Anda di halaman 1dari 29

1.1.

Dibawah ini manakah yang merupakan tindakan keamanan terbaik untuk


kasus pencurian informasi perusahaan dari laptop yang tertinggal di kamar
hotel?
Mengumpulkan semua data pada disk and menguncinya
di dalam ruangan yang aman
Menginstall cable lock pada laptop ketika tidak adanya
pengawasan
Mengenkripsi data pada hard drive
Membuang baterai dan power supply dari laptop
kemudian menyimpannya secara terpisah
1.2. Socket yang ditujukan untuk komunikasi antar aplikasi antar mesin dalam
lingkungan jaringan TCP/IP. Identifikasi socket ini dilakukan dengan sebuah
service identifier yaitu berupa nomor port TCP/IP yang dapat di sambung oleh
client. Socket ini dikenal dengan
Socket Stream
Socket Datagram
Socket Networking
Socket Lokal
1.3.Pengaturan akses pada sebuah web server yaitu
A dan B salah
Pengaturan akses berdasarkan alamat IP dari client
A dan B benar
Pengaturan akses dengan proses autentikasi
pengguna
1.4.Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya disebut

Overflowing
Spoofing
Flooding
Sniffing
1.5.Application layer mendefinisikan aplikasi-aplikasi yang dijalankan pada
jaringan. Sehingga terdapat banyak protokol pada lapisan ini, sesuai dengan
banyaknya aplikasi TCP/IP yang dapat dijalankan, antara lain sebagai berikut,
kecuali
SMTP ( Simple Mail Transfer Protocol )
UDP (User Diagram Protocol)
FTP (File Transfer Protocol)
HTTP (Hyper Text Transfer Protocol)
1.6. Ukuran dari header TCP bervariasi, yang terdiri atas beberapa field.
Ukuran TCP header paling kecil (ketika tidak ada tambahan opsi TCP) adalah
10 bytes
20 bytes
32 bytes
16 bytes
1.7.Dibawah ini manakah yang bukan merupakan tujuan serangan terhadap
informasi yang tersembunyi untuk kebutuhan analisis?
Untuk mengetahui adanya celah keamanan
Untuk menunjukkan pendekatan-pendekatan yang
mudah diserang

Untuk menghilangkan atau melumpuhkan informasi yang


tersembunyi
Untuk menginvestigasi informasi tersembunyi yang
haram
1.8. Di dalam protocol TCP, sebelum data dapat ditransmisikan antara dua
host, dua proses yang berjalan pada lapisan aplikasi harus melakukan
negosiasi untuk membuat sesi koneksi terlebih dahulu. Proses pembuatan
koneksi ini disebut
3 way Synchronizations
3 way Transmition-state
3 way Handshake
3 way Aknowledgements
1.9.Statistical techniques mengkodekan informasi yang menjamin adanya
cover (penutup) untuk komunikasi rahasia. Benar/salah?
Salah
Benar
1.10.Serangan yang biasanya terjadi pada web berbasis PHP dan MySQL
dengan memanfaatkan form-form di dalam website yang tidak dilengkapi
dengan script pengamanan khusus adalah
Query Implementation
PHP Penetration
Database encapsulation
SQL Injection
1.11.Beberapa hal yang mungkin dilakukan dalam melakukan Web Spoofing
antara lain, kecuali

menggunakan search engine untuk mendapatkan link


dari topik yang dicari.
menaruh link yang palsu (yang sudah di-hack) pada
halaman web yang populer.
Membanjiri sebuah alamat web dengan paket-paket
data yang direkayasa
Akses ke situs web diarahkan melalui sebuah proxy
server
1.12.Suatu serangan bertipe Denial of Service (DoS) dimana seorang
penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah
dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di fieldfield tertentu disebut
UDP Swapspace
UDP Bomb attack
SYN Flood
UDP Flood
1.13.Salah satu layer dalam OSI adalah DataLink Layer yeng membuat
enkapsulasi dengan menambahkan H2 (Trailer) dan T2 (Trailer). Tujuan dari
diberikannya trailer tersebut adalah
Mengisikan source address paket yang dikirim
Memberikan batas dan urutan pada frame-frame
yang akan dibuat pada paket
Memberikan destination address paket yang dikirim
Menjamin transmisi data hanya terjadi antar node
1.14.Keamanan situs ditentukan oleh konfigurasi yang benar dan aman,
antara lain sebagai berikut, kecuali
Kendali akses jarak jauh terhadap web-server (Remote
web server) seperti penggunaan FTP dan server

