Anda di halaman 1dari 9

1.

Pencegahan terhadap usaha yang disengaja atau tidak yang melanggar otorisasi untuk
mengakses atau menyebarkan informasi merupakan definisi dari :
a. Integrity c. Confidentially
b. Availability d. Salah semua

2. Cakupan dalam komponen Bussiness Continuity Plan adalah, kecuali :


a. Siapa penanggung jawab utama c. Back Up dari supplies yang dibutuhkan
b. Jaringan computer d. End User

3. Pemberian hak akses kepada user terhadap suatu sistem dengan memberikan kata sandi
berupa garis-garis yang mewakili angka atau huruf yaitu :
a. Kartu Chip c. Barcode
b. Micro Chip d. Finger Print

4. Access Control yang tidak tergantung pada individu tetapi fungsi dan perorangan
individu tersebut adalah :
a. Discretionary Access Control c. Mandatory Access Control
b. Non-Discretionary Access Control d. Logical Access Control

5. Sebuah kunci yang dipakai bersama-sama oleh pengirim pesan dan penerima pesan
adalah :
a. Symetric Cryptography c. Monograph Cryptography
b. Public Key Cryptography d. Cryptographic Algorithm & Key

6. Biasanya digunakan untuk menyandikan data atau informasi sehingga tidak dapat
dibaca oleh orang yang tidak berhak disebut juga :
a. Cryptography c. dekripsi
b. Enkripsi d. Substitution Chiper

7. Arsitektur sistem Web terdiri dari :


a. Server c. Salah semua
b. Client d. Benar semua

8. Pada topologi WLAN mode ini tidak memerlukan central node atau access point dan klien
WiFi dapat berkomunikasi secara peer-to-peer adalah mode :
a. Star c. Infrastruktur
b. Ad hoc d. Ring

9. Intrusion Detection Systems terdiri dari beberapa tipe, kecuali :


a. Signature-based c. Neural Networks
b. Statistical-based d. Artificial Intellegence

10. Aspek yang sering menjadi masalah yang berkaitan dengan masalah keamanan
biasanya user umumnya ingin informasi dan kegiatan yang dilakukannya tidak diketahui
oleh orang lain adalah :
a. Security c. Privacy
b. Cyber Law d. Law Enforcement

11. Integritity
dapat didefinisikan sebagai…
a. Mensyaratkan bahwa informasi (data) hanya bias diakses oleh pihak yang memiliki
wewenang.
b. Mensyaratkan bahwa informasi hanya dapat di ubah oleh pihak yang memiliki
wewenang.
c. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan.
d. Mensyaratkan bahwa pengirim suatu informasi yang dapat didefinisikan dengan benar
dan ada jaminan bahwa identitas yang didapat tidak pulsa.

12. Di bawah ini yang termasuk kelemahan jaringan wireless adalah…


a. Kelemahan pada server dan WEP nya.
b. Kelemahan pada IP dan konfigurasinya
c. Kelemahan pada konfigurasi dan kelemahan pada jenis enskripsi yang digunakan.
d. Kelemahan pada User dan IP.

13. Berikut merupakan tindakan untuk menjadikan sistem beroperasi secara aman, terkendali dan
terlindung, kecuali;
a. Akses-akses yang penting hanya dimiliki oleh admin saja
b. Pembagian hak akses disesuaikan dengan kebutuhan pengguna
c. Perlindungan terhadap pengaksesan data yang ada di sistem
d. Setiap pengguna dapat memiliki satu atau lebih username

14. Untuk mempelajari konsep, prinsip, dan standar dalam merancang dan
mengimplementasikan aplikasi, sistem operasi dan sistem yang aman merupakan tujuan
dari....
a. Keamanan aplikasi
b. Arsitektur keamanan
c. Chipertext
d. Plaintext

15. Tujuan dari perencanaan berkesinambungan adalah...


a. Membuat bencana
b. Membuat sistem baru
c. Mengatasi dan mengantisipasi jika terjadi bencana
d. Membuat masalah baru

16. Mempelajari bagaimana pengamanan fasilitas sistem informasi merupakan tujuan dari...
e. Server
f. Bios
g. Password attack
h. Physical security

17. Private adalah...


a. Perlu proteksi terhadap akses dan perubahan yang tidak ter-otoritasi
b. Informasi umum semua data.
c. Informasi yang hanya untuk akses internal saja.
d. Pemakai data

18. Fungsi micro chip adalah...


e. Dapat menyimpan data pada magnetic stripe.
f. Dapat menyimpan data semua manusia.
g. Seringkali dipergunakan pada barang-barang yang dijual.
h. Biasanya digunakan pada ATM Bank.

19. Cryptography adalah...


i. Ilmu untuk membuat sebuah pesan menjadi aman.
j. Ilmu yang menjamin keabsahan identitas.
k. Ilmu yang membahas kerahasiaan data.
l. Ilmu yang mempelajari cara dan metode akses data.

20. Least privilige ialah...


m. Setiap orang diberi hak akeses data.
n. Setiap orang dibatasi dalam mengakses data.
o. Hak akses setiap orang di batasi dengan cara pemberiaan satu username login.
p. Setiap orang hanya diberi hak akses lebih dari yang dibutuhkan untuk
menjalankan tugasnya.

