Anda di halaman 1dari 18

1. Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI ….

a. Cross Site Scripting (XSS)


b. Denial of Service
c. SQL injection
d. Malware*

2. Site-to-site VPNs juga dikenal dengan …


a. Router-to-router VPNs*
b. Peer-to-Peer VPNs
c. Point-to-point VPNs
d. Switch-to-switch VPNs

3. Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah …


(pilih 3)
a. masuk sebagai pengunjung di aplikasi
b. Melakukan perbaikan website
c. Mencuri informasi penting seperti akun, email, dan lain-lain*
d. Menghidupkan layanan yang disediakan dalam website

4. Hot sites adalah sebuah sistem backup yang disediakan dalam DRP yang
didalamnya terdapat fasilitas yang lengkap seperti situs utama sehingga pada saat
terjadi gangguan pada situs utama karena bencana dapat dialihkan segera dalam
waktu yang cepat.
a. Benar*
b. Salah
c. Semua benar
d. Semua salah

5. Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada
halaman login.
a. admin’ or 1=1 #
b. admin ‘=’ admin*
c. ‘=”or’
d. ‘=’or’=’

6. VPN menggunakan …….. untuk mengamankan komunikasi.


a. Autentikasi dan steganografi
b. Enkripsi dan steganografi
c. Semua jawaban benar
d. Autentikasi dan enkripsi*

7. Berbasis algoritma enkripsi AES merupakan salah satu karakteristik dari..


a. PAP
b. WEP
c. WPA
d. WPA2*

8. Berikut ini adalah hal-hal yang dapat kita lakukan dengan menggunakan VPN,
KECUALI …
a. Menyembunyikan lokasi fisik pengguna
b. Akses situs yang diblok
c. Menyembunyikan alamat IP pengguna
d. Mengamankan komputer dari malware*

9. Recovery Time Objectives (RTO) dalam disaster recovery adalah …


a. Estimasi waktu yang dibutuhkan dalam proses recovery*

b. Estimasi waktu yang dibutuhkan untuk membuat perencanaan recovery


c. Semua jawaban benar
d. Estimasi waktu yang dibutuhkan untuk membackup data

10. Teknik berikut ini yang menyediakan layanan confidentiality (privasi data) adalah

a. Encryption*
b. Hashing
c. Semua jawaban benar
d. Key exchange

11. Kebijakan akses kontrol menentukan jenis akses apa yang diizinkan, dalam
keadaan bagaimana, dan siapa yang boleh akses. Kebijakan akses kontrol terbagi
dalam kategori berikut, KECUALI …
a. Role-based access control (RBAC)
b. Mandatory access control (MAC)
c. User-based access control (UBAC)*
d. Discretionary access control (DAC)

12. Salah satu kelebihan dari cold sites adalah biaya yang dibutuhkan relatif sangat
terjangkau dibandingkan dengan warm sites dan hot sites.
a. Benar*
b. Salah
c. Semua Salah
d. Semua Benar

13. Channel 11 pada memiliki … frekuensi pusat dan range frekuensi ….


a. 2462 MHz frekuensi pusat dengan range 2449.5–2474.5 MHz*
b. 2472 MHz frekuensi pusat dengan range 2459.5–2484.5 MHz
c. 2422 MHz frekuensi pusat dengan range 2409.5–2434.5 MHz
d. 2432 MHz frekuensi pusat dengan range 2419.5–2444.5 MHz

14. FItur keamanan windows 10 yang tidak dimiliki oleh windows 7 adalah
a. Semua jawaban benar*
b. Windows defender exploit guard
c. Microsoft Bitlocker
d. Windows defender smart screen

15. Berikut ini adalah jenis VPN, kecuali ….


a. Remote VPN
b. Extranet VPN
c. Wireless VPN*
d. Intranet VPN

16. Cross Site Request Forgery (CSRF) adalah …


a. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan
teknik social engineering dengan mengeksekusi proses pada aplikasi,
misalnya merubah password menggunakan hak akses korban tanpa disadari
oleh korban*
b. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan
teknik social engineering dengan cara mengeksekusi perintah sistem operasi melalui
URL
c. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan
teknik social engineering untuk mengakses file yang ada diserver dengan
memanfaatkan kelemahan”include” pada kode PHP yang tidak difilter
d. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan
teknik social engineering dengan cara menyisipkan kode berbahaya melalui form
yang tersedia pada aplikasi dengan tujaun untuk mendapatkan akses ke database

