Anda di halaman 1dari 6

1. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….

a. Denial-of-Service
b. Malicious code
c. Phishing
d. Packet Snifer
e. Social Engineering
2. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
a. Keamanan Level 0
b. Keamanan Level 1
c. Keamanan Level 2
d. Keamanan Level 3
e. Keamanan Level 4
3. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut
….
a. Threat
b. Impact
c. Frequency
d. Recommended countermeasures
e. Vulnerability
4. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat,kecuali ….
a. Meningkatnya penggunaan komputer dan internet
b. Meningkatnya kemampuan pengguna komputer dan internet
c. Meningkatnya aplikasi bisnis menggunakan internet
d. Meningkatnya system keamanan komputer yang terhubung ke internet
e. Banyaknya software yang mempunyai kelemahan (bugs)
5. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya
mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication
6. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus,
Wormdan Zombie disebut ….
a. Destruction
b. Denial
c. Theft
d. Modification
e. Fraud
7. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
a. Kerusakan pada sistem operasi atau aplikasi
b. Pencurian perangkat keras komputer atau perangkat Jaringan
c. Ancaman Virus
d. Sniffing
e. Denial of Service
8. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi
penting lainnya) disebut ….
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code
9. Yang bukan penyebab cracker melakukan penyerangan adalah ….
a. Spite
b. Sport
c. Stupidity
d. Cruriosity
e. Availability
10. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur
komunikasi dari pemakai yang tidak dikehendaki disebut ….
a. Enkripsi
b. Deskripsi
c. Autentikasi
d. Konfirmasi
e. Security
11. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….
a. Autentikasi basic
b. Autentikasi Digest
c. Autentikasi Form
d. Autentikasi Certificate
e. Autentikasi basic HTTP
12. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan
komputer disebut ….
a. Enkripsi
b. Deskripsi
c. Autentikasi
d. Konfirmasi
e. Security
13. Untuk merestart service apache web server, perintahnya adalah ….
a. /etc/init.d/apache2 restart
b. /etc/init.d/mysql restart
c. /etc/init.d/apache web server restart
d. /etc/init.d/mysql-server restart
e. /etc/init.d/apache-server restart
14. Untuk merestart service mysql server, perintahnya adalah ….
a. /etc/init.d/apache2 restart
b. /etc/init.d/mysql restart
c. /etc/init.d/apache web server restart
d. /etc/init.d/mysql-server restart
e. /etc/init.d/apache-server restart
15. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnyainternet) untuk
menghubungkan antar remote-site secara aman disebut ….
a. DHCP
b. FTP
c. SSH
d. VPN
e. Samba
16. VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
a. jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
b. jaringan ini merupakan jaringan yang sifatnya publik
c. semua orang bisa mengakses jaringan ini
d. jaringan ini bisa terlihat secara fisik
e. jaringan ini bersifat tidak aman
17. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk
menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang
diterapkan oleh seorang administrator disebut ….
a. Loss paket
b. Filtering paket
c. Inspeksi paket
d. Stateful paket
e. Snifer paket
18. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam
paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….
a. Static Packet Inspection
b. Stateful Packet Inspection
c. Dinamic Packet Inspection
d. Full Packet Inspection
e. State Packet Inspectioning
19. Komputer yang terhubung ke file server dalam jaringan disebut ….
a. Basestation
b. Worksheet
c. Workstation
d. Workgroup
e. Server
20. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward
paket IP, serta menjalankan program untuk mengatur routing paket disebut ….
a. Server PC
b. Dedicated PC
c. Server Dedicated
d. Router Dedicted
e. Router PC
21. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut ….
a. Modulator
b. Demodulator
c. Modem
d. Sinyal informasi
e. Sinyal pesan / data
22. Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima
sehingga informasi tersebut dapat diterima dengan baik disebut ….
a. Modulator
b. Demodulator
c. Modem
d. Sinyal informasi
e. Sinyal pesan / data
23. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
a. Router
b. Server
c. Software security
d. Application management
e. Firewall
24. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain ….
a. Alamat IP dari komputer sumber.
b. Port TCP/UDP sumber dari sumber.
c. Port TCP/UDP tujuan data pada komputer tujuan
d. Informasi dari header yang disimpan dalam paket data.
e. Semua jawaban benar
25. Yang bukan merupakan tipe firewall, yaitu ….
a. Screened Subnet Firewall
b. Screened Host Firewall
c. Screened Broadcast Firewall
d. Dual-homed Gateway Firewall
e. Packet-filtering Firewall
26. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet
filtering adalah ….
a. Screened Subnet Firewall
b. Screened Host Firewall
c. Screened Broadcast Firewall
d. Dual-homed Gateway Firewall
