1. Istilah lain untuk throughput adalah sebagai berikut ...
a. Perbandingan Bandwidth
b. Bandwidth aktual
c. Bandwidth maksimum
d. Bandwidth minimun
e. Semua jawaban benar
2. User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ....
a. Local Account
b. Domain Account
c. Local User Account
d. Web Account
e. Domain User Account
3. Implementasi dari mekanisme Access Control antara lain menggunakan.....
a. User ID
b. Password
c. Login
d. Sign out
e. Sign Up
a. Perbandingan Bandwidth
b. Bandwidth aktual
c. Bandwidth maksimum
d. Bandwidth minimun
e. Semua jawaban benar
2. User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ....
a. Local Account
b. Domain Account
c. Local User Account
d. Web Account
e. Domain User Account
a. User ID
b. Password
c. Login
d. Sign out
e. Sign Up
4. Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan di.....
a. My Document
b. Template
c. Logfile
d. File cache
e. Bookmark
5. File system mana di bawah ini yang mendukung Enkripsi dan local security ....
a. FAT32
b. Ext3
c. Fat16
d. Ext2
e. NTFS
6. Proses pengubahan/konversi/penyandian suatu informasi kebentuk tertentu sehingga tidak di-mengerti oleh pihak yang tidak berhak disebut...
a. Deskripsi
b. Propteksi
c. Validasi
d. Property
e. Enskripsi
7. Memanfaatkan kelemahan sistem untuk aktifitas diluar penggunaan normal yang sewajarnya disebut....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
8. Serangan keamanan dengan menyamarkan IP disebut.....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
9. Kerusakan sistem jaringan bisa disebabkan oleh tegangan listrik yang tidak stabil atau mati mendadak, hal ini bisa diatasi dengan menggunakan.......
a. Stavol
b. Stabilizer
c. UPS
d. Travo
e. Stasioner
10. Tindakan yang dilakukan oleh Firewall dengan melewatkan paket data atau memblok paket data ketujuannya adalah tindakan .....
a. Monitoring
b. Controling
c. Blocking
d. Filtering
e. Accessing
11. Fungsi Firewall yang sebagai penghubung antara komputer Client dengan jaringan luar disebut dengan fungsi....
a. Proxy
b. Monitoring
c. Controling
d. Filtering
e. Accessing
12. Model atau acuan arsitektural utama untuk network yang mendeskripsikan bagaimana data dan informasi network dikomunikasikan dari sebuah aplikasi di komputer kesebuah aplikasi di komputer lain melalui media seperti kabel adalah …
a. Model ISO
b. Model OSI
c. Internet
d. Bridge
e. Layer
13. Salah satu fungsi terpenting dari spesifikasi OSI adalah . . .
a. membantu terjadinya transfer data antar host yang berbeda
b. membantu penataan jaringan
c. membantu terjadinya pengelolahan data
d. membantu terjadinya transfer file
e. membantu penyusunan jaringan
14. Hampir seluruh kegiatan penggunaan sistem termasuk kegagalan login. Untuk mengatasinya administrator harus menganalisa berkas di .....
a. Proxy
b. Cache
c. History
d. Bookmark
e. Logfile
15. Penipuan melalui E-mail disebut :
a. Relay
b. Phishing
c. Spamming
d. Mailbomb
e. Hoax
1. Gangguan pada jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
a. tegangan listrik tidak stabil
b. pencurian hak akses
c. petir
d. hardware jaringan rusak
e. kesalahan administrator
2. Kejahatan internet berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing
3. Tindakan merubahan terhadap tampilan suatu website secara illegal disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing
4. Pencurian data perbankan seseorang untuk kepentingan belanja secara online disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing
5. Bentuk pengamanan pada jaringan internet dapat dilakukan dengan cara ...
a. Soft Security berupa Sistem Firewall
b. menambah kapasitas RAM
c. menggunakan keyboard wireless
d. menambah jalur dari ISP
e. menggunakan sistem operasi Linux
6. Posisi firewall dalam topologi jaringan yang terhubung internet adalah ...
a. di antara jaringan publik dan jaringan lokal
b. di antara server dan client
c. di dalam sebuah ISP
d. di luar jaringan lokal
e. di antara printer dan server
7. Proses perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali ...
a. memblokir
b. membatasi
c. menyaring
d. menolak
e. menyalurkan
8. Translasi alamat jaringan dengan pola many to one adalah ...
a. satu alamat privat dipetakan satu alamat publik
b. beberapa alamat privat dipetakan ke satu alamat publik
c. beberapa alamat publik dipetakan ke satu alamat privat
d. beberapa alamat privat dipetakan ke beberapa alamat publik
e. pemetaan alamat tanpa menggunakan alamat publik
9. Jenis firewall yang paling tangguh dalam mengantisipasi penyusupan jaringan adalah ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway
10. Metode penyaringan paket-paket yang masuk ke jaringan lokal merupakan prinsip dari ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway
11. Packet filtering gateway bekerja pada layer ...
a. Application
b. Transport
c. Internet
d. Network
e. Physic
12. Jenis firewall yang dapat mengecek sampai ke isi dari sebuah paket adalah ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway
13. TCP handshaking berfungsi untuk ...
a. mengecek apakah pola hubungan dengan jaringan publik dapat dilakukan
b. memblokir semua paket yang masuk ke jaringan lokal
c. membatasi jumlah paket
d. menambah header paket
e. menyaring paket yang masuk jaringan lokal
14. Layer yang digunakan oleh firewall statefull multi layer inspection adalah ...
a. Internet, application, transport
b. Physic, internet, transport
c. Application, session, data link
d. Session, transport, internet
e. application, transport, internet
15. Berikut ini aturan yang terdapat pada iptables ... kecuali ...
a. koneksi baru
b. koneksi yang sudah ada
c. koneksi yang berhubungan dengan koneksi lain
d. koneksi yang tidak benar
e. koneksi yang bercabang
16. Iptables disebut sebagai statefull protocol, karena ...
a. berisi aturan yang lengkap tentang koneksi jaringan
b. bekerja pada tiga lapis TCP/IP
c. penuh dengan paket yang dikirim
d. lalu lintas jaringan padat
e. terjadi antrian paket data
17. Kelompok koneksi paket pada jaringan internet terdiri dari ...
a. WEB, MAIL, FTP
b. TCP, IP, UDP
c. EMAIL, CHAT, FTP
d. TCP, FTP, UDP
e. WEB, FTP, TCP
18. Langkah proses hubungan pada Connection Oriented berjumlah ...
a. 2
b. 3
c. 4
d. 5
e. 6
19. Paket UDP lebih efisien dibanding dengan tipe paket lainnya, karena ...
a. tidak mengirimkan kembali paket-paket yang rusak
b. tidak menggunakan jalur komersial
c. dapat dibangun dengan mudah
d. jumlah paket lebih banyak
e. tidak terdapat kesalahan
20. Hasil akhir sebuah iptables adalah paket yang selanjutnya akan bersifat ...
a. ACCEPT, FORWARD, USE
b. FORWARD, ACCEPT, USE
c. DROP, ACCEPT, GIVE
d. USE, GIVE, ACCEPT
e. ACCEPT, FORWARD, DROP
21. Network Translation Protocol berfungsi untuk ...
a. memetakan alamat publik ke alamat lokal
b. menghubungkan alamat publik ke alamat publik lainnya
c. memindahkan paket yang berbeda bentuk
d. mempercepat koneksi
e. mengurangi potensi kerusakan paket
22. Tujuan yang memerlukan konversi network address translation adalah ...
a. SNAT
b. CNAT
c. DNAT
d. XNAT
e. WNAT
23. Kelebiahan IPTABLES yang berhubungan dengan koneksi internet adalah ...
a. dapat dijadikan gateway untuk koneksi internet
b. mempercepat koneksi internet
c. menangkal virus yang masuk melalui internet
d. tidak terpengaruh oleh lalu lintas jaringan yang padat
e. mudah diterapkan pada komputer client
24. Mangle pada IPTABLES digunakan untuk ...
a. pengaturan bandwidth
b. pengaturan IP
c. pengaturan client
d. pengaturan server
e. pengaturan web
25. Aturan yang dapat diubah-ubah pada mangle IPTABLES adalah ...
a. TTL dan TCP
b. UDP dan WEB
c. TTL dan TOS
d. TOS dan TCP
e. TTL dan WEB
26. Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut ...
