Anda di halaman 1dari 10

11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE

KEAMANAN JARINGAN KOMPUTER


Selesai Ujian (bukti-ujian-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP=)
Sisa waktu : 11:07:09

1. Untuk menjaga (Prevent) agar akses (kedalam maupun keluar) dari orang
yang tidak berwenang tidak dapat dilakukan adalah pengertian dari....
Edit jawaban

Jawaban anda:

Tujuan adanya firewall

2. Port yang digunakan pada service HTTP, Web Server adalah ?

Edit jawaban

Jawaban anda:

Port 80

3. Dari beberapa model penyerangan terhadap keamanan (security attack)


dibawah ini, yang menyebabkan obyek palsu dapat disisipkan ke dalam
sistem oleh pihak yang tidak berwenang adalah... Edit jawaban

Jawaban anda:

Fabrication

4. Kelemahan perangkat lunak yang digunakan dalam mengolah data


termasuk kedalam …
Edit jawaban

Jawaban anda:

Keamanan dari data dan media serta teknik komunikasi

5. Membuat client dan server sama-sama mengira bahwa mereka


berkomunikasi dengan pihak yang semestinya (client mengira sedang
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 1/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE
g p y g y ( g g
berhubungan dengan server, demikian pula sebaliknya) adalah... Edit jawaban

Jawaban anda:

Man-in-the-middle

6. Pembatas akses di gunakan dengan:

Edit jawaban

Jawaban anda:

Menggunakan pasangan user id & password

7. Dalam kriteria pembuatan password gunakan special “… karakter Al t”


pada tombol angka dengan indikator Num Lock On
Edit jawaban

Jawaban anda:

128

8. Program yang biasa digunakan untuk menghubungkan system www


dengan software lain diserver web adalah…
Edit jawaban

Jawaban anda:

CGI

9. Program yang dapat membantu menguji atau meng-evaluasi keamanan


sistem yang dikelola, yang digunakan pada Windows NT adalah ...
Edit jawaban

Jawaban anda:

Ballista

10. Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi


…........ aspek
Edit jawaban

Jawaban anda:

ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 2/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE

empat

11. Berikut ini yang termasuk macam-macam firewall secara konseptual


adalah....
Edit jawaban

Jawaban anda:

Application Firewall

12. Seorang atau sekumpulan orang yang memang secara sengaja berniat
untuk merusak dan menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya,disebut... Edit jawaban

Jawaban anda:

Cracker

13. Kriteria pembuatan password...

Edit jawaban

Jawaban anda:

Gunakan password yang merupakan kombinasi antara huruf kapital


dan huruf kecil dan angka

14. Berikut ini yang termasuk macam-macam firewall secara konseptual


adalah....
Edit jawaban

Jawaban anda:

Firewall tidak dapat melindungi dari serangan dengan metode baru


yang belum dikenal

15. User yang dapat menggunakan komputer dan menyimpan dokumen tapi
tidak dapat menginstall program dan merubah setting sistem windows
adalah … Edit jawaban

Jawaban anda:

Restricted User

ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 3/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE

16. Teknologi redudansi data secara real time yang meliputi penulisan data
secara simultan ke dua media penyimpanan yang secara fisik berbeda
disebut... Edit jawaban

Jawaban anda:

Disk mirroring

17. Pada sistem operasi windows data password disimpan kedalam file …

Edit jawaban

Jawaban anda:

etc/passwd

18. Suatu seni atau ilmu untuk menyembunyikan pesan rahasia dengan
segala cara sehingga selain orang yang dituju, orang lain tidakakan
menyadari keberadaan dari pesan rahasia tersebut merupakan.. Edit jawaban

Jawaban anda:

Steganografi

19. Aspek ini berhubungan dengan metoda untuk menyatakan bahwa


informasi betul-betul asli, orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud, atau server yang kita Edit jawaban
hubungi adalah betul-betul server yang asli adalah...

Jawaban anda:

Authentication

20. Macam macam Pelanggaran Privacy :

Edit jawaban

Jawaban anda:

Adanya penyimpanan data browsing pada“cookie” yang fungsinya


adalah utk menandai kemana user browsing

21. Serangan yang menyerang dengan cara menebak password yaitu …

ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 4/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE

Edit jawaban

Jawaban anda:

Brute Force

22. David Khan dalam bukunya “The Code-Breakers” membagi masalah


pengamanan informasi menjadi dua, antara lain…
Edit jawaban

Jawaban anda:

Security dan Intelligence

23. Membuat client dan server seolah-olah berkomunikas idengan pihak yang
semestinya merupakan…
Edit jawaban

Jawaban anda:

man-in-the-middle

24. Aktifitas dari sistem operasi Linux untuk merekam setiap kejadian dan
menyimpannya untuk dianalisa disebut...
Edit jawaban

