Anda di halaman 1dari 6

1. Perusahaan dibawah ini sudah menggunakan DRM , kecuali ....

a. Apple Inc
b. Microsoft
c. Windows
d. BBC

2. Apa Kepanjangan dari DRM ......
a. Digital Resource Management
b. Digital Research Management
c. Digital Right Management
d. Digital Rights Management

3. Informasi personal apa saja yang mungkin tersebar secara digital, kecuali .. ?
a. Data diri lengkap mulai dari nama,
tempat tanggal lahir, hingga alamat.
b. Nama Teman dekat
c. Foto foto pribadi.
d. Nomor telepon.

4. Apakah yang dimaksud dengan Profiling/Spying ?
a. Proses penjebakan menggunakan software untuk mengetahui password kita.
b. Proses memancing kita agar kita login suatu fake web.
c. Proses memanipulasi data kita.
d. Proses penipuan yang ada didalam internet.

5. Dalam situasi apa saja Spying bisa terjadi ?
a. Pada saat menggunakan komputer
Umum/Warnet, dan menggunakan
ATM
b. Pada saat kita lupa keluar dari akun
pribadi kita (logout).
c. Pada saat komputer pribadi di install
ulang.
d. Pada saat komputer dalam keadaan
sleep.

6. suatu cara untuk mengelola pembuatan/kreasi suatu konten sedemikian hingga mudah untuk
diperjual-belikan adalah pengertian dari
a. I ntellectual Propierty (I P) Asset
Creation and Capture
b. IP Asset Management
c. IP Asset Usage
d. IP asset Manual

7. suatu cara untuk mengelola dan memperjual-belikan konten. Termasuk di dalamnya
menerima suatu konten dari creator/pembuat kedalam suatu sistem manajemen asset adalah
pengertian dari
a. Intellectual Propierty (IP) Asset
Creation and Capture
b. I P Asset Management
c. IP Asset Usage
d. IP asset Manual
8. yakni suatu cara untuk mengelola penggunaan konten pada saat pertama kali diperjual-
belikan. Termasuk di dalamnya mendukung kendala-kendala yang terjadi pada perdagangan
konten dalam suatu system desktop /software tertentu adalah pengertian dari
a. Intellectual Propierty (IP) Asset
Creation and Capture
b. IP Asset Management
c. I P Asset Usage
d. IP asset Manual
9. Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan
DRM, kecuali:
a. Keamanan dan Integritas Fitur suatu
Sistem Operasi Komputer
b. Right- Management Language
c. End-to-end
d. Tandatangan Digital

10. Dalam DRM terdapat istilah umum , kecuali :
a. DRM Content
b. DRM Final
c. DRM Agent
d. MediaSnap DRM

11. Konten yang telah ditransformasikan menjadi sebuah konten digital sesuai dengan spesifikasi
DRM yang digunakan adalah pengertian dari
a. DRM Content
b. DRM Final
c. DRM Agent
d. MediaSnap DRM

12. Hak penggunaan sebuah DRM content adalah pengertian dari
a. DRM Content
b. Rights
c. DRM Agent
d. MediaSnap DRM

13. DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft,
seperti WMA(Windows Media Audio) adalah pengertian dari
a. DRM Content
b. Microsoft DRM
c. OMA-DRM
d. SecretSeal DRM

14. DRM yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat
mobile adalah pengertian dari
a. DRM Content
b. Microsoft DRM
c. OMA-DRM
d. SecretSeal DRM

15. Salah satu DRM yang memiliki tujuan untuk melindungi dokumen PDF(portable document
format). Adalah pengertian dari
a. DRM Content
b. OMA-DRM
c. MediaSnap DRM
d. SecretSeal DRM

16. DRM untuk memproteksi perangkat lunak dan arsip biner adalah pengertian dari
a. Microsoft DRM
b. OMA-DRM
c. MediaSnap DRM
d. SecretSeal DRM

17. Dikenal dengan sebutan apakah Proyek TCG?
a. Trusted computing
b. Trust compute
c. IBM
d. BlackBerry

18. Digunakan oleh perusahaan manakah Proyek TCG tersebut?
a. Samsung
b. Sony
c. I BM
d. Apple

19. Apakah tugas Versi awal dari TC Fritz ?
a. mempercepat kerja RAM
b. mengawasi proses boot
c. meReboot computer
d. membuat computer lebih cepat

20. Digunakan untuk apakah TC itu?
a. menerapkan kontrol akses yang lebih
kuat pada dokumen rahasia
b. mengamankan password
c. penstabil tegangan
d. mengatur kerja dari ROM

21. Sudah tersedia dimanakah TC dalam bentuk Primitif?
a. Linux
b. UNIX
c. XP professional
d. win 7 ultimate
e. Windows Server 2003

22.Apakah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password
dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak
untuk memasuki sistem tersebut ?
a. Authentification c. recognition
b. passphrase d. Application

23. Tiga jenis faktor autentikasi yang umum digunakan adalah,kecuali:
a. Sesuatu yang diketahui oleh pengguna
b. Sesuatu yang dimiliki oleh pengguna
c. Sesuatu yang ada pada pengguna
d. Sesuatu yang disimpan oleh pengguna

24. sebuah aliansi dari Microsoft, Intel, IBM, HP dan AMD yang mempromosikan standar untuk
PC `lebih aman disebut :
a. Digital Right Management c. Legality Management
b. Trusted Computing Group d. Human Right Management

