Anda di halaman 1dari 2

SOAL JAWABAN

1. Mana yang bukan termasuk perhatian bidang Multimedia


keamanan informasi ?
2. Bidang apa yang tidak terkait Keamanan Pengembangan game / game
informasi development
3. Alasan apa yang salah tentang motivasi Overprotectif
informasi perlu diamankan ?
4. Apakah keamanan informasi berimplikasi ya
hukum
5. Apa yang dimaksud dengan stream cipher dan Stream = enkripsi per bit,
block cipher block = enkripsi per block
6. Yang termasuk stream cipher 1,2,4 (OTP, LFSR, Trivium)
7. UJIANKEAMANANINFORMASI (E............K.............K)
key : kunciuntukenkripsikunci jika dienkripsi
maka
8. Stream cipher metode random dengan cara True Random Number
proses acak secara fisik Generator (TRNG)
9. DES termasuk Algoritma block cipher
10. Proses yang tidak dilakukan di setiap ronde DES Confusion
11. Langkah yang tidak ada pada fungsi f DES 1 macam S-BOX
12. Apa beda geser kunci pada enkripsi dan Enkripsi = kiri, dekripsi=kanan
dekripsi pada DES
13. Algoritma yang terpilih AES Rijndael
14. Mana yang merupakan ukuran kunci untuk AES 128,192,256 (3macam)
15. Berapa banyak round pada AES jika kunci 192 12
bit
16. Jika ada sebuah GF 2pangkat4 berapa 13x6? ...............
17. Mana implementasi block cipher yang kurang ECB
aman
18. Mana implementasi block cipher yang tidak ECB
menggunakan initialitation vector (IV)
19. Pada skema ini yang dienkripsi adalah plaintext ECB
20. Pada skema ini yang dienkripsi adalah IV OFB
(initialitation vector)
21. Mana yang bukan kelemahan dari simetris Kecepatan nya cepat
cipher
22. Mana yang bukan algoritma asimetris RC6
23. Jika ditemukan m14 maka prima dari SKIP--------------------
24. Mana yang bukan mekanisme keamanan dari Tidak jelas--------------
kunci publik
25. Yang salah tentang algoritma RSA Kunci enkripsi dan dekripsi
sama
26. Yang benar tentang kunci private dan public Kunci private jadi public
RSA
27. RSA ditemukan oleh Ronald ....... Adi
28. Bagaimana menentukan modulus kerja RSA Perkalian 2 bilangan prima
29. Mana yang masuk algoritma diskrit DHKE dan El-Gamal
30. Jika level keamanan ECC 160-256 bit itu 1024-3072
sebanding dengan level keamanan RSA
31. Metode ECC tidak dapat digunakan sebagai Steganografi
32. Bagaimana konsep yang salah dari tanda Menyamarkan pesan
tangan digital
33. Tanda tangan digital tidak bisa menggunakan Steganografi
algoritma berikut
34. Yang salah tentang DSA Lebih cepat dari RSA
35. Kerugian tanda tangan digital menggunakan Sepanjang pesan nya
RSA kerugian
36. Mana yang bukan mendasari permasalahan Keterbatasan keamanan
digunakannya fungsi hash
37. Mana yang termasuk metode hash Md5
38. Fungsi hash untuk MAC
39. Kebutuhan keamanan hash, kecuali Message Digest
40. Fakta yang benar tentang MAC Simetris
41. Yang salah tentang MAC RSA
42. Fakta yang benar tentang MAC MAC lebih cepat dari RSA
43. Layanan keamanan yang tidak disediakan oleh Anti penyangkalan
MAC
44. Permasalahan distribusi kunci sistem Autentikasi
Symmetric dengan skema Key Distribution
Center (KDC) adalah sebagai berikut, kecuali
45. Key Establishment menggunakan Asymmetric Man in the Middle Attack
Techniques untuk mencegah terjadi nya
46. Yang termasuk dalam struktur certificate public Pilih yang gaada key
key infrastruktur X509 distribution
47. Protocol KDC ..? -----------------------------
48. Yang benar steganografi Menyembunyikan...
49. Yang benar steganografi dan kriptografi
50. Yang bukan termasuk praktek steganografi LSB dan RGB
51. Konsep domain spatial pada steganografi ------------------------------
gambar mengubah cover object dibagian apa
52. Lembaga internasional, kecuali SNI
53. Tugas kominfo kecuali Membuat UU ITE
54. Yang tidak termasuk ancaman Motorcycle Robery

Anda mungkin juga menyukai