Anda di halaman 1dari 3

BAB 6

KUIS BAB
1. Sebuah set instruksi untuk menaikkan tingkat bayaran seorang pemrogram mencapai 10%
disembunyikan dalam sebuah program sah. Instruksi tersebut menambah dan memperbarui
file pengajian. Apa nama teknik penipuan komputer ini?
a. Virus.
b. Worm.
c. Pintu jebakan.
d. Trojan horse.
2. Teknik penipuan komputer mana yang melibatkan satu set instruksi tersembunyi dalam
sebuah layanan kalender yang menggandakan dirinya sendiri setiap kali alat tersebut
diaktifkan hingga menyebabkan memori penuh dan sistem rusak?
a. Bom logika.
b. Pintu jebakan.
c. Virus.
d. Trojan horse.
3. Perhitungan bunga dipotong menjadi dua posis desimal, dan desimal lebihnya diletakkan
ke dalam sebuah rekening yang dikendalikan pelaku. Apa nama teknik penipuan ini?
a. Typosquatting.
b. Pembajakan URL.
c. Chipping.
d. Penipuan round-down.
4. Seorang pelaku menyerang sistem telepon untuk mendapatkan akses telepon gratis atau
menggunakan telepon untuk mengirimkan virus, serta mengakses, mencuri, dan merusak
data. Apa nama teknik penipuan itu?
a. Phishing.
b. Phreaking.
c. Pharming.
d. Vishing.
5. Pelaku penipuan mengancam akan membahayakan sebuah perusahaan jika perusahaan
a.
b.
c.
d.

tidak membayarkan uang dalam jumlah tertentu. Apa nama teknik penipuan itu?
Terorisme dunia maya.
Blackmailing.
Pemerasan lewat dunia maya.
Scareware.

6. Teknik-teknik yang digunakan untuk mendapatkan informasi rahasia, biasanya dengan


mengecoh orang-orang, disebut sebagai apa?
a. Pretexting.

b. Posing.
c. Rekayasa sosial.
d. Pencurian identitas.
7. Jenis perangkat lunak apa yang secara diam-diam mengumpulkan informasi pribadi
tentang pengguna dan mengirimkannya ke orang lain tanpa izin pengguna?
a. Rootkit.
b. Perangkat lunak torpedo.
c. Spyware.
d. Malware.
8. Jenis perangkat lunak apa yang menyamarkan sejumlah proses, file, sambungan jaringan,
alamat memori, program peralatan sistem, dan data sistem dari sistem pengoperasian dan
program lain?
a. Rootkit.
b. Spyware.
c. Malware.
d. Adware.

9. Jenis serangan komputer apa yang mengambil kesempatan antara waktu ditemukannya
kerentanan perangkat lunak dan waktu pengembang perangkat lunak merilis patch
perangkat lunak yang memperbaiki masalah?
a. Posing.
b. Serangan zero-day.
c. Evil-twin.
d. Pembajakan perangkat lunak.
10. Seseorang mengarahkan lalu lintas sebuah situs ke situs palsu, biasanya untuk
mendapatkan akses ke informasi pribadi dan rahasia. Apa nama teknik penipuan
komputer ini?
a. Vishing.
b. Phishing.
c. Pharming.
d. Phreaking.
PERTANYAAN DISKUSI
1. Ketika komputer U.S. Leasing (USL) mulai lamban, para operator kmputer merasa lega
ketika troubleshooter dari IBM dipanggil. Ketika dia bersedia untuk memperbaiki
problem yang dialami USL, ia diberi log-on ID dan kata sandi. Keesokan harinya,
kondisi komputer justru menjad lebih buruk. Sebuah panggilan ke IBM mengonfirmasi

kecurigaan USL. Seseorang telah menyamar menjadi pegawai perbaikan IBM untuk
mendapatkan akses tidak sah ke sistem dan menghancurkan database. USL juga
mengkhawatirkan jika penyusup telah menciptakan sebuah program yang akan
membiarkan penyusup tersebut kembali ke dalam sistem meski semua kata kunci telah
diganti. Teknik-teknik apa yang kemungkinan telah digunakan penyamar untuk
melanggar keamanan internal USL? Apa yang dapat dilakukan USL untuk menghindari
jenis kejadian-kejadian serupa di masa depan?
2. Apa motif yang dimiliki orang-orang dalam melakukan hacking? Mengapa hacking
menjadi sangat populer pada tahun-tahun terakhir? Apakah anda menganggap hacking
sebagai penipuan? Jelaskan pendapat Anda!
3. Laboratorium komputer UCLA terisi hingga kapasitas penuh ketika sistem melambat dan

rusak, menganggu aktivitas mahasiswa yang tidak dapat lagi masuk ke dalam sistem atau
mengakses data untuk menyiapkan ujian akhir. Awalnya, TI mencurigai kerusakan kabel
atau kegagalan sistem pengoperasian, tetapi pemeriksaan tidak menunjukkan apa pun.
Setelah beberapa jam yang melelahkan, seorang anggota staf menjalankan program
pendeteksi virus dan menemukan sebuah virus pada server UCLA yang tidak dicurigai.
Malamnya, sistem kembali online setelah file-file yang terinfeksi digantikan dengan
salinan backup. Kondisi apa sajakah yang membuat sistem UCLA menjadi sebuah area
pembiakan potensial untuk virus? Gejala apa yang mengindikasikan adanya sebuah
virus?