Anda di halaman 1dari 36

Alokasi berindeks

1
Petaan memori
1
Bolak-balik vertikal
1
Mengontrol akses sumber daya dan melakukan penguncian komputer server secara
hardware 3
Mengontrol akses sumber daya dan melakukan penguncian komputer server secara
hardware 1
Personal komputer mulai memasuki aplikasi multimedia 1
Personal komputer mulai memasuki aplikasi multimedia 1
Asymetric

1
Intersection
1
Fabrication
1
Hardware
1
Generasi ke-1
1
Eeye
1
Brainware
1
Availability
1
Non repudiation
1
Pada saat perancangan awal database, dengan melakukan penentuan domain (cakupan)
database, penentuan objek, key serta bussiness rule
2
Sistem yang aman akan dapat melakukan akses pada informasi 1
Sistem yang aman akan dapat melakukan pengaturan akses pada informasi 2
Sistem dapat menjaga informasi sedemikian sehingga tidak dapat diubah selain oleh yang
memiliki hak untuk mengubahnya 2
Sistem dapat menjaga informasi sedemikian sehingga tidak dapat diubah selain oleh yang
memiliki hak untuk mengubahnya 1
Sistem yang aman akan dapat menjaga agar orang tidak dapat menyangkal adanya
transaksi pada e-commerce 2
Salah semua
2
salah semua
1
Keamanan bersifat fisik operasi
1
Integritas
1
Kerahasiaan
1
Access Control
1
Authentication
1
Non Repudation
1
Sifat algoritma yang digunakan
1
Menggunakan pasangan kunci, paublic key untuk enkripsi dan private key untuk dekripsi
1
Menggunakan pasangan kunci : public key untuk enkripsi, privat key untuk dekripsi 3
Worm

1
Interception
1
Membatasi jumlah komputer yang bisa dikoneksi

1
Worm
1
Merusak memori 1
Software deletion 1
Teacher 1
Modification 2
Modification 1
Kelemahan dalam software yang digunakan untuk mengelola data 2
Salah konfigurasi

1
Ciphertext 1
Monoalphabetic Chiper 1
Ci=Pi+3 1
UDKDVLD
2
Common Gateway Interface 1
Jawaban a dan b benar 1
RSA
2
Chipertext
1
K 1
lqd 1
Kemudahan sehingga memungkinkan sistem komputer untuk diattack
1
Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok
yang diberi hak saja 1
Membanjiri sistem dengan permintaan layanan yang tidak jelas

1
Kata yang telah didekripsi 1
Kata yang telah di enkripsi 1
Mengatur berbagai hal yang berhubungan dengan hak-hak user atau group, pembuatan
user atau group baru 2
Intersection
1
UDKDVLD
1
Komputer
1
Keamanan bersifat phisik 1
Subrutin sistem operasi

1
Pensakelaran domain
1
Tabel global

1
Sekuriti antar muka
1
Pekerjaan tak terbagi-bagi
1
Secure Shell 1
Menghindari penggunaan OTP (One Time Password)
1
Jawaban A dan B benar
1
Secure shell
1
Interuption
1
Tidak periv memakai password 1
Menampilkan isi berkas
1
Eropa daratan
1
Amerika 1
Orange book
1
Green book
1
Physical controls
1
Protokol 3
Least common mechanism
2
Economy of mechanism

2
Open design

2
Complete mediation
2
Easy to use
2
Separation of privilege

2
Permission based
2
Leas privilege

2
Multiple-letter encryption
1
Enkripsi

1
Dormant phase

1
Dormant phase
1
Email
1
Semua salah 1
VPN
2
Proxy gateways 2
Guards
2
Screening routers

2
MElakukan pemutusan hubungan oleh server bagi permintaan user untuk login daari luar
sistem, untuk kemudian server melakukan pemanggilan kembali ke user untuk validasi
account-nya 2
Virus
1
Phreaker
2
Phereaker
1
Kriptografi 1
Kriptografi 2
Terjadi masalah pada setup BIOS 2
Chipertext 1
Chipertext 1
Plaintext 1
Secrecy 1
Konsistensi objek
1
Konsistensi obyek
1
Aset yang tersedia dapat diakses oleh orang/kelompok yang berhak saja 1
Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang
dibenarkan saja 1
Virus Ganas
1
Symetric-key cryptography
1
Share by capabilities
2
Isolation
2
Isolation
2
Share via access limitation
2
Modification

1
Penyusup yang melakukan penyusupan hanya untuk kebanggaan dirinya sendiri 1
Trojan

1
Permitted
1
Prohibitted
1
Auditability
1
Access control
1
Element integrity
1
Logical database integrity
1
Physical database integrity
1
Access control

1
Semua benar 1
Bachteria

1
Data Encryption Standart 1
Data Encryption Algorithm 1
Secure shell 1
Interruption
2
Interruption
2
Interruption
2
Trojan horse
1
Trapdoor
1
Information leaks

1
Virus
1
Password error
1
Public key
1
Private key
1
Public key
1
Private key
1
Pengirim menyebut nama, penerima tak usah

1
Jawaban a,b dan c benar semua
1
Symetric Cryptosystem
1
Interupsi berkala pada kerja prosesor

1
Logic bomb
1
Semua benar 1
Lukiana Sari
1
98
1
/home/lukiana
1
d98skhfeudhf
1
/bin/csh
1
Lukiana
1
72
1
Plaintext 1
Availbility 1
Logic bomb
1
Time bomb
1
Trojan horse
1
Worm
1
Trapdoor
1
Rabbit
1
Virus
1
Trojan horse
1
Virus tidak dapat menginfeksi hardware 2
Semua benar
1
D(C)=M 1
E(M)=C 1
Pernyataan a dan b benar 1
Lapisan fisik
1
Lapisan fisik
3
A day-zero backup
1
Keamanan yang bencana alam
1
Keamanan dari data dan media serta teknik komunikasi
2
Penentuan prosedur pengelolaan sistem keamanan dan prosedur ketika terjadi
penyerangan 1
salah semua
1
a,b dan c salah
1
Interruption,Interception,Modification,Fabrication 2
Interuption,interception,modification,fabrication 1
Monoalphabetic 1
Setiap huruf diganti dengan huruf yang berada tiga posisi dalam urutan alfabet dengan
huruf besar 1
Setiap huruf diganti dengan huruf yang berada tiga belas posisi dalam urutan alfabet
1
Authentication
1
Resident
1
Resident
2
Polymorpics
1
Polymorphics
1
Ciphertext
1
Semua jawaban benar

1
Index of coincidence

1
Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak
pemrograman sistem, memahami media dan protokol komunikasi, serta konsep jaringan
komputer 1
Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak
pemrograman sistem, memahami media dan protokol komunikasi, serta konsep jaringan
komputer 1
Multiple-letter
1
Semua benar 1
Hackers

1
Crackers

1
Cryptoanalist 3
Amatir

1
Plaintext 1
Chipertext 1
a dan b benar
1
TCP/IP
1
TCP/IP
1
Simultaneous Peripheral Operation On Line
1
Menghindari deadlock
1
Pemformatan disk atau disket

1
128 aksara

1
Pada saat yang sama, prossor mengolah lebih dari satu proses
1
Semua benar
1
Ballista
1
Cops, satan
1
Secure Socket Layer
1
logic-probe 1
Strobe 1
tcpwrapper
1
128 bit 2
56 bit 2
Gabungan angka dan huruf 1
Panjang minimal 8 karakter 1
salah semua 1
Sering merubahnya 1
One-Time 1
Penampilan berita keliru
1
tripwire

