4. Hot sites adalah sebuah sistem backup yang disediakan dalam DRP yang
didalamnya terdapat fasilitas yang lengkap seperti situs utama sehingga pada saat
terjadi gangguan pada situs utama karena bencana dapat dialihkan segera dalam
waktu yang cepat.
a. Benar*
b. Salah
c. Semua benar
d. Semua salah
5. Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada
halaman login.
a. admin’ or 1=1 #
b. admin ‘=’ admin*
c. ‘=”or’
d. ‘=’or’=’
8. Berikut ini adalah hal-hal yang dapat kita lakukan dengan menggunakan VPN,
KECUALI …
a. Menyembunyikan lokasi fisik pengguna
b. Akses situs yang diblok
c. Menyembunyikan alamat IP pengguna
d. Mengamankan komputer dari malware*
10. Teknik berikut ini yang menyediakan layanan confidentiality (privasi data) adalah
…
a. Encryption*
b. Hashing
c. Semua jawaban benar
d. Key exchange
11. Kebijakan akses kontrol menentukan jenis akses apa yang diizinkan, dalam
keadaan bagaimana, dan siapa yang boleh akses. Kebijakan akses kontrol terbagi
dalam kategori berikut, KECUALI …
a. Role-based access control (RBAC)
b. Mandatory access control (MAC)
c. User-based access control (UBAC)*
d. Discretionary access control (DAC)
12. Salah satu kelebihan dari cold sites adalah biaya yang dibutuhkan relatif sangat
terjangkau dibandingkan dengan warm sites dan hot sites.
a. Benar*
b. Salah
c. Semua Salah
d. Semua Benar
14. FItur keamanan windows 10 yang tidak dimiliki oleh windows 7 adalah
a. Semua jawaban benar*
b. Windows defender exploit guard
c. Microsoft Bitlocker
d. Windows defender smart screen
19. Fitur pada akses poin yang digunakan untuk membatasi perangkat yang dapat
terhubung dengan akses poin dikenal dengan …
a. Hidden SSID
b. MAC filtering*
c. WPA security
d. DHCP server
24. Terdapat kerentanan utama dalam sistem keamanan wireless 802.11 yaitu
a. Authentication dan Access speed
b. Authentication dan encyrption*
c. Encryption dan Manajemen frames
d. Encryption dan Access speed
25. Salah satu cara yang digunakan untuk mengamankan web server adalah …
a. Semua jawaban benar
b. Aktifkan dan konfigurasi firewall*
c. Gunakan MySQL versi terbaru
d. Gunakan IP private
26. Berdasarkan ebook yang tersedia, ancaman (threats) keamanan terhadap akses
sistem dikelompokkan menjadi 2 kategori yaitu …
a. Intruders dan malicious software*
b. Virus dan hacker
c. Worm dan intruder
d. Intruder dan hacker
27. Critical Time Frame yang digunakan sebagai referensi untuk Service Level
Agreements (SLA) dari DRP ditetapkan sebagai berikut, KECUALI …
a. RSO (Recovery Safety Objective)*
b. Tidak ada jawaban benar
c. RTO (Recovery Time Objective)
d. RPO (Recovery Point Objective
29. Berikut ini adalah cara untuk mengamankan web server, KECUALI …
a. Semua jawaban benar
b. Membuat aplikasi yang user friendly*
c. Menonaktifkan directory listing
d. Mengatur permission file dan direktori pada direktori aplikasi
30. Pernyataan yang tidak benar tentang VPN adalah …
a. Menyediakan layanan site to site atau remote akses
b. Meningkatkan keamanan pesat saat ditransmisikan
c. Protokol yang digunakan untuk tunelling
d. Mengamankan jaringan dari bot dan malware*
31. Bussiness Continuity Plan (BCP) tidak menentukan layanan mana yang sensitif
bagi perusahaan.
