1
Petaan memori
1
Bolak-balik vertikal
1
Mengontrol akses sumber daya dan melakukan penguncian komputer server secara
hardware 3
Mengontrol akses sumber daya dan melakukan penguncian komputer server secara
hardware 1
Personal komputer mulai memasuki aplikasi multimedia 1
Personal komputer mulai memasuki aplikasi multimedia 1
Asymetric
1
Intersection
1
Fabrication
1
Hardware
1
Generasi ke-1
1
Eeye
1
Brainware
1
Availability
1
Non repudiation
1
Pada saat perancangan awal database, dengan melakukan penentuan domain (cakupan)
database, penentuan objek, key serta bussiness rule
2
Sistem yang aman akan dapat melakukan akses pada informasi 1
Sistem yang aman akan dapat melakukan pengaturan akses pada informasi 2
Sistem dapat menjaga informasi sedemikian sehingga tidak dapat diubah selain oleh yang
memiliki hak untuk mengubahnya 2
Sistem dapat menjaga informasi sedemikian sehingga tidak dapat diubah selain oleh yang
memiliki hak untuk mengubahnya 1
Sistem yang aman akan dapat menjaga agar orang tidak dapat menyangkal adanya
transaksi pada e-commerce 2
Salah semua
2
salah semua
1
Keamanan bersifat fisik operasi
1
Integritas
1
Kerahasiaan
1
Access Control
1
Authentication
1
Non Repudation
1
Sifat algoritma yang digunakan
1
Menggunakan pasangan kunci, paublic key untuk enkripsi dan private key untuk dekripsi
1
Menggunakan pasangan kunci : public key untuk enkripsi, privat key untuk dekripsi 3
Worm
1
Interception
1
Membatasi jumlah komputer yang bisa dikoneksi
1
Worm
1
Merusak memori 1
Software deletion 1
Teacher 1
Modification 2
Modification 1
Kelemahan dalam software yang digunakan untuk mengelola data 2
Salah konfigurasi
1
Ciphertext 1
Monoalphabetic Chiper 1
Ci=Pi+3 1
UDKDVLD
2
Common Gateway Interface 1
Jawaban a dan b benar 1
RSA
2
Chipertext
1
K 1
lqd 1
Kemudahan sehingga memungkinkan sistem komputer untuk diattack
1
Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok
yang diberi hak saja 1
Membanjiri sistem dengan permintaan layanan yang tidak jelas
1
Kata yang telah didekripsi 1
Kata yang telah di enkripsi 1
Mengatur berbagai hal yang berhubungan dengan hak-hak user atau group, pembuatan
user atau group baru 2
Intersection
1
UDKDVLD
1
Komputer
1
Keamanan bersifat phisik 1
Subrutin sistem operasi
1
Pensakelaran domain
1
Tabel global
1
Sekuriti antar muka
1
Pekerjaan tak terbagi-bagi
1
Secure Shell 1
Menghindari penggunaan OTP (One Time Password)
1
Jawaban A dan B benar
1
Secure shell
1
Interuption
1
Tidak periv memakai password 1
Menampilkan isi berkas
1
Eropa daratan
1
Amerika 1
Orange book
1
Green book
1
Physical controls
1
Protokol 3
Least common mechanism
2
Economy of mechanism
2
Open design
2
Complete mediation
2
Easy to use
2
Separation of privilege
2
Permission based
2
Leas privilege
2
Multiple-letter encryption
1
Enkripsi
1
Dormant phase
1
Dormant phase
1
Email
1
Semua salah 1
VPN
2
Proxy gateways 2
Guards
2
Screening routers
2
MElakukan pemutusan hubungan oleh server bagi permintaan user untuk login daari luar
sistem, untuk kemudian server melakukan pemanggilan kembali ke user untuk validasi
account-nya 2
Virus
1
Phreaker
2
Phereaker
1
Kriptografi 1
Kriptografi 2
Terjadi masalah pada setup BIOS 2