17. Komunikasi wifi 802.11 menggunakan frekuensi …


a. Semua jawaban benar
b. 2.4GHz dan 5GHz*
c. 2.4GHz dan 6GHz
d. 4GHz dan 5GHz

18. Berikut ini adalah kekurangan VPN, KECUALI …


a. Dapat berkomunikasi dengan lebih aman*
b. VPN yang berkualitas biayanya mahal
c. VPN dapat membahayakan privaci
d. Tidak semua perangkat mendukung VPN

19. Fitur pada akses poin yang digunakan untuk membatasi perangkat yang dapat
terhubung dengan akses poin dikenal dengan …
a. Hidden SSID
b. MAC filtering*
c. WPA security
d. DHCP server

20. Wifi menggunakan standart ….


a. 802.15
b. 802.13
c. 802.11*
d. 802.12

21. Nomor port default OpenVPN klien adalah …


a. 1194*
b. 1001
c. 443
d. 3128
22. Inti teknologi VPN adalah ….
a. Routing
b. Tunneling*
c. Switching
d. Enkripsi

23. Berikut ini adalah fase dalam disaster recovery, KECUALI …


a. Disaster Recovery Activation
b. Notifying team leaders*
c. Disaster Assessment
d. Alternate Site/Data Center Rebuild Phase

24. Terdapat kerentanan utama dalam sistem keamanan wireless 802.11 yaitu
a. Authentication dan Access speed
b. Authentication dan encyrption*
c. Encryption dan Manajemen frames
d. Encryption dan Access speed

25. Salah satu cara yang digunakan untuk mengamankan web server adalah …
a. Semua jawaban benar
b. Aktifkan dan konfigurasi firewall*
c. Gunakan MySQL versi terbaru
d. Gunakan IP private

26. Berdasarkan ebook yang tersedia, ancaman (threats) keamanan terhadap akses
sistem dikelompokkan menjadi 2 kategori yaitu …
a. Intruders dan malicious software*
b. Virus dan hacker
c. Worm dan intruder
d. Intruder dan hacker

27. Critical Time Frame yang digunakan sebagai referensi untuk Service Level
Agreements (SLA) dari DRP ditetapkan sebagai berikut, KECUALI …
a. RSO (Recovery Safety Objective)*
b. Tidak ada jawaban benar
c. RTO (Recovery Time Objective)
d. RPO (Recovery Point Objective

28. Berikut ini adalah contoh tim technical support, KECUALI …


a. Hardware responsibilities
b. Software responsibilities
c. User responsibilities*
d. Network responsibilities

29. Berikut ini adalah cara untuk mengamankan web server, KECUALI …
a. Semua jawaban benar
b. Membuat aplikasi yang user friendly*
c. Menonaktifkan directory listing
d. Mengatur permission file dan direktori pada direktori aplikasi
30. Pernyataan yang tidak benar tentang VPN adalah …
a. Menyediakan layanan site to site atau remote akses
b. Meningkatkan keamanan pesat saat ditransmisikan
c. Protokol yang digunakan untuk tunelling
d. Mengamankan jaringan dari bot dan malware*

31. Bussiness Continuity Plan (BCP) tidak menentukan layanan mana yang sensitif
bagi perusahaan.
a. Benar*
b. Salah
c. Semua Salah
d. Semua benar

32. Teknologi windows yang mengizinkan penyimpanan berkas secara terenkripsi


adalah …
a. Semua jawaban benar
b. NT File System
c. Encrypting File System (EFS)*
d. Advanced Encryption Standart

33. Berikut ini adalah bentuk permission pada properties printer, KECUALI
a. Print
b. Manage Document
c. Guest*
d. Full Control

34. Terdapat 2 tipe autentikasi pada wifi yaitu …


a. Open system dan shared key*
b. SSID dan Shared key
c. Open system dan MAC filtering
d. Mac filtering dan shared key

35. Disaster recovery plan adalah ..


a. Program atau rencana kegiatan tertulis yang yang akan dilaksanakan sebagai
panduan dalam mengembangkan infrastruktur teknologi informasi
b. Program atau rencana kegiatan tertulis yang yang akan dilaksanakan sebagai
pedoman dalam menjalankan dan menggunakan infrastruktur teknologi informasi
c. Program atau rencana kegiatan tertulis yang telah disetujui, akan
diimplementasikan dan dievaluasi secara periodik dimana memfokuskan
kegiatan yang harus dilakukan pada saat sebelum, ketika, dan setelah terjadi
bencana.*
d. Program atau rencana kegiatan tertulis yang yang akan dilaksanakan sebagai
pedoman dalam melakukan perawatan infrastruktur teknologi informasi