extensions lainnya
Otorisasi nama domain dari jaringan web server
Sistem aplikasi pendukung yang semuanya berada di
luar web server
Penentuan Aplikasi web server yang sesuai dengan
interoprabilitas atau kompatibilitas sistem yang telah
ada
1.15.Web Spoofing melibatkan sebuah server web yang dimiliki penyerang
yang diletakkan pada internet antara pengguna dengan WWW, sehingga
akses ke web yang dituju pengguna akan melalui server penyerang. Cara
seperti ini dikenal sebagai
Man-in-the-middle attack
Dumping attack
Inter-separated attack
Front-to-front attack
1.16. Pengiriman paket data dari satu host ke host yang lain akan dimulai dan
berhenti saat keduanya telah memberikan flag berupa
Salah semua
SYN
SYN-ACK
ACK
1.17.Hal-hal yang bisa kita lakukan menggunkan file .htaccess, diantaranya
adalah sebagai berikut, kecuali
Mencegah pegunjung melakukan browsing direktori
Mengubah default halaman index pada folder tertentu

Memberikan proteksi password pada direktori


Melakukan enkripsi pada setiap data dalam website
1.18.Pada umumnya mesin-mesin komputer yang terhubung dengan internet
melayani beberapa program layanan sekaligus. Beberapa alasan yang
mendasari hal tersebut antara lain, kecuali
Keterbatasan sumber daya mesin komputer
Keterbatasan alamat IP saat ini
Kemampuan dari pengelola server web
Keinginan memaksimalkan sumber daya komputer
dengan menjalankan
1.19.Sebutan bagi orang yang merancang metode steganografi adalah...
Steganers
Steganalyst
Steganografer
Steganogranalyst
1.20.Proses yang terjadi pada lapisan Presentasi (Presentation layer) adalah
sebagai berikut kecuali
Compression
Segmentation
Encryption
Translation
1.21.Dibawah ini manakah yang bukan merupakan konsep dari kriptografi?
Confidentiality

Availability
Authenticity
Integrity
1.22.Algoritma asimetris (asymmentric algorithm) merupakan jenis algoritma
kriptografi dimana kunci yang digunakan untuk proses enkripsi dan dekripsi
adalah kunci yang sama. Benar/Salah?
Benar
Salah
1.23. Citra yang sudah berisi informasi/pesan yang disembunyikan disebut?
Steganografi
Stego
Steganalisis
Stegoimage
1.24. Di dalam lapisan Network layer, karena panjang paket yang akan
dikirimkan harus disesuaikan dengan kondisi media komunikasi pada network
yang akan dilalui, maka langkah yang dilakukan adalah
Headerisasi data
Kompresi data
Strukturisasi data
Segmentasi data
1.25.Cover-object (covertext) adalah pesan yang digunakan untuk
menyembunyikan embedded message. Benar/salah?
Salah

Benar
1.26. Urutan dari tiga hal yang dilakukan dalam mentransmisikan data antar
host yaitu
SYN, ACK, ACK-SYN
SYN, SYN-ACK, ACK
ACK-SYN,ACK,SYN
ACK, ACK-SYN, SYN
1.27.Dibawah ini manakah yang merupakan peran kunci asimetris
(asymmetric key) di dalam aplikasi public key infrastructure (PKI)?
Kunci asimetris digunakan untuk manajemen kunci
Kunci asimetris digunakan untuk pembuatan kunci
Kunci asimetris digunakan untuk pemulihan kunci
Kunci asimetris digunakan untuk penyimpanan kunci
1.28. Pada algoritma block cipher, plainteks yang masuk akan diproses
dengan panjang blok yang tetap yaitu n. Namun terkadang jika ukuran
datanya terlalu panjang maka dilakukan pemecahan dalam betuk blok yang
lebih kecil. Jika dalam pemecahan dihasilkan blok data yang kurang dari
jumlah data dalam blok maka akan dilakukan proses
Increasing
Padding
Adding
Expanding
1.29.Di bawah ini merupakan jenis-jenis penyerangan yang umum digunakan,
kecuali