Chipertext 1
Chipertext 1
Plaintext 1
Secrecy 1
Konsistensi objek
1
Konsistensi obyek
1
Aset yang tersedia dapat diakses oleh orang/kelompok yang berhak saja 1
Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang
dibenarkan saja 1
Virus Ganas
1
Symetric-key cryptography
1
Share by capabilities
2
Isolation
2
Isolation
2
Share via access limitation
2
Modification
1
Penyusup yang melakukan penyusupan hanya untuk kebanggaan dirinya sendiri 1
Trojan
1
Permitted
1
Prohibitted
1
Auditability
1
Access control
1
Element integrity
1
Logical database integrity
1
Physical database integrity
1
Access control
1
Semua benar 1
Bachteria
1
Data Encryption Standart 1
Data Encryption Algorithm 1
Secure shell 1
Interruption
2
Interruption
2
Interruption
2
Trojan horse
1
Trapdoor
1
Information leaks
1
Virus
1
Password error
1
Public key
1
Private key
1
Public key
1
Private key
1
Pengirim menyebut nama, penerima tak usah
1
Jawaban a,b dan c benar semua
1
Symetric Cryptosystem
1
Interupsi berkala pada kerja prosesor
1
Logic bomb
1
Semua benar 1
Lukiana Sari
1
98
1
/home/lukiana
1
d98skhfeudhf
1
/bin/csh
1
Lukiana
1
72
1
Plaintext 1
Availbility 1
Logic bomb
1
Time bomb
1
Trojan horse
1
Worm
1
Trapdoor
1
Rabbit
1
Virus
1
Trojan horse
1
Virus tidak dapat menginfeksi hardware 2
Semua benar
1
D(C)=M 1
E(M)=C 1
Pernyataan a dan b benar 1
Lapisan fisik
1
Lapisan fisik
3
A day-zero backup
1
Keamanan yang bencana alam
1
Keamanan dari data dan media serta teknik komunikasi
2
Penentuan prosedur pengelolaan sistem keamanan dan prosedur ketika terjadi
penyerangan 1
salah semua
1
a,b dan c salah
1
Interruption,Interception,Modification,Fabrication 2
Interuption,interception,modification,fabrication 1
Monoalphabetic 1
Setiap huruf diganti dengan huruf yang berada tiga posisi dalam urutan alfabet dengan
huruf besar 1
Setiap huruf diganti dengan huruf yang berada tiga belas posisi dalam urutan alfabet
1
Authentication
1
Resident
1
Resident
2
Polymorpics
1
Polymorphics
1
Ciphertext
1
Semua jawaban benar
1
Index of coincidence
1
Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak
pemrograman sistem, memahami media dan protokol komunikasi, serta konsep jaringan
komputer 1
Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak
pemrograman sistem, memahami media dan protokol komunikasi, serta konsep jaringan
komputer 1
Multiple-letter
1
Semua benar 1
Hackers
1
Crackers
1
Cryptoanalist 3
Amatir
1
Plaintext 1
Chipertext 1
a dan b benar
1
TCP/IP
1
TCP/IP
1
Simultaneous Peripheral Operation On Line
1
Menghindari deadlock
1
Pemformatan disk atau disket
1
128 aksara
1
Pada saat yang sama, prossor mengolah lebih dari satu proses
1
Semua benar
1
Ballista
1
Cops, satan
1
Secure Socket Layer
1
logic-probe 1
Strobe 1
tcpwrapper
1
128 bit 2
56 bit 2
Gabungan angka dan huruf 1
Panjang minimal 8 karakter 1
salah semua 1
Sering merubahnya 1
One-Time 1
Penampilan berita keliru
1
tripwire
1
G.J Simons
1
Cryptologi 1
Menentukan mekanisme akses kontrol terhadap data
1
Menentukan mekanisme akses kontrol terhadap data
1
Benar semua
1
Secure Socket Layer
1
a dan b salah
1
Transport
1
Operating System
1
Pembatas pada sistem untuk pengamanan pada network interval 1
