1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu : A. Switch B. Hub C. Router D. Firewall xxxxxxxxxxxxxxx 2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali : A. Integrity B. Availability C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. 3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali : A. Interruption B. Modification C. Nonrepudiation xxxxxxxxxxxxxxxxxxxxxx D. Fabrication a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. 4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap : A. Sumber daya fisik B. Sumber daya abstrak C. Program aplikasi D. A & B benar xxxxxxxxxxxxxxxxxxx 5. Algoritma pada kriptografi berdasarkan pada : A. Kunci xxxxxxxxxxxxxxxxxx B. Data C. Besar data (Kapasitas data) D. A & C benar 6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma : A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx B. Algoritma Block Cipher skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum. D. Algoritma Asimetris algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. 7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali : A. Plaintext B. Digitaltext xxxxxxxxxxxxxxxxxxxxxxxx C. Enkripsi D. Dekripsi 8. Yang termasuk tingkatan pada keamanan database yaitu : A. Fisikal B. Abstrak xxxxxxxxxxxxxxxxxxxxx C. Program aplikasi D. Benar semua 9. Mengapa data/file harus diamankan? A. Berharga B. Bernilai lebih C. Hasil pekerjaan yang lama D. Benar semua xxxxxxxxxxxxxxxxxxx 10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut : A. Boot sector virus xxxxxxxxxxxxxxxxxxx B. Parasitic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. C. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal. D. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. 11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali : A. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx C. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program. D. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih. 12. Tujuan akhir dari perancangan sistem keamanan komputer adalah : A. Integrity, availability, telecomunication B. Integrity, availability, confidentiality xxxxxxxxxxxxxxxxxxxxx C. Hardware, software, firmware D. Database, operating system, telecommunication 13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis : A. Errors and omissions B. Employee sabotage C. Malicious hackers (crackers) D. Malicious code xxxxxxxxxxxxx 14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari : A. Privacy · Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. · Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. · Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. · Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. · Bentuk Serangan : usaha penyadapan (dengan program sniffer). · Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx · Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. · Dukungan : o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. C. Authentication · Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. · Dukungan : o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. D. Confidentiality ===è sama seperti privacy Access Control Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. Non-repudiation Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. 15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari : A. Interruption B. Interception C. Modification D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 16. Apa tujuan dari keamanan komputer? A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan xxxxxxxxxxxxxxxxxx B. Membuat sistem aman 100% secara keseluruhan C. Mengamankan sumber daya abstrak D. Benar semua 17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali : A. Nilai Informasi penting B. Jaringan komputer menyediakan informasi dengan cepat C. Meningkatnya kejahatan komputer D. Memudahkan akses untuk setiap user xxxxxxxxxxxxx 18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali : A. Masalah hardware B. Virus C. Media penyimpanan yang semakin besar xxxxxxxxxxxx D. Masalah software 19. Bagaimana cara mengamankan file pada komputer : A. Menggunakan password B. Pencegahan virus C. Pembatasan hak akses D. Benar semua xxxxxxxxxxxxxx 20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah : A. Backup ke jaringan xxxxxxxxxxxxxxx B. Mengganti nama file C. Tidak disimpan D. Menggunakan password
A. Integrity C. Confidentiality B. Availability D. Authentication
A. Plaintext C. Enkripsi B. Digitaltext D. Dekripsi Gambar di atas menerangkan tentang : A. Interruption C. Modification B. Interception D. Fabrication
