Anda di halaman 1dari 5

PILIHAN BERGANDA

Hitamkanlah salah satu bulatan untuk jawaban yang paling tepat !

1. Berikut adalah contoh kebijakan organisasi c. Serangan dengan cara membanjiri banyak
dalam ruang lingkup keamanan jaringan , request
kecuali : d. Mengendus paket-paket data di jaringan
e. Serangan pada perubahan tampilan web
a. Tata kelola sistem komputer
b. Pengaturan kerapian pengkabelan 7. Berikut ini adalah penyebab terjadinya
c. Pengaturan akses wifi deface, kecuali :
d. Manajemen data organisasi
e. Manajemen gelombang yang digunakan a. Penggunaan free CMS dan open source
tanpa modifikasi
2. Etika yang harus kita perhatikan saat b. Tidak updatenya source
menggunakan jaringan : c. Tidak ada research yang mendalam dan
detail tentang CMS
a. Memahami akses pengguna d. Sering melakukan pengecekan terhadap
b. Memahami kualitas wifi security update
c. Pengaturan perangkat keras e. Tidak adanya audit trail atau log lengkap
d. Pengaturan perangkat lunak tentang info penambahan, pengurangan,
e. Memahami kemampuan user lain perubahan pada website

3. Berikut ini adalah contoh serangan jaringan 8. Program komputer yang biasanya tanpa
secara logic : sengaja terinstal untuk melakukan
perusakan, penyalinan dan/atau pengintipan
a. Kabel UTP putus
b. Kerusakan pada harddisk aktifitas sebuah komputer, sehingga segala
c. SQL injection aktifitas kita saat menggunakan komputer
d. Gangguan pada kabel dapat dipantau, di-copy atau didalangi dari
e. Adanya korsleting pada jaringan listrik tempat lain dikenal dengan istilah :
a. Spyware c. Hacker e. Spam
4. Yang dimaksud dengan SQL injection pada
b. Worm d. Phishing
jaringan adalah :
a. Menginjeksikan virus pada jaringan 9. Usaha untuk mendapatkan/memancing suatu
b. Hacking pada sistem komputer dengan informasi penting dan rahasia secara tidak
mendapat akses Basis Data pada Sistem sah, seperti user id, password, pin, informasi
c. Membobol sistem firewall rekening bank, informasi kartu kredit, atau
d. Merusak akses point informasi rahasia yang lain dikenal dengan
e. Gangguan pada kabel UTP istilah :
a. Spyware c. Hacker e. Spam
5. Berikut ini adalah serangan fisik b. Worm d. Phising
terhadap keamanan jaringan yang dapat
menyebabkan beberapa kerugian, kecuali : 10. Salah satu alasan mengapa sistem keamanan
a. Terjadi gangguan pada kabel dibutuhkan adalah, kecuali :
b. Kerusakan pada harddisk a. Melindungi system dari kerentanan
c. SQL injection b. Mengurangi resiko ancaman
d. Korsleting pada jaringan listrik c. Memberikan kebebasan kepada user
e. Akses bukan pengguna yang sah untuk memilih login
d. Melindungi system dari gangguan alam
6. Deface attack adalah : e. Menghindari resiko penyusupan
a. Serangan pada perubahan database
b. Serangan pada perubahan nama 11. Sesuatu yang bersifat rahasia, pencegahan
administrator agar informasi tertentu tidak diakses oleh
orang yang tidak berhak disebut :
a. Aspek Kriptografi a. Prosesor minimal 3.0 GHz atau yg lebih
b. Aspek Security tinggi
c. Aspek Integrity b. Harddisk yang cepat dengan kapasitas
d. Aspek Privacy 500 Gb atau diatasnya
e. Aspek Availability c. Kartu jaringan yang cepat dan reliabilitas
d. Motherboard yang support pentium 4
12. Prosedur yang meminimalkan ancaman yang e. Memiliki RAM yang besar, minimal 2
datang dengan mengatur konfigurasi dan Gb
menonaktifkan aplikasi dan layanan yang
tidak diperlukan disebut dengan : 17. Sistem/bagian yang dianggap tempat terkuat
a. Host hardening dalam sistem keamanan jaringan oleh
b. System hardening administrator atau dapat di sebut bagian
c. Server hardening terdepan yang dianggap paling kuat dalam
d. Software hardening menahan serangan, dikenal dengan istilah :
e. Firewall a. Super user d. Bastion policy
b. Super host e. Bastion Host
13. Yang tidak termasuk elemen host hardening c. Privacy policy
adalah :
a. Security policy 18. Menurut Badan Nasional Standar dan
b. Kriptografi Teknologi AS, proses pemeliharaan
c. Firewall keamanan meliputi :
d. IDS a. Menggunakan software yang terbaru
e. Hotspot konfiguration untuk aplikasi
b. Melakukan pengujian terhadap harddisk
14. Secara mendasar, fungsi firewall adalah : server
a. Memberikan informasi tentang paket di c. Monitoring dan analisis informasi log
jaringan d. Melakukan print out log server
b. Menandai port yang akan dilalui jaringan e. Menghapus log yang tidak diperlukan
c. Menentukan program yang dapat
mengakses jaringan 19. Log pada sistem operasi Debian Wheezy
d. Menyediakan log server terletak pada direktori :
e. Menon-aktifkan fungsi antivirus a. /var/log/apache2
b. /var/log
15. Salah satu tugas firewall adalah memberikan c. /var/log/syslog
notifikasi/peringatan yang artinya : d. /var/log/apport.log
a. Pemberitahuan tentang program apa saja e. /var/log/fsck
yang dapat mengakses jaringan
b. Peringatan bagi admin untuk mengupdate 20. Pengamanan jaringan secara fisik artinya
firewall pengamanan dari ancaman :
c. Pemberitahuan bagi admin untuk a. Serangan hacker yang membobol sistem
menghapus log dari jarak jauh
d. Peringatan agar dapat diketahui kemana b. Seseorang yang membanjiri traffic dari
koneksi dilakukan, dari program atau port komputer lainnya
berapa. c. Serangan hacker yang melakukan deface
e. Pemberitahuan tentang berapa bandwith pada suatu website
atau kuota upload/download d. Seseorang yang dapat masuk ke dalam
ruangan server/jaringan dan dapat
16. Sebuah server minimal mempunyai mengakses piranti secara illegal
beberapa persyaratan hardware sebagai e. Seseorang yang mengirimkan spam
berikut kecuali : secara terus menerus
21. Request flooding artinya : 26. Menerima / melakukan request terhadap
a. Serangan dengan cara mengirimkan spam kontent dari sebuah jaringan internet atau
terus menerus intranet disebut:
b. Serangan hacker yang membobol sistem a. kerberos c. dns e. FTP
dari jarak jauh b. proxy d. firewall
c. Serangan dengan membanjiri banyak
Request pada Sistem yang dilayani host 27. Perhatikan gambar berikut .
sehingga Request banyak dari pengguna
tak terdaftar dilayani oleh layanantersebut
d. Seseorang yang dapat masuk ke dalam
ruangan server/jaringan dan dapat
mengakses piranti secara illegal
e. Mengendus paket-paket yang lewat
melalui jaringan