Substitution Cipher
1
Asymetric 1
Secure shell
1
Rubber-hose
2
Semua benar 1
Melakukan penyamaran sebagai orang yang punya hak terhadap informasi 2
Jika ada pihak yang tak berwewenang berhasil mengakses informasi 2
Jika ada pihak yang tak berwewenang berhasil mengakses informasi 1
Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek availability
terganggu 2
Sniffer 1
Terlalu kuatnya permission pada file sistem
1
Automated tools
1
Grant
1
Activity trap
1
Activity trap
1
Chiper
1
Dk(M)=M
1
Ek(M)=C
1
Plaintext 1
Enkripsi
1
Plaintext 1
Caesar cipher
1
Enkripsi 1
Ciphertext 2
Ciphertext 1
Fabrication
1
Modification
1
110 1
25 1
SMTP 1
POP3 1
Simple scanner
1
Simple scanner
1
Heuristic scanner
1
Simple scanner
2
Activity trap
1
Heuristic scanner
1
Tidak melakukan activity trap
1
a dan c benar 1
Worm
1
Etherman dan Packetman 1
Etherman dan Packetman 1
Semua salah
1
Ping-o-death
1
Crack
1
Crack
1
Worm
1
Trap door
1
sniffer
1
Ping-O-Death
1
Land & Latierra
1
Winuke
1
Land dan Latierra
1
Worm
1
Trapdoor
1
Trapdoor 1
Trojan Horse
1
Bacteria
1
SSH (Secure Shell) dan Stelnet
1
Virus-like
1
Logging atau audit
3
Substitution chipher
1
enkripsi
1
Deskripsi
1
Paket sniffers
1
Enkripsi
1
Enkripsi
2
Enkripsi
1
Deskripsi 1
Deskripsi 2
Share via access limitation
1
Firewall
1
SNMP 1
Adjudicated protocols
2
Self enforcing protocols
2
Artitrated protocols
2
Unix 1
Lunak, multipiring, besar, tidak tetap
1
Login yang dilakukan di luar jam kerja
2
Melakukan pembatasan yang ketat terhadap penggunaan user account, termasuk
pembatasan dalam pemberian hak istimewa terhadap user 3
Terjadinya loss
1
Mengidentifikasi service apa saja yang tersedia pada jaringan, salah satunya dengan
menggunakan program telnet 1
Mengidentifikasi service apa saja yang tersedia pada jaringan, salah satunya dengan
menggunakan program telnet 1
Denial of service
1
Logic bomb
1
Membuat rancangan hak akses user yang fleksibel agar kebutuhan user dapat terpenuhi
tanpa harus mengorbankan tingkat sekuriti
1
Intruder controls
1
Timely response
1
Controlled concurrency
1
Fault tolerance
1
Utility
1
Pretty good provacy
1
Integrity
1
Availability
1
Confidentiality
1
Kesalahan implementasi
3
IP Spoofing
1
Semua jawaban benar 1
Joke
1
Secure shell (SSH) dan secure socket layer (SSL)
3
Denial of service attack
1
Virus directory
1
C = ROT13(M) 1
M = ROT13(ROT13(M)) 1
Social engineering
1
The Curious
1
Crazy attack
1
Modification
1
Interruption
1
Interception
1
Authentikasi
1
Telnet
1
Consistent
1
Vulnerability
1
Integrity
1
Penyadapan
1
Server WWW
1
Mengawasi semua lalu lintas data dalam jaringan secara realtime
3
a dan b benar 1
Simple Network Management Protocol 1
Jawaban
Secure socket layer 1
Crytanalyst
1
Interruption
1
Packet sniffer
1
Firewall
1
Memiliki logika program yang sulit untuk dimengerti oleh selain pembuat virus tersebut
1
Dituju dibanjiri oleh permintaan 1
Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor
internet 1
Melakukan pemindahan atau transposisi karakter dengan aturan tertentu 2
transportation
2
sbrs
3
otno
3
Caesar Chiper
1
vguv
3
vtgcva
3
whvw
3
wuhdwb
3
xiwx
3
xiwx
3
Vigenere Tabel
2
Vernam Chipper
2
El Gamal 3
Hash
3
DES
3
RSA
3
RSA
3
