Contoh2 Soal
Contoh2 Soal
3. Peluang untuk terjadinya kejahatan komputer pencurian password untuk akses sistem
ke dalam suatu server untuk mendapatkan kekuasaan administrasi sistem lokal,
kemungkinan besar terdapat pada :
a. operasi
b. Physical *
c. teknik komunikasi
d. Personel
6. Tidak adanya sisdur (sistem dan prosedur) setelah terjadinya serangan (post attack
recovery) merupakan ancaman keamanan pada level :
a. operasi *
b. Physical
c. teknik komunikasi
d. Personel
7. Karakteristik penyusup yang tertarik menemukan jenis sistem dan data yang dimiliki
oleh suatu sistem disebut :
a. The Malicious
b. The High profile intruder
c. The curious *
d. mundane
8. Karakteristik penyusup yang berusaha menggunakan suatu sistem secara tidak sah
untuk memperoleh popularitas dan ketenaran disebut :
a. The Malicious
b. The High profile intruder *
c. The curious
d. mundane
9. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah mencari celah
kelemahan pada saluran komunikasi di sebut :
a. Phreaker *
b. lamer(script kiddies)
c. cracker
d. wizard
10. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah melakukan
pembongkaran proteksi program aplikasi komersial seperti game agar dapat digunakan
secara gratis, di sebut :
a. phreaker
b. lamer(script kiddies)
c. cracker *
d. wizard
14. Aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan
disebut :
a. Integrity
b. Availability *
c. Access control
d. authentication
15. Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh
siapa pun yang tidak berhak disebut :
a. integrity *
b. Availability
c. access control
d. authentication
16. Aspek keamanan yang menjamin keaslian terhadap orang yang mengakses suatu
sistem atau aspek yang menjamin keaslian informasi yang dipertukarkan disebut :
a. integrity
b. Availability
c. access control
d. authentication *
17. Dari beberapa model penyerangan terhadap keamanan (security attack) di bawah ini,
yang menyebabkan obyek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak
berwenang adalah :
a. interruption
b. modification
c. fabrication *
d. interception
18. Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau
informasi dan melakukan perubahan aset tersebut disebut.
a. Interupption
b. modification
c. Fabrication
d. interception *
19. Denial of service yang menganggu ketersediaan informasi pada sistem, termasuk
jenis security attack :
a. Interupption *
b. modification
c. Fabrication
d. interception
20. Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya
disebut :
a. Cryptography
b. Cryptoanalysis
c. Cryptographer *
d. Cryptoanalist
21 Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut :
a. Cryptography
b. Cryptoanalysis
c. Cryptographer
d. Cryptoanalist *
28. Titik masuk tak terdokumentasi rahasia di suatu program untuk dapat memberikan
akses tanpa melalui jalur normal disebut :
29. Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang
memiliki izin akses untuk masuk ke dalam suatu jaringan disebut :
30. Istilah untuk rutin program yang hanya memiliki salah satu kemampuan dari virus
yaitu hanya mengkonsumsi sumberdaya sistem dengan cara mereplikasi dirinya sendiri :
31. Setelah menularkan dirinya ke suatu sistem virus akan mengalami 4 fase, fase dimana
virus menempatkan kopian dirinya ke program lain atau daerah tertentu di disk, disebut :
33. Virus tradisional yang hanya akan menempelkan dirinya ke program inang (program
host) dan akan mereplikasi jika program inang tadi dieksekusi disebut :
36. Metode pembatasan yang ketat yang membagi pengguna dalam account tertentu dan
memberi atribut keamanan untuk setiap devices yang ada di suatu sistem linux, disebut :
a. applet system
b. Network Access Control
c. shadowing
d. Discretionary Access Control *
37. Fungsi firewall linux pada level Network terdapat pada file :
38. Aktivitas dari sistem operasi linux untuk merekam setiap kejadian dan menyimpannya
untuk dianalisa disebut :
41. Tipe dasar ruled based system pada Intrusion Detection di Sistem operasi linux yang
aktivitasnya adalah mengawasi semua lalu lintas jaringan dan langsung bertindak jika
dicurigai ada penyusupan di sebut :
42. Tipe dasar ruled based system pada Intrusion Detection di Sistem operasi linux yang
aktivitasnya adalah membaca file log dan segera bertindak jika dicurigai ada penyusupan
di sebut :
43. Adanya aktifitas tidak normal di luar jam kantor, seperti peng-copy-an file system di
dalam suatu system server tertutup, dapat diketahui dengan menggunakan program IDS
(Intrusion Detection System) yang disebut :
44 Pada Windows NT, yang menjamin user memiliki hak untuk mengakses system,
meng-administrasi kebijakan keamanan dan memberikan layanan otentikasi user disebut :
45. Pada Windows NT, yang memeriksa status izin user dalam mengakses dan hak user
untuk memanipulasi obyek serta membuat pesan audit disebut :
46. Pada Windows NT, yang dikenal sebagai directory service database untuk layanan
validasi disebut :
a. Security Account Manager (SAM) *
b. Security Reference Monitor (SRM)
c. Local Security Authority (LSA)
d. Transaction Loging
47. Dalam sistem operasi Windows, utilitas untuk melakukan edit dan modifikasi value
dalam registry adalah :
a. Windows NT Diagnostics
b. Even Viewer
c. Registry Editor *
d. System policy editor
a. cluster remapping
b. Sector sparing
c. transacation logging
d. Fault Tolerance *
49. Teknologi redudansi data secara realtime yang meliputi penulisan data secara
simultan ke dua media penyimpanan yang secara fisik berbeda disebut :
a. Disk Mirroring *
b. cluster remapping
c. Disk Stripping dengan parity
d. sector sparing
50. Windows NT dalam menangani keamanan Remote Access Server (RAS), melengkapi
dirinya dengan kemampuan untuk melakukan pengecekan nomor telepon yang valid.
Kemampuan ini disebut :
a. auditing
b. callback security *
c. share administrative
d. otentikasi user