a. IPCONFIG
b. IPLOCAL
c. IPCONFLIC
d. IPMASQUERADE
e. IPDEMAND
27. De-Militarized Zone adalah sebuah jenis dari ...
a. Firewall
b. Sistem operasi
c. Anti virus
d. Aplikasi wireless
e. Sistem perwatan
28. Perbedaan antara firewall yang berupa hardware khusus dengan firewall berupa software adalah ...
a. Firewall hardware lebih mudah dikonfigurasi seorang admin
b. Firewall software bersifat komersial
c. Firewall hardware harganya lebih mahal dari pada firewall software
d. Firewall software tidak bisa digunakan pada sistem operasi windows
e. proses intsalasi firewall hardware lebih mudah dibanding firewall software
29. Pengamanan jaringan komputer terhadap virus dilakukan dengan cara ....
a. update anti virus secara teratur
b. membeli antivirus lokal
c. menginstal anti virus hanya ketika terinfeksi virus
d. membatasi user dalam membuat dokumen
e. menyimpan file pada folder di drive C
30. Untuk membatasi penggunaan internet untuk membuka facebook dapat menggunakan ....
a. memblokir situs facebook dengan firewall
b. menutup koneksi internet
c. backup sistem server
d. memantau secara manual aktivitas internet
e. memindahkan lokasi server
31. Pemasangan firewall antaraserver lokal dengan komputer client bertujuan ....
a. mengantisipasi serangan dari pihak luar
b. mengantisipasi serangan dari pihak dalam
c. mengantisipasi kerusakan yang disengaja dari luar jaringan
d. mempercepat koneksi internet
e. mengurangi kemungkinan serangan virus
32. Akses ke http/web diperbolehkan oleh sebuah firewall, karena ....
a. http/web merupakan layanan yang paling banyak digunakan oleh seorang pengguna
b. http/web tidak bisa diakses tanpa firewall
c. pengaturan http/web di firewall rumit
d. pemblokiran firewall terhadap http/web tidak efektif
e. pengguna bisa dengan mudah mengubah aturan firewall terhadap http/web
33. Pengaturan firewall terhadap akses DNS bertujuan ....
a. mengamankan layanan DNS terhadap penyusup
b. DNS mudah ditembus oleh pihak luar
c. menjadikan DNS agar lebih cepat diakses
d. penghematan bandwidth internet
e. Virus tidak bisa masuk ke jaringan lokal
34. Gambar di samping menunjukkan proses ....
a. WEB
b. FTP
c. NAT
d. MAIL
e. CHAT
35. Kerawanan jaringan internet menyebabkan terjadingan kejahatan .... kecuali ....
a. Carding
b. Deface
c. Physing
d. Cracking
e. Scripting
A
C
B
36. Posisi firewall ditunjukkan oleh huruf ....
a. A
b. B
c. C
d.
D
D
e.