Substitusi dengan 3 angka sesudahnya 2
Firewall
1
Kerberos 2
Fence
2
Base/Bounds Registers
2
Relocation
2
Tagged Architecture
2
Flooding
1
Flooding
1
Betul semua 1
Sniffer
1
Dormant phase (fase tidur)
2
Security hole
1
Penyerangan ke data atau file
2
Penyerangan ke excutable program
2
Resident 2
Menginfeksi disk
2
Privacy
1
Reaction 1
Preventif 1
Deteksi
1
Reaction 1
Stealth virus
1
Polymorphic virus 1
Suatu entri point rahasia yang tidak terdokumentasi 1
Mengatur audit dan logging sistem jaringan 2
Selamat!anda berhasil
1
selamat!anda berhasil
1
C-Scan
1
Remote login
1
Data Integrity
1
Sniffing dan modifikasi terhadap pesan
1
A dan D benar
1
Bench mark
1
Socket
1
Membatasi penggunaan password dari nama, tanggal lahir dll
1
Latierra
1
Land attack
1
Integrity
1
Privacy
1
Scan
1
Polyalphabetic substitution 1
Polyalphabetic substitution 1
Parasitic
1
Stealth
1
Polymorphic
1
Virus Partisi 1
Fase Pemicuan
1
Fase propagasi 1
Memory-resident
1
Kelemahan dalam sistem keamanan yang mungkin dapat diekspoitasi sehingga dapat
menyebabkan kerusakan dan kehilangan 1
Fabrication
1
Program yang dapat mereplikasi dirinya melalui jaringan komputer dengan terlebih dahulu
melakukan pengecekan apa sistem yang diserang sudah pernah terinfeksi sebelumnya
2
Benar semua 1
a dan c benar 1
A dan B benar 1
microangelo 1
a dan b benar 1
WebXRay 1
Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam
disk atau disket. Salah astu cara menggunakan salah satu sektor sebagai pencatat
nomor sektor yang dipakai untuk rekaman berkas informasi itu. Cara ini dikenal
sebagai:
Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori
tertentu. Cara akses alat seperti ini dikenal sebagai alat masukan-keluaran:
Ada kegiatan yang biasa dilakukan oleh plotter, tetapi tidak biasa dilakukan oleh
pencetak (printer). KEgiatan ini adalah pencetak:
Aksi mengamankan sistem dengan membuat lapisan keamanan secara fisik, antara
lain :
Aksi mengamankan sistem dengan membuat lapisan keamanan secara phisik, antara
lain :
Alasan keamanan komputer makin dibutuhkan adalah kecuali :
Alasan keamanan komputer makin dibutuhkan adalah, kecuali :
Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk
enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah
merupakan inversi dari N adalah merupakan jenis :
Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini,
kecuali :
Ancaman terhadap software meliputi tiga jenis ancaman seperti dibawah ini, kecuali :
Ancaman yang bersifat modification, dapat mengancam aset sistem komputer berikut
ini,kecuali :
Anti virus yang men-scan program untuk menemukan penanda (signature) virus
termasuk pada ;
Aplikasi yang popular untuk 'mengcrack' produk dari microsoft seperti Windows NT
adalah :
Aset dari sistem komputer yang dapat mengalami kerusakan dari ancaman yang
menyerang site komputer tersebut adalah, kecuali :
Aspek apakah yang berhubungan dengan ketersediaan informasi ketika dibutuhkan :
Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah
terjadinya transaksi disebut:
Aspek keamanan database antara lain harus dapat menyediakan perlindungan
terhadap integritas data. Aspek ini dilakukan secara semantik dan transaction atomity.
