Soal & Jawaban Sistem Keamanan Komputer [UAS] - Haiqal MA

Post Top Ad

Responsive Ads Here

Soal & Jawaban Sistem Keamanan Komputer [UAS]

Share This
Peluang untuk terjadinya kejahatan komputer penyadapan (Sniffing) informasi pada saat login ke dalam suatu server untuk mendapatkan layanan http terbatas, kemungkinan besar terdapat pada : Saat hubungan dengan internet

Peluang untuk terjadinya kejahatan komputer penyalahgunaan account number dalam e-commerce, kemungkinan besar terdapat pada : Aplikasi bisnis berbasis TI meningkat

Wire Trapping merupakan ancaman keamanan pada level : Physical

Tidak adanya sisdur (sistem dan prosedur) setelah terjadinya serangan (post attack recovery) merupakan ancaman keamanan pada level : Operasi

Karakteristik penyusup yang tertarik menemukan jenis sistem dan data yang dimiliki oleh suatu sistem disebut : The Curious

Karakteristik penyusup yang berusaha menggunakan suatu sistem secara tidak sah untuk memperoleh popularitas dan ketenaran disebut : The High Profile Intruder

Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah melakukan pembongkaran proteksi program aplikasi komersial seperti game agar dapat digunakan secara gratis disebut : Cracker

Gangguan pada aspek privacy/confidentially biasanya berupa : Penyadapan (Sniffer)

Gangguan pada aspek availability biasanya berupa : Denial of service attack

Gangguan pada aspek integrity biasanya berupa : man in the middle attack

Aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan disebut : Availability

Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh siapa pun yang tidak berhak disebut : Integrity

Aspek keamanan yang menjamin keaslian terhadap orang yang mengakses suatu sistem atau aspek yang menjamin keaslian informasi yang dipertukarkan disebut : Authentication

Dari beberapa model penyerangan terhadap keamanan (Security Attack) dibawah ini, yang menyebabkan objek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak berwernang adalah : Fabrication

Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau informasi dan melakukan perubahan aset tersebut disebut : Interception

Denial of service yang menganggu ketersediaan informasi pada sistem, termasuk jenis security attack : Interupption

Orang yang melakukan pengamanan terhadap informasi/data yang dimilikinya disebut : Cryptographer

Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut : Cryptoanalyst

Kriptografi dapat menjamin aspek confidentially dengan cara : Pilihan b dan c benar

Karakteristik Cryptosystem yang baik adalah, kecuali : Mampu menghasilkan cypertect acak di satu jenis tes statistik saja

Yang merupakan contoh penerapan asymetric Cryptosystem adalah : RSA (Rivest Shamir and Adleman)

Jenis penyerangan Rubber-hose cryptoanalisis adalah : Jika cryptanalisist mengancam, memaksa, intimidasi secara fisik kepada seseorang sehingga mereka memberikan kuncinya

Terdapat 5 teknik dasar kriptografi, yaitu kecuali : Uji Statistik

Titik masuk tak terdokumentasi rahasia di suatu program untuk dapat memberikan akses tanpa melalui jalur normal disebut : trapdoor

Rutin tak terdokuemntasi rahasia yang ditempelkan dalam suatu program yang memiliki izin akses untuk masuk ke dalam suatu jaringan disebut : trapdoor

Istilah untuk rutin program yang hanya memiliki salah satu kemampuan dari virus yaitu hanya menempatkan kopian dirinya ke program lain atau daerah tertentu di disk, disebut : Fase Propagasi

Virus yang melakukan mutasi setiap melakukan infeksi disebut : Parasitic Virus

Virus tradisional yang hanya akan menempelkan dirinya ke program inang (program host) dan akan mereplikasi jika program inang tadi dieksekusi disebut : Parasitic Virus

Kelebihan worm dibandingkan virus biasa adalah, kecuali : Memanfaatkan memori untuk residen

Heuristic scanner merupakan antivirus periode : Generasi kedua

Metode pembatasan yang ketat yang membagi pengguna dalam account tertentu dan memberi atribut keamanan untuk setiap devices yang ada di suatu sistem linux disebut : Discretionary Access Control

Malicious Code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah : Worm

Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah merupakan : Keamanan bersifat fisik operasi

Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali : Menghindari penggunaan OTP (One Time Password)

Menurut W.Stalling, ada beberapa kemungkinan serangan (attack) : Interuption, Interception, Modification, Fabrication

Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES) kecuali : Secure Shell

Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain : Menentukan mekanisme akses kontrol terhadap data

Program yang mengandung kode tersembunyi yang ektika dijalankan melakukan fungsi-fungsi secara tidak langsung dimana pemakai tidak diotorasi/tidak dapat melakukannya secara langsung disebut : Trojan Horse

Untuk mengamankan jaringan loka lyang terhubung dengan jaringan global (internet), firewall akan melakukan, kecuali : Sniffing dan modifikasi terhadap pesan

Hacker yang melakukan spesialisasi penyerangan pada saluran komunikasi disebut : Phreaker

