Anda di halaman 1dari 6

I.

Pilihan Berganda

1. Mengapa keamanan komputer sangat dibutuhkan…


A. Karena adanya “Information-Based Society” yang menyebabkan nilai informasi
menjadi sangat penting dan menuntut kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akuratmenjadi sangat esensial bagi sebuah
organisasi.
B. Karena adanya infrastruktur jaringan computer seperti LAN dan internet,
memungkinkan menyediakan informasi secara cepat.
C. A dan B benar
D. A dan B salah

2. Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The
Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon
University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan,
kecuali…
A. Keamanan yang bersifat fisik
B. Keamanan Keamanan yang berhubungan dengan orang (personel).
C. Keamanan Jaringan.
D. Keamanan dari data dan media serta teknik komunikasi (communications).

3. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri


saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-
makan adalah banyaknya jumlah pesan). Merupakan contoh dari keamanan...
A. Keamanan yang bersifat fisik
B. Keamanan Keamanan yang berhubungan dengan orang (personel).
C. Keamanan Jaringan.
D. Keamanan dari data dan media serta teknik komunikasi (communications)

4. Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Merupakan
contoh dari keamanan...
A. Keamanan yang bersifat fisik
B. Keamanan Keamanan yang berhubungan dengan orang (personel).
C. Keamanan Jaringan.
D. Keamanan dari data dan media serta teknik komunikasi (communications)

5. e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju. Merupakan contoh dari aspek keamanan…
A. Modification. C. Integrity.
B. Authentication D. Privacy

6. metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud, adalah aspek
keamanan…
A. Modification. C. Integrity.
B. Authentication D. Privacy

7. usaha penyadapan (dengan program sniffer), adalah bentuk serangan pada aspek
keamanan...

1
A. Modification. C. Integrity.
B. Authentication D. Privacy

8. Di bawah ini model serangan pada keamanan, adalah...


A. Modification. C. Integrity.
B. Authentication D. Privacy

9. Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site, adalah model serangan…
A. Modification. C. Interception
B. Authentication D. Privacy

10. Penyadapan (wiretapping) adalah contoh serangan…


A. Modification. C. Interception
B. Authentication D. Interupption

11. Di bawah ini lapisan keamanan, kecuali…


A. Lapisan fisik.
B. Keamanan sistem operasi.
C. Keamanan root.
D. Keamanan file dan system file.

12. ilmu dan seni untuk menjaga pesan agar aman adalah…
A. Kriptografi B. Cryptanalysis
C. Cryptanalyst D. cryptographers

13. seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci, adalah…
A. Kriptografi B. Cryptanalysis
C. Cryptanalyst D. cryptographers

14. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :


A. Plaintext
B. Digitaltext
C. Enkripsi
D. Dekripsi

Untuk soal no. 15 s/d 17 perhatikan gambar berikut :

Key A Key B

Text X Encryption Dencryption Text X


Transmitted
Text Y

15. Algoritma yang digunakan pada proses kriptografi diatas yaitu :


A. Simetris
B. Asimetris
C. Block cipher
D. Stream cipher

2
16. Text X disebut :
A. Plaintext
B. Chipertext
C. Criptotext
D. Keytext

17. Transmitted Text Y disebut :


A. Plaintext
B. Chipertext
C. Criptotext
D. Keytext

18. Di bawah ini jenis penyerangan pada protocol adalah…


A. Sniffing C. Replay attack
B. Chosen-plaintext attack D. Spoofing

19. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan
plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi,
adalah jenis penyerangan…
A. Known-plaintext attack C. Replay attack
B. Chosen-plaintext attack D. Spoofing

20. Dalam tipe penyerangan ini, cryptanalyst memiliki akses tidak hanya ke ciphertext
sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan tersebut, adalah jenis
penyerangan…
A. Known-plaintext attack C. Replay attack
B. Chosen-plaintext attack D. Spoofing

21. Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin
dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak,
adalah jenis penyerangan…
A. Man-in-the-middle C. Replay attack
B. Chosen-plaintext attack D. Chosen-key attack

22. Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto
hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan
Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman
dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah. Ini
merupakan jenis penyerangan…
A. Man-in-the-middle C. Replay attack
B. Chosen-plaintext attack D. Chosen-key attack

23. Setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet
adalah metode...
A. Caesar Cipher C. ROT13
B. Vigenere D. Semua salah

24. Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun
gambar yang akan dikirimkan ke lawan bicaranya, adalah contoh aplikasi enkripsi pada
pengamanan…
A. Militer dan pemerintahan.