21. Apa yang di maksud dengan security management ?


A. Proses identifikasi asset perusahaan pada umumnya dan aset perusahaan pada
khususnya.
B. Merupakan mekanisme untuk mengenali subjek
C. Merupakan mekenisme verifikasi untuk membuktikan bahwa identitas yang di klaim
adalah benar.
D. Semua jawaban salah
Jawab : A

22. Di bawah ini mana yang merupakan pembahasan dari Disaster Recovery dan
Business community plan?
A. Tape backup tidak disimpan di kantor, tetapi di bawa oleh 2 orang
karyawan yang berbeda. Hal ini dilakukan untuk memisahkan tape
backup dari kantor.
B. Mencatat nomor telepon setiap karyawan yang ada dan ditempelkan di
suatu tempat yang mudah dilihat.
C. Pemakaian genset dan UPS jika terjadi permasalah dengan listrik PLN.
D. Semua Jawaban benar
Jawab : D

23. Di bawah ini mana yang merupakan contoh dari pengamanan system secara
fisik?
A. Menempatkan server- server pada ruangan khusus yang sangat di batasi
aksesnya.
B. Menempatkan penjaga-penjaga keamanan ( satpam) pada titik yang
merupakan gateway atau pintu mauk untuk daerah-daerah yang di anggap
rawan dan genting.
C. Memasang system alarem atau tanda bahaya yang dapat mendeteksi
adanya penyusup yang berusaha memasuki daerah atau areal-areal yang
penting.
D. Semua jawaban benar
Jawab : D

24. Manakah yang merupakan komponen dari hardware?


A. Modem C. Windows Server 2003
B. Windows XP D. Bitdefender Total Security 2008
Jawab : A

25. Apa yang dimaksud dengan Access control Sistem?


A. Merupakan mekanisme untuk mengenali subjek
B. Merupakan mekenisme verifikasi untuk membuktikan bahwa identitas yang di klaim
adalah benar.
C. mekanisme dan metode untuk mengendalikan akses terhadap system informasi
perusahaan sehingga kerahasiaan, integritas, dan ketersediaan informasi dapat
di lindungi
D. Semua jawaban benar
Jawab : C

26. Contoh dari penggunaan Physical Control adalah?


A. Penggunaan magnetic ID card untuk dapat memasuki ruang server
B. Penggunaan CCTV untuk memantau aktivitas pada tempat yang sensitive
C. Penggunaan firewall
D. A dan B benar
Jawab: D

27. Apakah tujuan dari Security Architecture and Model?


A. untuk mempelajari konsep, prinsip, dan standar untuk merancang dan
mengimplementasikan aplikasi, system operasi dan system yang aman.
B. untuk mencatat setiap aktivitas yang dilakukan oleh pengguna.
C. untuk melakukan akses terhadap system informasi sesuai dengan level
akses yang telah ditentukan sebelumnya
D. untuk membuktikan bahwa identitas yang di klaim oleh subjek untuk
masuk ke dalam system informasi adalah benar.
Jawab : A

28. Apakah yang dimaksud dengan Akuntabilitas?


A. Merupakan proses pemberian hak kepada subjek untuk melakukan akses
terhadap system informasi sesuai dengan level akses yang telah ditentukan
sebelumnya
B. Merupakan mekanisme verifikasi untuk membuktikan bahwa identitas
yang di klaim oleh subjek untuk masuk ke dalam system informasi adalah
benar
C. Merupakan mekanisme untuk mencatat setiap aktivitas yang dilakukan
oleh pengguna
D. Merupakan mekanisme untuk mengenali subjek ( pengguna system )
sebelum memperoleh akses ke dalam system informasi
Jawab : C

29. Apakah yang di maksud dengan Otorisasi?


A. Merupakan proses pemberian hak kepada subjek untuk melakukan akses
terhadap system informasi sesuai dengan level akses yang telah ditentukan
sebelumnya
B. Merupakan mekanisme verifikasi untuk membuktikan bahwa identitas
yang di klaim oleh subjek untuk masuk ke dalam system informasi adalah
benar
C. Merupakan mekanisme untuk mencatat setiap aktivitas yang dilakukan
oleh pengguna
D. Merupakan mekanisme untuk mengenali subjek ( pengguna system )
sebelum memperoleh akses ke dalam system informasi
Jawab : A

30. Apakah yang dimaksud dengan Otenifikasi?


A. Merupakan proses pemberian hak kepada subjek untuk melakukan akses
terhadap system informasi sesuai dengan level akses yang telah ditentukan
sebelumnya
B. Merupakan mekanisme verifikasi untuk membuktikan bahwa identitas
yang di klaim oleh subjek untuk masuk ke dalam system informasi adalah
benar
C. Merupakan mekanisme untuk mencatat setiap aktivitas yang dilakukan
oleh pengguna
D. Merupakan mekanisme untuk mengenali subjek ( pengguna system )
sebelum memperoleh akses ke dalam system informasi
Jawab : B

