Anda di halaman 1dari 7

UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER 1
1. Berikut ini adalah salah satu cara mencegah virus malware...
a. Membeli computer baru c. Menyalakan sound
b. Mematikan monitor d. Berhati hati ketika browsing

2. Salah satu alat penyebar virus malware...
a. Kabel c. Flashdisk
b. Speaker d. RAM

3. Berikut ini adalah macam-macam malware, kecuali...
a. Spyware,Trojan,virus c. Trojan
b. Adware d. Flashdisk

4. Jenis malware yang bisa merelikasikan diri sendiri tanpa campur tangan user
adalah.....
a. Worm c. Virus
b. Trojan d. Adware

5. Malware yang menyerang dengan cara mengakses dari dunia luar dan
mengambil banyak data dan bias mengatur konfigurasi computer tanpa di
ketahui adalah.....
a. Worm c. Flashdisk
b. Backdoor d. Malware

6. Melalui media apa sajakah malware disebarkan.....
a. Iklan pop up c. Scan antivirus
b. Media player d. Shutdown

7. Malware yang menggabungkan 2 fungsi atau lebih malware adalah.....
a. Virus c. Backup
b. Trojan d. Rootkit

8. Berikut ini adalah salah contoh serangan dari adware yang sering kita temukan
ketika kita sedang browsing.....
a. Banyak pop up c. Kinerja computer tidak maksimal
b. Komputer melamban d. Computer mati sendiri

9. Salah satu masalah yang terjadi ketika terserang virus,kecuali.....
a. Computer melamban
b. Beberapa data hilang
c. System bermasalah
d. Kinerja computer menjadi semakin cepat

10. Dari manakah biasanya malware berasal.....
a. System operasi c. Hardisk
b. Antivirus d. Orang-orang iseng

11. Siapa yang pertama kali membuat virus ?
a. Basit dan Amjad c. Basri dan Oyeh
b. Aal dan Restu d. Ahmad dan Basit

12. Dibawah ini manakah yang bukan cara melindungi komputer terhadap
serangan virus.....
a. Backup data c. Jangan pernah diupdate
b. Pasang antivirus d. Lindungi komputer dengan password

13. Manakah dibawah ini yang bukan jaminan keamanan menurut Menurut ISO-
17799.....
a. Confidentiality c. Browsing
b. Authenticity d. Availability

14. Apa nama awal malware.....
a. Catch phrase c. Be your self
b. Self reproducing d. Theory of self-reproducing automata

15. Jenis malware apakah yang bisa berdiri sendiri adalah
a. Wabbit c. Keylogger
UNIVERSITAS GUNADARMA
KEAMANAN KOMPUTER 2
b. Worm d. Search Hijacker

16. Perangkat lunak apakah yang digunakan untuk memantau penekanan tombol
keyboard....
a. Search Hijacker c. Keylogger
b. Browser Hijacker d. Trojan Horse

17. Apakah Browser Hijacker itu.....
a. Sistem spyware yang dirancang untuk mengendalikan mesin pencari
default
b. Teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah
jenis perangkat lunak mencurigakan
c. Spyware yang dapat mengubah tampilan Home Page berubah dengan
halaman web lain
d. Software berbahaya yang dapat melacak pekerjaan yang sedang di lakukan

18. Software apa yang berbahaya yang dapat melacak pekerjaan yang kita
lakukan....
a. Freeware c. Malware
b. Spyware d. Trojan

19. Disebut apakah pembuka akses komputer ke dunia luar.....
a. Dialer c. Window
b. Backdoor d. Spyware

20. Apakah fungsi Rootkit.....
a. Sebuah program yang berfungsi untuk menghapus jejak-jejak yang
ditinggalkan oleh sebuah malicious software
b. Sebuah program yang berfungsi untuk mencari, mengeksploitasi, menguji,
dan memanipulasi sebuah bug
c. Program instalasi modem dial-up internet connection
d. Semacam pembuka akses komputer ke dunia luar

21. Manakah dibawah ini yang bukan merupakan teknik perlindungan program
terhadap virus komputer.....
a. Melalui antivirus c. Melalui fasilitas sistem operasi
b. Melalui BIOS d. Menggunakan tool program

22. Utiliti manakah yang tidak dapa digunakan untuk membasmi virus.....
a. Sys c. Norton Diskedit
b. Debug d. Flashdisk

23. Tiga konsep dasar pengamanan adalah.....
a. Confidentiality, Authenticity, Precaution
b. Non-repudiation, Availability, Maintenance
c. Reaction, Availability, Confidentiality
d. Precaution, Maintenance, Reaction

