Anda di halaman 1dari 4

1. Carilah plaint text dari “onaqnat” dengan key A=N.

a. Bandung
b. Bandang
c. Bandana
d. Banana
e. Bananas
JAWABAN: B

2. Informasi yang disisipkan ke dalam data multimedia disebut...


a. Steganography
b. Cryptography
c. Watermarking
d. Cryptology
e. Cryptographers
JAWABAN: C

3. Di bawah ini jenis serangan pasif adalah


a. Analisa jaringan
b. Remote Jaringan
c. Analisa Trafic
d. Remote Trafic
e. Kehilanpercayaan
JAWABAN: C

4. Sekumpulan jaringan yang membentuk satu satuan komunikasi dengan sebuah protokol disebut
a. Network
b. Hotspot
c. Wifi
d. Ip
e. Topologi
JAWABAN: A

5. Tindakan untuk menemukan vulnerability yang tujuannya untuk penetrasi disebut


a. Ethical Hacking
b. Hacking
c. Prevent Attack
d. Opportunity
e. Deter Attack
JAWABAN: B

6. Beberapa tools yang digunakan pada steganography...


a. Staganos
b. Videos
c. JPHide
d. Camouflage.
e. Vision
JAWABAN: A,C,D

7. Berdasarkan Jenis Kunci yang digunakan algoritma simetris mempunyai kelebihan


a Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
b. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan
algoritma simetris
c. Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda
juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
d. Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
e. Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
JAWABAN: A,B

8. Apa saja media dari Steganography?


a. Text
b. Citra
c. Suara
d. Video
e. Gambar
JAWABAN: A,B,C,D

9. Berikut yang termasuk ciri ciri gray box testing


a. Orang Luar
b. Orang dalam
c. Mengetahui source code
d. Tidak mengetahui source code
e. Tidak mengetahui design
JAWABAN: B,D,E

10. Apa tujuan dari malicious software


a. Mengambil data
b. Merusak data
c. Memperbaiki data
d. Mengamankan data
e. Menggandakan data
JAWABAN: A,B,E


1. Yang termasuk jenis footprinting
a. Email, Network Scanning, DNS
b. Emai, Website, Network
c. Website, Email, Port Scanning
d. Website, Email, Social Network Footprinting DNS
e. Website, Sosial Media, Social Network Footprinting DNS
JAWABAN: D

2. Apa itu Gaining Access


a. Proses dimulainya serangan
b. Tahapan pengumpulan akses data
c. Tahapan penerobosan
d. Menghilangkan jejak
e. Mempertahankan akses
JAWABAN: C

3. Jenis malware yang bisa merelikasikan diri sendiri tampa campur tangan user adalah
a. Trojan
b. Worm
c. Virus
d. Adware
e. Flashdisk
JAWABAN: B

4. “dtbqvrhtdqjb” (key=BCD)di bagi menjadi 2 yaitu ...


a. simetris dan asimetris
b. sincronus dan asincronus
c. menyembunyikan dan mengetahui teks
d. menganalisis dan mengetahui
e. semua benar
JAWABAN: A

5. kata Cryptography “orenfny qnev”(A=N)...


a. indonesia
b. malaysia
c. arab
d. yunani
e. mesir
JAWABAN: D

6. Apa itu tujuan footprinting?


a. Mencari orang yang melakukan hacker
b. Melindungi jaringan kita agar tidak dicuri orang lain
c. Menggali informasi awal
d. Mencari informasi jaringan yang digunakan
e. Tindakan untuk penetrasi/testing
JAWABAN: C,D

7. Tujuan dari Trojan Horse yaitu


a. Mengetahui history dari target
b. mencatat segala aktivitas dari penekanan tombol
c. Memperoleh informasi dari target(password, kebiasaan user yang tercatat dalam system log, data)
d. Kemampuan untuk menggandakan dirinya melaluki copy dan secara mandiri virus akan tersebar
pada jaringan komputer
e. Mengendalikan Targert(memperoleh hak akses pada target)
JAWABAN: C, E

8. Jenis-jenis “Unpxre”(a=n) apa saja?


a. Script Kiddies
b. Career Criminate
c. Blue Hacker
d. Deter Hacker
e. Black Hacker
JAWABAN: A, B, E

9. Apa saja yang termasuk dalam active attact


a. Release Message of Content
b. Modification of Message Content
c. DOS
d. Replay
e. Traffic Analyst
JAWABAN: B, C, D

10. Format yang digunakan pada metode steganografi yaitu...


a. format image (bitmap, gif, voc)
b. format audio (wav, vocm, mp3)
c. format audio (wav, bitmap, html)
d. format image (bitmap, gif, jpeg)
e. format lain (teks file, html, pdf)
JAWABAN: B,D

Anda mungkin juga menyukai