Banksoal MKSI
Banksoal MKSI
Pencegahan terhadap usaha yang disengaja atau tidak yang melanggar otorisasi untuk
mengakses atau menyebarkan informasi merupakan definisi dari :
a. Integrity c. Confidentially
b. Availability d. Salah semua
3. Pemberian hak akses kepada user terhadap suatu sistem dengan memberikan kata sandi
berupa garis-garis yang mewakili angka atau huruf yaitu :
a. Kartu Chip c. Barcode
b. Micro Chip d. Finger Print
4. Access Control yang tidak tergantung pada individu tetapi fungsi dan perorangan
individu tersebut adalah :
a. Discretionary Access Control c. Mandatory Access Control
b. Non-Discretionary Access Control d. Logical Access Control
5. Sebuah kunci yang dipakai bersama-sama oleh pengirim pesan dan penerima pesan
adalah :
a. Symetric Cryptography c. Monograph Cryptography
b. Public Key Cryptography d. Cryptographic Algorithm & Key
6. Biasanya digunakan untuk menyandikan data atau informasi sehingga tidak dapat
dibaca oleh orang yang tidak berhak disebut juga :
a. Cryptography c. dekripsi
b. Enkripsi d. Substitution Chiper
8. Pada topologi WLAN mode ini tidak memerlukan central node atau access point dan klien
WiFi dapat berkomunikasi secara peer-to-peer adalah mode :
a. Star c. Infrastruktur
b. Ad hoc d. Ring
10. Aspek yang sering menjadi masalah yang berkaitan dengan masalah keamanan
biasanya user umumnya ingin informasi dan kegiatan yang dilakukannya tidak diketahui
oleh orang lain adalah :
a. Security c. Privacy
b. Cyber Law d. Law Enforcement
11. Integritity
dapat didefinisikan sebagai…
a. Mensyaratkan bahwa informasi (data) hanya bias diakses oleh pihak yang memiliki
wewenang.
b. Mensyaratkan bahwa informasi hanya dapat di ubah oleh pihak yang memiliki
wewenang.
c. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan.
d. Mensyaratkan bahwa pengirim suatu informasi yang dapat didefinisikan dengan benar
dan ada jaminan bahwa identitas yang didapat tidak pulsa.
13. Berikut merupakan tindakan untuk menjadikan sistem beroperasi secara aman, terkendali dan
terlindung, kecuali;
a. Akses-akses yang penting hanya dimiliki oleh admin saja
b. Pembagian hak akses disesuaikan dengan kebutuhan pengguna
c. Perlindungan terhadap pengaksesan data yang ada di sistem
d. Setiap pengguna dapat memiliki satu atau lebih username
14. Untuk mempelajari konsep, prinsip, dan standar dalam merancang dan
mengimplementasikan aplikasi, sistem operasi dan sistem yang aman merupakan tujuan
dari....
a. Keamanan aplikasi
b. Arsitektur keamanan
c. Chipertext
d. Plaintext
16. Mempelajari bagaimana pengamanan fasilitas sistem informasi merupakan tujuan dari...
e. Server
f. Bios
g. Password attack
h. Physical security
22. Di bawah ini mana yang merupakan pembahasan dari Disaster Recovery dan
Business community plan?
A. Tape backup tidak disimpan di kantor, tetapi di bawa oleh 2 orang
karyawan yang berbeda. Hal ini dilakukan untuk memisahkan tape
backup dari kantor.
B. Mencatat nomor telepon setiap karyawan yang ada dan ditempelkan di
suatu tempat yang mudah dilihat.
C. Pemakaian genset dan UPS jika terjadi permasalah dengan listrik PLN.
D. Semua Jawaban benar
Jawab : D
23. Di bawah ini mana yang merupakan contoh dari pengamanan system secara
fisik?
A. Menempatkan server- server pada ruangan khusus yang sangat di batasi
aksesnya.
B. Menempatkan penjaga-penjaga keamanan ( satpam) pada titik yang
merupakan gateway atau pintu mauk untuk daerah-daerah yang di anggap
rawan dan genting.
C. Memasang system alarem atau tanda bahaya yang dapat mendeteksi
adanya penyusup yang berusaha memasuki daerah atau areal-areal yang
penting.
D. Semua jawaban benar
Jawab : D
31. TACACS (Terminal Access Controller Access Control System) adalah Protokol
standard dari security management yang digunakan untuk melakukan fungsi2
AAA, kecuali
a. Authentication
b. Authorization
c. Accounting
d. Automation***
32. Apabila sebuah system informasi ingin selalu menjaga keamanan isinya maka harus
memiliki properti yaitu :
a. integritas, audibilitas, system operasi
b. integritas, sumberdaya informasi, daya control
c. daya control, audibilitas, system informasi
d. integritas, audibilitas, data control ***
34. Sistem jaringan yang tidak menggunakan kabel biasanya disebut sebagai..
a. Fiber optik.
b. Topologi
c. Wireless ***
d. Network
37. Alat untuk menjembatani atau menghubung komputer satu dengan komputer lainnya dalam
satu jaringan adalah. ..
a. Kabel
b. Switch ***
c. Modem
d. Bandwitch
38. Suatu koleksi computer yang terintegrasi, diorganisasikan dan disimpan dalam suatu cara
yang memudahkan untuk melakukan pengambilan kembali, biasa disebut…
a. Database ****
b. File
c. Record
d. Report file
39. Bila kita bergerak dari sudut pemakai jaringan kita menemukan elemen-elemen perangkat
keras, sebutkan satu persatu perangkatnya kecuali ?
a. cluster control unit
b. modem
c. multiplaxer
d. switch ****
40. Fungsi yang lebih menekankan prinsip, tujuan dan metode-metode penyembunyian atau
menyamarkan informasi dalam menjamin integritas, kerahasiaan, dan keotentikannya
disebut juga ...
a. Stenografi
b. Kriptografi**
c. Enkripsi
d. Skematografi
41. Apa yang di maksud dengan WarDriving?..(a)
a) Suatu Kegiatan Mencari SSID aktif pada Area Tertentu.
d) Salah Semua
c) WarDriving
d) Semuanya Salah
d) Semuanya Salah
d) Semuanya Salah
c) kaligrafi
d) Semuanya Salah
b) enkripsi
c) kriptografi
d) Semuanya Salah
b) Trojan horse
c) Worm
d) Semuanya Salah
b)
c)
d) Semuanya Salah
f) Kriptografi
g) dekripsi
h) Semuanya Salah
j) 123
k) 456
l) 195