Perlindungan secara semantik dilakukan:
Aspek keamanan komputer access control adalah :
Aspek keamanan komputer access control adalah :
Aspek keamanan komputer integrity adalah :
Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah
tanpa seijin pemilik informasi adalah :
Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah
tanpa seijin pemilik informasi adalah :
Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media
yang digunakan adalah merupakan :
Aspek sekuriti berupa pencegahan modifikasi informasi oleh pihak yang tidak
berwewenang disebut :
Aspek sekuriti berupa pencegahan penyingkapan informasi oleh pihak yang tidak
berwewenang disebut :
Aspek yang berhubungan dengan cara pengaturan akses kepada informasi disebut :
Aspek yang berhubungan dengan metode untuk menyatakan bahwa informasi betul-
betul asli adalah :
Aspek yang berjaga agar seseorang tidak dapat menyangkal telah terjadinya
transaksi disebut :
Aspek yang sangat penting pada keamanan sebuah algoritma yang digunakan dalam
enkripsi atau dekripsi adalah :
Asymetric cryptosystem adalah metode yang :
Belum lama ini dunia dikagetkan oleh Red Code yang menyebar sedemikian cepat ke
seluruh komputer dunia. Red code ini adalah merupakan :
Berikut ini adalah efek virus yang menempel pada data, kecuali :
Berikut ini adalah yang bukan merupakan software modification :
Berikut ini istilah bagi intruder, kecuali:
Berikut ini manakah yang bukan termasuk aspek keamanan komputer :
Berikut ini manakah yang bukan termasuk aspek keamanan komputer :
Berikut ini yang menyebabkan kejahatan komputer terus meningkat, kecuali :
Berkas yang harusnya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi
writeable merupakan salah satu terjadinya lubang keamanan merupakan kesalahan :
Dibawah ini dua aspek yang melingkupi keamanan komputer menurut Garfinkel,
kecuali :
Dibawah ini termasuk kode etik keamanan komputer yaitu
Direktori merupakan daftar isi disk atau disket yang mencatat berkas yang ada di
dalam disk atau disket itu. Yang tidak termasuk kegiatan direktori adalah:
Dokumen Information Technology Security Evaluation Criteria (ITSEC) berlaku di :
Fase virus dalam keadaan menganggur dan akan tiba-tiba aktif oleh sebuah kejadian
seperti tibanya tanggal tertentu atau kehadiran berkas tertentu, disebut:
Fasilitas dari internet yang seringkali digunakan oleh worm untuk menyebarkan diri
dengan cepat sekali adalah :
Filter yang dilakukan oleh firewall untuk memfilter, kecuali :
Firewall yang memiliki fasilitas untuk membangun jaringan 'lokal' melalui internet
secara aman, teknik ini disebut :
Firewall yang menggunakan sistem bastion host, teknik ini disebut :
Firewall yang paling canggih dengan melihat kepada paket, isi, protokol juga servis,
teknik ini disebut :
Firewall yang paling sederhana dengan melihat pada sebuah tabel untuk mengecek
paket yang diterima akan diteruskan atau tidak, jika diteruskan akan dikirim kemana,
teknik ini disebut :
Fungsi call back security pada windows NT dalam prosedur keamanan RAS (remote
access service) adalah:
Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah
:
Hacker yang melakukan spesialisasi penyerangan pada saluran komunikasi disebut :
Jenis virus yang mempunyai efek merusak terhadap data di media penyimpanan
tetapi masih dapat di recovery adalah :
Jika hanya satu kunci yang digunakan pada proses enkripsi dan deskripsi disebut
Konteks dapat dilakukan modifikasi dalam sifat integrity meliputi hal berikut, kecuali :
Kunci untuk membuat pesan yang disandikan sama (identik) dengan kunci untuk
membukanya disebut :
Kunci waktu digunakan untuk mengatur kegiatan di dalam komputer. Pada umumnya
kegiatan dengan bantuan kunci waktu yang paling sering terjadi adalah:
Logic yang ditempelkan pada program komputer yang memeriksa suatu kondisi yang
ada pada sistem disebut :
Lubang keamanan (secury hole) dapat terjadi karena beberapa hal :
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian GECOS :
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian group ID Number:
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian Home directory dari pemakai :
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian password yang telah di enkripsi ;
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian shell dari pemakai:
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian User ID :
Lukiana:d98skhfeudhf:72:98:Lukiana Sari:/home/lukiana:/bin/csh.