24. Terdapat berapa lapiskah pengamanan komputer.....
a. 6 lapis c. 4 lapis
b. 5 lapis d. 3 lapis

25. Terdapat dilapis keberapakah System Security.....
a. 4 c. 2
b. 3 d. 1

26. Kumpulan halaman yang menampilkan informasi berupa teks, gambar, suara,
video, maupun gabungan dari semuanya disebut..
A. Website c. Word
B. Webcam d. Browser

27. Website dapat dikatakan bersifat statis apabila..
A. isi informasi website selalu berubah-ubah, dan isi informasinya interaktif
dua arah berasal dari pemilik serta pengguna website.
UNIVERSITAS GUNADARMA
KEAMANAN KOMPUTER 3
B. isi informasi website tetap, jarang berubah, dan isi informasinya
searah hanya dari pemilik website.
C. isi informasi website selalu berubah-ubah, dan isi informasinya searah
hanya dari pemilik website.
D. isi informasi website tetap, jarang berubah, dan isi informasinya interaktif
dua arah berasal dari pemilik serta pengguna website.

28. Website dapat dikatakan bersifat dinamis apabila..
A. isi informasi website selalu berubah-ubah, dan isi informasinya
interaktif dua arah berasal dari pemilik serta pengguna website.
B. isi informasi website tetap, jarang berubah, dan isi informasinya searah
hanya dari pemilik website.
C. isi informasi website selalu berubah-ubah, dan isi informasinya searah
hanya dari pemilik website.
D. isi informasi website tetap, jarang berubah, dan isi informasinya interaktif
dua arah berasal dari pemilik serta pengguna website.

29. Mereka yang masuk ke sistem orang lain yang lebih bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan sendiri dapat disebut..
A. Lecker c. Hacker
B. Joker d. Cracker

30. Hal dasar yang dapat kita lakukan untuk mencegah terkena hack pada website,
yaitu..
A. Gunakan sabuk pengaman
B. Gunakan password yang sulit diingat
C. Gunakan password yang mudah dilupakan
D. Gunakan password yang kuat dan tidak pasaran.

31. Memberikan pengalaman yang serupa seperti halnya menggunakan sistem
operasi desktop, tidak ada aturan yang ketat dalam proses implementasinya
merupakan prinsip dari..
A. Word Operating System c. Cam Operating System
B. Web Operating System d. Browser Operating System
32. Dalam bidang metacomputing, istilah yang mendeskripsikan layanan jaringan
untuk distributed computing berskala internet, seperti halnya web adalah..
A. Browser Operating System c. Web Operating System
B. Cam Operating System d. Word Operating System

33. Ancaman keamanan pada WEB adalah ..
A. Serangan terhadap HTTP c. Serangan terhadap FILE
B. Serangan terhadap SERVER d. Serangan terhadap APLIKASI

34. Ancaman serangan terhadap Network adalah..
A. Serangan Brute-Force
B. Apache Vulnerable
C. Sangat sedikit yang bisa dilakukan pada Web Server
D. Serangan pada programming model

35. Yang mana yang bukan dari serangan yang terdapat pada WEB ..
A. Pembatasan akses pada IP c. Brute - force
B. Sql injection d. Cross-site scripting

36. Apa yang dimaksud dengan Brute Force ..
A. Memaksa situs untuk mengakses scrip scrip tertentu yang disupply oleh
penyerang melalui browser
B. Teknik serangan dengan cara membuat halaman palsu yang menyerupai
halaman aslinya
C. Proses untuk mengetahui password dan user name seseorang dengan
menggunakan metode trial and error
D. Digunakan untuk mebuat HTML

37. Fungsi untuk membuat creatificate private key adalah ..
A. Untuk menyederhanakan permasalahan
B. Untuk embuat aplikasi server
UNIVERSITAS GUNADARMA
KEAMANAN KOMPUTER 4
C. Untuk dapat menggunakan komunikasi yang aman
D. Untuk berintraksi dengan content yang dibedakan

38. Sebutkan dan jelaskan langkah-langkah membuat secure HTTP LISTENER
kecuali..
A. Login keadministration console
B. Klik tab configuration dan buka HTTP server
C. Klik HTTP Listener
D. Klik pada kolom kiri klik tombol OK

39. Jenis penyerangan yang terhubung dengan masalah adalah ..
A. Broken Acess Control c. Insure- Id
B. Cross Site Scripting d. Broken Authentication