36. Fitur bitlocker pada sistem operasi windows digunakan untuk …


a. Melakukan enkripsi terhadap sebuah drive sehingga untuk mengakses data
yang ada dalam drive harus memasukkan password terlebih dahulu*
b. Mengaktifkan firewall secara otomatis sehingga sistem operasi terlindungi dari
serangan eksternal
c. Melindungi sistem operasi dari serangan hacker sehingga data-data yang ada di
dalam sistem lebih aman
d. Semua jawaban benar

37. Layanan VPN yang diperuntukan untuk pihak luar organisasi yang masih
memiliki akses data dalam kantor merupakan pengertian dari …
a. Ekstranet VPN*
b. Private VPN
c. Internet VPN
d. Intranet VPN

38. Perangkat yang digunakan sebagai server autentikasi dalam jaringan wireless
adalah …
a. Access point
b. Wireless client
c. Radius server*
d. Application Server

39. Struktur keamanan Windows terbagi menjadi 3 berikut ini, KECUALI …


a. Security descriptor
b. User account*
c. Access control list
d. Access token

40. Pada DRP memberikan peringkat bencana tertentu dan perusahaan harus
bertindak berdasarkan peringkatnya. Berikut ini yang menjadi prioritas utama adalah

a. Jangka panjang
b. Jangka lama
c. Jangka pendek*
d. Jangka menengah

41. Menurut Anderson, dalam ebook yang tersedia, intruder terbagi dalam 3 kelas
berikut ini, KECUALI …
a. Masquerader
b. Misfeasor
c. Hacker*
d. Clandestine user

42. Cold site adalah …


a. Fasilitasi backup yang disediakan DRP dengan peralatan 100% lengkap dan siap
dioperasikan jika situs utama mengalami gangguan akibat bencana.
b. Fasilitas backup yang disediakan DRP namun hanya 70 % perangkat yang
tersedia didalamnya dan siap dioperasikan
c. Fasilitas backup yang disediakan dalam DRP dan fasilitasnya sudah lengkap
berupa ruangan yang didalamnya tersedia perangkat server, aliran listrik dan
perangkat yang dibutuhkan
d. Fasilitas backup yang disediakan dalam DRP namun fasilitasnya tidak
lengkap, misalnya hanya berupa ruangan yang didalamnya tidak tersedia
perangkat server namun sudah terdapat aliran listrik*
43. Berikut ini adalah langkah yang dilakukan untuk maintenance keamanan sistem
operasi, KECUALI …
a. Melakukan monitoring dan analisa terhadap log yang dihasilkan oleh sistem
b. Melakukan instalasi software dengan benar*
c. Melakukan backup secara berkala
d. Melakukan testing terhadap sistem keamanan yang diterapkan

44. Berikut ini merupakan kelompok utama serangan, KECUALI …


a. Vulnerability*
b. Recoinnaissance
c. Denial Of Service
d. System Operation

45. Berikut ini adalah contoh algoritma kunci asimetris, KECUALI …


A. Elgamal
B. DSS
C. RSA
D. 3DES*

46. Berikut ini adalah sertifikasi di bidang keamanan, kecuali …


a. ComTIA+
b. CEH
c. GSEC
d. CCNA*

47. Seni untuk mendeteksi, mengambil dan merubah pesan dalam steganografi
dikenal dengan istilah …
a. Stego image
b. Steganalysis*
c. Cover image
d. Embed message

48. Untuk mengamankan jaringan dapat dilakukan dengan tiga cara berikut ini,
KECUALI …
a. Pengamanan secara administratif
b. Penagamanan secara teknik
c. Pengamanan secara fisik
d. Pengamanan secara virtual*

49. Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci
asimetris adalah …
a. Pada kriptografi kunci simetris membutuhkan kunci publik, sedangkan kriptografi
kunci asimetris tidak membutuhkan kunci publik
b. Pada kriptografi kunci simetris menggunakan kunci yang sama dalam
melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris
menggunakan kunci yang berbeda*
c. Tidak ada perbedaan antara kriptografi kunci simetris dan kriptografi kunci
asimetris
d. Pada kriptografi kunci simetris menggunakan kunci yang berbeda dalam
melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris
menggunakan kunci sama