Dari berkas password diatas, manakah bagian User ID Number :
M pada fungsi enkripsi atau deskripsi adalah :
Mailbomb merupakan contoh aspek :
Malicious code yang memiliki karakteristik akan tersulut/trigger jika suatu kondisi
tertentu terjadi adalah :
Malicious code yang memiliki karakteristik akan tersulut/trigger jika suatu waktu
tertentu terjadi adalah :
Malicious code yang memiliki karakteristik memiliki fungsi tambahan dan tak
terperkirakan adalah :
Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui
jaringan komputer adalah :
Malicious code yang memiliki karakteristik memungkinkan orang yang tak berhak
untuk mengakses sistem adalah :
Malicious code yang memiliki karakteristik menduplikasikan dirinya tanpa batas ke
resources yang tersedia adalah :
Malicious code yang memiliki karakteristik menyerang secara mandiri ke program dan
menyebarkan ke program lain adalah :
Malicious code yang selain memiliki efek utama, juga memiliki efek utama, juga
memiliki efek kedua yang tidak jelas adalah :
Mana pernyataan di bawah ini yang benar :
Manakah dibawah ini merupakan aspek dari keamanan komputer menurut Garfinkel :
Metoda untuk menyatakan bahwa informasi betul-betul asli termasuk dalam aspek :
Metode aksi virus dengan memuatkan dirinya ke salah satu lokasi memori komputer
sambil terus menginfeksi setiap program yang dieksekusi disebut :
Metode aksi virus dengan memuatkan dirinya ke salah satu lokasi memori komputer
sambil terus menginfeksi setiap program yang dieksekusi tersebut :
Metode aksi virus dengan mengubah-ubah bentuk dirinya sendiri sehingga sulit
dikenali oleh antivirus disebut :
Metode aksi virus dengan mengubah-ubah bentuk dirinya sendiri sehingga sulit
dikenali oleh antivirus tersebut :
Metode enkripsi yaitu dengan cara menggantikan setiap huruf atau kelompok huruf
dengan huruf atau kelompok huruf yang lain untuk menyamarkannya yaitu
Metode kemanan sistem operasi adalah adanya proteksi, yang didasari oleh
separasi. Berikut ni dalah pemisahan/separasi yang dapat dilakukan oleh sistem
operasi :
Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi
yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi
jumlah alphabet yang digunakan untuk substitusi adalah :
Modal dasar mempelajari keamanan komputer antara lain :
Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
Perintah yang digunakan untuk memberikan wewenang pada pemakai dalam SQL
adalah :
Perkembangan program anti virus dapat diperiode menjadi 4 generasi, sifat anti virus
di generasi ke 3 adalah :
Perkembangan program anti virus dapat diperiode menjadi 4 generasi, sifat anti virus
di generasi ke-3 adalah:
Persamaan matematika yang digunakan untuk proses enkripsi dan deskripsi disebut :
Pihak yang tidak berwewenang tidak saja berhasil mengakses akan tetapi dapat juga
mengubah informasi/aset disebut :
Port yang sering digunakan untuk POP3 adalah :
Port yang sering digunakan untuk SMTP adalah :
Probe service yang dapat mengirim dan menerima email adalah :
Probe sevice yang hanya mengambil email adalah :
Program anti virus yang bekerja dengan cara menentukan pola bit yang sama dengan
yang ada pada databasenya, serta melihat perubahan panjang file untuk dapat
mengetahui jenis virus disebut :
Program anti virus yang bekerja dengan cara menetap di memori dengan terus
menerus melakukan identifikasi terhadap aktifitas-aktifitas yang tidak biasa di memori
untuk dapat mendapatkan jenis virus yang mungkin menyerang, disebut metode :
Program anti virus yang bekerja dengan melakukan metode pencarian loop-loop
ganjil pada level pemrograman, serta memeriksa intergritas program aplikasi yang
dicurigai terkena virus, sehingga mendapatkan jenis virus baru sekalipun, disebut
metode :
Program antivirus yang bekerja dengan cara menentukan pola bit yang sama dengan
yang ada pada databasenya, serta melihat perubahan panjang file untuk dapat
mengetahui jenis virus, disebut metode :
Program antivirus yang bekerja dengan cara menetap di memori dengan terus
melakukan identifikasi terhadap aktivitas-aktivitas yang tidak biasa di memori untuk
dapat mendapatkan jenis virus yang mungkin menyerang, disebut metode :
Program antivirus yang bekerja dengan melakukan metode pencarian loop-loop ganjil
