Soal Sistem Kemanan Komputer
Soal Sistem Kemanan Komputer
2. Peluang untuk terjadinya kejahatan komputer penyadapan (sniffing) informasi pada saat login ke dalam
suatu server untuk mendapatkan layanan http terbatas, kemungkinan besar terdapat pada :
a.
b.
c.
d.
3. Peluang untuk terjadinya kejahatan komputer pencurian password untuk akses sistem ke dalam suatu
server untuk mendapatkan kekuasaan administrasi sistem lokal, kemungkinan besar terdapat pada :
a.
b.
c.
d.
4. Peluang untuk terjadinya kejahatan komputer penyalahgunaan account number dalam e-commerce,
kemungkinan besar terdapat pada :
a.
b.
c.
d.
operasi
Physical *
teknik komunikasi
Personel
6. Tidak adanya sisdur (sistem dan prosedur) setelah terjadinya serangan (post attack recovery) merupakan
ancaman keamanan pada level :
a.
b.
c.
d.
operasi *
Physical
teknik komunikasi
Personel
7. Karakteristik penyusup yang tertarik menemukan jenis sistem dan data yang dimiliki oleh suatu sistem
disebut :
a.
b.
c.
The Malicious
The High profile intruder
The curious *
d.
mundane
8. Karakteristik penyusup yang berusaha menggunakan suatu sistem secara tidak sah untuk memperoleh
popularitas dan ketenaran disebut :
a.
b.
c.
d.
The Malicious
The High profile intruder *
The curious
mundane
9. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah mencari celah kelemahan pada saluran
komunikasi di sebut :
a.
b.
c.
d.
Phreaker *
lamer(script kiddies)
cracker
wizard
10. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah melakukan pembongkaran proteksi
program aplikasi komersial seperti game agar dapat digunakan secara gratis, di sebut :
a.
b.
c.
d.
phreaker
lamer(script kiddies)
cracker *
wizard
14. Aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan disebut :
a.
b.
c.
d.
Integrity
Availability *
Access control
authentication
15. Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh siapa pun yang tidak
berhak disebut :
a.
b.
c.
d.
integrity *
Availability
access control
authentication
16. Aspek keamanan yang menjamin keaslian terhadap orang yang mengakses suatu sistem atau aspek yang
menjamin keaslian informasi yang dipertukarkan disebut :
a.
b.
c.
d.
integrity
Availability
access control
authentication *
17. Dari beberapa model penyerangan terhadap keamanan (security attack) di bawah ini, yang
menyebabkan obyek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak berwenang adalah :
a.
b.
c.
d.
interruption
modification
fabrication *
interception
18. Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau informasi dan
melakukan perubahan aset tersebut disebut.
a.
b.
c.
d.
Interupption
modification
Fabrication
interception *
19. Denial of service yang menganggu ketersediaan informasi pada sistem, termasuk jenis security attack :
a.
b.
c.
d.
Interupption *
modification
Fabrication
interception
20. Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut :
a.
b.
c.
d.
Cryptography
Cryptoanalysis
Cryptographer *
Cryptoanalist
21 Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut :
a.
b.
c.
d.
Cryptography
Cryptoanalysis
Cryptographer
Cryptoanalist *
jika cryptanalist mengancam, memaksa, intimidasi secara fisik kepada seseorang sehingga mereka
memberikan kuncinya. *
jika cryptanalist memiliki chipertext dari sejumlah pesan yang telah dienkripsi menggunakan
algoritma yang sama.
jika cryptanalist memiliki akses terhadap plaintext dan chipertext beberapa pesan dan dapat
memilih plaintext yang dienkripsi.
jika cryptanalist memiliki pengetahuan tentang hubungan antar kunci-kunci yang berbeda.