1
G.J Simons

1
Cryptologi 1
Menentukan mekanisme akses kontrol terhadap data
1
Menentukan mekanisme akses kontrol terhadap data
1
Benar semua
1
Secure Socket Layer
1
a dan b salah
1
Transport
1
Operating System
1
Pembatas pada sistem untuk pengamanan pada network interval 1
Substitution Cipher
1
Asymetric 1
Secure shell
1
Rubber-hose
2
Semua benar 1
Melakukan penyamaran sebagai orang yang punya hak terhadap informasi 2
Jika ada pihak yang tak berwewenang berhasil mengakses informasi 2
Jika ada pihak yang tak berwewenang berhasil mengakses informasi 1
Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek availability
terganggu 2
Sniffer 1
Terlalu kuatnya permission pada file sistem
1
Automated tools
1
Grant
1
Activity trap
1
Activity trap
1
Chiper
1
Dk(M)=M
1
Ek(M)=C
1
Plaintext 1
Enkripsi

1
Plaintext 1
Caesar cipher
1
Enkripsi 1
Ciphertext 2
Ciphertext 1
Fabrication
1
Modification
1
110 1
25 1
SMTP 1
POP3 1
Simple scanner

1
Simple scanner

1
Heuristic scanner

1
Simple scanner

2
Activity trap

1
Heuristic scanner

1
Tidak melakukan activity trap
1
a dan c benar 1
Worm
1
Etherman dan Packetman 1
Etherman dan Packetman 1
Semua salah
1
Ping-o-death
1
Crack
1
Crack
1
Worm
1
Trap door

1
sniffer
1
Ping-O-Death

1
Land & Latierra

1
Winuke
1
Land dan Latierra
1
Worm
1
Trapdoor
1
Trapdoor 1
Trojan Horse

1
Bacteria
1
SSH (Secure Shell) dan Stelnet
1
Virus-like

1
Logging atau audit

3
Substitution chipher
1
enkripsi

1
Deskripsi
1
Paket sniffers
1
Enkripsi
1
Enkripsi
2
Enkripsi
1
Deskripsi 1
Deskripsi 2
Share via access limitation

1
Firewall
1
SNMP 1
Adjudicated protocols

2
Self enforcing protocols
2
Artitrated protocols
2
Unix 1
Lunak, multipiring, besar, tidak tetap
1
Login yang dilakukan di luar jam kerja

2
Melakukan pembatasan yang ketat terhadap penggunaan user account, termasuk
pembatasan dalam pemberian hak istimewa terhadap user 3
Terjadinya loss
1
Mengidentifikasi service apa saja yang tersedia pada jaringan, salah satunya dengan
menggunakan program telnet 1
Mengidentifikasi service apa saja yang tersedia pada jaringan, salah satunya dengan
menggunakan program telnet 1
Denial of service
1
Logic bomb

1
Membuat rancangan hak akses user yang fleksibel agar kebutuhan user dapat terpenuhi
tanpa harus mengorbankan tingkat sekuriti
1
Intruder controls

1
Timely response
1
Controlled concurrency

1
Fault tolerance

1
Utility
1
Pretty good provacy
1
Integrity

1
Availability

1
Confidentiality

1
Kesalahan implementasi

3
IP Spoofing

1
Semua jawaban benar 1
Joke

1
Secure shell (SSH) dan secure socket layer (SSL)

3
Denial of service attack
1
Virus directory
1
C = ROT13(M) 1
M = ROT13(ROT13(M)) 1
Social engineering
1
The Curious
1
Crazy attack
1
Modification
1
Interruption
1
Interception
1
Authentikasi
1
Telnet
1
Consistent

1
Vulnerability
1
Integrity
1
Penyadapan
1
Server WWW
1
Mengawasi semua lalu lintas data dalam jaringan secara realtime

3
a dan b benar 1
Simple Network Management Protocol 1
Jawaban
Secure socket layer 1
Crytanalyst
1
Interruption
1
Packet sniffer

1
Firewall
1
Memiliki logika program yang sulit untuk dimengerti oleh selain pembuat virus tersebut
1
Dituju dibanjiri oleh permintaan 1
Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor
internet 1
Melakukan pemindahan atau transposisi karakter dengan aturan tertentu 2
transportation
2
sbrs

3
otno

3
Caesar Chiper
1
vguv

3
vtgcva

3
whvw

3
wuhdwb

3
xiwx

3
xiwx

3
Vigenere Tabel

2
Vernam Chipper
2
El Gamal 3
Hash
3
DES
3
RSA
3
RSA
3
Substitusi dengan 3 angka sesudahnya 2
Firewall
1
Kerberos 2
Fence
2
Base/Bounds Registers
2
Relocation

2
Tagged Architecture
2
Flooding
1
Flooding
1
Betul semua 1
Sniffer
1
Dormant phase (fase tidur)

2
Security hole
1
Penyerangan ke data atau file
2
Penyerangan ke excutable program
2
Resident 2
Menginfeksi disk
2
Privacy
1
Reaction 1
Preventif 1
Deteksi
1
Reaction 1
Stealth virus
1
Polymorphic virus 1
Suatu entri point rahasia yang tidak terdokumentasi 1
Mengatur audit dan logging sistem jaringan 2
Selamat!anda berhasil
1
selamat!anda berhasil
1
C-Scan

1
Remote login
1
Data Integrity
1
Sniffing dan modifikasi terhadap pesan
1
A dan D benar

1
Bench mark
1
Socket
1
Membatasi penggunaan password dari nama, tanggal lahir dll
1
Latierra
1
Land attack
1
Integrity
1
Privacy
1
Scan

1
Polyalphabetic substitution 1
Polyalphabetic substitution 1
Parasitic
1
Stealth
1
Polymorphic
1
Virus Partisi 1
Fase Pemicuan
1
Fase propagasi 1
Memory-resident
1
Kelemahan dalam sistem keamanan yang mungkin dapat diekspoitasi sehingga dapat
menyebabkan kerusakan dan kehilangan 1
Fabrication
1
Program yang dapat mereplikasi dirinya melalui jaringan komputer dengan terlebih dahulu
melakukan pengecekan apa sistem yang diserang sudah pernah terinfeksi sebelumnya
2
Benar semua 1
a dan c benar 1
A dan B benar 1
microangelo 1
a dan b benar 1
WebXRay 1
Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam
disk atau disket. Salah astu cara menggunakan salah satu sektor sebagai pencatat
nomor sektor yang dipakai untuk rekaman berkas informasi itu. Cara ini dikenal
sebagai:
Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori
tertentu. Cara akses alat seperti ini dikenal sebagai alat masukan-keluaran:
Ada kegiatan yang biasa dilakukan oleh plotter, tetapi tidak biasa dilakukan oleh
pencetak (printer). KEgiatan ini adalah pencetak:
Aksi mengamankan sistem dengan membuat lapisan keamanan secara fisik, antara
lain :
Aksi mengamankan sistem dengan membuat lapisan keamanan secara phisik, antara
lain :
Alasan keamanan komputer makin dibutuhkan adalah kecuali :
Alasan keamanan komputer makin dibutuhkan adalah, kecuali :
Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk
enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah
merupakan inversi dari N adalah merupakan jenis :
Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini,
kecuali :
Ancaman terhadap software meliputi tiga jenis ancaman seperti dibawah ini, kecuali :

Ancaman yang bersifat modification, dapat mengancam aset sistem komputer berikut
ini,kecuali :
Anti virus yang men-scan program untuk menemukan penanda (signature) virus
termasuk pada ;
Aplikasi yang popular untuk 'mengcrack' produk dari microsoft seperti Windows NT
adalah :
Aset dari sistem komputer yang dapat mengalami kerusakan dari ancaman yang
menyerang site komputer tersebut adalah, kecuali :
Aspek apakah yang berhubungan dengan ketersediaan informasi ketika dibutuhkan :

Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah
terjadinya transaksi disebut:
Aspek keamanan database antara lain harus dapat menyediakan perlindungan
terhadap integritas data. Aspek ini dilakukan secara semantik dan transaction atomity.
Perlindungan secara semantik dilakukan:
Aspek keamanan komputer access control adalah :
Aspek keamanan komputer access control adalah :
Aspek keamanan komputer integrity adalah :

Aspek keamanan komputer integrity adalah :

