You are on page 1of 8

SOAL QUIZ KEAMANAN KOMPUTER

Dosen: Aris,S.Kom
Semester Pendek 2!"#2!$
N%m% : Ad& K'n(oro
Nim : !222$)"!*
Kode ke+%s : SI2
1.Apabila terjadi interruption, layanan apa yang terganggu?
A. Integrity C. Confdentiality
B. Availability D. Authentication
2. Istilah-istilah berikut yang terdapat pada kriptograf, kecuali
A. !lainte"t C. #nkripsi
B. Digitaltext D. Dekripsi
$. !endekatan yang dilakukan oleh anti %irus sebagai berikut, kecuali
A. Deteksi C. Eksekusi
&. Identifkasi D. !enghilangan
'. (engapa kea)anan ko)puter sangat dibutuhkan*
A. +arena adanya ,In-or)ation-&ased .ociety/ yang )enyebabkan nilai in-or)asi
)enjadi sangat penting dan )enuntut ke)a)puan untuk )engakses dan
)enyediakan in-or)asi secara cepat dan akurat )enjadi sangat esensial bagi
sebuah organisasi.
&. +arena adanya in-rastruktur jaringan co)puter seperti 0A1 dan internet,
)e)ungkinkan )enyediakan in-or)asi secara cepat.
C. A dan & salah
D. A dan B benar
2. Di ba3ah ini alasan )engapa kejahatan co)puter se)akin )eningkat,
kecuali*
A. Sentralisasi server.
&. (eningkatnya aplikasi bisnis dala) bidang I4 dan jaringan ko)puter.
C. +e)a)puan pe)akai se)akin )eningkat.
D. Desentralisasi ser%er.
5. (enurut Da%id Ico%e 67ohn D. 8o3ard, ,An Analysis 9- .ecurity Incidents 9n 4he
Internet 1:;: - 1::2,/ !hD thesis, #ngineering and !ublic !olicy, Carnegie (ellon
<ni%ersity, 1::=.> berdasarkan lubang kea)anan, kea)anan dapat diklasifkasikan,
kecuali*
A. Keamanan Jaringan.
&. +ea)anan +ea)anan yang berhubungan dengan orang ?personel@.
C. +ea)anan yang bersi-at fsik
D. +ea)anan dari data dan )edia serta teknik ko)unikasi ?co))unications@.
=. Denial o- ser%ice, dilakukan )isalnya dengan )e)atikan peralatan atau
)e)banjiri saluran ko)unikasi dengan pesan-pesan ?yang dapat berisi apa saja
karena yang diuta-)akan adalah banyaknya ju)lah pesan@. (erupakan contoh dari
kea)anan...
A. +ea)anan yang bersi-at fsik
&. +ea)anan +ea)anan yang berhubungan dengan orang ?personel@.
C. Keamanan Jaringan.
D. +ea)anan dari data dan )edia serta teknik ko)unikasi ?co))unications@
;. Diba3ah ini aspek-aspek kea)anan ko)puter, kecuali*
A. !ri%acy C. Integrity.
&. Authentication D. Modifcation.
:. (etoda untuk )enyatakan bah3a in-or)asi betul-betul asli, atau orang yang
)engakses atau )e)berikan in-or)asi adalah betul-betul orang yang di)aksud,
adalah aspek kea)anan*
A. (odifcation. C. Autentication.
&. Integrity D. !ri%acy
1A. (asalah kea)anan yang dihadapi pada siste) 3ireless yaitu ...
A. !erangkatnya kecil
&. !enyadapan )udah dilakukan
C. !engguna tidak dapat )e)buat siste) penga)anan sendiri
D. Benar semua
11. Di ba3ah ini adalah -ungsi fre3all 0inu", kecuali....
A. Analisa dan fltering paket
&. &locking content dan protocol
C. Autentikasi koneksi dan enkripsi
D. Semua !a"aban sala
12. 7ika terjadi serangan terhadap siste) kea)anan ko)puter ?terjadi kegagalan
siste)@, )aka -ungsi yang berperan adalah...
A. 4echnology pro%ider
B. Disaster Contigency and #ecovery $lan
C. Buality assurance
D. 4raining )anage)ent
1$. Cang bukan )erupakan -ungsi pendukung ?Dunction .upport@ dala) siste)
kea)anan ko)puter adalah
A. Buality assurance
&. Disaster Contigency and Eeco%ery !lan
C. %ecnology &rovider
D. 4raining )anage)ent
1'. Di ba3ah ini )odel serangan pada kea)anan, adalah...
A. !ri%acy C. Integrity.
&. Authentication D. Modifcation.
12. !ihak yang tidak ber3enang tidak saja berhasil )engakses, akan tetapi dapat
juga )engubah ?ta)per@ aset. Contoh dari serangan ini antara lain adalah
)engubah isi dari 3eb site dengan pesan-pesan yang )erugikan pe)ilik 3eb site,
adalah )odel serangan*
A. !ri%acy C. Interception
&. Authentication D. Modifcation.