22. Anda dapat menggunakan BIOS untuk Gambar di atas adalah ilustrasi dari :
mencegah penyerang mereboot ulang a. Proxy server d. firewall
komputer anda, caranya adalah : b. Kerberos e. tacacs+
a. Mereset password BIOS komputer server c. radius
b. Menggunakan password default BIOS
c. Memberikan password boot-up pada 28. Protokol keamanan yang bekerja
BIOS menggunakan secret key dan menggunakan
d. Mereset BIOS secara teratur algoritma kriptografi Data Enkription
e. Menggunakan LILO pada server Standart (DES) untuk proses enkripsi dan
authentikasinya dikenal sebagai :
23. Mendeteksi gangguan komputer secara fisik a. tacacs+
dapat dilakukan dengan cara : b. radius
a. Memeriksa file syslog secara berkala c. DNS
untuk memastikan tanda-tanda gangguan d. kerberos
b. Membackup file syslog secara berkala e. steel-belted Radius
c. Mengkonfigurasi dedicated server
d. Menginstal anti virus terbaru di server 29. Jenis paket jenis filter yang
e. Menginstal anti malware yang update diimplementasikan pada kebanyakan router,
dimana modifikasi terdapat aturan-aturan
24. Salah satu tools yang digunakan untuk
filter yang harus dilakukan secara manual
menganalisis lalu lintas paket data di
disebut :
jaringan adalah :
a. dynamic packet filtering
a. Wireshark d. samba
b. proxy pakcet filtering
b. Sniffer e. firewall
c. Static packet filtering
c. freeBSD
d. UDP
e. FTP
25. Mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu
30. Protocol AAA, maksudnya adalah :
sendiri dengan tujuan untuk melindungi,
a. Authentication, Autorization, Accounting
baik dengan menyaring, membatasi atau b. Authentication, Autorization, Access
bahkan menolak suatu atau semua c. Authentication, Access, Accounting
hubungan/kegiatan suatu segmen pada d. Automatic, Autorization, Accounting
jaringan disebut dengan : e. Authentication, Autorization,
a. kerberos c. dns e. FTP Automatization
b. proxy d. firewall
31. Salah satu kebijakan (policy) dalam a. log yang berisikan waktu yang aneh
membangun firewall adalah : b. log dengan permission atau kepemilikan
a. Menentukan individu atau kelompok c. catatan pelayanan reboot atau restart
yang akan dikenakan kebijakan d. memeriksa log terkait masukan dari
b. Menentukan konfigurasi terbatas agar tempat-tempat aneh
firewall aman e. Catatan log tentang konfigurasi terakhir
c. Menerapkan kebijakan tertentu saja server
d. Menerapkan semua layanan bagi tiap
pengguna jaringan 37. Berikut adalah Sistem Operasi yang baik
e. Menyiapkan software berlisensi untuk digunakan sebagai server, kecuali :
a. CentOS
32. Sebuah sistem yang melakukan pengawasan b. Windows server family
terhadap traffic jaringan dan pengawasan c. Ubuntu server
terhadap kegiatan-kegiatan yang d. Sun solaris
mencurigakan dikenal dengan istilah : e. Amigo
a. Interuptible Detection System
b. Intrusion Detection System 38. Server yang berfungsi untuk mengatur lalu
c. Instruction Detection System lintas di jaringan melalui pengaturan proxy
d. Intrusion Defender System disebut :
e. Intrusion Default System a. Server data d. Server proxy
b. Server aplikasi e. Server windows
33. IDS yang ditempatkan disebuah tempat/ titik c. Serve debian
yang strategis atau sebuah titik didalam
sebuah jaringan untuk melakukan 39. Komputer yang menyediakan layanan
pengawasan terhadap traffic yang menuju program aplikasi pengolahan basis data yang
dan berasal dari semua alat-alat (devices) kita kenal sebagai DBMS disebut :