E
E
37. Ruang tempat server, diberi tanda agar tidak sembarang orang memasuki, ruang tersebut diberi tanda dengan ....
a. NIC
b. NCC
c. NEC
d. NOC
e. NNC
38. Port yang diblok firewall sesuai dengan gambar di samping adalah ....
a. 23
b. 80
c. 53
d. 25
e. 110
39. Seorang administrator dapat mengkonfigurasi server dari jarak jauh menggunakan aplikasi ....
a. WEH\B
b. SSL
c. SSH
d. HTTP
e. MAIL
40. Inisialisasi pada iptables berfungsi untuk ....
a. mempersiapkan iptables sebelum digunakan
b. memperpendek jalur yang dilalui paket
c. mengurangi kepadatan lalu lintas paket
d. memperbanyak jalur yang dipakai untuk lalu lintas paket
e. membuat kebijakan umum terhadap rantai iptables yang akan di terapkan pada firewall
1. Gangguan pada jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
a. tegangan listrik tidak stabil
b. pencurian hak akses
c. petir
d. hardware jaringan rusak
e. kesalahan administrator
2. Kejahatan internet berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing
3. Tindakan merubahan terhadap tampilan suatu website secara illegal disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing
4. Pencurian data perbankan seseorang untuk kepentingan belanja secara online disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing
5. Bentuk pengamanan pada jaringan internet dapat dilakukan dengan cara ...
a. Soft Security berupa Sistem Firewall
b. menambah kapasitas RAM
c. menggunakan keyboard wireless
d. menambah jalur dari ISP
e. menggunakan sistem operasi Linux
6. Posisi firewall dalam topologi jaringan yang terhubung internet adalah ...
a. di antara jaringan publik dan jaringan lokal
b. di antara server dan client
c. di dalam sebuah ISP
d. di luar jaringan lokal
e. di antara printer dan server
7. Proses perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali ...
a. memblokir
b. membatasi
c. menyaring
d. menolak
e. menyalurkan
8. Metode penyaringan paket-paket yang masuk ke jaringan lokal merupakan prinsip dari ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway
9. Packet filtering gateway bekerja pada layer ...
a. Application
b. Transport
c. Internet
d. Network
e. Physic
10. Kerawanan jaringan internet menyebabkan terjadingan kejahatan .... kecuali ....
a. Carding
b. Deface
c. Physing
d. Cracking
e. Scripting
11. Pengaturan firewall terhadap akses DNS bertujuan ....
a. mengamankan layanan DNS terhadap penyusup
b. DNS mudah ditembus oleh pihak luar
c. menjadikan DNS agar lebih cepat diakses
d. penghematan bandwidth internet
e. Virus tidak bisa masuk ke jaringan lokal
12. De-Militarized Zone adalah sebuah jenis dari ...
a. Firewall
b. Sistem operasi
c. Anti virus
d. Aplikasi wireless
e. Sistem perwatan
13. Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut ...
