1.
Piranti
tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh
keamanan jaringan yaitu :
- Switch
- Hub
- Router
- Firewall
2.
Segi-segi keamanan didefinisikan sebagai berikut,
kecuali :
A. Integrity
B. Availability
C.
Interception
D.
Confidentiality
3.
Serangan atau gangguan terhadap keamanan dikategorikan
sebagai berikut, kecuali :
- Interruption
- Modification
- Nonrepudiation
- Fabrication
4.
Secara keseluruhan/garis besar tindakan pengamanan
dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar
5. Algoritma pada kriptografi
berdasarkan pada :
A. Kunci
B. Data
C. Besar data (Kapasitas data)
D. A & C benar
6. Algoritma yang menggunakan kunci
sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma
Simetris
B. Algoritma
Block Cipher
C. Algoritma
Stream Cipher
D. Algoritma
Asimetris
7.
Istilah-istilah berikut yang terdapat pada kriptografi,
kecuali :
A. Plaintext
B. Digitaltext
C. Enkripsi
D. Dekripsi
8. Yang termasuk tingkatan pada
keamanan database yaitu :
- Fisikal
- Abstrak
- Program
aplikasi
- Benar
semua
9. Mengapa data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua
10. Virus yang menginfeksi master boot
record atau boot record dan menyebar saat sistem diboot dari disk yang berisi
virus disebut :
A. Boot
sector virus
B. Parasitic
virus
C. Polymorphic
virus
D. Stealth
virus
11. Pendekatan
yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi
B. Eksekusi
C. Identifikasi
D. Penghilangan
12. Tujuan
akhir dari perancangan sistem keamanan komputer adalah :
A.
Integrity, availability, telecomunication
B.
Integrity, availability, confidentiality
C.
Hardware, software, firmware
D. Database, operating system,
telecomunication
13.
Viruses,
worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer
jenis :
A.
Errors and omissions
B.
Employee sabotage
C.
Malicious hackers (crackers)
D.
Malicious code
14. Metode
untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan
aspek keamanan dari :
A. Privacy
B. Integrity
C. Authentication
D. Confidentiality
15. Pihak
yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi
dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication
16. Apa tujuan dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang
mungkin muncul dari pihak-pihak yang tidak berkepentingan
B. Membuat sistem aman 100% secara
keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua
17. Berikut ini yang menyebabkan keamanan
komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user
18. Berikut hal-hal yang menyebabkan file
dapat hilang, kecuali :
A. Masalah hardware
B. Virus
C. Media penyimpanan yang semakin besar
D. Masalah software
19. Bagaimana cara mengamankan file
pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua
20. Cara untuk mengamankan file yang
dilakukan di luar komputer adalah :
A. Backup ke jaringan
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password
21. Ilmu atau seni yang mempelajari
bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari
pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
A. Kriptografi
B. Enkripsi
C. Dekripsi
D. Cipher
Untuk soal no. 22 s/d 24 perhatikan gambar berikut :
22. Algoritma yang digunakan pada
proses kriptografi diatas yaitu :
A. Simetris
B. Asimetris
C. Block cipher
D. Stream cipher
23.
Text
X disebut :
A. Plaintext
B. Chipertext
C. Criptotext
D. Keytext
24.
Transmitted
Text Y disebut :
A. Plaintext
B. Chipertext
C. Criptotext
D. Keytext
25. Pada keamanan jaringan yang menunjukan
ciri dari pemakai yaitu :
A. Password
B. User ID
C. Foto
D. Kombinasi kunci
26. Tindakan yang dilakukan pada keamanan
jaringan yaitu :
A. Backup file ke CD
B. Mengganti nama file
C. Memperbesar kapasitas media
penyimpanan
D. Kriptografi
27. Seluruh hubungan/kegiatan dari
dalam ke luar harus melawati firewall, merupakan :
A. Karakteristik firewall
B. Teknik firewall
C. Layanan firewall
D. Segmen
28. Yang disebut segmen pada
perlindungan yang menggunakan firewall yaitu :
A. Client
B. Server
C. LAN
D. Benar semua
29. Tipe program jahat yang
mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
A. Bacteria
B. Logic
bomb
C. Trojan
horse
D. Virus
30. Berikut ini siklus hidup dari virus, kecuali
:
A. Fase tidur
B. Fase propagasi
C. Fase eksekusi
D. Fase aktif
31. Pendekatan yang dilakukan oleh
anti virus sebagai berikut, kecuali :
A. Deteksi
B. Eksekusi
C. Identifikasi
D. Penghilangan
32.
Aset-aset
perusahaan yang dilindungi dalam sistem keamanan komputer adalah :
A.
Hardware, software, firmware, information/data,
telecommunications
B.
Hardware, software, operating system, data, network
C.
Hardware, software, information, management,
operational
D.
