Latihan UTS KSI
Latihan UTS KSI
3. Data-data yang penting untuk organisasi bisnis adalah sebagai berikut, kecuali
A. Data pengembangan produk
B. Informasi pelanggan
C. Data kewajiban legal
D. Data kewajiban kontraktual
E. Data geografi perusahaan
4. Informasi memiliki nilai dan dan data bersifat rentan pada kerusakan atau kehilangan.
Data dapat menjadi rentan karena
A. Cara penyimpanan
B. Cara pemindahan
C. Semua salah
D. Semua benar
6. Informasi tertentu yang hanya boleh diektahui oleh orang-orang tertentu adalah
A. Integrity
B. Confidentiality
C. Availability
7. Informasi yang dapat diakses oleh orang yang terotorisasi utk melihat atau mengubahnya
adalah arti dari
A. Integrity
B. Confidentiality
C. Availability
8. Data yg tersimpan dan dipindahkan seperti yang ditujukan tanpa mengalami perubahan
yg tidak terotorisasi adalh arti dari
A. Integrity
B. Confidentiality
C. Availability
9. Jika data tersimpan dalam bentuk record dengan perlindungan yang sangat kuat, tetapi
data tidak dapat diakses karena password tidak diketahui, adalah contoh dari:
A. Unavailable
B. Inaccessible
C. Security breach
13. Komponen, proses, situasi atau kejadian yg dapat menyebabkan kerguain, kerusakan,
atau pencurian data atau material disebut
A. Kontrol
B. Resiko
C. Komitmen
14. Suatu malware yang melaukan enkripsi pada file-file yang diserang dan pelakunya
bertujuan untuk memeras pemilik file yang diserang tersebut adalah definisi dari
A. Virus
B. Ransomware
C. Phishing
D. Whaling
15. Cara mencegah malware secara teknis adalah sebagai berikut, kecuali
A. Membackup data
B. Menerapkan patches pada operating system dan aplikasi
C. Mengupdate pengecek virus
D. Mengedukasi pengguna
16. Virus yang mendisable anti virus disebut dengan
A. Anti antivirus
B. Trojan
C. Rootkit
D. Retrovirus
17. Tool atau alat software yg berguna untuk melakukan Analisa protocol jaringan adalah
A. Antivirus
B. Protocol analyzer
C. Winpcap
D. Sniffer
20. Serangan yg berupa mengimitasi atau meniru suatu ciri atau suatu sifat sehingga korban
percaya keaslian hasil imitasi atau tiruan itu disebut
A. Rootkit attack
B. Trojan attack
C. Spoofing attack
D. Masquerade attack
E. MAC Flooding
21. Penyerang yang berada ditengah dua host atau komputer yg berkomnunikasi dan
menangkap dan mengulangi semua komunikasi antar komputer korban disebut
A. MAC Flooding
B. Man in the Middle Attack
C. Trojan Attack
22. Proses yg dignakan untuk memtakan jaringan, topologi dan protokol, jumlah host disebut
A. Footprinting
B. Fingerprinting
23. Proses yang bertujuan utk mengumpulkan informasi spesifik terkati suatu host atau serber
disebut
A. Footprinting
B. Fingerprinting
24. Serangan yang bertujuan menggagalkan atau meniadakan layanan bagi pengguna disebut
A. Availability pada CIA Triad Attack
B. Denial of Service Attacks
C. Botnet
D. Zombie Process
25. Proses pemeriksaan suatu jaringan atau aplikasi utk menemukan kerentanan disebut
A. Port Scanning
B. Fingerprinting
C. Vulnerability Scanning
D. Risk Assessment
E. SWOT Analysis
Keterangan: Yang bertanda “–“ berarti tidak dibahas oleh dosen dikelas karena tidak ada
kaitannya dengan soal UTS nanti