a. IPCONFIG
b. IPLOCAL
c. IPCONFLIC
d. IPMASQUERADE
e. IPDEMAND
14. Mangle pada IPTABLES digunakan untuk ...
a. pengaturan bandwidth
b. pengaturan IP
c. pengaturan client
d. pengaturan server
e. pengaturan web
15. Network Translation Protocol berfungsi untuk ...
a. memetakan alamat publik ke alamat lokal
b. menghubungkan alamat publik ke alamat publik lainnya
c. memindahkan paket yang berbeda bentuk
d. mempercepat koneksi
e. mengurangi potensi kerusakan paket
16. Hasil akhir sebuah iptables adalah paket yang selanjutnya akan bersifat ...
a. ACCEPT, FORWARD, USE
b. FORWARD, ACCEPT, USE
c. DROP, ACCEPT, GIVE
d. USE, GIVE, ACCEPT
e. ACCEPT, FORWARD, DROP
17. Layer yang digunakan oleh firewall statefull multi layer inspection adalah ...
a. Internet, application, transport
b. Physic, internet, transport
c. Application, session, data link
d. Session, transport, internet
e. application, transport, internet
18. TCP handshaking berfungsi untuk ...
a. mengecek apakah pola hubungan dengan jaringan publik dapat dilakukan
b. memblokir semua paket yang masuk ke jaringan lokal
c. membatasi jumlah paket
d. menambah header paket
e. menyaring paket yang masuk jaringan lokal
19. Untuk membatasi penggunaan internet untuk membuka facebook dapat menggunakan ....
a. memblokir situs facebook dengan firewall
b. menutup koneksi internet
c. backup sistem server
d. memantau secara manual aktivitas internet
e. memindahkan lokasi server
20. Pengamanan jaringan komputer terhadap virus dilakukan dengan cara ....
a. update anti virus secara teratur
b. membeli antivirus lokal
c. menginstal anti virus hanya ketika terinfeksi virus
d. membatasi user dalam membuat dokumen
e. menyimpan file pada folder di drive C
1.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena kerusakan baik sengaja atau tidak atau disebut dengan:
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
2.Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer ke komputer lain disebut:
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
3.Vernam ciphers merupakan bentuk enkripsi:
A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua benar
4.Input dari decryption:
A. Chipertext
B. Plaintext
C. Key
D. Salah semua
5.Yang termasuk keamanan database:
A. Tingkat external
B. A dan B benar
C. A dan B salah
D. Tingkat internal
6.Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut:
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
7.Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
8.Caesar cipher adalah merupakan:
A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar
9.Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
A. Interception
B. Intersection
C. Modification
D. Interruption
10.Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut:
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
11.Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah:
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua
12.Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah merupakan:
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang
13.Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log
14.Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):
A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. semua benar
15.Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan
16.Confidentiality dalam keamanan komputer sering disebut dengan:
A. Secrecy
B. Jawaban a dan b benar
C. Intergrity
D. Privacy
17.System administration, Networking dan Security (SANS) Institute, adalah:
A. Pusat studi keamanan jaringan komputer dari ancaman hacker
B. Pusat studi kelemahan sistem jaringan komputer
C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
D. Pusat studi kehandalan sistem jaringan komputer di Amerika
18.Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi disebut:
A. Acces control
B. Availability
C. Integrity
D. Non repudiation
19.Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk substi
A. Index of substitution
B. Index of coincidence
C. Monoalphabetic substitution
D. Semua benar
20.Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan objek
21.Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan untuk mengelola data termasuk dalam:
A. Keamanan yang bersifak fisik
B. Keamanan yang berhubungan dengan personal (manusia)
C. Keamanan dalam operasi
D. Keamanan dari data dan media serta teknik komunikasi
22.Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background dan membebani sistem disebut:
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks
23.Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra
24.Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah:
A. Pretty good provacy
B. Routing problem
C. Disruption of Services
D. Salah semua
25.Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di:
A. Amerika
B. Eropa daratan
C. Inggris
D. Salah semua
26.Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara lain:
A. Tripwire, winuke
B. Cyberkit, ogre
C. A dan b benar
D. Cops, satan
27.Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi adalah:
A. Authentication
B. salah semua
C. Availability
D. Modification
28.Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
A. Plaintext
B. Key
C. Chipertext
D. Cryptography
29.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara simultan, management deadlock, akses khusus atau disebut dengan:
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response
30.Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
A. Tegangan yang naik turun
B. Virus
C. Kerusakan hardware
D. Kerusakan data
31.Berikut ini adalah efek virus yang menempel pada data, kecuali:
A. Rewrite data
B. Menumpang pada data
C. Merusak memori
D. Menumpangkan data ke dirinya
32.Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut:
A. Adjudicated protocols
B. Artitrated protocols
C. Self enforcing protocols
D. salah semua
33.Menurut W.Stalling ada beberapa kemungkinan serangan (attack);
A. Semua benar
B. Interuption, Access control, Modification, Fabrication
C. Non repudation, Access control, Fabrication, Authentication
D. Interruption, Interception, Modification, Fabrication
34.Pesan yang sudah tidak dapat dibaca dengan mudah disebut:
A. Plaintext
B. Dekripsi
C. Enkripsi
D. Ciphertext
35.Yang termasuk dalam substitution cipher adalah:
A. Caesar cipher
B. a dan c salah
C. a dan c benar
D. Rot 13