Aspek keamanan komputer non repudation adalah

Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah
tanpa seijin pemilik informasi adalah :
Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah
tanpa seijin pemilik informasi adalah :
Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media
yang digunakan adalah merupakan :
Aspek sekuriti berupa pencegahan modifikasi informasi oleh pihak yang tidak
berwewenang disebut :
Aspek sekuriti berupa pencegahan penyingkapan informasi oleh pihak yang tidak
berwewenang disebut :
Aspek yang berhubungan dengan cara pengaturan akses kepada informasi disebut :

Aspek yang berhubungan dengan metode untuk menyatakan bahwa informasi betul-
betul asli adalah :
Aspek yang berjaga agar seseorang tidak dapat menyangkal telah terjadinya
transaksi disebut :
Aspek yang sangat penting pada keamanan sebuah algoritma yang digunakan dalam
enkripsi atau dekripsi adalah :
Asymetric cryptosystem adalah metode yang :

Asymmetric cryptosystem adalah metode yang :


Baru-baru ini (Agustus 2001) Code Red menginfeksi ribuan jaringan komputer di
seluruh dunia, dan menyebabkan jaringan komputer Pentagon menjadi lambat. Code
Red ini adalah merupakan :
Beberapa orang yang tidak memiliki hak dapat memperoleh keuntungan dengan cara
mengakses aset sistem komputer, adalah merupakan ancaman :
Beberapa services yang menjadi upaya strategi yang dilakukan oleh sistem operasi
berbasis unix seperti Linux dan FreeBSD adalah sebagai berikut, kecuali :

Belum lama ini dunia dikagetkan oleh Red Code yang menyebar sedemikian cepat ke
seluruh komputer dunia. Red code ini adalah merupakan :
Berikut ini adalah efek virus yang menempel pada data, kecuali :
Berikut ini adalah yang bukan merupakan software modification :
Berikut ini istilah bagi intruder, kecuali:
Berikut ini manakah yang bukan termasuk aspek keamanan komputer :
Berikut ini manakah yang bukan termasuk aspek keamanan komputer :
Berikut ini yang menyebabkan kejahatan komputer terus meningkat, kecuali :
Berkas yang harusnya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi
writeable merupakan salah satu terjadinya lubang keamanan merupakan kesalahan :

C pada fungsi enkripsi atau deskripsi adalah :


Caesar cipher adalah merupakan :
Caesar cipher dapat diekspresikan dalam bentuk :
Caesar cipher merupakan salah satu contoh dari "Substitution cipher". Berikut ini
plaintext dari RAHASIA dengan metode caesar cipher adalah:
CGI merupakan kepanjangan dari :
Confidentiality dalam keamanan komputer sering dinamakan dengan :
Contoh algoritma yang menggunakan metode Symmetric cryptosystem, kecuali :

Dalam algoritma enkripsi pernyataan C=E(K,P) menandakan C adalah merupakan :

Dalam algoritma enkripsi pernyataan C=E(K,P) yang merupakan kunci adalah :


Dalam caesar cipher plaintext INA diubah menjadi :
Dalam keamanan komputer terdapat sifat vulnerability. Sifat ini adalah merupakan :

Dalam keamanan komputer, confidentility mengandung pengertian :


Dalam menguji keamanan sistem, kadangkala kita menggunakan berbagai program
penyerang. Program ping-o-death yang menggunakan metode denial of service
attack menyerang dengan cara :
Dalam suatu cryptosystem, decode atau dechiper adalah :
Dalam suatu cryptosystem, encode atau enchiper adalah :
Dalam windows NT, kita dapat mengelompokkan user dalam group yang memiliki
hak-hak tertentu yang sama. Group operator account memiliki hak-hak:
Data yang merupakan aset dalam sistem komputer, tak luput dari ancaman
keamanan seperti berikut ini, kecuali :
Dengan menggunakan metode Caesar cipher, carilah cipher dari plain (pesan)
"rahasia" :
Dengan menggunakan metode Caesar cipher, carilah plain (pesan) dari cipher
"NRPSXWHU" :
Denial of Service merupakan klasifikasi kejahatan komputer :
Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah
itu berisikan sejumlah perintah beserta kegiatan untuk perintah itu. Perintah itu
melaksanakan:
Di dalam sistem proteksi kita mengenal struktur proteksi statik dan struktur proteksi
dinamik, kita menemukan ciri utama berbentuk:
Di dalam sistem proteksi, kita mengenal adanya kisi akses (access matrix). Biasanya
kisi akses itu ditampilkan dalam bentuk tabel. Bentuk asli dari kisi akses itu adalah:

Di dalam sistem proteksi, kita mengenal adanya penggunaan password. Penggunaan


password ini tergolong ke dalam:
Di dalam sistem proteksi, kita mengenal atomisitas sinkronisasi dan atomissitas
pemutakhiran. Yang dimaksud dengan atomisitas sinkronisasi adalah:
Dibawah ini adalah contoh penggunaan enkripsi yaitu :
Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan
komputer, kecuali :
Dibawah ini adalah usaha yang dilakukan agar data yang ada tidak dapat diakses
oleh orang lain yaitu :
Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali :

Dibawah ini dua aspek yang melingkupi keamanan komputer menurut Garfinkel,
kecuali :
Dibawah ini termasuk kode etik keamanan komputer yaitu
Direktori merupakan daftar isi disk atau disket yang mencatat berkas yang ada di
dalam disk atau disket itu. Yang tidak termasuk kegiatan direktori adalah:
Dokumen Information Technology Security Evaluation Criteria (ITSEC) berlaku di :

Dokumen Trusted Computer System Evaluation Criteria (TCSEC) berlaku di :


Dokumen yang digunakan untuk melakukan evaluasi kriteria sistem keamanan
komputer di Amerikan disebut :
Dokumen yang digunakan untuk melakukan evaluasi kriteria sistem keamanan
komputer di Jerman disebut :
Effectiveness of control dalam keamanan komputer meliputi hal berikut ini, kecuali :

Elemen cryptosystem meliputi sebagai berikut, kecuali :


Elemen dalam mendesign Trusted System yang melakukan pemisahan system fisik
dan logic untuk mengurangi resiko. Elemen ini disebut :
Elemen dalam mendesign Trusted System yang melihat kepada perancangan sistem
proteksi haruslah kecil, sederhana dan langsung sehingga mudah untuk dianalisis,
test, bandingkan dan uji. Elemen ini disebut :
Elemen dalam mendesign Trusted System yang melihat kepada perancangan sistem
proteksi tidaklah tergantung kepada pengabaian serangan potensial, dan ini haruslah
terbuka untuk pengujian. Elemen ini disebut :
Elemen dalam mendesign Trusted System yang melihat kepada setiap usaha akses
harus dicek. Elemen ini disebut :
Elemen dalam mendesign Trusted System yang membuat mudah digunakan untuk
menghindari kesalahan. Elemen ini disebut :
Elemen dalam mendesign Trusted System yang mempertimbangkan bahwa untuk
mengakses sebuah objek seharusnya bergantung kepada lebih dari satu kondisi,
seperti user authentification dan cryptographic. Elemen ini disebut :
Elemen dalam mendesign Trusted System yang menset kondisi dasar adalah harus
'denial of access'. Elemen ini disebut :
Elemen dalam mendisign trusted system yang melihat kepada setiap pemakai dan
program harus beroperasi menggunakan privileges (hak) sesedikit mungkin, untuk
mengurangi serangan ataupun kerusakan. elemen ini disebut :
Enkripsi yang dilakukan dengan mengelompokan beberapa huruf menjadi sebuah
kesatuan disebut
Enkripsi, pengontrolan program, sistem operasi, pengontrolan network, pengontrolan
administrasi, hukum dan etika adalah merupakan cara-cara pengontrolan keamanan
yang dapat dilakukan. Yang merupakan pengontrolan dengan menggunakan public
key dan private k
Fase virus dalam keadaan menganggur dan akan tiba-tiba aktif oleh sebuah kejadian
seperti tibanya tanggal tertentu atau kehadiran berkas tertentu, disebut :