Hardware, software, operating system, data, access
33. Yang bukan
merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer
adalah :
A. Technology provider
B. Disaster Contigency and Recovery Plan
C. Quality assurance
D. Training management
34. Jika terjadi serangan terhadap sistem
keamanan komputer (terjadi kegagalan sistem), maka fungsi yang berperan adalah
:
A. Technology provider
B.
Disaster Contigency and Recovery Plan
C. Quality assurance
D. Training management
35.
Secara
umum firewall diperuntukkan untuk melayani :
A. Mesin
B. Komputer
C. Jaringan
D. Semua benar
36.
Berikut
ini segmen yang dilindungi oleh firewall, kecuali :
A. Workstation
B. Router
C. Server
D. Salah semua
37.
Tujuan
dari firewall adalah melindungi. Dengan cara apa firewall tersebut dapat
melindungi :
A. Menolak
B. Mengijinkan
C. Merahasiakan
D. Menghapus
38.
Secara
umum teknologi wireless dibagi menjadi :
A. Cellular-based technology
B. Wireless LAN
C. Internet based
D. A & B benar
39.
Berikut
ini keuntungan yang banyak disukai dari teknologi wireless, kecuali :
A. Kenyamanan
B. Kecepatan
C. Kerahasiaan
D. Tidak terpaku pada satu tempat
40.
Masalah
keamanan yang dihadapi pada sistem wireless yaitu :
A. Perangkatnya kecil
B. Penyadapan mudah dilakukan
C. Pengguna tidak dapat membuat sistem
pengamanan sendiri
D. Benar semua
41.
Seluruh
hubungan/kegiatan dari dalam ke luar atau sebaliknya harus melewati firewall,
merupakan :
A. Teknik firewall
B. Layanan firewall
C. Karakteristik firewall
D. Tipe firewall
42.
Berikut
ini teknik yang digunakan oleh sebuah firewall, kecuali :
A. Service control
B. Direction control
C. Apllication control
D. User control
43.
Mengetahui
bentuk jaringan yang dimiliki khususnya topologi yang digunakan merupakan langkah-langkah
membangun firewall dalam hal :
A. Mengidentifikasi bentuk jaringan
B. Menentukan kebijakan
C. Menyiapkan software dan hardware
D. Melakukan test konfigurasi
44.
Data
hanya boleh diakses oleh pihak yang berwenang, merupakan definisi dari :
A. Confidentiality
B. Privacy
C. Integrity
D. Authentication
45.
Yang
mendefinisikan keaslian dari data yaitu :
A. Confidentiality
B. Privacy
C. Integrity
D. Authentication
46.
Komponen
pada cryptosystem menurut definisinya antara lain :
A. Metode breaking chipertext dan metode
pengamanan pesan
B. Plaintext, metode hash, metode path,
chipertext dan limit
C. Plaintext, metode enkripsi, metode
dekripsi, chipertext dan kunci
D. Metode non repudiation dan metode
authentication
47.
karakteristik
cryptosystem yang baik adalah, kecuali :
A. Menghasilkan chipertext yang terlihat acak
dalam seluruh tes statistik yang dikenai padanya
B. Keamanan pada kerahasiaan kunci, bukan
algoritma
C. Mampu menahan seluruh serangan yang telah
dikenal
D. Memiliki
key space yang kecil
48. Kunci
yang digunakan untuk proses enkripsi dan dekripsi identik dan sering dikenal
dengan istilah secret-key chipersystem
adalah cryptosystem jenis :
A. Asymmetric cryptosystem
B. Symmetric cryptosystem
C. Nonsymmetric cryptosystem
D. Eavesdropping cryptosystem
49. Aspek keamanan authenticity yang
diterapkan pada kriptografi dapat menjamin dengan cara :
A. Melakukan penyandian pada data/informasi
B. Menggunakan password (tanda tangan
digital)
C. Menggunakan sertifikat digital
D. B & C benar
50. Penyerangan terhadap cryptosystem pada
jalur komunikasi dengan cara merekam pesan-pesan persiapan komunikasi (handshake),
kemudian mereply-nya untuk menipu satu pihak adalah :
A. Chosen pliantext attack
B. Reply attack
C. Spoofing
D. Chosen chipertext attack
51. Terdapat 5 teknik dasar kriptografi,
kecuali :
A. Subtitusi
B. Blocking
C. Ekspansi
D. Uji statistik
52. Proses enkripsi dengan mereduksi panjang
pesan atau jumlah bloknya, lalu disatukan kembali sebagai lampiran dari pesan
utama, menggunakan teknik dasar kriptografi :
A. Subtitusi
B. Blocking
C. Permutasi
D. Campaction
53. Tipe virus yang bentuknya telah dirancang
agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus adalah :
A. Memory resident virus
B. Polymorphic virus
C. Parasitic virus
D. Stealth virus
54. Rutin tak terdokumentasi rahasia yang
ditempelkan dalam suatu program yang memiliki izin akses untuk masuk ke dalam
suatu jaringan disebut :
A. Trojan horse
B. Trapdoor
C. Worm
D. Logic bomb
55. Fase dimana virus dalam keadaan menganggur
dan akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu
atau kehadiran berkas tertentu disebut :
A. Fase propagasi C. Fase pemicuan
B. Fase tidur D.
Fase eksekusi
56.
