Anda di halaman 1dari 5

Kerjakan Soal pilihan ganda ini dengan teliti, selesai mengerjakan dikirim kealamat e-mail ini:

boi_m29@yahoo.co.id
Dikirim paling lambat Pertemuan ke 6
Selamat mengerjakan.
===========================================================================
1. Mengapa data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua
2. Tujuan akhir dari perancangan sistem keamanan Jaringan komputer adalah :
A. Integrity, availability, telecomunication
B. Integrity, availability, confidentiality
C. Hardware, software, firmware
D. Database, operating system, telecomunication
3. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan
jaringan yaitu :
A. Switch
B. Hub
C. Router
D. Firewall
4. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A. Integrity
B. Availability
C. Interception
D. Confidentiality
5. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A. Interruption
B. Modification
C. Nonrepudiation
D. Fabrication
6. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar
7. Yang termasuk tingkatan pada keamanan database yaitu :
A. Fisikal
B. Abstrak
C. Program aplikasi
D. Benar semua
8. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A. Privacy
B. Integrity
C. Authentication
D. Confidentiality
9. Apa tujuan dari keamanan Jaringan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak
berkepentingan
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak

D. Benar semua
10. Pada keamanan jaringan yang menunjukan ciri dari pemakai yaitu :
A. Password
B. User ID
C. Foto
D. Kombinasi kunci
11. Jenis serangan komputer,kecuali:
A. access attacks
B. modification attacks
C. man-in-the-middle
D. denial of service attacks
12. Tindakan yang dilakukan pada keamanan jaringan yaitu :
A. Backup file ke CD
B. Mengganti nama file
C. Memperbesar kapasitas media penyimpanan
D. Kriptografi
13. Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah :
A. Hardware, software, firmware, information/data, telecommunications
B. Hardware, software, operating system, data, network
C. Hardware, software, information, management, operational
D. Hardware, software, operating system, data, access
14. Apa yang dibawa oleh proses komunikasi?
A. Data
B. Aplikasi
C. Informasi
D. Kata
15. Cara serangan yang dilakukan:
A. access attacks
B. modification attacks
C. man-in-the-middle
D. denial of service attacks
16. Bagaimana cara mengamankan file pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua
17. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A. Backup ke jaringan
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password
18. Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan,
dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
A. Kriptografi
B. Enkripsi
C. Dekripsi
D. Cipher
19. Pada keamanan jaringan yang menunjukan ciri dari pemakai yaitu :
A. Password
B. User ID
C. Foto
D. Kombinasi kunci

20. Tipe program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri
yaitu :
A. Bacteria
B. Logic bomb
C. Trojan horse
D. Virus
21. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :

22.

23.

24.

25.

26.

27.

28.

29.

30.

31.

A. Deteksi
B. Eksekusi
C. Identifikasi
D. Penghilangan
Data hanya boleh diakses oleh pihak yang berwenang, merupakan definisi dari :
A. Confidentiality
B. Privacy
C. Integrity
D. Authentication
Yang mendefinisikan keaslian dari data yaitu :
A. Confidentiality
B. Privacy
C. Integrity
D. Authentication
Tipe virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat
lunak antivirus adalah :
A. Memory resident virus
B. Polymorphic virus
C. Parasitic virus
D. Stealth virus
Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang memiliki izin akses
untuk masuk ke dalam suatu jaringan disebut :
A. Trojan horse
B. Trapdoor
C. Worm
D. Logic bomb
Berikut ini hubungan antara komputer dengan informasi, kecuali :
A. Komputer sebagai penghasil informasi
B. Komputer sebagai pengolah informasi
C. Komputer sebagai penghancur informasi
D. Komputer sebagai alat validasi informasi
Apabila terjadi interruption, layanan apa yang terganggu?
A. Integrity
C. Confidentiality
B. Availability
D. Authentication
Apabila terjadi modification, layanan apa yang terganggu?
A. Integrity
C. Confidentiality
B. Availability
D. Authentication
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas
disebut :
A. Spoofing
C. Remote attack
B. Sniffer
D. Hole
30. Orang yang diam-diam mempelajari sistem dengan maksud jahat disebut :
A. Hacker
C. Craker
B. Becker
D. Benar semua
31. Peralatan yang dapat memonitor proses yang sedang berlangsung disebut :
A. Spoofing
C. Remote attack

B. Sniffer
D. Hole
32. 32. Berikut penyebab craker melakukan penyerangan, kecuali :
A. Kecewa
C. Terhubung ke internet
B. Mencari perhatian
D. Mencari keuntungan
33. Fase dimana virus dalam keadaan menganggur dan akan tiba-tiba aktif oleh suatu kejadian seperti
tibanya tanggal tertentu atau kehadiran berkas tertentu disebut :
A. Fase propagasi
C. Fase pemicuan
B. Fase tidur
D. Fase eksekusi
34. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A. Interruption
B. Modification
C. Nonrepudiation
D. Fabrication
35. Yang termasuk tingkatan pada keamanan database yaitu :
A. Fisikal
B. Abstrak
C. Program aplikasi
D. Benar semua
36. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari
disk yang berisi virus disebut :
A. Boot sector virus
B. Parasitic virus
C. Polymorphic virus
D. Stealth virus
37. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A. Errors and omissions
B. Employee sabotage
C. Malicious hackers (crackers)
D. Malicious code
38. Apa tujuan dari keamanan Jaringan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak
berkepentingan
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua
39. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user
40. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
D. Masalah hardware
E. Virus
F. Media penyimpanan yang semakin besar
D. Masalah software

Lembar Jawaban

1.

11.

21.

31.

2.

12.

22.

32.

3.

13.

23.

33.

4.

14.

24.

34.

5.

15.

25.

35.

6.

16.

26.

36.

7.

17.

27.

37.

8.

18

28.

38.

9.

19.

29.

39.

10.

20.

30.

40.

Nama

NIM

Materi

Kelas

Anda mungkin juga menyukai