Fase virus dalam keadaan menganggur dan akan tiba-tiba aktif oleh sebuah kejadian
seperti tibanya tanggal tertentu atau kehadiran berkas tertentu, disebut:
Fasilitas dari internet yang seringkali digunakan oleh worm untuk menyebarkan diri
dengan cepat sekali adalah :
Filter yang dilakukan oleh firewall untuk memfilter, kecuali :
Firewall yang memiliki fasilitas untuk membangun jaringan 'lokal' melalui internet
secara aman, teknik ini disebut :
Firewall yang menggunakan sistem bastion host, teknik ini disebut :
Firewall yang paling canggih dengan melihat kepada paket, isi, protokol juga servis,
teknik ini disebut :
Firewall yang paling sederhana dengan melihat pada sebuah tabel untuk mengecek
paket yang diterima akan diteruskan atau tidak, jika diteruskan akan dikirim kemana,
teknik ini disebut :
Fungsi call back security pada windows NT dalam prosedur keamanan RAS (remote
access service) adalah:

Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah
:
Hacker yang melakukan spesialisasi penyerangan pada saluran komunikasi disebut :

Hacker yang melakukan spesialisasi penyerangan terhadap saluran komunikasi


disebut :
Ilmu dan seni menjaga sebuah pesan aman disebut :
Ilmu dan seni untuk menjaga pesan agar aman disebut :
Indikasi pertama adanya virus file di sistem komputer antara lain, kecuali :
Informasi yang sudah dienkripsi disebut :
Input dari decryption :
Input dari encryption disebut :
Integrity dapat dinyatakan dalam arti seperti berikut ini kecuali :
Isolasi objek database yang sedang dibuka oleh seorang user, sehingga tidak bisa
dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut :
Isolasi obyek database yang sedang dibuka oleh seorang user, sehingga tidak bisa
dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut :
Istilah availability dalam keamanan komputer mengandung pengertian :
Istilah Integrity dalam keamanan komputer bermakna :

Jenis virus yang mempunyai efek merusak terhadap data di media penyimpanan
tetapi masih dapat di recovery adalah :
Jika hanya satu kunci yang digunakan pada proses enkripsi dan deskripsi disebut

Jika operating system memberikan fasilitas untuk memberikan kebebasan dalam


membagi hak dalam penggunaan objek disebut :
Jika operating system memberikan fasilitas untuk menjalankan beberapa proses
secara bersamaan dengan tidak mempengaruhi satu dengan yang lain disebut :
Jika operating system memberikan pembatasan dalam menggunakan dan membuat
objek disebut ;
Jika operating system memiliki kemampuan untuk mengecek ijin yang diberikan untuk
menggunakan obyek disebut :
Jika seorang atau kelompok yang tidak memiliki hak, tidak hanya dapat mengakses
aset tapi juga melakukan perubahan atasnya adalah merupakan jenis ancaman :

Karakteristik penyusup the high profile intruder adalah


Keamanan komputer yang memanfaatkan (terhubung) dengan internet, dewasa ini
seringkali terganggu oleh virus komputer. Berikut ini adalah contoh virus yang dapat
berkembang melalui attachment email, kecuali :
Kebijaksanaan dari konfigurasi firewall yang tidak dilarang secara eksplisit dianggap
diperbolehkan disebut :
Kebijaksanaan dari konfigurasi firewall yang tidak diperbolehkan secara eksplisit
dianggap tidak diperbolehkan disebut ;
Kebutuhan keamanan database dengan mampu melihat siapa yang mengakses
elemen database disebut :
Kebutuhan keamanan database dengan memperhatikan hak untuk menggunakan
resources dari database disebut :
Kebutuhan keamanan database dengan memperhatikan keakuratan setiap elemen
database disebut :
Kebutuhan keamanan database dengan memperhatikan problem yang ditimbulkan
oleh ketidaksesuaian field dari database disebut :
Kebutuhan keamanan database dengan memperhatikan problem yang ditimbulkan
oleh ketidaktersediaan tenaga listrik disebut :
Kebutuhan keamanan database dengan menyakini bahwa yang menggunakan
adalah pemakai yang berhak dan sesuai dengan tingkat kemampuan menggunakan
sarana database disebut :
Kejahatan komputer yang berhubungan dengan system informasi adalah :
Kemampuan dasar virus untuk melakukan replikasi (penggandaan) dirinya secara
terus menerus yang merupakan kemampuan dasar bagi program bernama :

Kepajangan dari DES adalah :


Kepanjangan dari DEA adalah :
Kepanjangan dari SSH adalah :
Kerentanan (vulnerabilities) pada sistem data yang disebabkan oleh Loss disebut :

Kerentanan (vulnerabilities) pada sistem hardware yang disebabkan oleh Denial of


Services disebut :
Kerentanan (vulnerabilities) pada sistem software yang disebabkan oleh Deletation
disebut :
Kerentanan (vulnerabilities) pada software modification dengan cara melakukan
sesuatu secara background dan membebani sistem disebut :
Kerentanan (vulnerabilities) pada software modification dengan cara meletakkan titik
masuk rahasia yang diketahui oleh orang tertentu secara ilegal disebut :
Kerentanan (vulnerabilities) pada software modification dengan cara membuat
program sehingga orang yang tak berhak dapat menggunakan resourses atau sistem
komputer tersebut secara ilegal disebut :
Kerentanan (vulnerabilities) pada software modification dengan cara menginfeksi dan
dapat menyebar dari satu komputer ke komputer lain disebut :
Kesalahan dalam memasukkan password sehingga komputer menolak aktivitas user
karena user ingin memasuki data komputer secara legal disebut
Key word (kata sandi) yang berbeda digunakan pada proses enkripsi dan dekripsi
disebut:
Key word (kata sandi) yang sama digunakan pada proses enkripsi dan deskripsi
disebut:
Keyword (kata sandi) yang "berbeda" digunakan pada proses enkripsi dan deskripsi
disebut :
Keyword (kata sandi) yang 'sama' digunakan pada proses enkripsi dan deskripsi
disebut :
Komunikasi di antara proses dapat dilaksanakan melalui kotak surat (mail-box). Ada
kotak surat simetris dan ada pula kotak surat asimetris. Pada kotak surat asimetris:

Konteks dapat dilakukan modifikasi dalam sifat integrity meliputi hal berikut, kecuali :

Kunci untuk membuat pesan yang disandikan sama (identik) dengan kunci untuk
membukanya disebut :
Kunci waktu digunakan untuk mengatur kegiatan di dalam komputer. Pada umumnya
kegiatan dengan bantuan kunci waktu yang paling sering terjadi adalah:

Logic yang ditempelkan pada program komputer yang memeriksa suatu kondisi yang
ada pada sistem disebut :
Lubang keamanan (secury hole) dapat terjadi karena beberapa hal :
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian GECOS :
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian group ID Number:
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian Home directory dari pemakai :
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian password yang telah di enkripsi ;
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian shell dari pemakai:
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian User ID :
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian User ID Number :
M pada fungsi enkripsi atau deskripsi adalah :
Mailbomb merupakan contoh aspek :
Malicious code yang memiliki karakteristik akan tersulut/trigger jika suatu kondisi
tertentu terjadi adalah :
Malicious code yang memiliki karakteristik akan tersulut/trigger jika suatu waktu
tertentu terjadi adalah :
Malicious code yang memiliki karakteristik memiliki fungsi tambahan dan tak
terperkirakan adalah :
Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui
jaringan komputer adalah :
Malicious code yang memiliki karakteristik memungkinkan orang yang tak berhak
untuk mengakses sistem adalah :
Malicious code yang memiliki karakteristik menduplikasikan dirinya tanpa batas ke
resources yang tersedia adalah :
Malicious code yang memiliki karakteristik menyerang secara mandiri ke program dan
menyebarkan ke program lain adalah :
Malicious code yang selain memiliki efek utama, juga memiliki efek utama, juga
memiliki efek kedua yang tidak jelas adalah :
Mana pernyataan di bawah ini yang benar :
Manakah dibawah ini merupakan aspek dari keamanan komputer menurut Garfinkel :

