Peluang untuk terjadinya
kejahatan komputer penyadapan (Sniffing) informasi pada saat login ke dalam
suatu server untuk mendapatkan layanan http terbatas, kemungkinan besar
terdapat pada : Saat hubungan dengan
internet
Peluang untuk terjadinya
kejahatan komputer penyalahgunaan account number dalam e-commerce, kemungkinan
besar terdapat pada : Aplikasi bisnis
berbasis TI meningkat
Wire Trapping merupakan
ancaman keamanan pada level : Physical
Tidak adanya sisdur
(sistem dan prosedur) setelah terjadinya serangan (post attack recovery)
merupakan ancaman keamanan pada level : Operasi
Karakteristik penyusup
yang tertarik menemukan jenis sistem dan data yang dimiliki oleh suatu sistem
disebut : The Curious
Karakteristik penyusup
yang berusaha menggunakan suatu sistem secara tidak sah untuk memperoleh
popularitas dan ketenaran disebut : The High Profile Intruder
Istilah untuk orang yang
spesialisasi aktivitas hackingnya adalah melakukan pembongkaran proteksi
program aplikasi komersial seperti game agar dapat digunakan secara gratis
disebut : Cracker
Gangguan pada aspek
privacy/confidentially biasanya berupa : Penyadapan
(Sniffer)
Gangguan pada aspek
availability biasanya berupa : Denial of service attack
Gangguan pada aspek
integrity biasanya berupa : man in the middle attack
Aspek keamanan yang
berhubungan dengan ketersediaan informasi ketika dibutuhkan disebut : Availability
Aspek keamanan yang
menjaga agar informasi tidak boleh diubah sedikitpun oleh siapa pun yang tidak
berhak disebut : Integrity
Aspek keamanan yang
menjamin keaslian terhadap orang yang mengakses suatu sistem atau aspek yang
menjamin keaslian informasi yang dipertukarkan disebut : Authentication
Dari beberapa model
penyerangan terhadap keamanan (Security Attack) dibawah ini, yang menyebabkan
objek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak berwernang
adalah : Fabrication
Security attack yang
menyebabkan pihak tak berwenang berhasil mengakses aset atau informasi dan
melakukan perubahan aset tersebut disebut : Interception
Denial of service yang
menganggu ketersediaan informasi pada sistem, termasuk jenis security attack :
Interupption
Orang yang melakukan
pengamanan terhadap informasi/data yang dimilikinya disebut : Cryptographer
Orang yang melakukan
pembongkaran lapisan enkripsi pada informasi / data, disebut : Cryptoanalyst
Kriptografi dapat
menjamin aspek confidentially dengan cara : Pilihan b dan c benar
Karakteristik
Cryptosystem yang baik adalah, kecuali : Mampu
menghasilkan cypertect acak di satu jenis tes statistik saja
Yang merupakan contoh
penerapan asymetric Cryptosystem adalah : RSA (Rivest Shamir and Adleman)
Jenis penyerangan
Rubber-hose cryptoanalisis adalah : Jika
cryptanalisist mengancam, memaksa, intimidasi secara fisik kepada seseorang
sehingga mereka memberikan kuncinya
Terdapat 5 teknik dasar
kriptografi, yaitu kecuali : Uji
Statistik
Titik masuk tak
terdokumentasi rahasia di suatu program untuk dapat memberikan akses tanpa
melalui jalur normal disebut : trapdoor
Rutin tak terdokuemntasi
rahasia yang ditempelkan dalam suatu program yang memiliki izin akses untuk
masuk ke dalam suatu jaringan disebut : trapdoor
Istilah untuk rutin
program yang hanya memiliki salah satu kemampuan dari virus yaitu hanya
menempatkan kopian dirinya ke program lain atau daerah tertentu di disk,
disebut : Fase Propagasi
Virus yang melakukan
mutasi setiap melakukan infeksi disebut : Parasitic Virus
Virus tradisional yang
hanya akan menempelkan dirinya ke program inang (program host) dan akan
mereplikasi jika program inang tadi dieksekusi disebut : Parasitic Virus
Kelebihan worm
dibandingkan virus biasa adalah, kecuali : Memanfaatkan
memori untuk residen
Heuristic scanner
merupakan antivirus periode : Generasi
kedua
Metode pembatasan yang
ketat yang membagi pengguna dalam account tertentu dan memberi atribut keamanan
untuk setiap devices yang ada di suatu sistem linux disebut : Discretionary
Access Control
Malicious Code yang
memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer
adalah : Worm
Aspek kejahatan komputer
yang termasuk akses orang ke gedung, peralatan & media yang digunakan
adalah merupakan : Keamanan bersifat
fisik operasi
Dibawah ini adalah
hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali
: Menghindari
penggunaan OTP (One Time Password)
Menurut W.Stalling, ada
beberapa kemungkinan serangan (attack) : Interuption, Interception, Modification,
Fabrication
Dibawah ini aplikasi yang
menggunakan Data Encryption Standard (DES) kecuali : Secure Shell
Penentuan kebijakan
keamanan database dilihat dari sisi keamanan data, antara lain : Menentukan mekanisme akses kontrol terhadap
data
Program yang mengandung
kode tersembunyi yang ektika dijalankan melakukan fungsi-fungsi secara tidak
langsung dimana pemakai tidak diotorasi/tidak dapat melakukannya secara
langsung disebut : Trojan Horse
Untuk mengamankan
jaringan loka lyang terhubung dengan jaringan global (internet), firewall akan
melakukan, kecuali : Sniffing dan
modifikasi terhadap pesan
Hacker yang melakukan
spesialisasi penyerangan pada saluran komunikasi disebut : Phreaker
Terjadinya perubahan
