1. Mana yang bukan termasuk perhatian bidang Multimedia
keamanan informasi ? 2. Bidang apa yang tidak terkait Keamanan Pengembangan game / game informasi development 3. Alasan apa yang salah tentang motivasi Overprotectif informasi perlu diamankan ? 4. Apakah keamanan informasi berimplikasi ya hukum 5. Apa yang dimaksud dengan stream cipher dan Stream = enkripsi per bit, block cipher block = enkripsi per block 6. Yang termasuk stream cipher 1,2,4 (OTP, LFSR, Trivium) 7. UJIANKEAMANANINFORMASI (E............K.............K) key : kunciuntukenkripsikunci jika dienkripsi maka 8. Stream cipher metode random dengan cara True Random Number proses acak secara fisik Generator (TRNG) 9. DES termasuk Algoritma block cipher 10. Proses yang tidak dilakukan di setiap ronde DES Confusion 11. Langkah yang tidak ada pada fungsi f DES 1 macam S-BOX 12. Apa beda geser kunci pada enkripsi dan Enkripsi = kiri, dekripsi=kanan dekripsi pada DES 13. Algoritma yang terpilih AES Rijndael 14. Mana yang merupakan ukuran kunci untuk AES 128,192,256 (3macam) 15. Berapa banyak round pada AES jika kunci 192 12 bit 16. Jika ada sebuah GF 2pangkat4 berapa 13x6? ............... 17. Mana implementasi block cipher yang kurang ECB aman 18. Mana implementasi block cipher yang tidak ECB menggunakan initialitation vector (IV) 19. Pada skema ini yang dienkripsi adalah plaintext ECB 20. Pada skema ini yang dienkripsi adalah IV OFB (initialitation vector) 21. Mana yang bukan kelemahan dari simetris Kecepatan nya cepat cipher 22. Mana yang bukan algoritma asimetris RC6 23. Jika ditemukan m14 maka prima dari SKIP-------------------- 24. Mana yang bukan mekanisme keamanan dari Tidak jelas-------------- kunci publik 25. Yang salah tentang algoritma RSA Kunci enkripsi dan dekripsi sama 26. Yang benar tentang kunci private dan public Kunci private jadi public RSA 27. RSA ditemukan oleh Ronald ....... Adi 28. Bagaimana menentukan modulus kerja RSA Perkalian 2 bilangan prima 29. Mana yang masuk algoritma diskrit DHKE dan El-Gamal 30. Jika level keamanan ECC 160-256 bit itu 1024-3072 sebanding dengan level keamanan RSA 31. Metode ECC tidak dapat digunakan sebagai Steganografi 32. Bagaimana konsep yang salah dari tanda Menyamarkan pesan tangan digital 33. Tanda tangan digital tidak bisa menggunakan Steganografi algoritma berikut 34. Yang salah tentang DSA Lebih cepat dari RSA 35. Kerugian tanda tangan digital menggunakan Sepanjang pesan nya RSA kerugian 36. Mana yang bukan mendasari permasalahan Keterbatasan keamanan digunakannya fungsi hash 37. Mana yang termasuk metode hash Md5 38. Fungsi hash untuk MAC 39. Kebutuhan keamanan hash, kecuali Message Digest 40. Fakta yang benar tentang MAC Simetris 41. Yang salah tentang MAC RSA 42. Fakta yang benar tentang MAC MAC lebih cepat dari RSA 43. Layanan keamanan yang tidak disediakan oleh Anti penyangkalan MAC 44. Permasalahan distribusi kunci sistem Autentikasi Symmetric dengan skema Key Distribution Center (KDC) adalah sebagai berikut, kecuali 45. Key Establishment menggunakan Asymmetric Man in the Middle Attack Techniques untuk mencegah terjadi nya 46. Yang termasuk dalam struktur certificate public Pilih yang gaada key key infrastruktur X509 distribution 47. Protocol KDC ..? ----------------------------- 48. Yang benar steganografi Menyembunyikan... 49. Yang benar steganografi dan kriptografi 50. Yang bukan termasuk praktek steganografi LSB dan RGB 51. Konsep domain spatial pada steganografi ------------------------------ gambar mengubah cover object dibagian apa 52. Lembaga internasional, kecuali SNI 53. Tugas kominfo kecuali Membuat UU ITE 54. Yang tidak termasuk ancaman Motorcycle Robery