Anda di halaman 1dari 3

Soal Keamanan DBS (31) :

1. Suatu koleksi data komputer yang terintegrasi, diorganisasikan dan disimpan dengan suatu
cara yang memudahkan pengambilan kembali, pengertian dari
a. Basis Data
b. Memori
c. Service
d. Jaminan
2. Hirarki data dalam konsep system database yaitu, kecuali
a. Database
b. File
c. Record
d. Memori
3. Suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau
pun bukan, pengertian dari
a. Keamanan Database
b. Keamanan Sistem
c. Keamanan File
d. Keamanan Terpadu
4. Ancaman adalah
a. Segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat
merugikan dan mempengaruhi system serta secara konsekuensi terhadap
perusahaan/organisasi yang memiliki system database.
b. Segala situasi yang selalu mengawasi kinerga system database.
c. Situasi dimana pengguna dapat mengambil dan memeriksa database.
d. Situasi yang mengerjakan proses database untuk disimpan dari kejadian yang tidak
dikehendaki.
5. Dibawah ini adalah hal-hal yang mencakup keamanan database, kecuali
a. Perangkat Keras.
b. Memori.
c. Perangkat lunak.
d. Data.
6. Seseorang yang mempunyai hak mengontrol, mengawasi dan mengatur database disebut
a. Penjaga.
b. User.
c. Administrator Database.
d. Analis.
7. Berikut ini beberapa aspek keamanan database, kecuali
a. Mambatasi akses ke data dan servis.
b. Membiarkan secara bebas
seseorang mengambil data penting.
c. Melakukan autentifikasi pada user.
d. Memonitor aktivitas-aktivitas yang
mencurigakan.
8. Salah satu teknik pengamanan database adalah
a. Pindahan Database.
b. Otorisasi.
c. Penyimpanan Database.
d. Pembaruan Database.
9. Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek
database adalah
a. Tabel View.
b. Otorisasi.
c. Backup
d. Recovery.
10. Grant adalah
a. Menambahkan data pada sebuah file.
b. Memberikan hak akses untuk mengelola data pada seseorang.
c. Mencabut hak akses pengolahan data.
d. Menghapus data-data yang ada dalam file.
11. Mencabut wewenang atau hak akses seseorang dalam mengolah database, pengertian dari
a. Insert.
b. Update.
c. Revoke.
d. Grant.
12. Sytax yang benar dalam penggunaan Grant untuk Eko mengakses file Data adalah
a. Grant select off Data from Eko.
b. Grant select on File to Eko.
c. Grant select on Data to Eko.
d. Grant select on Eko to Data.
13. Sytax yang benar dalam penggunaan Revoke untuk mencabut hak akses Wibowo terhadap
file Data adalah
a. Revoke select off Data from Eko.
b. Revoke select on File to Eko.
c. Revoke select on Data from Eko.
d. Revoke select on Eko to Data.
14. Penjelasan dari syntax GRANT SELECT ON File TO Budi
a. Budi dapat merubah isi data file.
b. Budi diberikan hak mengakses data
file.
c. Budi dicabut hak akses dalam
menglah data file.
d. Budi menghapus isi file.
15. Penjelasan dari syntax REVOKE SELECT ON Data FROM Marmur
a. Hak akses Marmur dicabut dalam
mengolah data.
b. Marmur diberikan hak mengakses
file data.
c. Marmur menghapus isi data.
d. Marmur merubah isi data.
16. Proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau
program) ke media penyimpanan eksternal adalah
a. Jurnaling
b. Backup
c. Otorisasi
d. Tabel View
17. Proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database
untuk proses recovery yang efektif jika terjadi kesalahan adalah
a. J urnaling.
b. Backup.
c. Otorisasi.
d. Tabel View.
18. Berikut ini beberapa perlindungan keamanan database yang dibuat menjadi beberapa
kelompok, kecuali
a. Pencurian dan Kehilangan
b. Hilangnya Kerahasiaan
c. Hilangnya Privasi
d. Hilangnya Kunci
19. Berikut ini beberapa kategori permasalahan keamanan database, kecuali
a. Keamanan Server
b. Trusted Ip Access
c. Koneksi Database
d. Koneksi Sistem
20. Suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri,
penjelasan dari
a. Keamanan Server
b. Trusted Ip Access
c. Koneksi Database
d. Kontrol Akses Tabel
21. Salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit
penerapannya, penjelasan dari
a. Keamanan Server
b. Trusted Ip Access
c. Koneksi Database
d. Kontrol Akses Tabel
22. Berikut ini yang termasuk penyalahgunaan yang tidak disengaja adalah
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
d. kerusakan selama proses transaksi.
23. Berikut ini adalah beberapa penyalahgunaan database yang disengaja, kecuali
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
d. kerusakan selama proses transaksi.
24. Berikut ini adalah tingkatan keamanan database adalah
a. Fisikal, Manusia, Sistem Operasi, Sistem Database
b. Fisikal, Manusia, Memori, Sistem Operasi
c. Manusia, Memori, Sistem Operasi, Database
d. Semua Salah
25. Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan
perusak penjelasan dari
a. Fisikal
b. Manusia
c. Sistem Operasi
d. Sistem Database

Soal Essay :

1. Sebutkan masing-masing dari penyalahgunaan database yang disengaja dan tidak disengaja.
2. Jelaskan apa yang dimaksud dari Otorisasi, Tabel View, Backup dan Recovery.

Jawaban Essay :

1. A. Tidak disengaja, ialah :
a. kerusakan selama proses transaksi.
b. anomali yang disebabkan oleh akses database yang konkuren.
c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer.
d. logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.

B. Disengaja, ialah :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.

2. A. Otorisasi : Pemberian Wewenang atau hak istimewa (priviledge) untuk
mengakses sistem atau obyek database.
B. Tabel View : Metode pembatasan bagi pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan perorangan.
C. Backup : Proses secara periodik untuk mebuat duplikat ari database dan
melakukan logging file (atau program) ke media penyimpanan
eksternal.
D. Recovery : Proses menyimpan dan mengatur log file dari semua perubahan
yang dibuat di database untuk proses recovery yang efektif jika
terjadi kesalahan.