directory, menulis ke executable program file adalah efek virus dari : Penyerangan ke executable program
Mana pernyataan dibawah
ini yang benar : Virus tidak dapat
menginfeksi hardware
Proses konversi informasi
dalam bentuk yang bisa dibaca kedalam bentuk yang tidak bisa dimengerti oleh
pihak lain yang tidak berkepentingan sebagai upaya keamanan data disebut : Enkripsi
Program untuk memecahkan
password dengan menggunakan sebuah kamus (Dictionary) adalah : Crack
Teknik enkripsi yang
melakukan pengecekan untuk memprotek data dari pemodifikasian adalah : Hash
Didalam sistem proteksi,
kita mengenal adanya penggunaan password. Penggunaan password ini tergolong ke
dalam : Sekuriti antar muka
Enkripsi yang dilakukan
dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan disebut : Mulitple-letter
encryption
Seringkali untuk masuk
kedalam sistem komputer, selalu diminta nama pengguna dan password. Hal ini
dikenal dengan istilah : Authentikasi
Output dari encryption
disebut : Chipertext
Penyadapan pesan dengan
cara melakukan penyiksaan, penyogokan serta ancaman terhadap orang yang
memiliki kunci pesan tersebut ialah : Rubber-hose
Elemen cryptosystem
meliputi sebagai berikut, kecuali : Protocol
Metode aksi virus dengan
mengubah-ubah bentuk dirinya sendiri sehingga sulit dikenali oleh antivitus
tersebut : Polymorphics
Tindakan yang
memperkenankan kita untuk mendeteksi ketika aset mengalami kerusakan disebut : Deteksi
Penggunaan dari firewalls
adalah : Sebagai pembatas pada jaringan
LAN
Malicious code yang
memiliki karakteristik menyerang secara mandiri ke program dan menyebarkan ke
program lain adalah : Virus
Untuk meningkatkan
keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada
tingkat : Socket
Kebutuhan keamanan
database dengan memperhatikan keakurata setiap elemen database disebut : Auditability
Denial of Service
merupakan klasifikasi kejahatan komputer : Keamanan
bersifat fisik
Pada peristiwa deadlock,
kita mengenal adanya algoritma yang disebut sebagai algoritma bank (bankers
algorithm). Algoritma ini digunakan untuk : Menghindari deadlock
Ancaman yang bersifat
modification, dapat mengamcam aset sistem komputer berikut ini, kecuali : Hardware
Metode untuk menyatakan
bahwa informasi betul-betul asli termasuk dalam aspek : Authentication
Elemen dalam mendesign
Trusted System yang mempertimbangkan bahwa untuk mengakses sebuah objek
seharusnya bergantung kepada lebih dari satu kondisi, seperti user
authentification dan cryptogragy. Elemen ini disebut : Separation of Privilige
Salah satu sasaran
keamanan komputer adalah agar yang dapat memodifikasi ke sistem komputer adalah
pihak yang ebrhak dengan tingkat hak beragam seperti menulis, merubah, menambah
dan sebagainya, hal ini disebut dengan : Confidentially
Teknik dasar enkripsi
permutasi adalah : Melakukan pemindahan
atau transposisi karakter dengan aturan tertentu
Sebuah program yang
dibuat untuk menakuti-nakuti penggua komputer dengan menampilkan kondisi
seolah-olah telah terjadi kerusakan data atau serangan vitus atau tampilan yang
menunjukkan bahwa hardisk tidak dikenali lagi disebut : Joke
Sebuah kebijakan keamanan
mencakup hal berikut ini yaitu : Semua
jawaban benar
Proses yang mengubah
chipertext menjadi plaintext disebut : Deksrepsi
Penelitian dan studi
tentang enskripsi dan dekripsi adalah : Cryptosystem
Aset dari sistem komputer
yang dapat mengalami kerusakan dari ancaman yang menyerang site komputer
tersebut adalah, kecuali : Brainware
Password yang baik adalah
: Gabungan angka dan huruf
Kebutuhan keamanan
database dengan menyakini bahwa yang menggunakan adalah pemakai yang berhak dan
sesuai dengan tingkat kemampuan menggunakan sarana database disebut : Access
Control
Melakukan backup data,
mulai pemilihan piranti dan penyusunan penjadwalan backup termasuk aksi
mengamankan sistem yang berhubungan dengan : Keamanan sistem file
Usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses termasuk pada aspek : Privacy
Proses untuk menampilkan
pesan yang tersembunyi menjadi pesan yang dapat dibaca disebut : Deskripsi
Tugas seorang database
administrator adalah, kecuali : Mengatur
audit dan logging sistem jaringan
W. Stallings mengemukakan
bahwa serangan dengan menyisipkan objek palsu ke dalam system termasuk serangan
: Fabrication
Pesan yang dapat dibaca
dengan mudah disebut : Plaintext
Teknik untuk menerima
sebuah paket pada jaringan komputer sehingga bisa dilakukan ‘pengupingan’
menggunakan : Sniffer
--------------------------------------------------------------------------------------------------------------------------
Gunadarma, Universitas Gunadarma, UAS, Ujian Akhir Semester, Semester 6
Gunadarma, Universitas Gunadarma, UAS, Ujian Akhir Semester, Semester 6
--------------------------------------------------------------------------------------------------------------------------
mantap cuy, keluar pas uas hahaha..
ReplyDeleteserius lu borr?hahaha
Deletemantap slur
Deleteapa jwaban ya bang
Deletebukan keluar pas uas njirr.. ini dosen ngambil soal dri sini.. bangkee.. hahahaa
ReplyDeleteBuatlah jurnal untuk mencatat transaksitransaksi
ReplyDeleteI want join
ReplyDelete