Anda di halaman 1dari 10

Tugas dan Quiz EDP Audit Pertemuan-6.

Quiz.

1.Komunikasi data adalah:


A. Proses pengiriman dan penerimaan data/informasi dari dua atau lebih device yang
terhubung dalam sebuah jaringan. Baik lokal maupun yang luas.
B. Proses pengiriman data/informasi dari dua atau lebih device yang terhubung
dalam sebuah jaringan. Baik lokal maupun yang luas.
C. Proses penerimaan data/informasi dari dua atau lebih device yang terhubung
dalam sebuah jaringan. Baik lokal maupun yang luas.
D. Proses pengiriman dan penerimaan data/informasi dari satu device yang tidak
terhubung dalam sebuah jaringan. Baik lokal maupun yang luas.
E. Tidak ada jawaban yang Benar

2. Pengertian LAN adalah:


A. Suatu jaringan komputer dimana cakupan wilayah jaringannya sangat besar atau
terbatas
B. Suatu jaringan komputer dimana cakupan wilayah jaringannya sangat kecil atau
terbatas
C. Suatu jaringan komputer dimana cakupan wilayah jaringannya sangat kecil atau
tidak terbatas
D. Suatu jaringan komputer dimana cakupan wilayah jaringannya sangat minim
E. Tidak ada jawaban yang Benar

3. Beberapa karakteristik LAN adalah sebagai berikut:

A. LAN berada dalam ruang lingkup geografi yang lebih sempit (area kantor,
kampus, sekolah, dan rumah).
B. LAN memiliki kecepatan perpindahan data yang lebih tinggi.
C. LAN dapat berfungsi dengan baik tanpa adanya jalur telekomunikasi. Dengan
kata lain, LAN tidak membutuhkan akses internet.
D. Jawaban A, B, C Benar.
E. Tidak ada jawaban yang Benar

4. Tujuan dan Fungsi LAN adalah sebagai berikut:

A. Untuk menghubungkan beberapa komputer dalam suatu wilayah kecil.


B. Untuk memungkinkan dilakukannya komunikasi antar komputer dan perangkat
dalam jaringan.
C. Untuk memungkinkan dan mempercepat proses berbagi data dan program antar
komputer di dalam jaringan.
D. Membantu menghemat biaya operasional karena perangkat dalam satu jaringan
dapat dipakai secara bersama-sama (misalnya: printer, server, dan lain
sebagainya).
E. Semua jawaban Benar

5. Beberapa komponen dasar LAN adalah sebagai berikut:

A. Workstation, yaitu node atau host yang berupa suatu sistem komputer.
B. Server, yaitu suatu hardware (perangkat keras) yang fungsinya untuk melayani
jaringan dan workstation yang terkoneksi dengan suatu jaringan.
C. Link, yaitu bagian dari jaringan LAN yang menghubungkan peralatan seperti
workstation dan server secara fisik.
D. Jawaban A, B, C Benar.
E. Tidak ada jawaban yang Benar
6. Beberapa komponen dasar LAN adalah sebagai berikut:

A. Network Interface Card (NIC), yaitu rangkaian elektronika yang dirancang khusus
untuk menangani network protocol.
B. Network Software, yaitu perangkat lunak yang digunakan untuk menjalankan
jaringan LAN berfungsi sebagaimana mestinya.
C. Jawaban A, B, Benar.
D. Tidak ada jawaban yang Benar
E. Jawaban A, B, C Salah.

7. Alat bantu (tools) penting yang dapat digunakan oleh operator untuk mengelola wide area
network adalah:
A. Framework control terminal.
B. Networking terminal.
C. Network control terminal.
D. Networth control terminal.
E. Tidak ada jawaban yang Benar

8. Network control terminal menyediakan akses kepada software system yang khusus untuk
mengelola beberapa jenis fungsi dibawah ini agar dapat berjalan dengan baik, yaitu :
A. Memulai dan menghentikan jaringan dan proses
B. Memonitor aktivitas jaringan
C. Mengganti nama line komunikasi
D. Mengenerate statistic system
E. Semua jawaban Benar
9. Network control terminal menyediakan akses kepada software system yang khusus untuk
mengelola beberapa jenis fungsi dibawah ini agar dapat berjalan dengan baik, yaitu :
A. Mensetting ulang panjangnya antrian
B. Menambah frekuensi backup
C. Menanyakan status sistem
D. Jawaban A, B, C Benar.
E. Tidak ada jawaban yang Benar

10. Network control terminal menyediakan akses kepada software system yang khusus untuk
mengelola beberapa jenis fungsi dibawah ini agar dapat berjalan dengan baik, yaitu :
A. Mengirimkan system warning dan status message
B. Memeriksa lintasan data pada line komunikasi
C. Jawaban A, B, Benar.
D. Tidak ada jawaban yang Benar
E. Jawaban A, B, C Salah.