A. Militer dan pemerintahan. B. Jasa Telekomunikasi C. Data perbankan D. Data Konfidensial perusahaan.
A. Privacy C. Integrity. B. Authentication D. Modification.
A. Modification. C. Authentication. B. Integrity D. Privacy Untuk soal no. 11 s/d 13 perhatikan gambar berikut :
A. Modification. C. Interception B. Authentication D. Interupption
A. Privacy C. Integrity. B. Authentication D. Modification.
A. Privacy C. Interception B. Authentication D. Modification.
A. Kriptografi C. Cryptanalysis B. Cryptanalyst D. cryptographers
A. Kriptografi C. Cryptographers B. Cryptanalyst D. Cryptanalysis
A. Logic bomb. C. Trojan horse. B. Bacteria. D. Trapdoor.
A. Man-in-the-middle C. Replay attack B. Chosen-plaintext attack D. Chosen-key attack
A. Parasitic virus. C. Memory resident virus. B. Stealth virus. D. Polymorphic virus
A. Polymorphic virus C. Boot sector virus B. Parasitic virus D. Stealth virus
A. Interception C. Fabrication B. Mofification D. Interruption
A. Sunscreen C. Bigfire B. Gauntlet D. Cyberguard
A. Masalah hardware C. Media penyimpanan yang besar B. Virus D. Masalah software
A. Menggunakan password C. Pembatasan hak akses B. Pencegahan virus D. Benar semua
A. Chosen-plaintext attack C. Replay attack B. Man-in-the-middle D. Chosen-key attack
A. Vigenere C. Caesar Cipher B. ROT13 D. Semua salah
A. Sniffing C. Chosen-plaintext attack B. Replay attack D. Spoofing
A. Known-plaintext attack C. Replay attack B. Spoofing D. Chosen-plaintext attack
A. Known-plaintext attack C. Chosen-key attack B. Chosen-plaintext attack D. Replay attack
A. Bacteria C. Trapdoor B. Logic bomb. D. Trojan horse.
A. Fase Tidur C. Fase Pemicuan B. Fase Eksekusi D. Fase Propagasi
A. Parasitic virus. C. Stealth virus. B. Polymorphic virus D. Memory resident virus.
A. Membuat tingkatan akses. C. Mekanisme kendali akses. B. Sistem Otentikasi User D. Pembuatan firewall
A. Algoritma Simetris C. Algoritma Block Cipher B. Algoritma Stream Cipher D. Algoritma Cipher Transposisi
A. Hacker C. Becker B. Craker D. Benar semua
A. Defered Update C. Immediate Update B. Manager Pemulihan D. Shadow Paging
A. Komputer sebagai penghasil informasi B. Komputer sebagai pengolah informasi C. Komputer tersebut bebas dari gangguan sistem dan keamanan D. Mengesampingkan faktor keamanan untuk mempercepat proses pengolahan informasi
A. Defered Update C. Immediate Update B. Manager Pemulihan D. Shadow Paging
A. Defered Update C. Manager Pemulihan B. Immediate Update D. Shadow Paging
A. Otorisasi. C. Backup and Restore. B. Tabel View. D. Kesatuan data.
A. Intrusion Detection. C. Enkripsi B. Logging. D. Kontrol akses jaringan.
A. Revoke C. Grant B. Insert D. Update
A. Fisikal C. Manusia. B. Sistem Operasi D. Semua salah
A. Administrasi user dan group B. Keamanan system file C. Kontrol akses secara diskresi D. Semua benar
A. DES C. PGP* B. IDEA D. RSA
A. Switch C. Router B. Hub D. Firewall
A. Worms C. Spam B. Virus D. Spyware
A. Worms C. Spyware B. Virus D. Spam
A. Hindari booting dari floopy disk B. Backup data secara regular C. Gunakan software antivirus D. Salah semua
A. AH C. SA B. ESP D. SPI
A. Deteksi C. Eksekusi B. Identifikasi D. Penghilangan
A. Client C. Server B. LAN D. Benar semua
A. Screened subnet (SSG) C. Dual-homed host (DHG) B. Screened-host (SHG) D. Salah semua
A. Interruption C. Interception B. Modification D. Fabrication
A. SNMP trap C. SNMP collector B. WebXRay D. Honeypot
A. Karakteristik firewall C. Layanan firewall B. Teknik firewall D. Segment Page 2 |