pada level programming, serta memeriksa integritas program aplikasi yang dicurigai
terkena virus, sehingga dapat menangkap jenis virus baru sekalipun, disebut
metode :
Program antivirus yang rentan dalam hal keamanan, adalah yang memiliki ciri seperti
yang terdapat dibawah ini, kecuali :
Program aplikasi manakah yang benar yang sering digunakan untuk enkripsi :
Program jahat yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari
komputer ke komputer lewat hubungan jaringan disebut:
Program network monitoring untuk system UNIX :
Program network monitoring untuk system Windows, kecuali :
Program network monitoring/management pada system pemantau jaringan adalah,
kecuali :
Program pengujian keamanan system yang dapat mengcrashkan Windows 95/NT
adalah :
Program untuk memecahkan password dengan menggunakan sebuah kamus
(dictionary) adalah :
Program untuk menduga atau memecahkan "Password" dengan menggunakan
kamus (dictionary) disebut:
Program yang bekerja hampir sama dengan virus komputer tetapi bukan virus
komputer sering disebut :
Program yang berupa titik masuk tak terdokumentasi yang rahasia yang terdapat
dalam satu program yang digunakan untuk memberikan akses tanpa metode-metode
otentifikasi normal disebut:
Program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan
komputer disebut program :
Program yang dapat membuat sistem Windows 95/NT menjadi Hang/Lock Up dengan
mengirimkan sebuah paket yang di "spoofed" sehingga seolah-olah paket tersebut
berasal dari mesin yang sama dengan menggunakan port terbuka, disebut :
Program yang dapat membuat sistem windows 95/NT menjadi Hang/Lock-up dengan
mengirimkan sebuah paket yang di Spoofed, sehingga seolah-olah paket tersebut
berasal dari mesin yang sama dengan menggunakan port yang terbuka, disebut:
Proses enkripsi dengan mengantikan huruf yang digunakan untuk mengirim pesan
dengan huruf lain disebut :
Proses konversi informasi dalam bentuk yang bisa dibaca kedalam bentuk yang tidak
bisa dimengerti oleh pihak lain yang tidak berkepentingan sebagai upaya keamanan
data disebut :
Proses untuk menampilkan pesan yang tersembunyi menjadi pesan yang dapat
dibaca disebut :
Proses yang dapat menyadap/memotong jalur komunikasi data (tapping) disebut:
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan
yang tersembunyi disebut :
Proses yang dilakukan untuk mengamankan sebuah pesan menjadi pesan yang
tersembunyi disebut :
Proses yang dilakukan untuk mengamankan sebuah pesan menjadi yang
tersembunyi adalah :
Proses yang mengubah chiptertext menjadi plaintext disebut :
Proses yang mengubah ciphertext menjadi plaintext disebut:
Proteksi dengan membatasi akses, dimana sistem operasi mengecek diijinkannya
setiap akses yang potensial adalah merupakan proteksi sistem operasi dengan cara :
Proteksi yang dapat berupa filter dan memisahkan system jaringan internet dengan
system internet disebut :
Protocol yang berfungsi untuk network monitoring adalah :
Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan
pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut :
Protokol dalam keamanan komputer yang dimana jika ada pihak yang mencoba
curang akan segera diketahui oleh pihak lainnya disebut :
Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga
dalam kegiatan transaksi antara dua pihak, disebut :
ROT13 umumnya digunakan pada system operasi :
Salah satu alat periferal adalah disk atau disket. Disk atau disket memiliki sejumlah
bentuk yang berbeda. Yang belum pernah dibuat adalah:
Salah satu aplikasi program pendeteksi penyusupan berbasiskan linux adalah host
entry yang melakukan deteksi terhadap anomali login (login yang tidak biasa). Fungsi
time anomali dilakukan berdasarkan pengamatan terhadap:
Salah satu aspek keamanan pada sistem operasi adalah kebijakan kontrol akses
secara diskresi (discreationary access control), yaitu kebijakan yang :
Salah satu bentuk ancaman pada sistem komputer adalah interruption. Ancaman
yang bersifat ini pada aset berupa data dapat menyebabkan :
Salah satu cara untuk melakukan pengujian terhadap keamanan sistem adalah
melakukan probing service, yaitu dengan cara :
Salah satu cara untuk melakukan pengujian terhadap keamanan sistem adalah