Crashing
Trojan Horse
DDOS
Script Kiddies
1.30.Secure Sockets Layer (SSL) merupakan sistem yang digunakan untuk
mengenkripsi pengiriman informasi pada internet, sehingga data dapat dikirim
dengan aman. Layer dimana SSL ini beroperasi adalah
Session Layer
Transport Layer
Network Layer
Physical Layer
1.31.Penentuan kebijakan keamanan database dilihat dari sisi keamanan
data, antara lain
Database administrator berkoordinasi dengan system
administrator
Melakukan manajemen user database
Menentukan mekanisme akses kontrol terhadap data
Melakukan kebijakan auditing transaksi setiap
database
1.32.Yang dimaksud dengan SQL injection adalah ...
Teknik penyalahgunaan celah keamanan yang terjadi
dalam lapisan basis data sebuah aplikasi
Teknik pengekangan informasi dalam sebuah sistem
informasi
Teknik scripting untuk manipulasi data

Teknik pemanfaatan kondisi data yang berubah tiap


waktu
1.33.Dalam steganografi, metode yang paling populer untuk menyembunyikan
data adalah
Menggunakan tinta tidak tampak
Mengubah format penyembunyian pesan
Menggunakan gambar sebagai cover berkas data
Mengenkripsi data
1.34.Kegiatan mengubah isi index dari sebuah website untuk hal yang
menyenangkan maupun hal yang merugikan/informasi yang ditampilkan di
server diubah disebut
Web Deface
Web Decrypt
Web Derive
Clearance of Web
1.35.Firewall adalah sistem atau sekelompok sistem yang menetapkan
kebijakan kendali akses antara dua jaringan. Secara umum, firewall biasanya
menjalankan fungsi sebagai berikut, kecuali
Bloking isi dan protocol
Autentikasi koneksi dan enkripsi
Rekonfigurasi paket data yang kurang terstruktur
Analisa dan filter paket
1.36.Di bawah ini yang bukan termasuk teknik spoofing adalah
Knock Spoofing

DNS spoofing
IP Spoofing
Identify Spoofing
1.37. Dibawah ini manakah deskripsi yang paling tepat untuk stream cipher?
Pengirim harus mengenkripsi pesan dengan private key
masing-masing kemudian penerima dapat dekripsi
pesan dengan public key
Pesan dibagi kedalam beberapa blok dan fungsi
matematika dijalankan pada setiap blok tersebut
Pengirim menggunakan kunci untuk membuat sebuah
keystream and meng-XOR hasilnya dengan pesan
yang akan dikirim
Pengirim mengeksekusi 16 putaran komputasi pada
setiap bit
1.38. Stegoimage data dibentuk dengan menggunakan metode steganografi
LSB dan DCT. Apakah kepanjangan dari keduanya?
Least Significant Bit, Discrete Cosine Transform
Length Significant Bit, Discrete Cosine Transform
Least Significant Bit, Discrete Cost Transform
Least Significant Byte, Discrete Cost Transform
1.39.Salah satu jenis Trojan yang mengizinkan para penyerang untuk
mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun
yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau
menghapus data adalah
Cookies Stuffing
Stealth Attacking

Key stroke
Remote Administration Tools
1.40.Dibawah ini manakah yang bukan merupakan teknik dari steganografi?
Encryption Techniques
Cover Generation Techniques
Substitution Techniques
Transform Domain Techniques
1.41.Protokol dalam jaringan digunakan untuk komunikasi data, dilihat dari
jenisnya ada berbagai jenis protocol antara lain IP, UDP, dan TCP. Yang
merupakan protocol connection oriented adalah
{flase}IP
Semua salah
UDP
TCP
1.42.Urutan yang benar dari layer-layer (lapisan) yang dilalui pada model
TCP/IP dari layer paling bawah yaitu
Application Network Transport Internet
Application Transport Internet - Network
Network Internet Transport Application
Network Transport Internet Application
1.43.Tujuan dari cryptanalysis adalah
Memalsukan sinyal kode yang akan diterima sebagai
otentikasi