11. Pengendalian komunikasi aplikasi diperlukan untuk manajemen jaringan. Misalnya :


A. Cryptographic control
B. Pengaturan tentang digital signature
C. Jawaban A, B, Benar.
D. Tidak ada jawaban yang Benar
E. Jawaban A, B, C Salah.

12. Beberapa Contoh pengendalian proses antara lain :


A. Dokumentasi program dan tes secara lengkap
B. Source code dijadikan absolute code
C. Prosedur program change request yang formal
D. Jawaban A, B, C Benar.
E. Tidak ada jawaban yang Benar
13. Beberapa Contoh pengendalian proses antara lain :
A. Count untuk read and write
B. Processing logic check
C. Run to run check
D. Jawaban A, B, C Benar.
E. Tidak ada jawaban yang Benar

14. Beberapa Contoh pengendalian proses antara lain :


A. Inter subsystems check
B. File and program check
C. Audit trail linkage
D. Jawaban A, B, C Benar.
E. Tidak ada jawaban yang Benar

15. Beberapa Contoh pengendalian proses antara lain :


A. Data reasonable test
B. Cross footing test
C. Jawaban A, B, Benar.
D. Jawaban A, B, C Salah.
E. Tidak ada jawaban yang Benar

16. Keamanan sistem Informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
A. Confidentiality (kerahasiaan)
B. Integrity (integritas)
C. Availability (ketersediaan)
D. Jawaban A, B, C Benar.
E. Tidak ada jawaban yang Benar
17. Confidentiality (kerahasiaan) merupakan:
A. Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa
informasi tidak hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
B. Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa
informasi hanya dapat diakses oleh orang yang tidak berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
C. Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa
informasi hanya dapat diakses oleh orang yang berwenang dan tidak menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
D. Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa
informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan.
E. Tidak ada jawaban yang Benar

18. Integrity (integritas) merupakan:


A. Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
B. Aspek yang menjamin bahwa data dirubah tanpa ada ijin pihak yang berwenang
(authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya
untuk menjamin aspek integrity ini.
C. Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang
berwenang (authorized), menjaga ketidak akuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
D. Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang
berwenang (authorized), menjaga keakuratan dan ketidak utuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
E. Tidak ada jawaban yang Benar
19. Availability (ketersediaan) merupakan
A. Aspek yang menjamin bahwa data tidak akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait
(aset yang berhubungan bilamana diperlukan).
B. Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan
user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana diperlukan).
C. Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan
user yang yidak berhak dapat menggunakan informasi dan perangkat terkait (aset
yang berhubungan bilamana diperlukan).
D. Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan
user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang
berhubungan bilamana tidak diperlukan).
E. Tidak ada jawaban yang Benar

20. Ada beberapa cara untuk melakukan gangguan terhadap teknologi sistem informasi antara
lain:

1. Data Tampering
2. Penyelewengan program
3. Penetrasi ke teknologi sistem informasi
4. Jawaban A, B, C Benar.
5. Tidak ada jawaban yang Benar

21. Beberaoa teknik yang termasuk dalam kategori Penyelewengan Program (Programming
Fraud) adalah :

A. Virus
B. Cacing (Worm)
C. Kuda Trojan (Trojan Horse)
D. Round Down Technique
E. Semua jawaban Benar

22. Beberaoa teknik yang termasuk dalam kategori Penyelewengan Program


(Programming Fraud) adalah :

A. Salami Slicing
B. Trapdoor
C. Super Zapping
D. Bom Logika atau Bom Waktu (Logic bomb atau Time bomb)
E. Semua jawaban Benar
Soal Tugas.

Berikanlah Contoh aspek Keamanan sistem Informasi dalam bentuk Confidentiality


(kerahasiaan).
Kunci jawaban Quiz.

1. A
2. B
3. D
4. E
5. D
6. C
7. C
8. E
9. D
10. C
11. C
12. D
13. D
14. D
15. C
16. D
17. D
18. A
19. B
20. D
21. E
22. E

Anda mungkin juga menyukai