Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab. Adalah pengertian yang dikemukakan oleh ....
a. John Legend
b. Gollmann
c. Garfinkel
d. Spafford
e. John D. Howard
a. Availability
b. Integrity
c. Control
d. Audit
e. Maintenance
3. Apa saja tujuan keamanan komputer dalam CASIFO .....
a. Perusahaan, ketersediaan, integritas
4. Level keamanan yang terdiri dari database security, data security, dan device security adalah level
.....
a. Level 0
b. Level 1
c. Level 2
d. Level 3
e. Level 4
5. Apa yang dimaksud DMZ .....
a. Demand Militarized Zone
b. Deface Management Zone
c. De Management Zone
d. DeMilitarized Zone
e. Device Management Zone
6. Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer. Adalah pengertian
dari .....
a. SIM
b. SAM
c. SID
d. NIM
e. STNK
9. Kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Adalah tujuan
dari .....
a. Port scaning
b. Packet fingerprinting
c. Probe
d. Scan
e. Account compromise
10. Metode yang biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer adalah .....
a. Port scaning
b. Packet fingerprinting
c. Probe
d. Scan
e. Account compromise
a. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
d. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau
mengubah informasi tanpa otorisasi yang sah
e. salah semua
12. Apa saja yang ada dalam Malicious code, kecuali ....
a. Virus
b. Worm
c. Trojan horse
d. Hacker
e. D benar
13. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia. Merupakan pengertian dari .....
a. Hacking
b. Denial-of-Service
c. Malicious code
d. Social Engineering / Exploitation of Trust
e. Phishing
14. Tindakan pemalsuan terhadap data atau identitas resmi. Adalah pengertian dari .....
a. Hacking
b. Denial-of-Service
c. Malicious code
d. Social Engineering / Exploitation of Trust
e. Phishing
15. Apa yang dimaksud dengan interruption .....
a. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat
dipakai oleh yang berwenang
b. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset
c. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset
d. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
e. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
a. BIOS Security
b. Password Attack
c. Malicious Code
d. Sniffer
e. A B C dan D benar
18. Orang yang secara diam-diam mempelajari sistem dengam maksud jahat, Muncul karena sifat dasar
manusia yang selalu ingin membangun (salah satunya merusak) adalah .....
a. Hacker
b. Cracker
c. Snipper
d. Attacker
e. Striker
19. Apa yang harus dilakukan untuk mengamankan jaringan komputer .....
20. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun
pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan untuk menjaga
kerahasiaan data. Adalah pengertian dari .....
a. Autentikasi
b. Enkripsi
c. Security
d. Availability
e. Responsblity
21. Apa saja macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer
dan network .....
a. Kovensional dan private-key
23. Merupakan pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai
penguat sinyal. Adalah pengertian dari .....
a. Workstation
b. Network Interface Cards (NIC)
c. Hub
d. Switch
e. Router
24. Apa saja tipe-tipe firewall, kecuali .....
a. Screened subnet firewall
c. Dual-homed gateway
d. Packet-filtering firewall
e. Packet-data firewall
25. Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Merupakan pengertian dari .....
a. Keamanan komputer
b. Keamanan jaringan
c. Keamanan privasi
d. Keamanan security
e. Keamanan perangkat