50. Steganografi adalah …


a. Ilmu dan seni untuk menemukan kunci dari pesan yang disembunyikan
b. Ilmu dan seni untuk membaca pesan dan menemukan kunci yang digunakan
untuk menyembunyikan pesan
c. Ilmu dan seni untuk membaca pesan tanpa mengetahui kunci yang digunakan
dalam pesan
d. Ilmu dan seni menyembunyikan data/informasi sehingga hanya pengirim
dan penerima saja yang dapat membaca pesan.*

51. Gambar yang sudah disisipi pesan rahasia disebut dengan …


a. Embed message
b. Cover image
c. Stego key
d. Stego image*

52. Berikut ini adalah tools yang dapat digunakan dalam steganografi, KECUALI …
a. OpenStego
b. Steghide
c. StegoShare
d. StegImage*

53. Jenis serangan berikut yang merupakan jenis serangan pasif adalah …
a. Release of message content*
b. Modification
c. Fabrication
d. Interuption

54. Serangan dalam bentuk mecari informasi dari sebuah target disebut dengan …
a. Reconnaissance*
b. Denial of Service
c. Access
d. Virus

55. Dalam steganography, dibutuhkan dokumen pembawa, berikut ini yang dapat
dijadikan sebagai dokumen pembawa adalah ….
a. Audio
b. Gambar
c. Semua jawaban benar*
d. Video

56. Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut
dengan …
a. Denial Of Service
b. Ransomware
c. SQL Injection
d. Criptojacking*
57. Data yang dapat diakses oleh siapapun merupakan tipe data ….
a. Secret
b. Confidential
c. Private
d. Public*

58. Tujuan utama dari serangan removal dalam steganografi adalah …


a. Untuk mendeteksi adanya pesan rahasia dalam sebuah cover media
b. Untuk merubah pesan rahasia yang dikirimkan
c. Untuk mencegah pesan rahasia dapat dibaca oleh penerima*
d. Tidak ada jawaban yang benar

59. Berikut ini merupakan kelompok ancaman, KECUALI …


a. Ancaman eksternal
b. Ancaman kelemahan*
c. Ancaman internal
d. Ancaman terstruktur

60. Arti keamanan menurut kamus The American Heritage adalah …


a. Bebas dari risiko atau bahaya*
b. Bebas dan aman
c. Keamanan dari bahaya
d. Keamanan dan kebebasan

61. Berikut ini adalah contoh algoritma kriptografi klasik, KECUALI …


a. RSA*
b. IDEA
c. DES
d. Blowfish

62. Pencegahan terhadap akses ke perangkat router dengan cara menempatkan


router di dalam box yang terkunci adalah bentuk pengamanan …
a. Teknik
b. Logik
c. Fisik*
d. Administratif

63. Berikut ini adalah contoh kriptografi klasik, KECUALI …


a. Caesar cipher
b. ROT13
c. Elgamal*
d. Hieroglyph

64. Potensial bahaya atau ancaman terhadap sebuah sistem disebut dengan ….
a. Vulnerability
b. Risk
c. Attacks
d. Threat*
65. Tujuan utama dari sistem keamanan adalah …
a. Menjaga ketersediaan data
b. Menjamin integritas data
c. Semua jawaban benar*
d. Melindungi kerahasiaan

66. Dalam sebuah perusahaan langkah awal yang harus dilakukan dalam
menerapkan sistem keamanan adalah …
a. Menentukan bagaimana cara mengamankan
b. Menentukan aset apa yang harus diamankan*
c. Menentukan siapa yang akan mengamankan
d. Menentukan tool yang digunakan untuk mengamankan

67. Salah satu metode yang dapat digunakan untuk mendeteksi adanya pesan
rahasia dalam steganografi adalah …
a. Stego image
b. Steganalysis
c. Stego key
d. Pattern matching*

68. Salah satu layanan dalam kriptografi adalah confidentiality yang artinya …
a. Menjamin pesan agar dapat di akses setiap saat
b. Memastikan agar pesan sampai di tujuan
c. Menjaga pesan agar tidak berubah saat ditransmisikan
d. Menjaga agar pesan hanya dapat dibaca oleh penerima yang sah*

