Anda di halaman 1dari 2

1.

Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar
dari satu komputer ke komputer lain disebut:
A. Virus B. Trojan horse C. Trapdoor D. Information leaks
2. Input dari decryption:
A. Chipertext B. Plaintext C. Key D. Salah semua
3. Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai
jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi B. Dekripsi C. Enkripsi D. Kriptologi
6. Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
A. Isolation B. Share via access limitation
C. Share by capabilities D. Pembatasan penggunaan objek
5. Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
A. Sniffer B. Denial of service attack C. Land attack D. Latierra
7. Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
A. Plaintext B. Key C . Chipertext D. Cryptography
8. Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
A. Tegangan yang naik turun B. Virus
C. Kerusakan hardware D. Kerusakan data
9. Berikut ini adalah efek virus yang menempel pada data, kecuali:
A. Rewrite data B. Menumpang pada data
C. Merusak memori D. Menumpangkan data ke dirinya
10. Pesan yang sudah tidak dapat dibaca dengan mudah disebut:
A. Plaintext B. Dekripsi C. Enkripsi D. Ciphertext
11. Modal dasar mempelajari keamanan komputer antara lain;
A. Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami
media dan protokol komunikasi, dan konsep jaringan komputer
B. Memahami pengelolaan instalasi komputer dengan baik
C. Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer
D. Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak
pemrograman sistem, memahami media dan protokol komunikasi, dan konsep
jaringan komputer
12. Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah
pihak yang berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan
sebagainya, hal ini disebut :
A. Confidentiality B. Integrity C. Availability D. Salah semua
13. Berikut ini manakah yang bukan termasuk aspek keamanan komputer:
A. Authentication B. Modification C. Availability D. salah semua
14. Proses yang mengubah chiptertext menjadi plaintext disebut:
A. Enkripsi B. Deskripsi C. Chiper D. Jawaban benar semua
15. Alasan keamanan komputer makin dibutuhkan adalah kecuali:
A. Perkembangan e-bisnis yang sangat pesat
B. Era information based society yang tersosialisasi
C. Komputer jaringan yang semakin besar
D. Personal komputer mulai memasuki aplikasi multimedia
16. Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi
secara tidak langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya secara langsung
disebut:
A. Virus B. Worm C. Trapdoor D. Trojan Horse
17. Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan
melakukan, kecuali:
A. Analisa dan filtering packet yang menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi koneksi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan
18. Ancaman logik pada jaringan komputer meliputi hal-hal sebagai berikut, kecuali :
A. Wiretapping B. Sniffing C. Virus D. Kerusakan aplikasi
19. Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta men-share
hasil ujicoba disebut :
A. Hacker B. Becker C. Craker D. Benar semua
20. Berikut ini faktor-faktor penyebab resiko pada jaringan komputer, kecuali :
A. Human error C. Sistem keamanan yang rumit
B. Kelemahan hardware D. Kelemahan sistem operasi
21. Seluruh hubungan/kegiatan dari dalam ke luar atau sebaliknya harus melewati firewall, merupakan
A. Teknik firewall C. Layanan firewall
B. Karakteristik firewall D. Tipe firewall
22. Tujuan dari firewall adalah melindungi. Dengan cara apa firewall tersebut dapat melindungi...
A. Menolak B. Mengijinkan C. Merahasiakan D. Menghapus
23. Secara umum firewall diperuntukkan untuk melayani :
A. Mesin B. Komputer C. Jaringan D. Semua benar
24. Gangguan pada jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
A. Tegangan Listrik Tidak Stabil B. Hardware Jaringan Rusak
C. Kesalahan Administrator D. Petir
25. Kejahatan internet berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
dengan pemanfaataanya disebut ...
A. Cracking B. Carding C. Deface D. Physing
26. Tindakan merubahan terhadap tampilan suatu website secara illegal disebut ...
A. Cracking B. Carding C. Deface D. Physing
27. Pencurian data perbankan seseorang untuk kepentingan belanja secara online disebut ...
A. Cracking B. Carding C. Deface D. Physing
28. Bentuk pengamanan pada jaringan internet dapat dilakukan dengan cara ...
A. Soft Security Berupa Sistem Firewall C. Menambah Jalur Dari Isp
B. Menambah Kapasitas Ram D. Menggunakan Keyboard Wireless
29. Posisi firewall dalam topologi jaringan yang terhubung internet adalah ...
A. Di Antara Jaringan Publik Dan Jaringan Lokal C. Di Antara Printer Dan Server
B. Di Dalam Sebuah Isp D. Di Antara Server Dan Client
30. Proses perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali ...
A. Memblokir B. Membatasi C. Menyaring D. Menyalurkan
31. Translasi alamat jaringan dengan pola many to one adalah ...
A. satu alamat privat dipetakan satu alamat publik
B. beberapa alamat privat dipetakan ke satu alamat publik
C. beberapa alamat publik dipetakan ke satu alamat privat
D. beberapa alamat privat dipetakan ke beberapa alamat publik
32. Jenis firewall yang paling tangguh dalam mengantisipasi penyusupan jaringan adalah ...
A. Application Layer Gateway C. Statefull Multi Layer Inspection Gateway
B. Packet Filtering Gateway D. Circuit Level Gateway
33. Metode penyaringan paket-paket yang masuk ke jaringan lokal merupakan prinsip dari ...
A. Application Layer Gateway C. Statefull Multi Layer Inspection Gateway
B. Packet Filtering Gateway D. Circuit Level Gateway
34. Packet filtering gateway bekerja pada layer ...
A. Application B. Transport C. Network D. Physic
35. Layer yang digunakan oleh firewall statefull multi layer inspection adalah ...
A. Internet, application, transport C. Session, transport, internet
B. Physic, internet, transport D. application, transport, internet

Essay

1. Apa Yang dimaksud dari :


a. Hacker
b. Carding
c. Carding
2. Sebutkan jenis2 fire wall dan jelaskan
3. Jelaskan mengapa jaringan perlu diamankan
4. Apa yang dimaksuddari firewall
5. Jelakan Tentang metode encription

Anda mungkin juga menyukai