Jawaban anda:

Logging

25. Program penyerang yang sifatnya melakukan pencurian atau penyadapan


data disebut ?
Edit jawaban

Jawaban anda:

Sniffer

26. Pelaku atau Praktisi yang menjalankan Crytanalysis adalah.........

Edit jawaban

Jawaban anda:

ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 5/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE

Cryptanalyst

27. Salah satu cara yang umum digunakan untuk mengamankan informasi
adalah dengan mengatur akses keinformasi melalui mekanisme adalah...
Edit jawaban

Jawaban anda:

Authentications

28. Secure socket layer (SSL) yang mulanya di kembangkan oleh :

Edit jawaban

Jawaban anda:

Netscape

29. Untuk mengetahui program server web yang digunakan dapat dilakukan
dengan menggunakan software ?
Edit jawaban

Jawaban anda:

Ogre

30. Denial of Service yang menganggu ketersedian informasi pada sistem,


termasuk jenis security attack...
Edit jawaban

Jawaban anda:

Interupption

31. Konfigurasidari firewall terbagi menjadi dua yaitu :

Edit jawaban

Jawaban anda:

Prohibitted & Permitted

32. Firewall dengan arsitektur ini dengan dua Screened-router dan jaringan
tengah antara kedua router tersebut, dimana ditempatkan bastion host
adalah pengertian dari.... Edit jawaban

ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 6/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE

Jawaban anda:

Screened subnet (Screened subnet gateway/SSG)

33. Sebutkan beberapa contoh lubang keamanan CGI :

Edit jawaban

Jawaban anda:

CGI di pasang oleh orang yang tidak berhak dan CGI di pasang
berulang-ulang utk menghabiskan resources (CPU disk )

34. Orang yang melakukan pembongkaran lapisan enkripsi pada


informasi/data disebut.....
Edit jawaban

Jawaban anda:

Cryptoanalist

35. Steganografi berasal dari bahasa yunani, yaitu kata ...

Edit jawaban

Jawaban anda:

steganos dan graptos

36. Mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter


lain dalam susunan abjad (alfabet) merupakan cara kriptografi klasik, yaitu
... Edit jawaban

Jawaban anda:

chiper subtitusi

37. Mencoba mencari data dari user yang sah agar bisa masuk kedalam
sistem merupakan…
Edit jawaban

Jawaban anda:

spoofing
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 7/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE
spoofing

38. Perangkat pembant uotomatis, yang dapa tmembantu menguji atau meng-
evaluasi keamanan sistem yang dikelolapada windows yaitu ?
Edit jawaban

Jawaban anda:

Ballista

39. Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci disebut
:
Edit jawaban

Jawaban anda:

Cryptanalysis

40. Teknologi redudansi data secara real time yang meliputi penulisan data
secara simultan ke dua media penyimpanan yang secara fisik berbeda
disebut... Edit jawaban

Jawaban anda:

Disk mirroring

41. Dalam sistem operasi Windows, utilitas untuk melakukan edit dan
modifikasi value dalam registry adalah...
Edit jawaban

Jawaban anda:

Registry Editor

42. Memanfaatkan metode komunikasi data dalam jaringan LAN adalah…

Edit jawaban

Jawaban anda:

cracking

43. Orang yang melakukan pembongkaran lapisan enkripsi pada


informasi/data disebut…
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 8/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE

Edit jawaban

Jawaban anda:

Cryptoanalist

44. keamanan informasi adalah bagaimana seseorang dapat mencegah


penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana informasinya tidak Edit jawaban
memiliki arti fisik. Menurut...

Jawaban anda:

G.J. Simons

45. Seorang hacker yang terkenal dan kini memiliki sebuah perusahaan
software consultant adalah...
Edit jawaban

Jawaban anda:

Kevin Mitchnik

46. Membuat client dan server seolah-olah berkomunikasi dengan pihak yang
semestinya merupakan…
Edit jawaban

Jawaban anda:

man-in-the-middle

47. Istilah keamanan jaringan komputer,Membanjiri suatu IP address dengan


data sehingga menyebabkan crash atau kehilangan koneksinya ke
internet adalah... Edit jawaban

Jawaban anda:

Denial of service

48. David Khan dalam bukunya “The Code-breakers” membagi masalah


pengamanan informasi menjadi dua kelompok, yaitu:
Edit jawaban
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 9/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE

Jawaban anda:

security dan intelligence

49. Contoh program network monitoring / Management pada OS Windows…

Edit jawaban

Jawaban anda:

Etherboy

50. Mencoba mencari data dari user yang sah agar bisa masuk ke dalam
sistem merupakan…
Edit jawaban

Jawaban anda:

spoofing

Selesai Ujian (bukti-ujian-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP=)

ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 10/10

Anda mungkin juga menyukai