e. Packet-filtering Firewall
27. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak
dan mengijinkan trafik adalah ….
a. Screened Subnet Firewall
b. Screened Host Firewall
c. Screened Broadcast Firewall
d. Dual-homed Gateway Firewall
e. Packet-filtering Firewall
28. Komite pengarah sangat penting untuk dibentuk agar ….
a. Beberapa orang merasa akses-nya dibatasi
b. Semua pihak tidak menerima kebijakan keamanan jaringan
c. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
d. Kebijakan keamanan jaringan dapat diterima oleh semua pihak
e. Tidak ada kebijakan keamanan jaringan
29. Kepanjangan dari VPN adalah ….
a. Virtual Publik Network
b. Virtual Private Network
c. Virtual Personal Network
d. Vurnerability Private Network
e. Vurnerability Personal Network
30. Kepanjangan dari NIC adalah ….
a. Network Interface Cards
b. Network Internet Cards
c. Network Interface Computer
d. Network Internet Cards
e. Network Identified Cards
31. Input dari encryption disebut:
a. Plaintext
b. Chipertext
c. Descryption
d. Encryption
e. Salah semua
32. Penyerangan terhadap keamanan (security attack) Interruption adalah:
a. Jika ada pihak yang tak berwewenang berhasil mengakses informasi
b. Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke dalam sistem
c. Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi
d. Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu
33. Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
a. Melakukan manajemen user database
b. Menentukan mekanisme akses kontrol terhadap data
c. Database administrator berkoordinasi dengan system administrator
d. Melakukan kebijakan auditing transaksi setiap database
34. Istilah Integrity dalam keamanan komputer berarti:
a. Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi hak saja
b. Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan saja
c. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
d. Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja
35. Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah
perintah beserta kegiatan untuk perintah itu. Perintah itu melaksanakan:
a. Subrutin pada tata olah aplikasi
b. Pemeriksaan kondisi memori kerja
c. Pemeriksaan kondisi prosesor
d. Subrutin sistem operasi
36. Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan
melakukan, kecuali:
a. Analisa dan filtering packet yang menggunakan protokol TCP / IP
b. Blocking terhadap isi data dan atau protokol penyaluran data
c. Otentifikasi koneksi dan enkripsi
d. Sniffing dan modifikasi terhadap pesan
37. Proses yang mengubah chiptertext menjadi plaintext disebut:
a. Enkripsi
b. Deskripsi
c. Chiper
d. Jawaban benar semua
38. Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah pihak
yang berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan sebagainya, hal ini
dise
a. Confidentiality
b. integrity
c. Availability
d. Salah semua
39. Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam
transaksi dua pihak adanya pihak yang tidak jujur disebut:
a. Adjudicated protocols
b. Artitrated protocols
c. Self enforcing protocols
d. salah semua
40. Berikut ini adalah efek virus yang menempel pada data, kecuali:
a. Rewrite data
b. Menumpang pada data
c. Merusak memori
d. Menumpangkan data ke dirinya
41. Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan
secara simultan, management deadlock, akses khusus atau disebut dengan:
a. Controlled concurrency
b. Fault tolerance
c. Utility
d. Timely response
42. 28.Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
a. Plaintext
b. Key
c. Chipertext
d. Cryptography
43. Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di:
a. Amerika
b. Eropa daratan
c. Inggris
d. Salah semua
44. Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah:
a. Pretty good provacy
b. Routing problem
c. Disruption of Services
d. Salah semua
45. Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
a. Sniffer
b. Denial of service attack
c. Land attack
d. Latierra
46. Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan
untuk mengelola data termasuk dalam:
a. Keamanan yang bersifak fisik
b. Keamanan yang berhubungan dengan personal (manusia)
c. Keamanan dalam operasi
d. Keamanan dari data dan media serta teknik komunikasi
47. Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
a. Isolation
b. Share via access limitation
c. Share by capabilities
d. Pembatasan penggunaan objek
48. Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami
perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk
substi
a. Index of substitution
b. Index of coincidence
c. Monoalphabetic substitution
d. Semua benar
49. Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi
disebut:
a. Acces control
b. Availability
c. Integrity
d. Non repudiation
50. System administration, Networking dan Security (SANS) Institute, adalah:
a. Pusat studi keamanan jaringan komputer dari ancaman hacker
b. Pusat studi kelemahan sistem jaringan komputer
c. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
d. Pusat studi kehandalan sistem jaringan komputer di Amerika

Anda mungkin juga menyukai