Manakah fungsi deskripsi dibawah ini yang benar :


Manakah fungsi enkripsi dibawah ini yang benar :
Manakah yang benar dari pernyataan dibawah ini :
Melakukan backup data, mulai pemilihan piranti dan penyusunan penjadwalan
backup termasuk aksi mengamankan sistem yang berhubungan dengan :
Melakukan back-up data,mulai pemilihan piranti dan penyusunan penjadwalan back-
up, termasuk aksi mengamankan sistem yang berhubungan dengan:
Membackup data secara keseluruhan ketika selesai pertama kali menginstal disebut :

Menurut David Icove berdasarkan lubang kamanan, keamanan dapat diklasifikasikan


beberapa bagian, kecuali :
Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam
software yang digunakan untuk mengelola data termasuk dalam :
Menurut David Icove, klasifikasi keamanan yang berhubungan dengan operasional
adalah dalam bentuk ;
Menurut Orange Book sistem yang tidak memiliki sistem keamanan digolongkan ke
kelas :
Menurut W. Stallings terdapat beberapa kemungkinan terjadi serangan terhadap
keamanan system komputer kecuali :
Menurut W.Stalling ada beberapa kemungkinan serangan (attack) ;
Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):
Metoda substitution cipher baik Caesar cipher dan ROT13 disebut
Metoda substitution cipher secara Caesar cipher adalah :

Metoda substitution cipher secara ROT13 adalah :

Metoda untuk menyatakan bahwa informasi betul-betul asli termasuk dalam aspek :
Metode aksi virus dengan memuatkan dirinya ke salah satu lokasi memori komputer
sambil terus menginfeksi setiap program yang dieksekusi disebut :
Metode aksi virus dengan memuatkan dirinya ke salah satu lokasi memori komputer
sambil terus menginfeksi setiap program yang dieksekusi tersebut :
Metode aksi virus dengan mengubah-ubah bentuk dirinya sendiri sehingga sulit
dikenali oleh antivirus disebut :
Metode aksi virus dengan mengubah-ubah bentuk dirinya sendiri sehingga sulit
dikenali oleh antivirus tersebut :
Metode enkripsi yaitu dengan cara menggantikan setiap huruf atau kelompok huruf
dengan huruf atau kelompok huruf yang lain untuk menyamarkannya yaitu
Metode kemanan sistem operasi adalah adanya proteksi, yang didasari oleh
separasi. Berikut ni dalah pemisahan/separasi yang dapat dilakukan oleh sistem
operasi :
Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi
yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi
jumlah alphabet yang digunakan untuk substitusi adalah :
Modal dasar mempelajari keamanan komputer antara lain :

Modal dasar mempelajari keamanan komputer antara lain ;

Model enkripsi yang mengelompokkan beberapa huruf menjadi sebuah unit


(kesatuan) disebut:
Operasi masalah keamanan harus selalu di monitor, hal ini dikarenakan:
Orang yang memiliki pengetahuan teknologi informasi dan keamanan komputer dan
menggunakannya untuk memasuki suatu sistem dengan tujuan melihat tingkat
keamanannya disebut :
Orang yang memiliki pengetahuan teknologi informasi dan keamanan komputer dan
menggunakannya untuk memasuki suatu sistem dengan tujuan merusak disebut :

Orang yang menguasai seni membongkar (breaking) pesan adalah :


Orang yang tidak memiliki pengetahuan teknologi informasi dan keamanan komputer
dan menggunakannya untuk memasuki suatu sistem dengan tujuan melihat tingkat
keamanannya atau merusak disebut :
Output dari decryption disebut :
Output dari encryption disebut :
Pada aplikasi bisnis yang menjdai target oleh seoarang hacker melakukan kejahatan
komputer adalah :
Pada jaringan internet, protokol yang digunakan untuk bertukar informasi yang
merupakan bagian yang terpenting untuk dilindungi adalah :
Pada jaringan internet,protokol yang digunakan untuk bertukar informasi yang
merupakan bagian terpenting untuk dilindungi adalah :
Pada pencetakan pencetak, sistem operasi sering menggunakan SPOOL. dalam hal
ini, SPOOL adalah singkatan dari:
Pada peristiwa deadlock, kita mengenal adanya algoritma yang disebut sebagai
algoritma bank (bankers algorithm). Algoritma ini digunakan untuk:
Pada saat kita menghidupkan komputer, terjadilah sejumlah kegiatan di komputer
sebelum komputer itu dapat kita gunakan. Kegiatan itu dikenal sebagai Start-Up.
Yang tidak termasuk dalam kegiatan Start-Up adalah:
Pada sejumlah komputer, penekanan pada kunci ketik menghasilkan sinyal yang
kemudian disimpan di dalam memori dalam bentuk sandi ASCII. Sandi ASCII asli
terdiri dari:
Pada sistem multi tata olah, prosesor sering mengalami kegiatan proses serentak.
yang tidak benar dalam proses serentak ini adalah:
Pada system operasi UNIX perangkat pembantu automatis tools yang digunakan
adalah :
Pada system operasi Windows NT perangkat pembantu automatis tools yang
digunakan adalah :
Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola
antara lain:
Paket informasi salah satunya melalui layer transport dengan menggunakan soket ;

Paket probe yang digunakan untuk system UNIX adalah, kecuali :


Paket probe yang digunakan untuk system Windows 95/98/NT adalah, kecuali :
Paket program yang dapat digunakan untuk membatasi akses kepada service atau
aplikasi tertentu adalah :
Panjang standar bit dari IBM yang diimplementasikan dari Lucifer adalah :
Panjang standard bit dari DES :
Password yang baik adalah :
Password yang baik adalah :
Password yang baik adalah :
Password yang baik adalah ;
Password yang hanya dapat dipergunakan sekali disebut :
Pelaksanaan (driver) monitor tampilan mengatur tampilan di jendela tampilan. Yang
tidak termasuk pengaturan pada pelaksana ini adalah:
Pemantauan integritas system dijalankan secara berkala untuk menguji integratitas
system dan memantau adanya perubahan berkas, pemantauan tersebut
menggunakan program :
Pencegahan penipuan, mendeteksi adanya penipuan disebuah system yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik merupakan pendapat
keamanan informasi oleh :
Penelitian dan studi tentang enkripsi dan dekripsi adalah :
Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:

Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:

Pengamanan komputer meliputi bagaimana menjaga keamanan yang meliputi


karakteristik :
Pengamanan sistem informasi yang dapat dilakukan pada layer 'transport' yaitu
dengan :
Pengamanan system informasi dapat dikategorikan pada beberapa jenis, kecuali :

Pengamanan system informasi pada proses pemindahan dapat dilakukan melalui


layer :
Pengelola proses komputer dan bertindak sebagai perantara antara pemakai
komputer dengan komputer disebut
Penggunaan dari firewalls adalah :
Penggunaan enkripsi yang dapat menggantikan huruf yang digunakan untuk
mengirimkan pesan dengan huruf lain disebut :
Penggunaan Public dan Private key adalah untuk mengacu kepada bentuk :
Pengujian keamanan sistem yang berbasiskan UNIX dapat digunakan tool dibawah
ini, kecuali :
Penyadapan pesan dengan cara melakukan penyiksaan, penyogokan serta ancaman
terhadap orang yang memiliki kunci pesan tersebut ialah :
Penyebab terjadinya lubang kemanan pada system World Wide Web adalah :
Penyerangan secara spoofing adalah :
Penyerangan terhadap keamanan (security attack) interception adalah :
Penyerangan terhadap keamanan (security attack) interception adalah :
Penyerangan terhadap keamanan (security attack) interruption adalah :