40. Salah satu kelemahan yang popular adalah ..
A. Injection Flaws c. Cross site scripting
B. Broken access control d. Bruce force

41. Cara yang bisa dilakukan untuk mencegah serangan adalah..
A. Hak akses harus dibatasi
B. Kurang amannya lokasi penyimpanan data
C. Melakukan input URL
D. Melakukan validasi data masuk dari user request

42. Penyerangan untuk merusak aplikasi web adalah ..
A. Cross site scripting c. Injection flaws
B. Buffer over flower d. Session managemen

43. Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada
jaringan komputer, membuat program kecil dan membagikannya dengan
orang-orang di Internet, merupakan definisi dari ..
A. Hacker c. Hunt
B. Craker d. Replay
44. Sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang
bekerja bersama-sama untuk mencapai suatu tujuan yang sama, merupakan
definisi dari ..
A. Internet c. Hacker
B. Jaringan d. Cracker

45. Besaran dari saluran sebuah transmisi biasanya memiliki volume berupa bit,
kemampuan berupa detik / kecepatan pengiriman...
A. Internet c. Bandwith
B. Jaminan quality of Service d. Efisiensi Transmisi/Routing

46. Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan
jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau
serangan yang membuat system anda tidak bisa memproses atau merespon
terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan
resource..
A. Denial of services c. Ping of death
B. Smuff attacks d. Spoofing

47. Suatu kegiatan yang berusaha untuk memasuki [menyusup] kedalam sistem
melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku :
hacker], disebut ...
A. Hijacking c. Hunt
B. Session hijacking d. Replay

48. Software/hardware yang bekerja dengan cara merekam setiap tombol yang kita
tekan pada keyboard
A. Keylogger c. Routing
B. Backdoor d. Bruce force

49. Apa yang dimaksud Firewall?
A. Sebuah system untuk mengendalikan akses masuk ke komputer anda
dan meminta izin untuk mengakses situs/web
UNIVERSITAS GUNADARMA
KEAMANAN KOMPUTER 5
B. Sebuah perangkat keras yang menghubungkan system
C. System lalu lintas software dan hardware system / pengatur hardware
D. Sebuah program yang mengcompiler jaringan

50. Software yang dapat digunakan untuk mendengarkan (listen), intersepsi
(intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah
network adalah pengertian dari..
A. Hijacking c. Replay
B. Hunt d. Bruce Force

51. Sebuah perangkat yang digunakan untuk menghubungkan satu jaringan
computer di sebut?
a. Gateway c. Firewall
b. Mac d. Trusted guard

52. mekanis me yang digunakan hardware atau software untuk melindungi baik
menyaring atau menolak akses disebut ?
a. Gateway c. Firewall
b. Mac d. Trusted guard

53. tipe khusus firewall yang dibangun pada trusted system disebut ?
a. Gateway c. Firewall
b. Mac d. Trusted Guard

54. Dimana data yang akan di kirim dibentuk menjadi suatu code agar tidak dapat
di baca oleh attacker pada saat pengiriman disebut?
a. Enkripsi c. Dekripsi
b. Hash d. Rot13

55. salah satu bentuk hash adalah ?
a. ROT13 c. DES (Data Encryption Standart)
b. MD4 d. AES ( Advance Encryption Standart)

56. Seorang Ahli komputer yang menyadap data melalui jaringan disebut?
a. Spofing c. Sniffer
b. Deauth d. Md5

57. tipe serangan yang mengirimkan paket terus menerus sehingga server tidak
dapat mengolahnya disebut?
a. Spofing c. Sniffing
b. DoS (Denial of Service) d. Deauth

58. Tipe serangan yang mengambil informasi atau menyadap informasi orang pada
jaringan disebut ?
a. Spofing c. Sniffing
b. DoS (Denial of Service) d. Deauth

59. Tipe Serangan yang memalsukan ip gateway sehingga semua informasi
melewati penyerang disebut ?
a. Spofing c. Sniffing
b. DoS (Denial of Service) d. Deauth

60. Tipe serangan dimana penyerang membuat pemakai jaringan wireless keluar
dari koneksi atau Disconnection Disebut?
a. Spoffing c. Brute Force
b. DoS (Denial of Service) d. Deauth

61. Tipe Serang yang memaksa masuk dengan menbak nebak password disebut?
a. Brute Force c. Spoffing
b. Deauth d. Sniffing

62. alamat fisik yang ada pada computer dan tidak bisa berubah disebut?
a. IP address c. MAC address
b. DNS (Domain Name Server) d. IP Gateway