31. TACACS (Terminal Access Controller Access Control System) adalah Protokol
standard dari security management yang digunakan untuk melakukan fungsi2
AAA, kecuali
a. Authentication
b. Authorization
c. Accounting
d. Automation***

32. Apabila sebuah system informasi ingin selalu menjaga keamanan isinya maka harus
memiliki properti yaitu :
a. integritas, audibilitas, system operasi
b. integritas, sumberdaya informasi, daya control
c. daya control, audibilitas, system informasi
d. integritas, audibilitas, data control ***

33. Yang termasuk dalam keamanan system informasi kecuali?


a. Keamanan bersifat fisik ***
b. Keamanan yang berhubungan dengan orang
c. Keamanan system
d. Keamanan dalam operasi

34. Sistem jaringan yang tidak menggunakan kabel biasanya disebut sebagai..
a. Fiber optik.
b. Topologi
c. Wireless ***
d. Network

35. Dibawah ini adalah macam-macam dari topologi jaringan kecuali....


a. Topologi star
b. Topologi bus
c. Topologi ring
d. Topologi neck ***

36. Dibawah ini adalah jenis-jenis dari jaringan, kecuali:


a. Jaringan luas (WAN)
b. Jaringan setempat (LAN)
c. Jaringan metropolitan (MAN)
d. Wireless***

37. Alat untuk menjembatani atau menghubung komputer satu dengan komputer lainnya dalam
satu jaringan adalah. ..
a. Kabel
b. Switch ***
c. Modem
d. Bandwitch

38. Suatu koleksi computer yang terintegrasi, diorganisasikan dan disimpan dalam suatu cara
yang memudahkan untuk melakukan pengambilan kembali, biasa disebut…
a. Database ****
b. File
c. Record
d. Report file

39. Bila kita bergerak dari sudut pemakai jaringan kita menemukan elemen-elemen perangkat
keras, sebutkan satu persatu perangkatnya kecuali ?
a. cluster control unit
b. modem
c. multiplaxer
d. switch ****

40. Fungsi yang lebih menekankan prinsip, tujuan dan metode-metode penyembunyian atau
menyamarkan informasi dalam menjamin integritas, kerahasiaan, dan keotentikannya
disebut juga ...
a. Stenografi
b. Kriptografi**
c. Enkripsi
d. Skematografi
41. Apa yang di maksud dengan WarDriving?..(a)
a) Suatu Kegiatan Mencari SSID aktif pada Area Tertentu.

b) Suatu Kegiatan yang bisa dilakukan Untuk Masuk Kedalam


Sistem Server

c) Suatu Kegiatan Mengidentifikasi,meneliti dan Menyimpulkan


kemungkinan Kemungkinan Sistem Secara Analisis

d) Salah Semua

42. SuatuKegiatan Mengidentifikasi,Meneliti dan menyimpulkan Kemungkinan


sistem Secara Analisis Merupan Istilah dari...(a)
a) Forensic System
b) Anatomi Hacking

c) WarDriving

d) Semuanya Salah

43. Apa yang di maksud dengan Netwok Injaction...(a)


a) adalah teknik DoS baru untuk menginjeksi sebuah jaringan
nirkabel , atau sebuah access point-nya saja untuk bisa
menguasai keseluruhan jaringan.

b) adalah Suatu Kegiatan Untuk Menimbulkan Downtime Pada


Jarinagn

c) Melacak sinyal dari jarak jauh menggunakan kartu jaringan


wireless dengan antena tambahan di luar ruangan.

d) Semuanya Salah

44. Pengamana dengan menggunakan cryptography dilakukan dengan dua


cara yaitu? ...(a)
a) transposisi dan subsitutsi

b) Transforasi dan Subsittutsi

c) Ttransformer dan Transposisi

d) Semuanya Salah

ilmu dan seni untuk menjaga pesan agar aman, Merupakan


45. merupakan
Pengertian dari?..(a)
a) Kriptografi
b) pothografi

c) kaligrafi

d) Semuanya Salah

46. Kegiatan Mengubah ciphertext menjadi plaintext disebut?..(a)


a) dekripsi

b) enkripsi

c) kriptografi

d) Semuanya Salah

47. Sebuah program yang mempunyai kemampuan memecahkan diri dan


meng-copy- ke dalam program/sistem lainnya merupakan Kemampuan
dari ? (a)
a) Virus

b) Trojan horse

c) Worm

d) Semuanya Salah

48. Gambar di bawah ini Manakah Prosess Kriptrografi ?...(a)


a)

b)

c)

d) Semuanya Salah

untuk memberikan ijin hanya kepada orang yang berhak atau


49. Kemampuan
mempunyai auhthorized (otoritas) terhadap program atau sistem proses
atau mengakses sumber data.Merupakan Definisi dari?..(a)
e) Akses kontrol

f) Kriptografi

g) dekripsi

h) Semuanya Salah

SUMBerapakan Hasil Penjumlahan Dari kata ”FAIZ FANTENG”


50. Check
Menggunakan kode ASCSII ?...(a)
F = 01000110
A = 01000001
I = 01001001
Z = 01011010
i) 298

j) 123

k) 456

l) 195

Anda mungkin juga menyukai