Penyerangan yang sifatnya melakukan pencurian atau penyadapan disebut :


Penyusupan terhadap dualhomed firewall dapat disebabkan oleh hal-hal berikut,
kecuali :
Perangkat pembantu otomatis yang dapat menguji keamanan yang dikelola disebut :

Perintah yang digunakan untuk memberikan wewenang pada pemakai dalam SQL
adalah :
Perkembangan program anti virus dapat diperiode menjadi 4 generasi, sifat anti virus
di generasi ke 3 adalah :
Perkembangan program anti virus dapat diperiode menjadi 4 generasi, sifat anti virus
di generasi ke-3 adalah:
Persamaan matematika yang digunakan untuk proses enkripsi dan deskripsi disebut :

Persamaan matematis dengan menggunakan kunci K pada proses dekripsi adalah

Persamaan matematis dengan menggunakan kunci K pada proses enkripsi adalah ;

Pesan asal atau pesan orijinal, dalam cryptosystem, dinamakan dengan :


Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya
agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat
dimengerti adalah :
Pesan yang dapat dibaca dengan mudah disebut :
Pesan yang dienkripsi dan pertama kali dikenalkan oleh Caesar Julios adalah
substitution cipher :
Pesan yang disembunyikan dalam bentuk penyandian disebut :
Pesan yang sudah tidak dapat dibaca dengan mudah disebut :
Pesan yang sudah tidak dapat dibaca dengan mudah disebut :
Pihak yang tidak berwewenang menyisipkan objek palsu ke dalam sistem disebut :

Pihak yang tidak berwewenang tidak saja berhasil mengakses akan tetapi dapat juga
mengubah informasi/aset disebut :
Port yang sering digunakan untuk POP3 adalah :
Port yang sering digunakan untuk SMTP adalah :
Probe service yang dapat mengirim dan menerima email adalah :
Probe sevice yang hanya mengambil email adalah :
Program anti virus yang bekerja dengan cara menentukan pola bit yang sama dengan
yang ada pada databasenya, serta melihat perubahan panjang file untuk dapat
mengetahui jenis virus disebut :
Program anti virus yang bekerja dengan cara menetap di memori dengan terus
menerus melakukan identifikasi terhadap aktifitas-aktifitas yang tidak biasa di memori
untuk dapat mendapatkan jenis virus yang mungkin menyerang, disebut metode :

Program anti virus yang bekerja dengan melakukan metode pencarian loop-loop
ganjil pada level pemrograman, serta memeriksa intergritas program aplikasi yang
dicurigai terkena virus, sehingga mendapatkan jenis virus baru sekalipun, disebut
metode :
Program antivirus yang bekerja dengan cara menentukan pola bit yang sama dengan
yang ada pada databasenya, serta melihat perubahan panjang file untuk dapat
mengetahui jenis virus, disebut metode :
Program antivirus yang bekerja dengan cara menetap di memori dengan terus
melakukan identifikasi terhadap aktivitas-aktivitas yang tidak biasa di memori untuk
dapat mendapatkan jenis virus yang mungkin menyerang, disebut metode :

Program antivirus yang bekerja dengan melakukan metode pencarian loop-loop ganjil
pada level programming, serta memeriksa integritas program aplikasi yang dicurigai
terkena virus, sehingga dapat menangkap jenis virus baru sekalipun, disebut
metode :
Program antivirus yang rentan dalam hal keamanan, adalah yang memiliki ciri seperti
yang terdapat dibawah ini, kecuali :
Program aplikasi manakah yang benar yang sering digunakan untuk enkripsi :
Program jahat yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari
komputer ke komputer lewat hubungan jaringan disebut:
Program network monitoring untuk system UNIX :
Program network monitoring untuk system Windows, kecuali :
Program network monitoring/management pada system pemantau jaringan adalah,
kecuali :
Program pengujian keamanan system yang dapat mengcrashkan Windows 95/NT
adalah :
Program untuk memecahkan password dengan menggunakan sebuah kamus
(dictionary) adalah :
Program untuk menduga atau memecahkan "Password" dengan menggunakan
kamus (dictionary) disebut:
Program yang bekerja hampir sama dengan virus komputer tetapi bukan virus
komputer sering disebut :
Program yang berupa titik masuk tak terdokumentasi yang rahasia yang terdapat
dalam satu program yang digunakan untuk memberikan akses tanpa metode-metode
otentifikasi normal disebut:
Program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan
komputer disebut program :
Program yang dapat membuat sistem Windows 95/NT menjadi Hang/Lock Up dengan
mengirimkan sebuah paket yang di "spoofed" sehingga seolah-olah paket tersebut
berasal dari mesin yang sama dengan menggunakan port terbuka, disebut :

Program yang dapat membuat sistem windows 95/NT menjadi Hang/Lock-up dengan
mengirimkan sebuah paket yang di Spoofed, sehingga seolah-olah paket tersebut
berasal dari mesin yang sama dengan menggunakan port yang terbuka, disebut:

Program yang dapat membuat system operasi di nuke sehingga memacetkan


operasinya adalah :
Program yang dapat membuat system windows 95/NT menjadi macet dengan
mengirimkan sebuah paket yang di spoofed adalah :
Program yang dapat mereplikasi dirinya dan mengirim kopiannya dari komputer ke
komputer lewat hubungan jaringan disebut :
Program yang dapat merusak dengan memanfaatkan kelemahan titik masuk program
aplikasi yang tidak terdokumentasi disebut :
Program yang memiliki titik masuk yang merupakan rahasia adalah :
Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan
fungsi-fungsi secara tidak langsung di mana pemakai tidak diotorisasi/tidak dapat
melakukannya secara langsung disebut:
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri
disebut :
Program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu
remote system adalah :
Program yang tidak menulari program lain tetapi ia berdiri sebagai sebuah program
yang memiliki kemampuan untuk menyebarkan dirinya ke komputer lain yang
terkoneksi ke jaringan disebut :
Prosedur dalam sistem operasi jaringan untuk merekam setiap kejadian dan
menyimpannya di area disk khusus untuk dapat dianalisa jika dibutuhkan disebut:

Proses enkripsi dengan mengantikan huruf yang digunakan untuk mengirim pesan
dengan huruf lain disebut :
Proses konversi informasi dalam bentuk yang bisa dibaca kedalam bentuk yang tidak
bisa dimengerti oleh pihak lain yang tidak berkepentingan sebagai upaya keamanan
data disebut :
Proses untuk menampilkan pesan yang tersembunyi menjadi pesan yang dapat
dibaca disebut :
Proses yang dapat menyadap/memotong jalur komunikasi data (tapping) disebut:

Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan
yang tersembunyi disebut :
Proses yang dilakukan untuk mengamankan sebuah pesan menjadi pesan yang
tersembunyi disebut :
Proses yang dilakukan untuk mengamankan sebuah pesan menjadi yang
tersembunyi adalah :
Proses yang mengubah chiptertext menjadi plaintext disebut :
Proses yang mengubah ciphertext menjadi plaintext disebut:
Proteksi dengan membatasi akses, dimana sistem operasi mengecek diijinkannya
setiap akses yang potensial adalah merupakan proteksi sistem operasi dengan cara :

Proteksi yang dapat berupa filter dan memisahkan system jaringan internet dengan
system internet disebut :
Protocol yang berfungsi untuk network monitoring adalah :
Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan
pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut :

Protokol dalam keamanan komputer yang dimana jika ada pihak yang mencoba
curang akan segera diketahui oleh pihak lainnya disebut :
Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga
dalam kegiatan transaksi antara dua pihak, disebut :
ROT13 umumnya digunakan pada system operasi :
Salah satu alat periferal adalah disk atau disket. Disk atau disket memiliki sejumlah
bentuk yang berbeda. Yang belum pernah dibuat adalah:
Salah satu aplikasi program pendeteksi penyusupan berbasiskan linux adalah host
entry yang melakukan deteksi terhadap anomali login (login yang tidak biasa). Fungsi
time anomali dilakukan berdasarkan pengamatan terhadap:
Salah satu aspek keamanan pada sistem operasi adalah kebijakan kontrol akses
secara diskresi (discreationary access control), yaitu kebijakan yang :
Salah satu bentuk ancaman pada sistem komputer adalah interruption. Ancaman
yang bersifat ini pada aset berupa data dapat menyebabkan :
Salah satu cara untuk melakukan pengujian terhadap keamanan sistem adalah
melakukan probing service, yaitu dengan cara :
Salah satu cara untuk melakukan pengujian terhadap keamanan sistem adalah
melakukan probing service, yaitu dengan cara :
Salah satu karakteristik keamanan adalah sifat availability. Serangan terhadap sifat ini
adalah :
Salah satu kemampuan virus komputer untuk dapat merusak dengan cara
menempelkan dirinya sambil terus memeriksa kumpulan kondisi, dan jika kondisi
memenuhi, maka aksi dijalankan disebut :
Salah satu kerugian perancangan strategi hak akses minimum terhadap user adalah
dapat menimbulkan ketidaknyamanan pada saat user menjalankan tugasnya. Hal ini
dapat disiasati dengan :
Salah satu metode untu menghadapi dari serangan/ancaman keamanan komputer
adalah dengan melakukan kontrol, yang meliputi kontrol seperti berikut ini, kecuali :

Salah satu point pada tujuan keamanan komputer di availability adalah ketepatan dan
kecepatan memproses atau disebut dengan :
Salah satu point pada tujuan keamanan komputer di availability adalah mendukung
pengaksesan secara simultan, management deadlock, akses khusus atau disebut
dengan :
Salah satu point pada tujuan keamanan komputer di availability adalah mengurangi
resiko karena kerusakan baik sengaja ataupun tidak atau disebut dengan :

Salah satu point pada tujuan keamanan komputer di availability adalah mengurangi
resiko karena ketidak tersediaan resources atau disebut dengan :
Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key
ring adalah :
Salah satu sasaran keamanan komputer adalah agar yang dapat memodifikasi ke
sistem komputer adalah pihak yang berhak dengan tingkat hak beragam seperti
menulis, merubah, menambah dan sebagainya, hal ini disebut dengan :
Salah satu sasaran keamanan komputer adalah agar yang dapat menggunakan
sumber ke sistem komputer adalah pihak yang berhak dengan tingkat hak beragam
dengan memenuhi persyaratan tertentu dan dalam waktu yang dibutuhkan, hal ini
disebut dengan :
Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem
komputer adalah pihak yang berhak dengan tingkat akses beragam seperti
membaca, menulis, mencetak dan sebagainya, hal ini disebut dengan
Salah satu sumber security hole adalah ketidakcermatan dalam melakukan
pengaturan setting sistem operasi, sehingga dapat membuka kesempatan orang lain
untuk dapat menginviltrasi sistem, hal ini sering disebut :
Sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket
palsu setelah mengamati urutan paket dari host yang hendak diserang disebut :

Sebuah kebijakan keamanan mencakup hal berikut ini yaitu :


Sebuah program yang dibuat untuk menakut-nakuti pengguna komputer dengan
menampilkan kondisi seolah-olah telah terjadi kerusakan data atau serangan virus
atau tampilan yang menunjukkan bahwa hardisk tidak dikenali lagi disebut :
Sebuah sistem operasi yang baik harus dapat melakukan aspek enkripsi pada data
sekaligus pada saluran komunikasi datanya. Ada 2 teknologi yang dapat menunjang
komunikasi data yang aman, yaitu:
Sebuah usaha untuk melumpuhkan system yang dijadikan target sehingga system
tersebut tidak dapat menyediakan servis-servisnya disebut :
Secara garis besar virus dapat digolongkan menjadi tiga golongan besar, kecuali :

Secara matematis, substitution cipher ROT13 untuk cipher adalah :


Secara matematis, substitution cipher ROT13 untuk plain adalah :
Seorang kriminal (Hacker) berusaha pura-pura sebagai orang yang berhak
mengakses informasi, teknik ini dikenal dengan istilah :
Seorang penyusup yang pada dasarnya hanya ingin tahu sistem dan data yang ada
pada suatu jaringan komputer yang dijadikan sasaran sering disebut :
Serangan virus worm yang menyerang server dengan mengirimkan email yang
sangat banyak, sehingga pelayanan akses menjadi lambat dikenal dengan :
Serangan yang dapat berhasil mengakses dan dapt mengubah informasi, menurut W.
Stallings termasuk serangan :
Serangan yang mengakibatkan perangkat sistem menjadi rusak/tidak tersedia disebut
:
Serangan yang mengakibatkan pihak yang tidak berwewenang berhasil mengakses
aset/informasi disebut :
Seringkali untuk masuk kedalam sistem komputer, selalu diminta nama pengguna
dan password. Hal ini dikenal dengan istilah :
Service yang digunakan untuk remote login yang dapat mengontrol dari tempat lain
adalah service :
Sifat availability dapat diaplikasikan oleh baik data maupun servis yang disediakan
oleh sumber komputer (resources computing). Tujuan dari sifat availability adalah,
kecuali :
Sifat yang dimiliki oleh sistem komputer yang mencerminkan kelemahan sistem
komputer terhadap adanya ancaman dari luar adalah :
Sifat yang mencegah pihak tidak berwewenang (unauthorized party) untuk melakukan
modifikasi adalah :
Sistem informasi yang dirancang untuk pengamanan disebabkan beberapa hal,
kecuali :
Sistem informasi yang menyediakan fasilitas agar client dari tempat lain dapat
mengambil informasi dalam bentuk file atau mengeksekusi perintah di server :
Sistem operasi linux dilengkapi program pendeteksi penyusupan yang dapat
melakukan 2 tindakan yaitu pencegahan (preemptory) dan reaksi (reactionary).
Tindakan preemptory antara lain:
Sistem pemantauan (monitoring system) digunakan untk mengetahui adanya :
SNMP merupakan kepanjangan dari :
Soal
SSL merupakan kepanjangan dari :
Studi tentang enkripsi dan pesan-pesan yang terenkripsi dengan tujuan untuk
menemukan arti dari pesan yang tersembunyi adalah merupakan :
Suatu aset sistem menjadi hilang, tidak tersedia lagi atau tidak dapat digunakan
adalah merupakan tipe ancaman yang bersifat :
Suatu device baik perangkat lunak maupun perangkat keras yang digunakan untuk
memperoleh informasi yang melewati jaringan komputer yang menggunakan
sembarang protokol (ethernet, TCP/IP, IPX dsb) disebut :
Suatu kombinasi dari peragkat lunak dan perangkat keras yang dirancang untuk
memeriksa aliran trafik jaringan dan permintaan servis disebut :
Suatu program layak disebut sebuah virus komputer jika memiliki kemampuan seperti
berikut, kecuali :
Syn flood attack adalah sistem (Host) yang :
System administration, Networking dan Security (SANS) Institute, adalah :

Teknik dasar enkripsi permutasi adalah :


Teknik enkripsi dengan melakukan pengaturan ulang huruf dari pesan yang tujuannya
untuk meningkatkan diffusion adalah :
Teknik enkripsi dengan monoalphabetic chippers (substitution) dengan permutation
yang memiliki keyword adalah "key" dan isi dari plaintext adalah "TEST" maka isi dari
chipertext adalah ;
Teknik enkripsi dengan monoalphabetic chippers (substitution) dengan permutation
yang memiliki keyword adalah "spectacular" dan isi dari plaintext adalah "TEST"
maka isi dari chipertext adalah :
Teknik enkripsi dengan monoalphabetic chippers (substitution) yang berasal dari
nama raja romawi/yunani kuno adalah :
Teknik enkripsi dengan monoalphabetic chippers (substitution) yang memiliki fungsi
ci=pi+2 dan isi dari plaintext adalah "TEST" maka isi dari chipertext adalah :