Mengurangi pengeluaran biaya sistem untuk fungsi


kriptografi
Memastikan bahwa kunci yang ada tidak mempunyai
bagian yang berulang-ulang
Menentukan jumlah permutasi enkripsi yang
dibutuhkan
1.44. Dalam melakukan penyerangan (DDOS dan sebagainya), ratusan
komputer zombie biasanya dikoordinasikan dan diatur oleh sebuah komputer
server yang disebut
Zombie Generator
Integrated Botnet
Remote Access Terminal
Command & Control Server
1.45.Proses dimana informasi/data yang hendak dikirim diubah menjadi
bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan
menggunakan algoritma tertentu disebut
Plaintext
Enkripsi
Ciphertext
Dekripsi
1.46. Sebuah protocol yang lebih cepat dibandingkan TCP dan mendukung
komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless)
antara host-host dalam jaringan yang menggunakan TCP adalah
FTP
UDP
HTTP

DHCP
1.47.Spread spectrum techniques merupakan salah satu teknik steganografi
dimana pesan/informasi normal digantikan dengan data rahasia. Benar/salah?
Benar
Salah
1.48.Dalam Image steganography terdapat dua jenis kompresi gambar yaitu
lossless dan lossy. Dibawah ini manakah yang merupakan pengertian dari
kompresi lossy?
Menghasilkan gambar dengan ukuran file lebih kecil
sehingga memungkinkan informasi yang tersimpan
didalamnya hilang karena data gambar yang tidak terlihat
akan dibuang
Mempertahankan gambar tanpa ada kemungkinan
hilangnya informasi yang tersimpan
Ukuran file tidak berubah banyak dari aslinya
Tidak ada jawaban yang benar
1.49.Sebuah cara untuk menembus pertahanan dengan cara menyampaikan
informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
Chrypto Addressing
DNS Poisoning
Knocking
IP Parsing
1.50.Authentication dan session management menunjuk kepada semua
aspek dari pengaturan user authentifikasi management of active session, ini
beberapa hal yang perlu di perhatikan, kecuali

Password storage
Password strength
Password transparency
Password use
1.51. Dalam algoritma simestris, satu kunci akan digunakan untuk enkripsi
dan kunci lainnya akan digunakan untuk dekripsi. Hal tersebut dilakukan
untuk memaksimalkan keamanan data. Benar/salah?
Benar
Salah
1.52.Salah satu jenis serangan Denial of Service yang menggunakan banyak
host penyerang untuk menyerang satu buah host target dalam sebuah
jaringan disebut
BDOS
MDOS
HDOS
DDOS
1.53.Dibawah ini manakah yang merupakan cara kerja steganografi yang
tepat?
Embedding function Stegoimage Extracting
function
Stegoimage Embedding function Extracting
function
Embedding function Extracting function Stego
image
Extracting function Stegoimage Embedding
function

1.54.Berikut ini yang bukan merupakan kesalahan konfigurasi server yang


bisa menimbulkan masalah, yaitu
Service Remote Administration dan content
management telah non-aktif.
Penggunaan default certificate.
Penggunaan self-signet certificates untuk melakukan
autentikasi.
Fungsi administrative atau fungsi debug yang bisa
diakses
1.55. RSA adalah sistem enkripsi yang menggunakan perangkat selular.
Benar/salah?
Benar
Salah
1.56.Dibawah ini manakah yang merupakan serangan kripografi dimana kata
sandi yang digunakan untuk mengenkripsi data didapatkan dari sesorang
secara paksa atau dengan kekerasan?
Rubber Hose
Attack
Chosenciphertext
Attack
Ciphertextonly Attack
Adaptive
Chosenplaintext
Attack
1.57.Jenis serangan pada komputer yang melibatkan pengiriman ping yang
salah atau berbahaya ke komputer target adalah