b. ekspansi
c. blocking
d. uji statistik *
28. Titik masuk tak terdokumentasi rahasia di suatu program untuk dapat memberikan akses tanpa melalui
jalur normal disebut :
a. trojan horse
b. worm
c. trapdoor *
d. logic bomb
29. Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang memiliki izin akses
untuk masuk ke dalam suatu jaringan disebut :
a. trojan horse
b. worm
c.trapdoor *
d. logic bomb
30. Istilah untuk rutin program yang hanya memiliki salah satu kemampuan dari virus yaitu hanya
mengkonsumsi sumberdaya sistem dengan cara mereplikasi dirinya sendiri :
a. logic bomb
b. bachteria *
c. trap door
d. torjan horse
31. Setelah menularkan dirinya ke suatu sistem virus akan mengalami 4 fase, fase dimana virus
menempatkan kopian dirinya ke program lain atau daerah tertentu di disk, disebut :
a. fase propagasi *
b. fase pemicuan
c. fase tidur
d. fase eksekusi
b. parasitic virus *
c. parasitic virus
d. stealth virus
33. Virus tradisional yang hanya akan menempelkan dirinya ke program inang (program host) dan akan
mereplikasi jika program inang tadi dieksekusi disebut :
a. memory resident virus
b. parasitic virus
c. parasitic virus *
d. stealth virus
b. generasi keempat
c. generasi ketiga
d. generasi kesatu
36. Metode pembatasan yang ketat yang membagi pengguna dalam account tertentu dan memberi atribut
keamanan untuk setiap devices yang ada di suatu sistem linux, disebut :
a.
b.
c.
d.
applet system
Network Access Control
shadowing
Discretionary Access Control *
37. Fungsi firewall linux pada level Network terdapat pada file :
a. TCPWrapper *
b. chmod
c. Anlpasswd
d. inetd
38. Aktivitas dari sistem operasi linux untuk merekam setiap kejadian dan menyimpannya untuk dianalisa
disebut :
a. event viewer
b. auditing
c. logging *
d.
41. Tipe dasar ruled based system pada Intrusion Detection di Sistem operasi linux yang aktivitasnya
adalah mengawasi semua lalu lintas jaringan dan langsung bertindak jika dicurigai ada penyusupan di sebut
:
a. Preemptory. *
b. Actionary
c. Reactionary
d. back-uptionary
42. Tipe dasar ruled based system pada Intrusion Detection di Sistem operasi linux yang aktivitasnya
adalah membaca file log dan segera bertindak jika dicurigai ada penyusupan di sebut :
a. Preemptory.
b. Actionary
c. Reactionary *
d. back-uptionary
43. Adanya aktifitas tidak normal di luar jam kantor, seperti peng-copy-an file system di dalam suatu
system server tertutup, dapat diketahui dengan menggunakan program IDS (Intrusion Detection System)
yang disebut :
a. Anlpasswd
b. TCPwrapper
c. Apache
d. host entry *
44 Pada Windows NT, yang menjamin user memiliki hak untuk mengakses system, meng-administrasi
kebijakan keamanan dan memberikan layanan otentikasi user disebut :
a.
b.
c.
d.
45. Pada Windows NT, yang memeriksa status izin user dalam mengakses dan hak user untuk
memanipulasi obyek serta membuat pesan audit disebut :
a.
b.
c.
d.
46. Pada Windows NT, yang dikenal sebagai directory service database untuk layanan validasi disebut :
a.
b.
c.
d.
47. Dalam sistem operasi Windows, utilitas untuk melakukan edit dan modifikasi value dalam registry
adalah :
a.
b.
c.
d.
Windows NT Diagnostics
Even Viewer
Registry Editor *
System policy editor
48. Toleransi kesalahan pada windows NT dengan adanya kemampuan untuk menyediakan data redudan
secara real time disebut :
a.
b.
c.
d.
cluster remapping
Sector sparing
transacation logging
Fault Tolerance *
49. Teknologi redudansi data secara realtime yang meliputi penulisan data secara simultan ke dua media
penyimpanan yang secara fisik berbeda disebut :
a.
b.
c.
d.
Disk Mirroring *
cluster remapping
Disk Stripping dengan parity
sector sparing
50. Windows NT dalam menangani keamanan Remote Access Server (RAS), melengkapi dirinya dengan
kemampuan untuk melakukan pengecekan nomor telepon yang valid. Kemampuan ini disebut :
a.
b.
c.
d.
auditing
callback security *
share administrative
otentikasi user