Teknik enkripsi dengan monoalphabetic chippers (substitution) yang memiliki fungsi


ci=pi+2 dan isi dari plaintext adalah "TREATY" maka isi dari chipertext adalah :

Teknik enkripsi dengan monoalphabetic chippers (substitution) yang memiliki fungsi


ci=pi+3 dan isi dari plaintext adalah "TEST" maka isi dari chipertext adalah :

Teknik enkripsi dengan monoalphabetic chippers (substitution) yang memiliki fungsi


ci=pi+3 dan isi dari plaintext adalah "TREATY" maka isi dari chipertext adalah :

Teknik enkripsi dengan monoalphabetic chippers (substitution) yang memiliki fungsi


ci=pi+4 dan isi dari plaintext adalah "TEST" maka isi dari chipertext adalah :

Teknik enkripsi dengan monoalphabetic chippers (substitution) yang memiliki fungsi


ci=pi+4 dan isi dari plaintext adalah "TREATY" maka isi dari chipertext adalah :

Teknik enkripsi dengan polyalphabetic substitution dengan menggunakan suatu table


dengan matrik yang biasanya berukuran 26x26 maka table tersebut dinamakan :

Teknik enkripsi one-time pad yang dikembangkan oleh Gilbert untuk AT&T disebut :

Teknik enkripsi yang banyak digunakan untuk digital signature adalah :


Teknik enkripsi yang melakukan pengecekan untuk memprotek data dari
pemodifikasian adalah :
Teknik enkripsi yang melakukan 'product' dari dua chipper secara bersamaan
disebut :
Teknik enkripsi yang mirip Merkle Hellman dengan melakukan operasi khusus
penjumlahan atau perkalian adalah :
Teknik enkripsi yang mirip Merkle Hellman dengan melakukan operasi khusus
penjumlahan atau perkalian adalah ;
Teknik kriptografi yang dilakukan oleh Yulius caesar :
Teknik memfilter (menyaring) informasi yang masuk dan dapat digunakan pada orang
yang berhak disebut:
Teknik untuk authentication di sistem terdistribusi disebut :
Teknik untuk membatasi area memori antara operating system dengan user program
yang paling sederhana disebut :
Teknik untuk membatasi area memori dengan cara semua alamat di dalam program
adalah offset dari alamat dasar (base address) disebut ;
Teknik untuk membatasi area memori dengan teknik membuat program dimulai pada
alamat 0 dan merubah semua alamat dengan mengacu kepada alamat sebenarnya
dimana program tersebut diletakkan disebut :
Teknik untuk membatasi area memori tetapi tidak untuk memprotek semua data,
hanya untuk beberapa bagian disebut :
Teknik untuk membuat jaringan down dengan menaikkan traffic di jaringan disebut :

Teknik untuk membuat jaringan down dengan menaikkan trafic di jaringan disebut :

Teknik untuk meminimalkan serangan virus adalah :


Teknik untuk menerima semua paket pada jaringan komputer sehingga bisa dilakukan
'pengupingan' menggunakan :
Terdapat 4 fase siklus hidup virus. Biasanya setelah penularan, virus tidak langsung
melakukan aksinya, tetapi menunggu pemicu seperti tanggal tertentu atau yang
lainnya. Masa tidak beraktifitas ini disebut :
Terhubungnya LAN atau komputer ke internet membuka peluang potensi adanya
lubang kemanan. Hal ini biasa disebut dengan
Terjadinya perubahan directory, menulis ke data, menggabungkan data adalah efek
virus dari :
Terjadinya perubahan directory, menulis ke excutable program file adalah efek virus
dari :
Terjadinya perubahan interupt, meload ke memori area adalah efek virus dari :
Terjadinya perubahan interupt, merubah operating system, memodifikasi file sistem,
memodifikasi executable program umum adalah efek virus dari ;
Termasuk aspek apakah yang digunakan oleh seseorang untuk menyadap password
dan informasi yang sensitif :
Tindakan untuk memulihkan aset dari kerusakan disebut :
Tindakan yang diambil untuk mencegah aset dari kerusakan disebut :
Tindakan yang memperkenankan kita untuk mendeteksi ketika aset mengalami
kerusakan disebut:
Tindakan yang memperkenankan untuk memulihkan aset-aset disebut :
Tipe virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari
deteksi perangkat lunak anti virus adalah:
Tipe virus yang bermutasi setiap kali melakukan infeksi disebut:
Trapdoor adalah :
Tugas seorang database administrator adalah, kecuali :
Untuk dapat mendekripsikan pesan ini digunakan teknik dasar bloking dengan
membagi plaintext ke dalam 6 blok, pesan : st_se!bilaelanr_mdh_ada.
Untuk dapat mendeskripsikan pesan ini, gunakan teknik dasar blocking, dengan
membagi plain text ke dalam 6 blok, pesan : st_se!bilaelanr_mdh_ada
Untuk melayani antrian dari permintaan akses lintas (trek) pada disk atau disket,
disusunlah algoritma akses lintas. Pada suatu algoritma, akses hanya dilakukan
ketika hulu tulis-baca tergerak dari nomor lintas terkecil (pada disket atau disk).
Algoritma
Untuk mengakses sebuah 'remote site' atau komputer sebuah jaringan komputer
digunakan :
Untuk mengamankan data dari pengguna yang tidak berhak atau mengamankan dari
kehancuran adalah definisi dari :
Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet),
firewall akan melakukan, kecuali :
Untuk mengetahui kelemahan sistem informasi dapat dilakukan dengan menyerang
diri sendiri dengan paket-paket program penyerangan (Attack). Program penyerang
yang melakukan pencucian dan penyadapan data pada UNIX adalah:

Untuk mengetahui ketangkasan berbagai merk komputer, kita dapat menguji mereka
melalui:
Untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi
pada komunikasi pada tingkat :
Usaha agar tidak terjadi serangan pada system kita, maka dilakukan pembatasan
kontrol akses, kecuali :
Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan
jenis :
Usaha penyerangan server yang dituju dengan mengirimkan packet palsu yang
seolah-olah berasal dari server yang dituju merupakan serangan :
Usaha sebuah informasi tidak dapat diubah orang lain tanpa seijin pemilik informasi
termasuk dalam aspek :
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses termasuk
pada aspek :
Usaha-usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem atau
untuk menemukan informasi tentang sistem tersebut dalam jumlah besar dengan
menggunakan tool secara otomatis disebut :
Vernam cipher adalah merupakan bentuk enkripsi :
Vernam ciphers merupakan bentuk enkripsi :
Virus tradisional yang dapat menyerang pads berkas exe merupakan tipe dari virus :

Virus yang bentuknya telah dirancang agar dapat menyembunyikan dirinya dari
deteksi perangkat lunak anti virus termasuk ke dalam tipe virus :
Virus yang bermutasi setiap kali melakukan infeksi termasuk kedalam tipe virus :

Virus yang dapat menempel pada boot sector floppy disk/HDD adalah :
Virus yang dapat mereplikasi dirinya ke program lain atau ke sistem tertentu termasuk
kedalam jenis :
Virus yang diaktifkan untuk melakukan fungsi tertentu termasuk kedalam jenis :
Virus yang memuatkan dirinya ke memori utama sebagai bagian program yang
menetap termasuk ke dalam tipe virus :
Vulnerability adalah :

W. Stallings mengemukakan bahwa serangan dengan menyisipkan objek palsu ke


dalam system termasuk serangan :
WORM adalah :
Yang termasuk dalam keamanan bersifat fisik, kecuali :
Yang termasuk dalam substitution cipher adalah :
Yang termasuk keamanan database :
Yang termasuk program penyadapan (sniffer) adalah, kecuali :
Yang termasuk program penyadapan (sniffer) untuk system UNIX adalah :
Yang termasuk program penyadapan (sniffer) untuk system Windows adalah :

Anda mungkin juga menyukai