69. Kriptografi adalah …


a. Semua jawaan benar
b. Ilmu dan seni yang mempelajari teknik menyembunyikan pesan dalam
sebuah gambar*
c. Ilmu dan seni yang mempelajari teknik mengamankan pesan sehingga hanya
pengirim dan penerima saja yang dapat membacanya.
d. Ilmu dan seni menemukan pesan yang tersembunyi dalam sebuah media digital

70. Berikut ini adalah kategori motif dari seorang intruder (hacker) dalam melakukan
aksi kecuali …
a. Vulnerability*
b. Revenge
c. Recreation
d. Remuneration

71. Yang dimaksud dengan menjaga integritas data adalah …


a. Data dapat berubah
b. Data dapat diakses dengan mudah
c. Data dapat di restore dengan cepat
d. Data tidak berubah dan utuh*

72. Membuat kebijakan terhadap sistem jaringan yang ada dengan menentukan
siapa saja yang dapat mengakses ke server merupakan bentuk pengamanan secara

a. Fisik
b. Logik
c. Administratof*
d. Teknik

73. Berikut ini adalah teknik steganografi, kecuali ….


a. Least Significant Bit (LSB)
b. Blowfish*
c. Invisble ink
d. Null Cipher

74. Salah satu kriteria steganografi yang bagus adalah imperceptible artinya ….
a. Keberadaan pesan rahasia tidak dapat dipersepsi secara visual*
b. Kualitas cover-object tidak jauh berubah akibat penyisipan pesan rahasia.
c. Ukuran pesan yang disembunyikan sedapat mungkin besar
d. Pesan yang disembunyikan harus dapat diekstraksi kembali.

75. Berikut ini adalah algoritma hash function, KECUALI …


a. DES*
b. RIPEMD-128
c. MD5
d. SHA256

76. Berikut ini adalah trend serangan saat ini, KECUALI …


a. Denial Of Service
b. Vulnerability*
c. Ransomware
d. Zerro day exploit

77. Vulnerability artinya …


a. Ancaman dalam sistem jaringan
b. Kerusakan dalam sistem jaringan
c. Serangan dalam sistem jaringan
d. Kelemahan dalam sistem jaringan*

78. Gambar yang akan disisipi pesan rahasia dalam steganografi disebut dengan …
a. Stego image
b. Cover media / cover image*
c. Stego key
d. Image key

Soal Pilihan Ganda Tentang Firewall Menggunakan IPtables


79. Rule pada iptables yang digunakan untuk mem-blok akses ping menuju firewall
dari IP 192.168.120.100 adalah …
a. Semua jawaban benar
b. iptables -t filter -A INPUT -p tcp -s 192.168.120.100 -j DROP*
c. iptables -t filter -A FORWARD -p tcp -s 192.168.120.100 -j DROP
d. iptables -t filter -A OUTPUT -p tcp -s 192.168.120.100 -j DROP
80. Firewall berupa hardware dan software yang digunakan untuk melindungi sistem
jaringan disebut …
a. IP Firewall
b. Host based firewall
c. Network based firewall*
d. Stand-alone firewall

81. Rule pada sebuah chain yang berfungsi untuk mem-blok semua paket ping yang
masuk ke dalam firewall adalah …
a. iptables -A INPUT -p icmp -j DROP*
b. iptables -A FORWARD -p icmp -j DROP
c. iptables -A OUTPUT -p icmp -j DROP
d. semua jawaban benar

82. Berikut ini adalah tipe firewall, KECUALI ….


a. Network Based Firewall
b. Host Based Firewall
c. Stand-alone Firewall
d. IP Firewall*

83. Perintah pada iptables untuk menambahkan rule di urutan terakhir pada sebuah
chain adalah ..
a. iptables -L
b. iptables -F
c. iptables -A*
d. iptables -I

84. Paket yang masuk, keluar, dan melewati firewall dapat diatur berdasarkan …
a. Semua jawaban benar*
b. Destination IP address
c. Destination port
d. Source IP address

85. Perintah untuk menampilkan daftar rule pada sebuah chain menggunakan
iptables adalah …
a. iptables -L*
b. iptables -F
c. iptables -N
d. iptables -X

86. Rule pada iptables yang digunakan untuk mem-blok semua paket https dari klien
menuju internet adalah …
a. iptables -t filter -A INPUT –sport 443 -j DROP
b. iptables -t filter -A FORWARD –dport 443 -j DROP*
c. iptables -t filter -A FORWARD –sport 443 -j DROP
d. iptables -t filter -A INPUT –dport 443 -j DROP

