Anda di halaman 1dari 4

Martha Fanny

4KA32
14110237


1. Suatu suatu cara untuk melindungi database dari ancaman, baik dalam bentuk
kesengajaan atau pun bukan disebut
a. Keamanan database *
b. Konsep database
c. Perlindungan database
d. Ancaman database

2. Segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan
dan mempengaruhi sistem serta secara konsekuensi terhadap perusahaan/organisasi yang
memiliki sistem database disebut
a. Kerugian
b. Keteledoran
c. Ancaman *
d. Virus

3. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database disebut
a. Programmer
b. Administrator database *
c. Sistem analis
d. Sistem pakar

4. Berikut ini merupakan aspek keamanan, kecuali
a. Membatasi akses ke data dan servis
b. Melakukan autentifikasi pada user
c. Memonitor aktivitas aktivitas yang mencurigakan
d. Merusak database *

5. Server database terbatas yang hanya akan memberi respon pada IP yang dikenali saja
disebut
a. Trusted IP Access *
b. Private Access
c. Public Access
d. Register Access

6. Berikut ini merupakan penyalahgunaan database yang disengaja, kecuali
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
b. Kerusakan selama proses transaksi *
c. Pengubahan data oleh pihak yang tidak berwenang
d. Penghapusan data oleh pihak yang tidak berwenang

7. Lokasi lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap
serangan perusak merupakan keamanan database pada tingkat


a. Manusia
b. Sistem operasi
c. Fisikal *
d. Sistem database

8. Wewenang pemakai harus dilakukan dengan berhati hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang merupakan keamanan
database pada tingkat
a. Manusia *
b. Sistem operasi
c. Fisikal
d. Sistem database

9. Kelemahan pada sistem operasi yang memungkinkan pengaksesan data oleh pihak tak
berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak
jauh merupakan keamanan database pada tingkat
a. Manusia
b. Sistem operasi *
c. Fisikal
d. Sistem database

10. Pengaturan hak pemakai yang baik dapat dilakukan dalam keamanan database pada
tingkatan
a. Manusia
b. Sistem operasi
c. Fisikal
d. Sistem database *

11. Pemberian wewenang atau hak istimewa untuk mengakses sistem atau obyek database
disebut
a. Otorisasi *
b. Previllage
c. Enkripsi
d. Autentikasi

12. Perintah SQL yang digunakan untuk memberikan wewenang kepada pemakai yaitu
a. Revoke
b. Grant *
c. Select
d. View

13. Perintah SQL yang digunakan untuk mencabut wewenang kepada pemakai yaitu
a. Revoke *
b. Grant


c. Select
d. View
14. Proses secara periodik untuk membuat duplikat dari database dan melakukan logging file
ke media penyimpanan eksternal disebut
a. Recovery
b. Jurnaling
c. Backup *
d. Logging

15. Proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database
untuk proses recovery yang efektif jika terjadi kesalahan disebut
a. Recovery
b. Jurnaling *
c. Backup
d. Logging

16. Upaya untuk mengembalikan basis data ke keadaan yang dianggap benar setelah
terjadinya suatu kegagalan disebut
a. Recovery *
b. Jurnaling
c. Backup
d. Logging

17. Kesatuan prosedur dalam program yang dapat mengubah . memperbaharui data pada
sejumlah tabel disebut
a. Pemulihan terhadap kegagalan media
b. Pemulihan terhadap kegagalan transaksi *
c. Pemulihan terhadap kegagalan sistem
d. Pemulihan terhadap gangguan teknis

18. Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali
salinan basis data disebut
a. Pemulihan terhadap kegagalan media *
b. Pemulihan terhadap kegagalan transaksi
c. Pemulihan terhadap kegagalan sistem
d. Pemulihan terhadap gangguan teknis

19. Pemulihan yang dilakukan karena gangguan sistem, hang, listrik terputus alirannya
disebut
a. Pemulihan terhadap kegagalan media
b. Pemulihan terhadap kegagalan transaksi
c. Pemulihan terhadap kegagalan sistem *
d. Pemulihan terhadap gangguan teknis



20. Perubahan pada database tidak akan berlangsung sampai transaksi ada pada poin
disetejui merupakan teknik pemulihan
a. Perubahan langsung
b. Shadow paging
c. Checkpoint
d. Perubahan yang ditunda *

21. Perubahan pada database akan segera tanpa harus menunggu sebuah transaksi tersebut
disetujui merupakan teknik pemulihan
a. Perubahan langsung *
b. Shadow paging
c. Checkpoint
d. Perubahan yang ditunda

22. Teknik pemulihan yang dilakukan dengan menggunakan halaman bayangan disebut
a. Perubahan langsung
b. Shadow paging *
c. Checkpoint
d. Perubahan yang ditunda

23. Sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti
menjadi sebuah kode atau chip disebut
a. Modifikasi
b. Konkuren
c. Enkripsi *
d. Duplikasi

24. Sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti
menjadi sebuah kode atau chip disebut
a. Modifikasi
b. Konkuren
c. Enkripsi
d. Dekripsi *

25. Penyalahgunaan database yang terjadi akibat ketidaksengajaan, kecuali
a. Kerusakan selama proses transaksi
b. Anomali yang disebabkan oleh akses database yang konkuren
c. Anomali yang disebabkan oleh pendistribusian data pada beberapa komputer
d. Pengubahan data oleh pihak yang tidak berwenang *

Essay
1. Sebutkan apa saja serangan yang dapat terjadi pada database!
2. Sebutkan teknik teknik pemulihan database!