Terjadinya perubahan directory, menulis ke executable program file adalah efek virus dari : Penyerangan ke executable program

Mana pernyataan dibawah ini yang benar : Virus tidak dapat menginfeksi hardware

Proses konversi informasi dalam bentuk yang bisa dibaca kedalam bentuk yang tidak bisa dimengerti oleh pihak lain yang tidak berkepentingan sebagai upaya keamanan data disebut : Enkripsi

Program untuk memecahkan password dengan menggunakan sebuah kamus (Dictionary) adalah : Crack

Teknik enkripsi yang melakukan pengecekan untuk memprotek data dari pemodifikasian adalah : Hash

Didalam sistem proteksi, kita mengenal adanya penggunaan password. Penggunaan password ini tergolong ke dalam : Sekuriti antar muka

Enkripsi yang dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan disebut : Mulitple-letter encryption

Seringkali untuk masuk kedalam sistem komputer, selalu diminta nama pengguna dan password. Hal ini dikenal dengan istilah : Authentikasi

Output dari encryption disebut : Chipertext

Penyadapan pesan dengan cara melakukan penyiksaan, penyogokan serta ancaman terhadap orang yang memiliki kunci pesan tersebut ialah : Rubber-hose

Elemen cryptosystem meliputi sebagai berikut, kecuali : Protocol

Metode aksi virus dengan mengubah-ubah bentuk dirinya sendiri sehingga sulit dikenali oleh antivitus tersebut : Polymorphics

Tindakan yang memperkenankan kita untuk mendeteksi ketika aset mengalami kerusakan disebut : Deteksi

Penggunaan dari firewalls adalah : Sebagai pembatas pada jaringan LAN

Malicious code yang memiliki karakteristik menyerang secara mandiri ke program dan menyebarkan ke program lain adalah : Virus

Untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat : Socket

Kebutuhan keamanan database dengan memperhatikan keakurata setiap elemen database disebut : Auditability

Denial of Service merupakan klasifikasi kejahatan komputer : Keamanan bersifat fisik

Pada peristiwa deadlock, kita mengenal adanya algoritma yang disebut sebagai algoritma bank (bankers algorithm). Algoritma ini digunakan untuk : Menghindari deadlock

Ancaman yang bersifat modification, dapat mengamcam aset sistem komputer berikut ini, kecuali : Hardware

Metode untuk menyatakan bahwa informasi betul-betul asli termasuk dalam aspek : Authentication

Elemen dalam mendesign Trusted System yang mempertimbangkan bahwa untuk mengakses sebuah objek seharusnya bergantung kepada lebih dari satu kondisi, seperti user authentification dan cryptogragy. Elemen ini disebut : Separation of Privilige

Salah satu sasaran keamanan komputer adalah agar yang dapat memodifikasi ke sistem komputer adalah pihak yang ebrhak dengan tingkat hak beragam seperti menulis, merubah, menambah dan sebagainya, hal ini disebut dengan : Confidentially

Teknik dasar enkripsi permutasi adalah : Melakukan pemindahan atau transposisi karakter dengan aturan tertentu

Sebuah program yang dibuat untuk menakuti-nakuti penggua komputer dengan menampilkan kondisi seolah-olah telah terjadi kerusakan data atau serangan vitus atau tampilan yang menunjukkan bahwa hardisk tidak dikenali lagi disebut : Joke

Sebuah kebijakan keamanan mencakup hal berikut ini yaitu : Semua jawaban benar

Proses yang mengubah chipertext menjadi plaintext disebut : Deksrepsi

Penelitian dan studi tentang enskripsi dan dekripsi adalah : Cryptosystem

Aset dari sistem komputer yang dapat mengalami kerusakan dari ancaman yang menyerang site komputer tersebut adalah, kecuali : Brainware

Password yang baik adalah : Gabungan angka dan huruf

Kebutuhan keamanan database dengan menyakini bahwa yang menggunakan adalah pemakai yang berhak dan sesuai dengan tingkat kemampuan menggunakan sarana database disebut : Access Control

Melakukan backup data, mulai pemilihan piranti dan penyusunan penjadwalan backup termasuk aksi mengamankan sistem yang berhubungan dengan : Keamanan sistem file

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses termasuk pada aspek : Privacy

Proses untuk menampilkan pesan yang tersembunyi menjadi pesan yang dapat dibaca disebut : Deskripsi

Tugas seorang database administrator adalah, kecuali : Mengatur audit dan logging sistem jaringan

W. Stallings mengemukakan bahwa serangan dengan menyisipkan objek palsu ke dalam system termasuk serangan : Fabrication

Pesan yang dapat dibaca dengan mudah disebut : Plaintext

Teknik untuk menerima sebuah paket pada jaringan komputer sehingga bisa dilakukan ‘pengupingan’ menggunakan : Sniffer

--------------------------------------------------------------------------------------------------------------------------
Gunadarma, Universitas Gunadarma, UAS, Ujian Akhir Semester, Semester 6
--------------------------------------------------------------------------------------------------------------------------


7 comments:

Post Bottom Ad

Responsive Ads Here

Pages