87. Berikut ini adalah contoh action dalam firewall, KECUALI …


a. Address-list*
b. Accept
c. Reject
d. Drop

88. Firewall adalah …


a. Perangkat berupa hardware dan software yang melindungi sistem dan
jaringan komputer dari ancaman dari luar/internet.*
b. Perangkat hardware dan software yang menyediakan layanan jaringan
c. Perangkat berupa hardware dan software yang menyediakan layanan akses
internet
d. Semua jawaban benar

89. Perintah pada iptables untuk menampilkan semua rule yang terdapat pada tabel
filter adalah …
a. iptables -t filter -X
b. iptables -t filter -D
c. iptables -t filter -F
d. iptables -t filter -L*

90. Firewall yang diinstall pada sebuah komputer dan digunakan hanya untuk
melindungi komputer tersebut di sebut dengan …
a. Networl firewall
b. Stand-alone firewall*
c. Cloud firewall
d. Host Based Firewall

91. Rule untuk mem-blok semua paket ssh yang melewati firewall adalah …
a. iptables -t filter -A OUTPUT –dport 22 -j DROP
b. Semua jawaban salah
c. iptables -t filter -A FORWARD –dport 22 -j DROP
d. iptables -t filter -A INPUT –dport 22 -j DROP*

92. Chain yang terdapat pada table filter pada iptables adalah …
a. Semua jawaban benar*
b. FORWARD
c. OUTPUT
d. INPUT

Soal Pilihan Ganda Tetang Disaster REcovery Planning (DRP)


93. Berikut ini adalah fase dalam disaster recovery, KECUALI …
a. Notifying team leaders*
b. Alternate Site/Data Center Rebuild Phase
c. Disaster Recovery Activation
d. Disaster Assessment

94. Suatu rencana yang dirancang untuk melindungi proses bisnis yang sangat
penting bagi perusahaan dari kegagalan akibat bencana yang terjadi yang dapat
mengakibatkan perusahaan tidak dapat melakukan proses bisnis secara normal
disebut …
a. BCP (Business Communication Personal)
b. BCP (Business Coordination Planning)
c. BCP (Business Continuity Physic
d. BCP (Business Continuity Planning)*

95. Berikut ini adalah goal atau tujuan dari disaster recovery plan (DRP), KECUALI

a. Memberikan layanan gangguan terhadap pengguna*
b. Meminimalisasi gangguan pada operasi normal
c. Membatasi tingkat gangguan pada operasi normal
d. Menyediakan layanan pemulihan sistem dengan cepat

96. Berikut ini adalah tanggungjawab koordinator DRP, KECUALI …


a. Melakukan evaluasi hasil uji DRP
b. Menguji DRP
c. Memberikan training kepada tim DRP
d. Melakukan perbaikan terhadap infrastruktur jaringan*

97. Didalam Bussiness Continuity Plan (BCP) yang berfokus pada pemulihan
fasilitas atau komponen yang rusak kembali beroperasi secara normal sehingga
proses bisnis dapat tetap berjalan normal adalah ..
a. Cyber Incident Response Plan
b. Crisis Communications Plan
c. Occupant Emergency Plan
d. Disaster Recovery Plan*

98. Berikut ini adalah contoh tim technical support, KECUALI …


a. User responsibilities*
b. Network responsibilities
c. Software responsibilities
d. Hardware responsibilities

99. Kelebihan dari sistem backup hot sites adalah …


a. Proses recovery dapat dilakukan dengan biaya yang sangat terjangkau
b. Semua jawaban benar
c. Proses recovery dapat dilakukan dengan sangat cepat*
d. Proses recovery dapat dilakukan dengan lambat

100. Berikut ini adalah tipe backup situs dalam DRP …


a. Cold sites
b. Warm sites
c. Semua jawaban benar*
d. Hot sites

Soal Pilihan Ganda Tentang Keamanan Jaringan SSL dan TLS


101. Pesan yang mengindikasikan akhir sesi komunikasi yang aman dalam SSL
adalah ….
a. ClosureAlert*
b. ServerHelloDone
c. ChangeCipherSpec
d. ServerHello

102. Mengapa sebuah website perlu di amankan menggunakan SSL ?


a. Agar website bebas dari virus
b. Agar pertukaran data antara klien dan server dapat dilakukan secara aman
(terenkripsi)*
c. Agar data di server aman
d. Agar website tidak di hack

