )ail junk)ail@, adalah...

    A. Jor)s C. pa)

    &. Hirus D. S&y"are

    '. uatu progra) dengan tujuan )enyusupi ikllan tertentu ad3are@ atau

    )enga)bil inor)asi penting di co)puter pengguna, adalah...

    A. Jor)s C. S&y"are

    &. Hirus D. pa)

    '5. (eletakkan huru konsonan atau bilangan ganjil yang )enjadi a3al dari suatu

    kata di akhir kata itu dan )ena)bahkan akhiran KanK. &ila suatu kata di)ulai

    dengan huru %okal atau bilangan genap, dita)bahkan akhiran KiK ini )erupakansalah satu contoh dari teknik kriptograf...

    A. ubtitusi C. Eks&ansi

    &. !er)utasi D. &locking

    '=. iste) pe)antau jaringan net3ork )onitoring@ dapat digunakan untuk*

    A. (e)antau apakah jaringan a)an.

    &. 4a)bahan kea)anan jaringan

    C. Mengetaui adanya lubang keamanan

    D. (engetahui adanya penyusup

    ';. Di ba3ah ini )erupakan tips untuk kea)anan co)puter, kecuali...

    A. 8indari booting dari Loopy disk

    &. &ackup data secara regular

    C. Gunakan sot3are anti%irus

    D. Sala semua

    ':. Di ba3ah ini kele)ahan dari fre3all, adalah...

    A. ire3all dapat digunakan untuk )e)batasi pengunaan su)berdaya inor)asi

    B. 3ire"all tidak da&at melindungi dari serangan dengan metoda baruyang belum dikenal ole 3ire"all.

    C. A dan & benar

    D. A dan & salah

    . 0isa M bisa )enya)ar )enjadi Ani. e)ua orang dibuat percaya bah3a 0isa

    adalah Ani. !enyerang berusaha )eyakinkan pihak-pihak lain bah3a tak ada salah

    dengan ko)unikasi yang dilakukan, padahal ko)unikasi itu dilakukan dengan sang

  • 5/22/2018 SOAL KEAMANAN KOMPUTER + jawaban

    8/8

    penipuFpenyerang.Adalah jenis penyerangan...

    A. ning C. (an in he )iddle

    &. Eeplay attack D. S&oofng