Dilihat
dari sudut pandang informatika, informasi merupakan :
- Kumpulan bit-bit data
- Kumpulan kata-kata
- Kumpulan kalimat
- Kumpulan aplikasi
57. Apa
yang dibawa oleh proses komunikasi?
- Data
- Aplikasi
- Informasi
- Kata
58. Berikut ini hubungan antara komputer
dengan informasi, kecuali :
A. Komputer
sebagai penghasil informasi
B. Komputer
sebagai pengolah informasi
C. Komputer
sebagai penghancur informasi
D. Komputer
sebagai alat validasi informasi
59.
Gambar di atas menerangkan tentang :
A. Interruption C.
Modification
B. Interception D.
Fabrication
60.
Gambar di atas menerangkan tentang :
A. Interruption C.
Modification
B. Interception D.
Fabrication
61. Apabila terjadi interruption, layanan apa
yang terganggu?
A. Integrity C.
Confidentiality
B.
Availability D.
Authentication
62. Apabila
terjadi modification, layanan apa yang terganggu?
A. Integrity C.
Confidentiality
B. Availability
D.
Authentication
63. Cara
yang dilakukan untuk mengamankan jaringan komputer meliputi :
A. Autentikasi
C.
Confidentiality
B. Availability
D.
Integrity
64. Berikut ini faktor-faktor penyebab
resiko pada jaringan komputer, kecuali :
A. Human error C. Sistem
keamanan yang rumit
B. Kelemahan hardware D. Kelemahan sistem operasi
65. Kondisi dari software atau hardware yang
bisa diakses oleh pemakai yang tidak memiliki otoritas disebut :
A. Spoofing C.
Remote attack
B. Sniffer D.
Hole
66. Orang
yang diam-diam mempelajari sistem dengan maksud jahat disebut :
A. Hacker C.
Craker
B. Becker D.
Benar semua
67. Peralatan yang dapat memonitor proses yang
sedang berlangsung disebut :
A. Spoofing C.
Remote attack
B. Sniffer D.
Hole
68. Komputer sebagai pusat pemroses informasi
meliputi hal-hal berikut ini, kecuali :
- Komputer
sebagai penghasil informasi
- Komputer
sebagai pengolah informasi
- Komputer
tersebut bebas dari gangguan sistem dan keamanan
- Mengesampingkan
faktor keamanan untuk mempercepat proses pengolahan informasi
69.
Autentikasi
adalah :
A. Proses pengenalan peralatan
B. Proses pengenalan sistem operasi
C. Proses pengenalan aplikasi
D. Benar semua
70.
Gambar di atas menerangkan tentang :
A. Interruption C.
Modification
B. Interception D.
Fabrication
71.
Gambar di atas menerangkan tentang :
A. Interruption C.
Modification
B. Interception D.
Fabrication
72. Pada tahapan autentikasi yang berhubungan
dengan OSI layer, untuk mengetahui lokasi peralatan terdapat pada layer :
A. Network
layer C. Transport
layer
B. Session layer D.
Application layer
73. Pada
tahapan autentikasi yang berhubungan dengan OSI layer, untuk mengetahui
fungsi/proses yang sedang terjadi pada suatu simpul jaringan terdapat pada
layer :
A. Network
layer C.
Physical layer
B. Session
layer D.
Application layer
74. Ancaman
logik pada jaringan komputer meliputi hal-hal sebagai berikut, kecuali :
A. Wiretapping
C.
Sniffing
B. Virus D.
Kerusakan aplikasi
75. Orang yang secara diam-diam mempelajari
sistem dan kemudian mengelolanya serta men-share hasil ujicoba disebut :
A. Hacker C.
Becker
B. Craker D.
Benar semua
76. Berikut penyebab craker melakukan
penyerangan, kecuali :
A. Kecewa
C.
Terhubung ke internet
B. Mencari perhatian D. Mencari keuntungan
77. Algoritma pada kriptografi yang beroperasi
dalam mode bit yaitu algoritma :
A. Algoritma
modern C.
Algoritma monoalfabet
B. Algoritma klasik D. Algoritma polyalfabet
78. Algoritma dimana cipherteks diperoleh
dengan mengubah posisi huruf di dalam plainteks adalah :
A. Algoritma Simetris C. Algoritma Block Cipher
B. Algoritma Stream Cipher D. Algoritma Cipher Transposisi
79. Algoritma kriptografi klasik terdiri dari
:
A. Cipher
Subtitusi C.
Block Cipher
B. Stream
Cipher D.
Cipher Transport
80. Berikut ini yang termasuk kategori
thread pasif yaitu :
A. Interception C.
Fabrication
B. Mofification D.
Interruption
jawabanya di mana neh??
BalasHapusblm ada bang hell_me :) tunggu anak2, hehehe
BalasHapuskak ini tahun berapa yaaaa???
BalasHapus