103. SSL dan TLS merupakan singkatan dari …


a. Socket System Layer dan Transport Layer System
b. Secure System Layer dan Transport Layer Security
c. System Secure Layer dan Transport Layer System
d. Secure Sockets Layer dan Transport Layer Security*

104. Pesan ServerKeyExchange akan dikirimkan oleh server setelah server


mengirimkan pesan …
a. ServerHelloDone
b. ServerHello*
c. ClientKeyExchange
d. ChangeCipherSpec

105. Berikut ini adalah SSL message, KECUALI ..


a. ApplicationData
b. Security*
c. Certificate
d. Alert

106. SSL pertama kali dikembangkan untuk mengamankan …


a. SSH
b. HTTP*
c. FTP
d. TELNET

107. Dalam SSL, Pesan dari server yang membawa kunci kriptografi untuk
komunikasi adalah …
a. ServerHelloDone
b. ServerKeyExchange*
c. ClientKeyExchange
d. ChangeCipherSpec

108. Berikut ini yang merupakan komponen dari pesan certificatereuest adalah …
a. CertificateTypes*
b. CertificateHello
c. CertificateExchange
d. CertificateExpired
109. Pesan permintaan oleh server agar klien memberikan kunci publik yang dimiliki
ke server adalah …
a. ServerKeyExchange
b. CertificateRequest*
c. CertificateVerify
d. HelloRequest

110. Berikut ini adalah penyedia layanan SSL, KECUALI …


a. GeoTrust
b. DigiCert
c. GlobalSign
d. VeryTrustSSL*

111. SSL pertama kali dikembangkan oleh …


a. IEEE
b. Netscape*
c. IETF
d. Microsoft

Soal Pilihan Ganda Keamanan Jaringan tentang Keamanan Email


112. Berikut ini yang merupakan ancaman terhadap email adalah …
a. Phishing
b. Spam
c. Semua jawaban benar*
d. Malicious email attachment

113. Algoritma kompresi yang digunakan pada PGP adalah …


a. ZIP*
b. LZP
c. RAR
d. Semua jawaban benar

114. Berikut ini adalah metode yang digunakan untuk mengamankan email,
KECUALI …
a. Pretty Good Privacy (PGP)
b. HTTPS*
c. DomainKeys Identified Mail (DKIM)
d. S/MIME

115. Algoritma kriptografi yang digunakan oleh PGP untuk melakukan enkripsi pesan
adalah …
a. DES dan RSA
b. IDEA dan RSA*
c. Blowfish dan RSA
d. DES dan Blowfish

116. Berikut ini yang merupakan protokol email klien adalah ….


a. SMPTP
b. MTA
c. IMAP*
d. MUA

117. Berikut ini adalah layanan keamanan kriptografi untuk pesan elektronik pada
S/MIME, KECUALI …
a. authentication
b. Security*
c. privacy
d. integrity

118. Protokol standar yang digunakan untuk mengirim email melaui internet adalah

a. Simple Mail Transfer Protocol (SMTP)*
b. Internet Message Access Protocol (IMAP)
c. Post Office Protocol version 3 (POP3)
d. Semua jawaban benar

119. Pretty Good Privacy dikembangkan oleh …


a. Sundar Pichai
b. Larry Page
c. K. Venkataramanan
d. lPhil Zimmerman*

120. Nomor port yang digunakan protokol non SSL POP3 sebagai incoming server
adalah …
a. 111
b. 110*
c. 010
d. 101

Soal Pilihan Ganda Tentang Keamanan jaringan Tentang Wireless Security


121. Identitas dari sebuah access point yang dikenali oleh klien disebut..
a. Wifi Identifier
b. Wireless Set Identifier
c. Wireless Identifier
d. Service Set Identifier*

122. Wifi menggunakan standart ….


a. 802.13
b. 802.15
c. 802.12
d. 802.11*

123. Contoh serangan pasif pada jaringan wireless adalah …


a. Man in the middle attack dan Deface
b. DOS dan DDOS
c. Eavesdropping dan Sniffing*
d. Spoofing dan Tampering
124. Berikut ini adalah serangan terhadap jaringan wireless, KECUALI …
a. Rouge Access Point
b. DOS Attack
c. Mac Address Spoofing
d. Social engineering*

125. Komunikasi wireless 802.11 a/n/ac menggunakan frekuensi …


a. 2.4 GHz
b. 5 GHz*
c. 4 GHz
d. 6 GHz

Anda mungkin juga menyukai