15. Il)u dan seni untuk )enjaga pesan agar a)an adalah*
A. Kri&tograf C. Cryptanalysis
&. Cryptanalyst D. cryptographers
1=. .eni dan il)u untuk )e)ecahkan cipherte"t tanpa bantuan kunci, adalah*
A. +riptograf C. Cryptographers
&. Cryptanalyst D. Cry&tanalysis
1;. 7ika seseorang bisa )ereka) pesan-pesan handshake ?persiapan ko)unikasi@,
ia )ungkin dapat )engulang pesan-pesan yang telah direka)nya untuk )enipu
salah satu pihak, adalah jenis penyerangan*
A. (an-in-the-)iddle C. #e&lay attack
&. Chosen-plainte"t attack D. Chosen-key attack
1:. &er)utasi setiap kali )elakukan in-eksi )erupakan klasifkasi %irus*
A. !arasitic %irus. C. (e)ory resident %irus.
&. .tealth %irus. D. $olymor&ic virus
2A. Cara untuk )enga)ankan fle yang dilakukan di luar ko)puter adalah...
A. (enggunakan pass3ord
&. (engganti na)a fle
C. 4idak disi)pan
D. Backu& ke !aringan
21. !roses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan
untuk )enjaga keutuhan ? integrity @ dan kea)anan ? security @ data, pada proses
ini seseorang harus dibuktikan siapa dirinya sebelu) )enggunakan layanan akses,
adalah jenis pe)batasan akses jaringan*
A. (e)buat tingkatan akses.
&. (ekanis)e kendali akses.
C. Sistem otentifkasi user.
D. !e)buatan fre3all.
22. &erikut ini yang ter)asuk kategori thread pasi- yaitu
A. 'nterce&tion C. Dabrication
&. (offcation D. Interruption
2$. .alah satu ke)a)puan fre3all yang dikenal dengan istilah pri%ilege
li)itation, yaitu...
A. Membatasi &ara user !aringan sesuai dengan otorisasi atau ak(ak
yang diberikan ke&adanya.
&. (e)perbolehkan orang luar untuk )engakses in-or)asi yang tersedia dala)
salah satu co)puter dala) jaringan kita.
C. (e)batasi para user dala) jaringan untuk )engakses ke ala)at-ala)at
tertentu di luar jangkauan kita.
D. (engakibatkan I! address dala) jaringan ditransalasikan ke suatu I! address
yang baru.
2'. .alah satu tipe fre3all yang )elakukan control akses ke dala) )aupun ke
luar jaringan dikenal dengan istilah
A. $acket fltering fre"alls
&. ApplicationFpro"y fre3alls
C. !ersonal fre3alls
D. Internet fre3all
22. Dire3all yang tergantung 9., adalah ...
A. .unscreen C. &igfre
&. Gauntlet D. Cyberguard
25. &erikut hal-hal yang )enyebabkan fle dapat hilang, kecuali*
A. (asalah hard3are C. Media &enyim&anan yang besar
&. Hirus D. (asalah so-t3are
2=. &agai)ana cara )enga)ankan fle pada ko)puter...
A. (enggunakan pass3ord C. !e)batasan hak akses
&. !encegahan %irus D. Benar semua
2;. Algorit)a yang )enggunakan kunci sa)a untuk proses enkripsi dan dekripsi
yaitu algorit)a
A. Algorit)a .trea) Cipher C. Algoritma Simetris
&. Algorit)a &lock Cipher D. Algorit)a Asi)etris
2:. 7ika spoofng terkadang hanya )enipu satu pihak, )aka dala) skenario ini,
saat Anto hendak berko)unikasi dengan &adu, (a)an di )ata Anto seolah-olah
adalah &adu, dan (a)an dapat pula )enipu &adu sehingga (a)an seolah-olah
adalah Anto. (a)an dapat berkuasa penuh atas jalur ko)unikas ini, dan bisa
)e)buat berita ftnah. Ini )erupakan jenis penyerangan*
A. Chosen-plainte"t attack C. Eeplay attack
B. Man(in(te(middle D. Chosen-key attack
$A. .etiap huru- digantikan dengan huru- yang berada tiga ?1$@ posisi dala)
urutan al-abet adalah )etode...
A. Higenere C. Caesar Cipher
B. #)%*+ D. .e)ua salah
$1. Di ba3ah ini jenis penyerangan pada protocol adalah*
A. .niIng C. Cosen(&laintext attack
&. Eeplay attack D. .poofng
$2. !ada penyerangan ini, cryptanalyst tidak hanya )e)iliki akses atas cipherte"t
dan plainte"t untuk beberapa pesan, tetapi ia juga dapat )e)ilih plainte"t yang
dienkripsi, adalah jenis penyerangan*
A. +no3n-plainte"t attack C. Eeplay attack
&. .poofng D. Cosen(&laintext attack
$$. Di ba3ah ini )erupakan pe)batasan akses ke jaringan pada syste)
kea)anan jaringan, kecuali*
A. (e)buat tingkatan akses. C. Mekanisme kendali akses.
&. .iste) 9tentikasi <ser D. !e)buatan fre3all
$'. Algorit)a di)ana cipherteks diperoleh dengan )engubah posisi huru- di
dala) plainteks adalah
A. Algorit)a .i)etris C. Algorit)a &lock Cipher
&. Algorit)a .trea) Cipher D. Algoritma Ci&er %rans&osisi
$2. &erikut ini yang bukan )erupakan teknik pe)ulihan adalah...