melakukan probing service, yaitu dengan cara :
Salah satu karakteristik keamanan adalah sifat availability. Serangan terhadap sifat ini
adalah :
Salah satu kemampuan virus komputer untuk dapat merusak dengan cara
menempelkan dirinya sambil terus memeriksa kumpulan kondisi, dan jika kondisi
memenuhi, maka aksi dijalankan disebut :
Salah satu kerugian perancangan strategi hak akses minimum terhadap user adalah
dapat menimbulkan ketidaknyamanan pada saat user menjalankan tugasnya. Hal ini
dapat disiasati dengan :
Salah satu metode untu menghadapi dari serangan/ancaman keamanan komputer
adalah dengan melakukan kontrol, yang meliputi kontrol seperti berikut ini, kecuali :
Salah satu point pada tujuan keamanan komputer di availability adalah ketepatan dan
kecepatan memproses atau disebut dengan :
Salah satu point pada tujuan keamanan komputer di availability adalah mendukung
pengaksesan secara simultan, management deadlock, akses khusus atau disebut
dengan :
Salah satu point pada tujuan keamanan komputer di availability adalah mengurangi
resiko karena kerusakan baik sengaja ataupun tidak atau disebut dengan :
Salah satu point pada tujuan keamanan komputer di availability adalah mengurangi
resiko karena ketidak tersediaan resources atau disebut dengan :
Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key
ring adalah :
Salah satu sasaran keamanan komputer adalah agar yang dapat memodifikasi ke
sistem komputer adalah pihak yang berhak dengan tingkat hak beragam seperti
menulis, merubah, menambah dan sebagainya, hal ini disebut dengan :
Salah satu sasaran keamanan komputer adalah agar yang dapat menggunakan
sumber ke sistem komputer adalah pihak yang berhak dengan tingkat hak beragam
dengan memenuhi persyaratan tertentu dan dalam waktu yang dibutuhkan, hal ini
disebut dengan :
Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem
komputer adalah pihak yang berhak dengan tingkat akses beragam seperti
membaca, menulis, mencetak dan sebagainya, hal ini disebut dengan
Salah satu sumber security hole adalah ketidakcermatan dalam melakukan
pengaturan setting sistem operasi, sehingga dapat membuka kesempatan orang lain
untuk dapat menginviltrasi sistem, hal ini sering disebut :
Sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket
palsu setelah mengamati urutan paket dari host yang hendak diserang disebut :
Teknik enkripsi one-time pad yang dikembangkan oleh Gilbert untuk AT&T disebut :
Teknik untuk membuat jaringan down dengan menaikkan trafic di jaringan disebut :
Untuk mengetahui ketangkasan berbagai merk komputer, kita dapat menguji mereka
melalui:
Untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi
pada komunikasi pada tingkat :
Usaha agar tidak terjadi serangan pada system kita, maka dilakukan pembatasan
kontrol akses, kecuali :
Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan
jenis :
Usaha penyerangan server yang dituju dengan mengirimkan packet palsu yang
seolah-olah berasal dari server yang dituju merupakan serangan :
Usaha sebuah informasi tidak dapat diubah orang lain tanpa seijin pemilik informasi
termasuk dalam aspek :
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses termasuk
pada aspek :
Usaha-usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem atau
untuk menemukan informasi tentang sistem tersebut dalam jumlah besar dengan
menggunakan tool secara otomatis disebut :
Vernam cipher adalah merupakan bentuk enkripsi :
Vernam ciphers merupakan bentuk enkripsi :
Virus tradisional yang dapat menyerang pads berkas exe merupakan tipe dari virus :
Virus yang bentuknya telah dirancang agar dapat menyembunyikan dirinya dari
deteksi perangkat lunak anti virus termasuk ke dalam tipe virus :
Virus yang bermutasi setiap kali melakukan infeksi termasuk kedalam tipe virus :
Virus yang dapat menempel pada boot sector floppy disk/HDD adalah :
Virus yang dapat mereplikasi dirinya ke program lain atau ke sistem tertentu termasuk
kedalam jenis :
Virus yang diaktifkan untuk melakukan fungsi tertentu termasuk kedalam jenis :
Virus yang memuatkan dirinya ke memori utama sebagai bagian program yang
menetap termasuk ke dalam tipe virus :
Vulnerability adalah :