3
B. Jasa Telekomunikasi
C. Data perbankan
D. Data Konfidensial perusahaan.

25. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri
merupakan program jahat…
A. Logic bomb. C. Trapdoor
B. Bacteria D. Trojan horse.

26. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan


program di direktori bersama dan menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna, merupakan program dari…
A. Logic bomb. C. Trapdoor
B. Bacteria D. Trojan horse.

27. Siklus hidup virus terdapat empat fase. Fase dimana Virus menempatkan kopian dirinya
ke program lain atau daerah sistem tertentu di disk disebut fase...
A. Fase Tidur C. Fase Pemicuan
B. Fase Propagasi D. Fase Eksekusi

28. Di bawah ini merupakan klasifikasi virus, kecuali…


A. Parasitic virus. C. Memory resident virus.
B. Monomorphic virus D. Stealth virus.

29. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi
perangkat lunak antivirus, merupakan klasifikasi virus…
A. Parasitic virus. C. Memory resident virus.
B. Monomorphic virus D. Stealth virus.

30. Di bawah ini merupaka arsitektur keamanan pada system operasi Linux…
A. Administrasi user dan group.
B. Keamanan untuk system.
C. Kontrol akses secara diskresi.
D. Keamanan smber daya local.

31. Di bawah ini merupakan pembatasan akses ke jaringan pada system keamanan jaringan,
kecuali…
A. Membuat tingkatan akses.
B. Mekanisme kendali akses.
C. Sistem otentifikasi user.
D. Pembuatan firewall.

32. Proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk
menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang
harus dibuktikan siapa dirinya sebelum menggunakan layanan akses, adalah jenis
pembatasan akses jaringan…
A. Membuat tingkatan akses.
B. Mekanisme kendali akses.
C. Sistem otentifikasi user.
D. Pembuatan firewall.

4
33. Upaya untuk lebih mengamankan proteksi password, kecuali…
A. Salting. C. One time password.
B. Challenge response. D. Semua salah.

34. Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan :
A. Karakteristik firewall
B. Teknik firewall
C. Layanan firewall
D. Segmen

35. Berikut ini segmen yang dilindungi oleh firewall, kecuali :


A. Workstation
B. Router
C. Server
D. Salah semua

36. Pemberian wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek
databaset disebut dengan…
A. Otorisasi
B. Tabel / View
C. Backup data dan recovery
D. Kesatuan Data dan Enkripsi

37. Pengamanan data pada tabel/view dimana pengguna diperbolehkan memodifikasi data,
tetapi tidak dapat menghapus data disebut dengan…
A. Update Authorization
B. Insert Authorization
C. Delete Authorization
D. Read Authorization

38. Berikut ini yang bukan merupakan teknik pemulihan adalah...


A. Defered Update
B. Manager Pemulihan
C. Immediate Update
D. Shadow Paging

39. Teknik pemulihan yang menggunakan page bayangan dimana pada prosesnya terdiri dari
2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai
cadangan disebut teknik…
A. Defered Update
B. Manager Pemulihan
C. Immediate Update
D. Shadow Paging

40. Perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut
disetujui merupakan teknik...
A. Defered Update C. Manager Pemulihan
B. Immediate Update D. Shadow Paging

5
II. Essay

Diketahui : isi dari sebuah pesan atau Plainteks adalah


“UJIAN TENGAH SEMESTER MATA KULIAH SISTEM KEAMANAN KOMPUTER”
Ubah teks tersebut menjadi chipertext dengan menggunakan Algoritma enkripsi :
a. Caesar
b. Blocking dengan jumlah lajur = 9 dan jumlah kolom = 7

Anda mungkin juga menyukai