1

10
1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu : A. Switch B. Hub C. Router D. Firewall xxxxxxxxxxxxxxx 2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali : A. Integrity B. Availability C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx D. Confidentiality a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. 3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali : A. Interruption B. Modification

description

asdasda

Transcript of 1

Page 1: 1

1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh

keamanan jaringan yaitu :

A. Switch

B. Hub

C. Router

D. Firewall xxxxxxxxxxxxxxx

2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :

A. Integrity

B. Availability

C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx

D. Confidentiality

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki

wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika

dibutuhkan.

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan

ada jaminan bahwa identitas yang didapat tidak palsu.

e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat

menyangkal pengiriman dan penerimaan pesan.

3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :

A. Interruption

B. Modification

C. Nonrepudiation xxxxxxxxxxxxxxxxxxxxxx

Page 2: 1

D. Fabrication

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh

yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran

jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa

berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam

suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya

adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak

semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.

4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :

A. Sumber daya fisik

B. Sumber daya abstrak

C. Program aplikasi

D. A & B benar xxxxxxxxxxxxxxxxxxx

5. Algoritma pada kriptografi berdasarkan pada :

A. Kunci xxxxxxxxxxxxxxxxxx

B. Data

C. Besar data (Kapasitas data)

Page 3: 1

D. A & C benar

6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :

A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx

B. Algoritma Block Cipher skema algoritma sandi yang akan membagi-bagi teks terang

yang akan dikirimkan dengan ukuran tertentu (disebut blok)

dengan panjang t, dan setiap blok dienkripsi dengan

menggunakan kunci yang sama. Pada umumnya, block-

cipher memproses teks terang dengan blok yang relatif

panjang lebih dari 64bit, untuk mempersulit penggunaan

pola-pola serangan yang ada untuk membongkar kunci.

C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi data persatuan data,

seperti bit, byte, nible atau per lima bit(saat data yang di

enkripsi berupa data Boudout). Setiap mengenkripsi satu

satuan data di gunakan kunci yang merupakan hasil

pembangkitan dari kunci sebelum.

D. Algoritma Asimetris algoritma yang menggunakan kunci yang berbeda untuk proses

enkripsi dan dekripsinya.

7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :

A. Plaintext

B. Digitaltext xxxxxxxxxxxxxxxxxxxxxxxx

C. Enkripsi

D. Dekripsi

8. Yang termasuk tingkatan pada keamanan database yaitu :

A. Fisikal

B. Abstrak xxxxxxxxxxxxxxxxxxxxx

C. Program aplikasi

Page 4: 1

D. Benar semua

9. Mengapa data/file harus diamankan?

A. Berharga

B. Bernilai lebih

C. Hasil pekerjaan yang lama

D. Benar semua xxxxxxxxxxxxxxxxxxx

10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem

diboot dari disk yang berisi virus disebut :

A. Boot sector virus xxxxxxxxxxxxxxxxxxx

B. Parasitic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe

ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika

program terinfeksi dieksekusi dengan mencari file-file .exe lain

untuk diinfeksi.

C. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan

penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat

melengkapi dengan alat-alat bantu penciptaan virus baru (virus

creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus

baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan

dengan cepat. Virus-virus yang diciptakan dengan alat bantu

biasanya kurang canggih dibanding virus-virus yang dirancang dari

awal.

D. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri

dari deteksi perangkat lunak antivirus.

11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :

A. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan

cari lokasi virus.

B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx

C. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

Page 5: 1

D. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari

program yang terinfeksi dan program dikembalikan ke semua

(sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi

identifikasi atau penghilangan jejak tidak dapat dilakukan, maka

alternatif yang dilakukan adalah menghapus program yang

terinfeksi dan kopi kembali backup program yang masih bersih.

12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :

A. Integrity, availability, telecomunication

B. Integrity, availability, confidentiality xxxxxxxxxxxxxxxxxxxxx

C. Hardware, software, firmware

D. Database, operating system, telecomunication

13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer

jenis :

A. Errors and omissions

B. Employee sabotage

C. Malicious hackers (crackers)

D. Malicious code xxxxxxxxxxxxx

14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses

atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek

keamanan dari :

A. Privacy

· Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

· Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail

seorang pemakai (user) tidak boleh dibaca oleh administrator.

Page 6: 1

· Confidentiality : berhubungan dengan data yang diberikan ke pihak lain

untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu

tersebut.

· Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir,

social security number, agama, status perkawinan, penyakit yang pernah

diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam

penggunaan dan penyebarannya.

· Bentuk Serangan : usaha penyadapan (dengan program sniffer).

· Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan

confidentiality adalah dengan menggunakan teknologi kriptografi.

B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau

orang yang mengakses atau memberikan informasi adalah betul-betul

orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan

teknologi watermarking(untuk menjaga“intellectual property”, yaitu

dengan menandai dokumen atau hasil karya dengan “tanda tangan”

pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat

mengakses informasi. User harus menggunakan password, biometric

(ciri-ciri khas orang), dan sejenisnya.

C. Authentication

· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau

orang yang mengakses atau memberikan informasi adalah betul-betul

orang yang dimaksud.

· Dukungan :

Page 7: 1

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan

teknologi watermarking(untuk menjaga“intellectual property”, yaitu

dengan menandai dokumen atau hasil karya dengan “tanda tangan”

pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat

mengakses informasi. User harus menggunakan password, biometric

(ciri-ciri khas orang), dan sejenisnya.

D. Confidentiality === sama seperti privacy

Access Control

Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah

authentication dan juga privacy

Metode : menggunakan kombinasi userid/password atau dengan

menggunakan mekanisme lain.

Non-repudiation

Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan

sebuah transaksi. Dukungan bagi electronic commerce.

15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi

dari :

A. Interruption

B. Interception

C. Modification

D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

16. Apa tujuan dari keamanan komputer?

A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang

tidak berkepentingan xxxxxxxxxxxxxxxxxx

Page 8: 1

B. Membuat sistem aman 100% secara keseluruhan

C. Mengamankan sumber daya abstrak

D. Benar semua

17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :

A. Nilai Informasi penting

B. Jaringan komputer menyediakan informasi dengan cepat

C. Meningkatnya kejahatan komputer

D. Memudahkan akses untuk setiap user xxxxxxxxxxxxx

18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :

A. Masalah hardware

B. Virus

C. Media penyimpanan yang semakin besar xxxxxxxxxxxx

D. Masalah software

19. Bagaimana cara mengamankan file pada komputer :

A. Menggunakan password

B. Pencegahan virus

C. Pembatasan hak akses

D. Benar semua xxxxxxxxxxxxxx

20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :

A. Backup ke jaringan xxxxxxxxxxxxxxx

Page 9: 1

B. Mengganti nama file

C. Tidak disimpan

D. Menggunakan password