Anda di halaman 1dari 4

1.

Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena
kerusakan baik sengaja atau tidak atau disebut dengan:
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency

2.

Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari
satu komputer ke komputer lain disebut:
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks

3.

Input dari decryption:


A. Chipertext
B. Plaintext
C. Key
D. Metadata

4.

Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh
ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi

5.

Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
A. Interception
B. Intersection
C. Modification
D. Interruption

6.

Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya
pada waktu yang bersamaan disebut:
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek

7.

Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer
adalah:
A. Worm
B. Trapdoor
C. Rabbit
D. Trojan

8.

Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan
adalah merupakan:
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang

9.

Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log

10.

Menurut W. Stalling, ada beberapa kemungkinan serangan (attack):


A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. Non repudiation, access control, authentication, interuption

11.

Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan

12.

System administration, Networking dan Security (SANS) Institute, adalah:


A. Pusat studi keamanan jaringan komputer dari ancaman hacker
B. Pusat studi kelemahan sistem jaringan komputer
C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untuk memonitor internet
D. Pusat studi kehandalan sistem jaringan komputer di Amerika

13.

Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi
disebut:
A. Acces control
B. Availability
C. Integrity
D. Non repudiation

14.

Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan objek

15.

Menurut David Icove, keamanan diklasifikasikan menjadi 4. Kelemahan dalam software yang digunakan
untuk mengelola data termasuk dalam:
A. Keamanan yang bersifak fisik
B. Keamanan yang berhubungan dengan personal (manusia)
C. Keamanan dalam operasi
D. Keamanan dari data dan media serta teknik komunikasi

16.

Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background
dan membebani sistem disebut:
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks

17.

Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra

18.

Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah:
A. Pretty good privacy
B. Routing problem
C. Disruption of Services
D. Mail server

19.

Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi adalah:
A. Authentication
B. Salah semua
C. Availability
D. Modification

20.

Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara
simultan, management deadlock, akses khusus atau disebut dengan:
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response

21.

Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
A. Tegangan yang naik turun
B. Virus
C. Kerusakan hardware
D. Kerusakan data

22.

Berikut ini adalah efek virus yang menempel pada data, kecuali:
A. Rewrite data
B. Menumpang pada data
C. Merusak memori
D. Menumpangkan data ke dirinya

23.

Modal dasar mempelajari keamanan komputer antara lain;


A. Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami media
dan protokol komunikasi, dan konsep jaringan komputer
B. Memahami pengelolaan instalasi komputer dengan baik
C. Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer
D. Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman
sistem, memahami media dan protokol komunikasi, dan konsep jaringan komputer

24.

Berikut ini manakah yang bukan termasuk aspek keamanan komputer:


A. Authentication
B. Modification
C. Availability
D. Fabrication

25.

Proses yang mengubah chiptertext menjadi plaintext disebut:


A. Enkripsi
B. Deskripsi
C. Chiper
D. Stiller

26.

Mailbomb merupakan contoh aspek:


A. Privacy
B. Availibility
C. Integrity
D. Authentication

27.

Alasan keamanan komputer makin dibutuhkan adalah kecuali:


A. Perkembangan e-bisnis yang sangat pesat
B. Era information based society yang tersosialisasi
C. Komputer jaringan yang semakin besar
D. Personal komputer mulai memasuki aplikasi multimedia

28.

Istilah Integrity dalam keamanan komputer berarti:


A. Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi
hak saja
B. Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan
saja
C. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
D. Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja

29.

Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database

30.

Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi secara
tidak langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya secara langsung disebut:
A. Virus
B. Worm
C. Trapdoor
D. Trojan Horse