a. Benar*
b. Salah
c. Semua Salah
d. Semua benar
33. Berikut ini adalah bentuk permission pada properties printer, KECUALI
a. Print
b. Manage Document
c. Guest*
d. Full Control
37. Layanan VPN yang diperuntukan untuk pihak luar organisasi yang masih
memiliki akses data dalam kantor merupakan pengertian dari …
a. Ekstranet VPN*
b. Private VPN
c. Internet VPN
d. Intranet VPN
38. Perangkat yang digunakan sebagai server autentikasi dalam jaringan wireless
adalah …
a. Access point
b. Wireless client
c. Radius server*
d. Application Server
40. Pada DRP memberikan peringkat bencana tertentu dan perusahaan harus
bertindak berdasarkan peringkatnya. Berikut ini yang menjadi prioritas utama adalah
…
a. Jangka panjang
b. Jangka lama
c. Jangka pendek*
d. Jangka menengah
41. Menurut Anderson, dalam ebook yang tersedia, intruder terbagi dalam 3 kelas
berikut ini, KECUALI …
a. Masquerader
b. Misfeasor
c. Hacker*
d. Clandestine user
47. Seni untuk mendeteksi, mengambil dan merubah pesan dalam steganografi
dikenal dengan istilah …
a. Stego image
b. Steganalysis*
c. Cover image
d. Embed message
48. Untuk mengamankan jaringan dapat dilakukan dengan tiga cara berikut ini,
KECUALI …
a. Pengamanan secara administratif
b. Penagamanan secara teknik
c. Pengamanan secara fisik
d. Pengamanan secara virtual*
49. Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci
asimetris adalah …
a. Pada kriptografi kunci simetris membutuhkan kunci publik, sedangkan kriptografi
kunci asimetris tidak membutuhkan kunci publik
b. Pada kriptografi kunci simetris menggunakan kunci yang sama dalam
melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris
menggunakan kunci yang berbeda*
c. Tidak ada perbedaan antara kriptografi kunci simetris dan kriptografi kunci
asimetris
d. Pada kriptografi kunci simetris menggunakan kunci yang berbeda dalam
melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris
menggunakan kunci sama
52. Berikut ini adalah tools yang dapat digunakan dalam steganografi, KECUALI …
a. OpenStego
b. Steghide
c. StegoShare
d. StegImage*
53. Jenis serangan berikut yang merupakan jenis serangan pasif adalah …
a. Release of message content*
b. Modification
c. Fabrication
d. Interuption
54. Serangan dalam bentuk mecari informasi dari sebuah target disebut dengan …
a. Reconnaissance*
b. Denial of Service
c. Access
d. Virus
55. Dalam steganography, dibutuhkan dokumen pembawa, berikut ini yang dapat
dijadikan sebagai dokumen pembawa adalah ….
a. Audio
b. Gambar
c. Semua jawaban benar*
d. Video
56. Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut
dengan …
a. Denial Of Service
b. Ransomware
c. SQL Injection
d. Criptojacking*
57. Data yang dapat diakses oleh siapapun merupakan tipe data ….
a. Secret
b. Confidential
c. Private
d. Public*
64. Potensial bahaya atau ancaman terhadap sebuah sistem disebut dengan ….
a. Vulnerability
b. Risk
c. Attacks
d. Threat*
65. Tujuan utama dari sistem keamanan adalah …
a. Menjaga ketersediaan data
b. Menjamin integritas data
c. Semua jawaban benar*
d. Melindungi kerahasiaan
66. Dalam sebuah perusahaan langkah awal yang harus dilakukan dalam
menerapkan sistem keamanan adalah …
a. Menentukan bagaimana cara mengamankan
b. Menentukan aset apa yang harus diamankan*
c. Menentukan siapa yang akan mengamankan
d. Menentukan tool yang digunakan untuk mengamankan
67. Salah satu metode yang dapat digunakan untuk mendeteksi adanya pesan
rahasia dalam steganografi adalah …
a. Stego image
b. Steganalysis
c. Stego key
d. Pattern matching*
68. Salah satu layanan dalam kriptografi adalah confidentiality yang artinya …
a. Menjamin pesan agar dapat di akses setiap saat
b. Memastikan agar pesan sampai di tujuan
c. Menjaga pesan agar tidak berubah saat ditransmisikan
d. Menjaga agar pesan hanya dapat dibaca oleh penerima yang sah*
70. Berikut ini adalah kategori motif dari seorang intruder (hacker) dalam melakukan
aksi kecuali …
a. Vulnerability*
b. Revenge
c. Recreation
d. Remuneration
72. Membuat kebijakan terhadap sistem jaringan yang ada dengan menentukan
siapa saja yang dapat mengakses ke server merupakan bentuk pengamanan secara
…
a. Fisik
b. Logik
c. Administratof*
d. Teknik
74. Salah satu kriteria steganografi yang bagus adalah imperceptible artinya ….
a. Keberadaan pesan rahasia tidak dapat dipersepsi secara visual*
b. Kualitas cover-object tidak jauh berubah akibat penyisipan pesan rahasia.
c. Ukuran pesan yang disembunyikan sedapat mungkin besar
d. Pesan yang disembunyikan harus dapat diekstraksi kembali.