Ping of Exploit
Ping of Endless
Ping of Denial
Ping of Death
1.58.Salah satu contoh serangan DOS dengan mengirimkan paket ICMP
bervolume besar dengan alamat host lain disebut
Smurf Attack
SYN Attack
Teardrop Attack
Buffer overflow
1.59.Untuk melakukan steganalisis diperlukan pengetahuan mengenai kunci
yang dipakai maupun algoritma steganografi untuk menyisipkan pesan.
Benar/salah?
Benar
Salah
1.60. Teknik menyembunyikan pesan yang bersifat pribadi dengan suatu cara
sehingga selain si pengirim dan si penerima tidak ada seorangpun yang
mengetahui adanya suatu pesan rahasia disebut
Kriptografi
Hacking
Watermarking
Steganografi

1.61. Sebuah teknik penyerangan dengan pendekatan yang merujuk pada


sebuah program komputer yang mengandalkan kekuatan pemrosesan
komputer dibandingkan kecerdasan manusia dalam menghadapi sebuah
kemungkinan adalah
Snorkling
Brute-Force
Bug exploit
Smurf
1.62. Dibawah ini manakah yang merupakan tipe steganografi dimana
penyembunyian data rahasia dilakukan dalam jaringan internet?
Web Steganography
White Space Steganography
Folder Steganography
Document Steganography
1.63. Berikut merupakan port-port yang ada di dalam protocol TCP/UDP
dilihat dari penomorannya, kecuali
Well-known Port
Registered Port
Static Port
Dynamically Assigned Port
1.64.Semua aplikasi web menampikan data dari HTTP request yang dibuat
oleh user dan menggunakan data tersebut untuk melakukan operasinya.
Hacker dapat memanipulasi bagian-bagian pada request (query string, cookie
information, header) untuk membypass mekanisme keamanan. Berikut ini tiga
jenis penyerangan yang berhubungan dengan masalah ini, kecuali

Buffer overflow
Injection flaws
Cross site scripting
Crowded Traffic
1.65.Pendekatan steganalisis yang dasar adalah dengan memodelkan citra
sebagai realisasi dari sebuah proses acak dan pengaruh teori penemuan
untuk menemukan solusi yang optimal dan memperkirakan performansi.
Benar/salah?
Salah
Benar
1.66.Dibawah ini manakah teknik steganografi yang digunakan dalam metode
LSB?
Statistical Techniques
Distortion Techniques
Spread Spectrum Techniques
Substitution Techniques
1.67. Pada lapisan dimana terjadi penambahan header oleh protokol yang
berisi informasi alamat tujuan, alamat pengirim dan informasi lain yang
dibutuhkan untuk melakukan routing adalah
Application Layer
Transport Layer
Transmission Layer
Network Layer
1.68.Fungsi SSL pada komunikasi aman sama seperti fungsi TCP pada
komunikasi normal, yaitu

Menetapkan SOP dalam membuka directory


Menyediakan sebuah infrastruktur komunikasi standar
secara invisible
Membatasi perilaku pengunjung pada sebuah website
application
Mengoordinasi ulang struktur database yang diberikan
pada web
1.69.Suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa
mengalami gangguan dari pihak ketiga adalah
Hacking
Steganografi
Watermarking
Kriptografi
1.70.Dibawah ini manakah metode enkripsi yang dianggap tidak dapat
dipecahkan?
Symmetric ciphers
Elliptic-curve cryptography
DES codebooks
One-time pads
1.71.Salah satu konsep mendasar dari kriptografi adalah integrity atau
keutuhan data dimana layanan tersebut mampu mengenali/mendeteksi
adanya manipulasi (penghapusan, pengubahan atau penambahan) data
maupun otentikasi keaslian data/informasi. Benar/Salah?
Salah