dalam jaringan adalah : a. File server d. DNS server
a. Host Intrusion Default System b. Printer server e. Proxy server
b. Network Intrusion Default System c. Database server
c. Host Internal Default System
d. Host Intrusion Detection System 40. Server yang berfungsi untuk menterjemahkan
e. Network Intrusion Detection System alamat domain menjadi IP disebut :
a. File server d. Server proxy
34. Berikut ini adalah contoh program IDS, b. DNS server e. Server windows
kecuali : c. Printer server
a. Chkwtmp d. snort
b. Tcplogd e. hostsentry 41. Server yang berfungsi untuk memperkuat
c. wireshark keamanan jaringan disebut :
a. File server d. Proxy server
35. Jika anda melihat ada hal yang mencurigakan b. DNS server e. Server windows
dalam log file, langkah yang harus anda c. Printer server
lakukan sebagai admin server :
a. menyelidiki agar segera diketahui 42. Server yang digunakan untuk menjalankan
ancaman apa yang terjadi sebuah aplikasi sehingga semua client dapat
b. memformat harddisk di komputer server mengakses aplikasi bersamaan disebut :
untuk menghindari virus a. File server d. Server proxy
c. mengecek apakah ada email spam b. DNS server e. Application server
d. menginstal ulang sistem operasi jaringan c. Printer server
e. mereset konfigurasi di komputer server
43. Berikut adalah langkah praktis untuk
36. Beberapa hal berikut penting untuk anda mengamankan webserver kecuali :
periksa pada log anda, kecuali :
a. Non aktifkan layanan yang tidak 48. Proses untuk mengkonversi plain teks
diperlukan menjadi cipher teks disebut :
b. Amankan akses secara remote a. plain teks
c. Gunakan server berbeda untuk b. chiper teks
eksperimen dan untuk produksi c. enkripsi
d. Biarkan akun pengguna yang tidak d. dekripsi
terpakai e. kriptanalis
e. Tetapkan hak akses
49. Proses untuk mengembalikan plain teks dari
44. Salah satu alasan kenapa seorang admin cipher teks disebut :
server harus mengikuti perkembangan atau a. plain teks
informasi terbaru seputar pengamanan b. chiper teks
webserver adalah : c. enkripsi
a. Untuk memastikan media penyimpan d. dekripsi
yang aman di internet e. kriptanalis
b. Untuk mempermudah tugas seorang
admin server 50. Yang termasuk dua elemen dasar dari
c. Untuk melihat apakah ada hal-hal baru kriptografi adalah :
seputar virus jaringan a. Algoritma dan Kerahasiaan
d. Untuk mempermudah upadate hardware b. Integritas dan algoritma
jaringan c. Autentikasi dan kunci kriptografi
e. Untuk mengetahui perkembangan terbaru d. Algoritma dan kunci kriptografi
tentang device atau software untuk e. Kunci kriptografi dan Kerahasiaan
pengaman jaringan

45. Ilmu yang mempelajari teknik matematika ESSAY TEST


yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, 1. Jelaskan apa yang dimaksud dengan
keabsahan data, integritas dan autentikasi kriptografi
data disebut :
2. Tuliskan dua elemen dasar dari kriptografi
a. ultrasonografi
b. fotografi
3. Tuliskan 4 (empat) kelebihan IDS.
c. kriptografi
d. ilmu hacking
e. ilmu transformasi data 4. Tuliskan 4 (empat) contoh program IDS

46. Dua pihak yang saling berkomunikasi dan 5. Tuliskan beberapa kebijakan pengguna saat
harus saling memperkenalkan diri dengan mengakses computer
informasi asli, hal ini terjadi pada proses :
a. integritas
b. autentikasi
c. repudiasi
d. availability
e. secret

47. Dalam dunia kriptografi, pesan yang akan


dirahasiakan disebut :
a. plain teks
b. chiper teks
c. enkripsi
d. dekripsi
e. kriptanalis

Anda mungkin juga menyukai