78. Gambar yang akan disisipi pesan rahasia dalam steganografi disebut dengan …
a. Stego image
b. Cover media / cover image*
c. Stego key
d. Image key
81. Rule pada sebuah chain yang berfungsi untuk mem-blok semua paket ping yang
masuk ke dalam firewall adalah …
a. iptables -A INPUT -p icmp -j DROP*
b. iptables -A FORWARD -p icmp -j DROP
c. iptables -A OUTPUT -p icmp -j DROP
d. semua jawaban benar
83. Perintah pada iptables untuk menambahkan rule di urutan terakhir pada sebuah
chain adalah ..
a. iptables -L
b. iptables -F
c. iptables -A*
d. iptables -I
84. Paket yang masuk, keluar, dan melewati firewall dapat diatur berdasarkan …
a. Semua jawaban benar*
b. Destination IP address
c. Destination port
d. Source IP address
85. Perintah untuk menampilkan daftar rule pada sebuah chain menggunakan
iptables adalah …
a. iptables -L*
b. iptables -F
c. iptables -N
d. iptables -X
86. Rule pada iptables yang digunakan untuk mem-blok semua paket https dari klien
menuju internet adalah …
a. iptables -t filter -A INPUT –sport 443 -j DROP
b. iptables -t filter -A FORWARD –dport 443 -j DROP*
c. iptables -t filter -A FORWARD –sport 443 -j DROP
d. iptables -t filter -A INPUT –dport 443 -j DROP
89. Perintah pada iptables untuk menampilkan semua rule yang terdapat pada tabel
filter adalah …
a. iptables -t filter -X
b. iptables -t filter -D
c. iptables -t filter -F
d. iptables -t filter -L*
90. Firewall yang diinstall pada sebuah komputer dan digunakan hanya untuk
melindungi komputer tersebut di sebut dengan …
a. Networl firewall
b. Stand-alone firewall*
c. Cloud firewall
d. Host Based Firewall
91. Rule untuk mem-blok semua paket ssh yang melewati firewall adalah …
a. iptables -t filter -A OUTPUT –dport 22 -j DROP
b. Semua jawaban salah
c. iptables -t filter -A FORWARD –dport 22 -j DROP
d. iptables -t filter -A INPUT –dport 22 -j DROP*
92. Chain yang terdapat pada table filter pada iptables adalah …
a. Semua jawaban benar*
b. FORWARD
c. OUTPUT
d. INPUT
94. Suatu rencana yang dirancang untuk melindungi proses bisnis yang sangat
penting bagi perusahaan dari kegagalan akibat bencana yang terjadi yang dapat
mengakibatkan perusahaan tidak dapat melakukan proses bisnis secara normal
disebut …
a. BCP (Business Communication Personal)
b. BCP (Business Coordination Planning)
c. BCP (Business Continuity Physic
d. BCP (Business Continuity Planning)*
95. Berikut ini adalah goal atau tujuan dari disaster recovery plan (DRP), KECUALI
…
a. Memberikan layanan gangguan terhadap pengguna*
b. Meminimalisasi gangguan pada operasi normal
c. Membatasi tingkat gangguan pada operasi normal
d. Menyediakan layanan pemulihan sistem dengan cepat
97. Didalam Bussiness Continuity Plan (BCP) yang berfokus pada pemulihan
fasilitas atau komponen yang rusak kembali beroperasi secara normal sehingga
proses bisnis dapat tetap berjalan normal adalah ..
a. Cyber Incident Response Plan
b. Crisis Communications Plan
c. Occupant Emergency Plan
d. Disaster Recovery Plan*
107. Dalam SSL, Pesan dari server yang membawa kunci kriptografi untuk
komunikasi adalah …
a. ServerHelloDone
b. ServerKeyExchange*
c. ClientKeyExchange
d. ChangeCipherSpec
108. Berikut ini yang merupakan komponen dari pesan certificatereuest adalah …
a. CertificateTypes*
b. CertificateHello
c. CertificateExchange
d. CertificateExpired
109. Pesan permintaan oleh server agar klien memberikan kunci publik yang dimiliki
ke server adalah …
a. ServerKeyExchange
b. CertificateRequest*
c. CertificateVerify
d. HelloRequest
114. Berikut ini adalah metode yang digunakan untuk mengamankan email,
KECUALI …
a. Pretty Good Privacy (PGP)
b. HTTPS*
c. DomainKeys Identified Mail (DKIM)
d. S/MIME
115. Algoritma kriptografi yang digunakan oleh PGP untuk melakukan enkripsi pesan
adalah …
a. DES dan RSA
b. IDEA dan RSA*
c. Blowfish dan RSA
d. DES dan Blowfish
117. Berikut ini adalah layanan keamanan kriptografi untuk pesan elektronik pada
S/MIME, KECUALI …
a. authentication
b. Security*
c. privacy
d. integrity
118. Protokol standar yang digunakan untuk mengirim email melaui internet adalah
…
a. Simple Mail Transfer Protocol (SMTP)*
b. Internet Message Access Protocol (IMAP)
c. Post Office Protocol version 3 (POP3)
d. Semua jawaban benar
120. Nomor port yang digunakan protokol non SSL POP3 sebagai incoming server
adalah …
a. 111
b. 110*
c. 010
d. 101