Benar
1.72.Dalam serangan DOS, Membanjiri lalu lintas jaringan dengan banyak
data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
menjadi tidak dapat masuk ke dalam sistem jaringan disebut
Traffic Flooding
Resource flooding
Data flooding
Request flooding
1.73.Ciphertext adalah pesan ter-enkrip (tersandi) yang merupakan hasil
enkripsi. Benar/Salah?
Benar
Salah
1.74.Pada algoritma asimestris (asymmentric algorithm) digunakan dua kunci
yakni
Public key, Secret key
Public key, Private key
Public key, Shared key
Shared key, Secret key
1.75.Dibawah ini manakah yang bukan merupakan kriteria yang harus
diperhatikan dalam penyembunyian data?
Availability
Imperceptibility
Recovery

Fidelity
1.76.Dibawah ini manakah yang bukan merupakan tujuan dari steganalisis?
Untuk menguji kehandalan algoritma steganografi
Untuk mengetahui pesan rahasia yang disembunyikan
Untuk mengetahui ada atau tidaknya pesan
Untuk menghancurkan pesan rahasia yang tersembunyi
dalam pesan
1.77.Sekumpulan aturan yang mengarahkan bagaimana sebuah server web
berkomunikasi dengan sebagian software dalam mesin yang sama dan
bagaimana sebagian dari software (program) berkomunikasi dengan server
web dikenal dengan
Common user interface
Transmission Protocol
Common gateway interface
Server-Client Shell
1.78.Ketika aplikasi web mengambil masukan pengguna (URL, nilai
parameter, dll) dan mengirimnya ke command include, aplikasi web mungkin
akan mengeksekusi file dari luar yang memiliki kode berbahaya di dalamnya.
Teknik seperti ini dikenal sebagai
Remote File Enumeration
Remote Access Terminal
Remote File Inclusion
Remote Combine-Injection
1.79.Penyerangan dengan pengiriman ping yang berbahaya pada komputer
target adalah pengiriman ping dengan ukuran lebih besar dari ukuran
maksimum paket IP, yaitu

65.535
63.553
63.535
65.333
1.80.Dibawah ini manakah yang merupakan kelebihan algoritma simetris?
Untuk setiap pengiriman pesan dengan pengguna
yang berbeda dibutuhkan kunci yang berbeda juga
Semua salah
Masalah keamanan pada distribusi kunci dapat lebih
baik
Kecepatan operasi lebih tinggi bila dibandingkan
dengan algoritma asimetris dan dapat digunakan pada
sistem real-time
1.81.Sebuah protokol keamanan data yang digunakan untuk menjaga
pengiriman data web server dan pengguna situs web tersebut adalah
SSH
TLHS
SSL
HTTP
1.82.Berikut ini merupakan contoh dari Client Side Scripting, kecuali
jscript
applet
javascript

PHP
1.83.Sebuah project open source telah dibangun untuk menemukan
penyebab dari tidak amannya sebuah software web application dan
menemukan cara menanganinya. Nama dari project ini adalah
OPPWD
OWASP
SOWP
WAEP
1.84.Algoritma kriptografi berdasarkan besar data yang diolah dalam satu kali
proses dapat dibedakan menjadi dua jenis, yaitu
Algoritma asimetris dan algoritma block chipper
Algoritma block chipper dan algoritma stream
cipher
Algoritma simetris dan algoritma block chipper
Algoritma simetris dan algoritma asimetris
1.85.Suatu metode untuk bisa masuk ke suatu situs web dengan
menggunakan username dan password secara acak dikenal dengan
Username Enumeration
Remote File Inclusion
Password Consolidation
Username Encapsulation
1.86.Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak
bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut
Priviledge

Konsistensi obyek
Un-authorized user
Integritas obyek
1.87.
Proses yang digambarkan dalam ilustrasi tersebut adalah
Enkapsulasi Data
Rekonfigurasi Data
Transmisi Data
Segmentasi Data
1.88.Teknik spoofing dengan berusaha menggantikan MAC address yang
sebenarnya dengan MAC address penyerang sehingga ketika target
berkomunikasi dengan orang lain, maka harus melewati penyerang,
selanjutnya data bisa disadap. Teknik tersebut dikenal dengan
Land Attack
Latierra
Denial of service attack
Sniffer
1.89.Teknik steganografi gambar dapat dibagi menjadi dua bagian yaitu
spatial domain dan transform/frekuensi domain. Pada spatial domain,
informasi dimasukkan ke dalam tiap pixel satu persatu. Sedangkan pada
transform domain, gambar ditranformasikan terlebih dahulu sebelum
dimasukkan ke dalam gambar. Benar/salah?
Salah
Benar

