1
description
Transcript of 1
1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh
keamanan jaringan yaitu :
A. Switch
B. Hub
C. Router
D. Firewall xxxxxxxxxxxxxxx
2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A. Integrity
B. Availability
C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx
D. Confidentiality
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A. Interruption
B. Modification
C. Nonrepudiation xxxxxxxxxxxxxxxxxxxxxx
D. Fabrication
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh
yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran
jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa
berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam
suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya
adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak
semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar xxxxxxxxxxxxxxxxxxx
5. Algoritma pada kriptografi berdasarkan pada :
A. Kunci xxxxxxxxxxxxxxxxxx
B. Data
C. Besar data (Kapasitas data)
D. A & C benar
6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx
B. Algoritma Block Cipher skema algoritma sandi yang akan membagi-bagi teks terang
yang akan dikirimkan dengan ukuran tertentu (disebut blok)
dengan panjang t, dan setiap blok dienkripsi dengan
menggunakan kunci yang sama. Pada umumnya, block-
cipher memproses teks terang dengan blok yang relatif
panjang lebih dari 64bit, untuk mempersulit penggunaan
pola-pola serangan yang ada untuk membongkar kunci.
C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi data persatuan data,
seperti bit, byte, nible atau per lima bit(saat data yang di
enkripsi berupa data Boudout). Setiap mengenkripsi satu
satuan data di gunakan kunci yang merupakan hasil
pembangkitan dari kunci sebelum.
D. Algoritma Asimetris algoritma yang menggunakan kunci yang berbeda untuk proses
enkripsi dan dekripsinya.
7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A. Plaintext
B. Digitaltext xxxxxxxxxxxxxxxxxxxxxxxx
C. Enkripsi
D. Dekripsi
8. Yang termasuk tingkatan pada keamanan database yaitu :
A. Fisikal
B. Abstrak xxxxxxxxxxxxxxxxxxxxx
C. Program aplikasi
D. Benar semua
9. Mengapa data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua xxxxxxxxxxxxxxxxxxx
10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem
diboot dari disk yang berisi virus disebut :
A. Boot sector virus xxxxxxxxxxxxxxxxxxx
B. Parasitic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe
ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika
program terinfeksi dieksekusi dengan mencari file-file .exe lain
untuk diinfeksi.
C. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan
penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat
melengkapi dengan alat-alat bantu penciptaan virus baru (virus
creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus
baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan
dengan cepat. Virus-virus yang diciptakan dengan alat bantu
biasanya kurang canggih dibanding virus-virus yang dirancang dari
awal.
D. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri
dari deteksi perangkat lunak antivirus.
11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan
cari lokasi virus.
B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx
C. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.
D. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari
program yang terinfeksi dan program dikembalikan ke semua
(sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi
identifikasi atau penghilangan jejak tidak dapat dilakukan, maka
alternatif yang dilakukan adalah menghapus program yang
terinfeksi dan kopi kembali backup program yang masih bersih.
12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :
A. Integrity, availability, telecomunication
B. Integrity, availability, confidentiality xxxxxxxxxxxxxxxxxxxxx
C. Hardware, software, firmware
D. Database, operating system, telecomunication
13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer
jenis :
A. Errors and omissions
B. Employee sabotage
C. Malicious hackers (crackers)
D. Malicious code xxxxxxxxxxxxx
14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek
keamanan dari :
A. Privacy
· Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
· Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator.
· Confidentiality : berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
· Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir,
social security number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam
penggunaan dan penyebarannya.
· Bentuk Serangan : usaha penyadapan (dengan program sniffer).
· Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau
orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud.
· Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga“intellectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat ) dan digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya.
C. Authentication
· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau
orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud.
· Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga“intellectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat ) dan digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya.
D. Confidentiality === sama seperti privacy
Access Control
Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi
dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
16. Apa tujuan dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang
tidak berkepentingan xxxxxxxxxxxxxxxxxx
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua
17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user xxxxxxxxxxxxx
18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
A. Masalah hardware
B. Virus
C. Media penyimpanan yang semakin besar xxxxxxxxxxxx
D. Masalah software
19. Bagaimana cara mengamankan file pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua xxxxxxxxxxxxxx
20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A. Backup ke jaringan xxxxxxxxxxxxxxx
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password