A. De,ered -&date C. I))ediate <pdate
&. (anager !e)ulihan D. .hado3 !aging
$5. 4eknik pe)ulihan yang )enggunakan page bayangan di)ana pada prosesnya
terdiri dari 2 tabel yang sa)a, yang satu )enjadi tabel transaksi dan yang lain
digunakan sebagai cadangan disebut teknik*
A. De-ered <pdate C. 'mmediate -&date
&. (anager !e)ulihan D. .hado3 !aging
$=. !erubahan pada D& akan segera tanpa harus )enunggu sebuah transaksi
tersebut disetujui )erupakan teknik...
A. De-ered <pdate C. (anager !e)ulihan
B. 'mmediate -&date D. .hado3 !aging
$;. (etode pe)batasan bagi pengguna untuk )endapatkan )odel database
yang sesuai dengan kebutuhan perorangan adalah...
A. 9torisasi. C. &ackup and Eestore.
B. %abel .ie". D. +esatuan data.
$:. !rosedur dari .iste) 9perasi atau aplikasi )ereka) setiap kejadian dan
)enyi)pan reka)an tersebut untuk dapat dianalisa, adalah...
A. Intrusion Detection. C. #nkripsi
B. /ogging. D. +ontrol akses jaringan.
'A.!erintah pada .B0 yang digunakan untuk )encabut 3e3enang yang di)iliki
oleh pe)akai, adalah....
A. #evoke C. Grant
&. Insert D. <pdate
'1. Di ba3ah ini arsitektur kea)anan pada syste) 0inu", adalah...
A. Ad)inistrasi user dan group
&. +ea)anan syste) fle
C. Kontrol akses secara diskresi
D. .e)ua benar
'2. Aset-aset perusahaan yang dilindungi dala) siste) kea)anan ko)puter
adalah...
A. 0ard"are1 so,t"are1 frm"are1 in,ormation2data1 telecommunications
&. 8ard3are, so-t3are, operating syste), data, net3ork
C. 8ard3are, so-t3are, in-or)ation, )anage)ent, operational
D. 8ard3are, so-t3are, operating syste), data, access
'$. Cang bukan )erupakan -ungsi pendukung ?Dunction .upport@ dala) siste)
kea)anan ko)puter adalah...
A. %ecnology &rovider
&. Disaster Contigency and Eeco%ery !lan
C. Buality assurance
D. 4raining )anage)ent
''. .ejenis ko)ersial e)ail yang )enjadi sa)pah )ail ?junk)ail@, adalah...
A. Jor)s C. .pa)
&. Hirus D. S&y"are
'2. .uatu progra) dengan tujuan )enyusupi ikllan tertentu ?ad3are@ atau
)enga)bil in-or)asi penting di co)puter pengguna, adalah...
A. Jor)s C. S&y"are
&. Hirus D. .pa)
'5. (eletakkan huru- konsonan atau bilangan ganjil yang )enjadi a3al dari suatu
kata di akhir kata itu dan )ena)bahkan akhiran KanK. &ila suatu kata di)ulai
dengan huru- %okal atau bilangan genap, dita)bahkan akhiran KiK ini )erupakan
salah satu contoh dari teknik kriptograf...
A. .ubtitusi C. Eks&ansi
&. !er)utasi D. &locking
'=. .iste) pe)antau jaringan ?net3ork )onitoring@ dapat digunakan untuk*
A. (e)antau apakah jaringan a)an.
&. 4a)bahan kea)anan jaringan
C. Mengetaui adanya lubang keamanan
D. (engetahui adanya penyusup
';. Di ba3ah ini )erupakan tips untuk kea)anan co)puter, kecuali...
A. 8indari booting dari Loopy disk
&. &ackup data secara regular
C. Gunakan so-t3are anti%irus
D. Sala semua
':. Di ba3ah ini kele)ahan dari fre3all, adalah...
A. Dire3all dapat digunakan untuk )e)batasi pengunaan su)berdaya in-or)asi
B. 3ire"all tidak da&at melindungi dari serangan dengan metoda baru
yang belum dikenal ole 3ire"all.
C. A dan & benar
D. A dan & salah
2A. 0isa M bisa )enya)ar )enjadi Ani. .e)ua orang dibuat percaya bah3a 0isa
adalah Ani. !enyerang berusaha )eyakinkan pihak-pihak lain bah3a tak ada salah
dengan ko)unikasi yang dilakukan, padahal ko)unikasi itu dilakukan dengan sang
penipuFpenyerang.Adalah jenis penyerangan...
A. .niIng C. (an in he )iddle
&. Eeplay attack D. S&oofng

You might also like