1.90.Dibawah ini manakah kelebihan dan kekurangan metode LSB yang


tepat?
Kokoh terhadap manipulasi pada stego-object tetapi
proses melakukan encoding lambat
Proses melakukan encoding cepat tetapi tidak tahan
terhadap perubahan pada cover-object
Mudah diimplemtasikan tetapi proses melakukan
encoding lambat
Kokoh terhadap manipulasi pada stego-object tetapi
tidak tahan terhadap perubahan pada cover-object
1.91.Beberapa aspek yang perlu diterapkan dalam mengamankan web
server, antara lain kecuali
Meminimalkan layanan publik pada mesin yang
menjalankan web server
Menyediakan filesystem khusus untuk layanan web
server
Layanan web server dengan high previllages
Pengaturan akses terhadap web server
1.92.Berikut ini merupakan hal-hal yang menjadi tugas dari Port pada
pengiriman paket data, kecuali
Mengidentifikasikan aplikasi dan layanan yang
menggunakan koneksi di dalam jaringan TCP/IP
Mengidentifikasikan sebuah proses tertentu di mana
sebuah klien dapat mengakses sebuah layanan yang ada
dalam server
Mengidentifikasi layanan pada koneksi di saat melakukan
sinkronisasi data pada server dank lien yang aktif
Mengidentifikasikan sebuah proses tertentu di mana
sebuah server dapat memberikan sebuah layanan kepada
klien

1.93.Dekripsi adalah pesan yang hendak dikirimkan (berisi data asli).


Benar/Salah?
Benar
Salah
1.94.Di dalam lapisan Data Link layer, proses addressing yang dilakukan
dalam pengiriman paket data didasarkan pada alamat pada node-node
pengirim dan penerima yang selalu berubah setiap berpindah node sampai
akhir pengiriman. Kondisi ini dikenal dengan
Source-to-Destination Delivery
Peer-to-peer Delivery
Hop-to-Hop Delivery
Inter-Physical Address Delivery
1.95.Dibawah ini manakah konsep yang digunakan dalam kriptografi public
key?
Substitution
Super strong encryption
Algoritma yang tidak terdefinisi
Key Escrow
1.96. Proses negosiasi handshake, melibatkan pertukaran cryptographic keys,
certificate dan informasi lain, random data digunakan untuk membuat enkripsi
satu waktu, dan valuenya digunakan untuk mengidentifikasi handshake.
Handshake memiliki tiga tujuan, kecuali
Untuk membolehkan client dan server setuju mengenai
algoritma yang akan mereka gunakan
Untuk mengautentikasi klien

Untuk mengambil langkah terhadap klien yang


bermasalah
Untuk melibatkan kumpulan dari crypto keys untuk
digunakan oleh algoritma tersebut
1.97.Menurut W.Stalling ada beberapa kemungkinan serangan (attack) yaitu
Interuption, Access control, Modification, Fabrication
Interruption, Interception, Modification, Fabrication
Non repudation, Access control, Fabrication,
Authentication
Semua benar
1.98.Serangan yang mengirimkan data yang melebihi kapasitas sistem,
misalnya paket ICMP yang berukuran sangat besar disebut sebagai
Buffer Overflow
Reverse Overflow
Remote Administration
XSS
1.99.Teknik spoofing dengan berusaha menggantikan MAC address yang
sebenarnya dengan MAC address penyerang sehingga ketika target
berkomunikasi dengan orang lain, maka harus melewati penyerang,
selanjutnya data bisa disadap. Teknik tersebut dikenal dengan
ARP Spoofing
IP Spoofing
DNS Spoofing
Knock Spoofing
1.100.Dalam mengamankan sebuah web application, beberapa hal yang
dapat dilakukan antara lain, kecuali

Pengamanan .htaccess
Penggunaan fungsi MD5
SQL Sequencing
Server hosting