25. Metode autentikasi bisa dilihat dalam 4 kategori metode,kecuali :
a. Something you know
b. Something you have
c. Something you are
d.Something you now

26. Berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu
system computer hanya dapat diakses dan dibaca oleh orang yang berhak adalah :
a. Secrecy c. Availability
b. Integrity d. Capacity

27. . ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN adalah :
a. I nterruption,I nterception,Modification,Fabrication
b. Interruption,Interception,Modification, recognition
c. Interruption,Interception, Authentification,Fabrication
d. Interruption,Interconnetion, Modification,Fabrication

28. Dibawah ini adalah faktor autentikasi yang umum digunakan,kecuali :
a. PIN c. TCC
b. DNA d. ID card

29. Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum
adalah menggunakan :
a. Retina c. Sidik Jari
b. Password d. DNA

30. Sebuah proses data encoding untuk mencegah pihak yang tidak berwenang melihat atau
memodifikasinya disebut :
a. Enkripsi c. Skripsi
b. Deskripsi d. Antisipasi

31. Sebagaimana diketahui bahwa Trusted Computing Group adalah sebuah organisasi yang
awalnya dibentuk oleh 7 perusahaan, berikut ini yang tidak termasuk dalam partisipan
pembentuk TCG pada fase awal adalah
A. Intel
B. ORACLE
C. AMD
D. HP

32. Tujuan utama dari pembentukan Trusted Computing Group adalah
A. Penyelaras Hardware dan Software
B. Kemampuan Artifical Intelegent yang lebih mendalam pada Hardware dan Software
C. Membuat komputasi lebih aman
D. Intensitas dalam Overclocking

33. Berikut ini yang bukan merupakan sistem berdasarkan Trusted Computing adalah
A. Membantu memenuhi kepatuhan terhadap peraturan dengan keamanan berbasis hardware
B. Membangun identitas
C. Membantu pengurangan biaya untuk mengelola dan kebutuhan menghapus token
D. Melindungi data dan sistem kritis agains berbagai serangan

34. Berikut ini kemampuan apa saja yang sudah ada pada Trusted Network Connection.
A. Otorisasi klien jaringan berdasarkan konfigurasi hardware
B. Persyaratan minimum untuk server, data center, serta
C. Layanan Keamanan pada perangkat penyimpanan
D. A dan C Benar

35. Microsoft telah mendefinisikan trusted computing dari empat teknologi yang membutuhkan
peningkatan hardware pada PC. Pada Level Memory Curtaining, peningkatan yang dimaksud
adalah untuk
A. Mendeteksi perubahan alamat local penyedia malware
B. Mengurangi ancaman alamat spyware dari keyloggers atau program sejenis
C. Mendeteksi perubahan tidak sah terhadap perangkat lunak
D. Mencegah ketidaktepatan program dalam membaca atau menulis

36. Standarisasi tantangan penyelesaian keamanan enterprise diantaranya dikenal dengan
istilah
A. Network Acess & Identity
B. Cloud Security
C. Mobile Security
D. Parsing Security
37. Dengan visi yang hamper sama dengan TPM 1.2, pada tahun 2002-2003 Microsoft
mengumumkan . yang mana sebelumnya bernama Palladium
A. Trusted Network Connect
B. Trusted Auxiliary Secure Computing
C. Next Generation Secure Computing Base
D. Network Group Secure Computing Base

Essay :
1. Sebutkan dan Jelaskan metode-metode autentikasi !
Jawab :
a. Something you know : Cara ini mengandalkan kerahasiaan informasi, contohnya adalah
password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu
kecuali anda seorang.
b. Something you have : Cara ini biasanya merupakan faktor tambahan untuk membuat
autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya
adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini
berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.
c. Something you are : Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak
mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa
bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
d. Something you do : Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang
berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.


2. Sebut Istilah umum dalam DRM !
Jawab :
1. DRM Content adalah konten yang telah ditransformasikan menjadi sebuah konten digital
sesuai dengan spesifikasi DRM yang digunakan.
2. Rights adalah hak penggunaan sebuh DRM Content. Rights bisa membatasi penggunaan
konten dalam beberapa aspek seperti rentan waktu penggunaan dan jumlah penggunaan.
Instansiasi dari rights dinamakan rights object.
3. DRM Agent adalah perangkat (bisa berupa hardware atau software) yang digunakan untuk
menggunakan DRM Content beserta rights yang bersesuaian. Saat ini telah banyak pihak
yang mengeluarkan spesifikasi DRM, beberapa diantaranya adalah:
Microsoft DRM: DRM yang menangani proteksi konten digital dengan format yang
dikeluarkan Microsoft, seperti WMA (Windows Media Audio).
OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM yang
dikhusukan penggunaanya untuk memproteksi konten digital pada perangkat mobile.
4. Media Snap DRM merupakan salah satu DRM yang memiliki tujuan untuk melindungi
dokumen PDF (Portable Document Format).
5. Secret Seal DRM yaitu DRM yang digunakan untuk memproteksi perangkat lunak dan arsip
biner.

3. Jelaskan apa yang kalian ketahui tentang Trusted Computing, dan apa itu Fritz?
Istilah yang mengacu pada teknologi untuk menyelesaikan masalah keamanan computer
melalui peningkatan hardware dan modifikasi software. Fritz adalah sebuah chip yang
dipasang di motherboard untuk komponen dari pemantauan dan pelaporan.

Anda mungkin juga menyukai