UNIVERSITAS GUNADARMA
KEAMANAN KOMPUTER 6
63. label nomor yang digunakan untuk menandai sebuah perangkat pada jaringan
yang berpartisipasi pada jaringan disebut?
a. IP address c. MAC address
b. DNS (Domain Name Server) d. IP Gateway

64. Sebuah system yang menyimpan informasi tentang nama host ataupun nama
domain disebut ?
a. IP address c. MAC address
b. DNS (Domain Name Server) d. IP Gateway

65. sebuah otonom computer yang saling keterhubungan melalui media
komunikasi dengan protocol tertentu disebut?
a. Host c. Server
b. Jaringan d. Protocol

66. Dibawah ini yang bukan termasuk konsep umum keamanan jaringan adalah?
a. Risk c. power
b. Threat d. Vulnerability

67. Dibawah ini yang bukan termasuk elemen dasar keamanan adalah?
a. Keamanan jaringan c. Keamanan aplikasi
b. Keamanan Komputer d. Keamanan Pemakai

68. dibawah ini cara yang benar untuk mengamankan jaringan dari penyadap
adalah?
a. Enkripsi c. Static IP
b. Firewall d. Routing

69. dibawah ini cara yang benar untuk mengamankan jaringan dari spofer adalah?
a. Enkripsi c. Static IP
b. Firewall d. Routing

70. Upaya pengamanan atas jalur pengiriman data pada jaringan adalah?
a. Network Security c. Application Security
b. Computer Security d. Risk

71. Upaya pengamanan atas aplikasi aplikasi dan layanan yang tersedia adalah ?
a. Network Security c. Application Security
b. Computer Security d. Risk

72. Upaya pengamanan atas komputer yang digunakan adalah?
a. Network Security c. Application Security
b. Computer Security d. Risk

73. tingkat bahaya yang menyatakan besarnya gangguan yang muncul terhadap
jaringan disebut?
a. Threat c. Risk
b. Vulnerability d. Application Security

74. tingkat bahaya yang menyatakan besarnya gangguan yang muncul terhadap
jaringan disebut?
a. Risk c. Vulnerability
b. Application Security d. Threat

75. kelemahan-kelemahan pada system yang memungkinkan terjadinya gangguan
disebut?
a. Threat c. Application Security
b. Risk d. Vulnerability

1. Mengapa kita harus jeli terhadap file exe dan perubahan system
computer kita? File exe ini biasanya disamarkan dengan icon yang tidak
mencurigakan, misalnya icon .jpg atau folder biasa. Biasanya, beda folder
normal dan folder yang berisi virus adalah folder normal tidak mempunyai
atribut size, sedangkan folder virus ada. Perubahan pada sistem juga harus
diketahui. Misalnya, tiba-tiba task manager Anda hilang, dan beberapa gejala
UNIVERSITAS GUNADARMA
KEAMANAN KOMPUTER 7
lain yang umum pada infeksi virus. Jika terjadi hal ini, maka Anda patut
waspada dan mengambil tindakan sebelum virus bergerak lebih jauh.

2. Apa itu malware? Perangkat perusak (bahasa Inggris: malware, berasal dari
malicious dan software) adalah perangkat lunak yang diciptakan untuk
menyusup atau merusak sistem komputer, jejaring komputer tanpa izin dari
pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer
untuk mengartikan berbagai macam perangkat lunak atau kode perangkat
lunak yang mengganggu atau mengusik

3. Apa yang dimaksud dengan SQL injection dalam metode penyerangan
hacker dan cracker? SQL injection adalah teknik yang memanfaatkan
kesalahan penulisan query SQL pada suatu website sehingga seorang hacker
bisa menginsert beberapa SQL statement ke query dengan cara memanipulasi
data input ke aplikasi tersebut.

4. Sebutkan cara-cara untuk terhindar dari ancaman hack?
Backup rutin.
Update CMS dan addon/plugin yang digunakan.
Gunakan password yang kuat dan tidak pasaran.
Masing-masing CMS (WordPress, Joomla, Drupal, dsb) memiliki tips-tips
spesifik untuk meningkatkan keamanan.
Cek Akses Server Website.
Cek dan cegah adanya malware atau program jahat bercokol di website
kita.
Sebisa mungkin, jangan login ke website kita dari koneksi yang tidak
aman atau komputer umum.

5. Firewall Secara umum digunakan untuk melayani? Komputer dan Jaringan

6. Alat yang digunakan untuk menyambungankan beberapa computer di
satu jaringan dengan routing disebut? Router