Anda di halaman 1dari 6

1.

Yang termasuk intangible assets adalah


A. Reputasi organisasi
B. Merk
C. Lisensi Software
D. Perangkat komputer

2. Yang disebut insiden dalam keamanan informasi adalah


A. Kemampuan organisasi pulih dari gangguan
B. Celah keamanan yang berbahaya
C. Pelanggaran pada kewajiban legal
D. Ketidaksesuaian dengan standar professional

3. Data-data yang penting untuk organisasi bisnis adalah sebagai berikut, kecuali
A. Data pengembangan produk
B. Informasi pelanggan
C. Data kewajiban legal
D. Data kewajiban kontraktual
E. Data geografi perusahaan

4. Informasi memiliki nilai dan dan data bersifat rentan pada kerusakan atau kehilangan.
Data dapat menjadi rentan karena
A. Cara penyimpanan
B. Cara pemindahan
C. Semua salah
D. Semua benar

5. Data yang dipindahkan dapat dalam bentuk


A. Pos
B. Fax
C. Percakapan

6. Informasi tertentu yang hanya boleh diektahui oleh orang-orang tertentu adalah
A. Integrity
B. Confidentiality
C. Availability

7. Informasi yang dapat diakses oleh orang yang terotorisasi utk melihat atau mengubahnya
adalah arti dari
A. Integrity
B. Confidentiality
C. Availability
8. Data yg tersimpan dan dipindahkan seperti yang ditujukan tanpa mengalami perubahan
yg tidak terotorisasi adalh arti dari
A. Integrity
B. Confidentiality
C. Availability

9. Jika data tersimpan dalam bentuk record dengan perlindungan yang sangat kuat, tetapi
data tidak dapat diakses karena password tidak diketahui, adalah contoh dari:
A. Unavailable
B. Inaccessible
C. Security breach

10. Yang dimaksud dengan non-repudiation adalah


A. Kemampuan pemulihan setelah terjadinya gangguan keamanan
B. Subyek tidak dapat menyangkal telah membuat, memodifikasi atau mengirim
informasi
C. Implementasi dari sifat informasi: Confidentiality, Integrity, Availability
D. Kemampuan untuk menolak serangan pada keamanan informasi

11. Implementasi keamanan informasi mencakup dibawah ini, kecuali


A. Policy
B. Teknologi

12. Penetapan security policy memiliki urutan sebagai berikut

13. Komponen, proses, situasi atau kejadian yg dapat menyebabkan kerguain, kerusakan,
atau pencurian data atau material disebut
A. Kontrol
B. Resiko
C. Komitmen

14. Suatu malware yang melaukan enkripsi pada file-file yang diserang dan pelakunya
bertujuan untuk memeras pemilik file yang diserang tersebut adalah definisi dari
A. Virus
B. Ransomware
C. Phishing
D. Whaling

15. Cara mencegah malware secara teknis adalah sebagai berikut, kecuali
A. Membackup data
B. Menerapkan patches pada operating system dan aplikasi
C. Mengupdate pengecek virus
D. Mengedukasi pengguna
16. Virus yang mendisable anti virus disebut dengan
A. Anti antivirus
B. Trojan
C. Rootkit
D. Retrovirus

17. Tool atau alat software yg berguna untuk melakukan Analisa protocol jaringan adalah
A. Antivirus
B. Protocol analyzer
C. Winpcap
D. Sniffer

18. Contoh packet capture software adalah


A. Wireshark
B. Microsoft network monitor
C. Kismet
D. Ettercap
E. Dsniff

19. Cara mencegah penyadapan pada trafik jaringan adalah dengan


A. Mencegah suatu perangkat yang tidak terotorisasi dapat terhubung pada jaringan
B. Mengenkripsi trafik jaringan
C. Menginstalasi antivirus
D. Mengupdate patch software

20. Serangan yg berupa mengimitasi atau meniru suatu ciri atau suatu sifat sehingga korban
percaya keaslian hasil imitasi atau tiruan itu disebut
A. Rootkit attack
B. Trojan attack
C. Spoofing attack
D. Masquerade attack
E. MAC Flooding

21. Penyerang yang berada ditengah dua host atau komputer yg berkomnunikasi dan
menangkap dan mengulangi semua komunikasi antar komputer korban disebut
A. MAC Flooding
B. Man in the Middle Attack
C. Trojan Attack

22. Proses yg dignakan untuk memtakan jaringan, topologi dan protokol, jumlah host disebut
A. Footprinting
B. Fingerprinting
23. Proses yang bertujuan utk mengumpulkan informasi spesifik terkati suatu host atau serber
disebut
A. Footprinting
B. Fingerprinting

24. Serangan yang bertujuan menggagalkan atau meniadakan layanan bagi pengguna disebut
A. Availability pada CIA Triad Attack
B. Denial of Service Attacks
C. Botnet
D. Zombie Process

25. Proses pemeriksaan suatu jaringan atau aplikasi utk menemukan kerentanan disebut
A. Port Scanning
B. Fingerprinting
C. Vulnerability Scanning
D. Risk Assessment
E. SWOT Analysis

26. Tujuan pemeriksaan utk menemukan kerentanan adalah

27. Pilihlah pernyataan yang benar B

28. Teknik asesmen keamanan adalah yg disebut dibawah ini kecuali


A. Menguji obyek untuk menemukan kelemahan atau menilai kendali
B. Mengukur peluang terjadinya ancaman
C. Memahami system keamanan dan kelemahannya
D. Mewawancarai personil untuk memahami sikap dan prosedur keamanan

29. Profil serangan yang disusun dalam Teknik asesmen adalah


A. Black box atau full disclosure
B. White box atau blind
C. Black box atau blind
D. A, B benar

30. Vulnerability scanning dikenal juga dengan


A. Passive testing
B. Active scanning

31. Banner grabbing dikategorikan ke dalam


A. Instrusive scanning
B. Non intrusive scanning
32. Dalam intrusive scanning dikenal istilah false positive, yaitu

33. Soal tidak diperlihatkan

34. Tujuan mengimplementasikan honeypot adalah untuk


A. Membuat system untuk menarik penyerang
B. Menganalisa strategi dan vector penyerang
C. Sebagai umpan untuk mengalihkan dari sasaran actual

35. Pernyataan berikut yang benar adalah


A. Honeypot dalam bentuk computer atau server
B. Honeypot dalam bentuk jaringan

36. Pernyataan berikut yang benar adalah, kecuali


A. Vulnerability assessment dan penetration testing dapat menyebabkan gangguan pada
system produktif
B. Vulnerability scanning dan penetration testing menentukan kemungkinan munculnya
ancaman
C. Vulnerability scanning dan penetration testing dibutuhkan untuk membuat profil
resiko
D. Vulnerability scanning dan penetration testing dibutuhkan untuk membuat kendali
Jawaban
1. A, B
2. B
3. E
4. D
5. A, B, C
6. B
7. C
8. A
9. B
10. B
11. Tidak ada yang benar
12. –
13. B
14. B
15. D
16. D
17. B, C, D
18. A, B, C, D, E
19. A, B
20. C, D
21. D
22. A
23. B
24. B
25. C
26. –
27. B
28. Tidak ada jawaban
29. C
30. –
31. –
32. –
33. –
34. A, B, C
35. –
36. Tidak ada jawaban

Keterangan: Yang bertanda “–“ berarti tidak dibahas oleh dosen dikelas karena tidak ada
kaitannya dengan soal UTS nanti

Anda mungkin juga menyukai