36.Modal dasar mempelajari keamanan komputer antara lain;
A. Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami media dan protokol komunikasi, dan konsep jaringan komputer
B. Memahami pengelolaan instalasi komputer dengan baik
C. Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer
D. Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan konsep jaringan komputer
37.Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam disk atau disket. Salah astu cara menggunakan salah satu sektor sebagai pencatat nomor sektor yang dipakai untuk rekaman b
A. Alokasi berbagai gangguan kesehatan
B. Alokasi tak langsung
C. Alokasi daftar gandeng
D. Alokasi berindeks
38.Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah pihak yang berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan sebagainya, hal ini dise
A. Confidentiality
B. Integrity
C. Availability
D. Salah semua
39.Berikut ini manakah yang bukan termasuk aspek keamanan komputer:
A. Authentication
B. Modification
C. Availability
D. salah semua
40.Proses yang mengubah chiptertext menjadi plaintext disebut:
A. Enkripsi
B. Deskripsi
C. chiper
D. Jawaban benar semua
41.Mailbomb merupakan contoh aspek:
A. Privacy
B. Availbility
C. Integrity
D. Authentication
42.Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori tertentu. Cara akses alat seperti ini dikenal sebagai alat masukan-keluaran:
A. Aksesan memori
B. Relasi memori
C. Dukungan memori
D. Petaan memori
43.Alasan keamanan komputer makin dibutuhkan adalah kecuali:
A. Perkembangan e-bisnis yang sangat pesat
B. Era information based society yang tersosialisasi
C. Komputer jaringan yang semakin besar
D. Personal komputer mulai memasuki aplikasi multimedia
44.Istilah Integrity dalam keamanan komputer berarti:
A. Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi hak saja
B. Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan saja
C. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
D. Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja
45.Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
46.Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya secara langsung disebut:
A. Virus
B. Worm
C. Trapdoor
D. Trojan Horse
47.Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan j
A. Symetric
B. Asymetric
C. Secret key
D. Master key
48.Berikut ini yang menyebabkan kejahatan komputer terus meningkat, kecuali:
A. Meningkatnya kemampuan user dibidang komputer dalam hal mencoba-coba atau membongkar sistem yang digunakan
B. Desentralisasi server
C. Semakin kompleksnya sistem yang digunakan
D. Kelemahan dalam software yang digunakan untuk mengelola data
49.Input dari encryption disebut:
A. Plaintext
B. Chipertext
C. Decryption
D. Salah semua
50.Penyerangan terhadap keamanan (security attack) Interruption adalah:
A. Jika ada pihak yang tak berwewenang berhasil mengakses informasi
B. Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke dalam sistem
C. Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi
D. Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu
49.Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah perintah beserta kegiatan untuk perintah itu. Perintah itu melaksanakan:
A. Subrutin pada tata olah aplikasi
B. Pemeriksaan kondisi memori kerja
C. Pemeriksaan kondisi prosesor
D. Subrutin sistem operasi
50.Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan melakukan, kecuali:
A. Analisa dan filtering packet yang menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi koneksi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
2.Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer ke komputer lain disebut:
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
3.Vernam ciphers merupakan bentuk enkripsi:
A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua benar
4.Input dari decryption:
A. Chipertext
B. Plaintext
C. Key
D. Salah semua
5.Yang termasuk keamanan database:
A. Tingkat external
B. A dan B benar
C. A dan B salah
D. Tingkat internal
6.Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut:
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
7.Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
8.Caesar cipher adalah merupakan:
A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar
9.Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
A. Interception
B. Intersection
C. Modification
D. Interruption
10.Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut:
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
11.Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah:
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua
12.Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah merupakan:
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang
13.Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log
14.Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):
A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. semua benar
15.Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan
16.Confidentiality dalam keamanan komputer sering disebut dengan:
A. Secrecy
B. Jawaban a dan b benar
C. Intergrity
D. Privacy
17.System administration, Networking dan Security (SANS) Institute, adalah:
A. Pusat studi keamanan jaringan komputer dari ancaman hacker
B. Pusat studi kelemahan sistem jaringan komputer
C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
D. Pusat studi kehandalan sistem jaringan komputer di Amerika
18.Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi disebut:
A. Acces control
B. Availability
C. Integrity
D. Non repudiation
19.Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk substi
A. Index of substitution
B. Index of coincidence
C. Monoalphabetic substitution
D. Semua benar
20.Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan objek
21.Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan untuk mengelola data termasuk dalam:
A. Keamanan yang bersifak fisik
B. Keamanan yang berhubungan dengan personal (manusia)
C. Keamanan dalam operasi
D. Keamanan dari data dan media serta teknik komunikasi
22.Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background dan membebani sistem disebut:
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks
23.Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra
24.Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah:
A. Pretty good provacy
B. Routing problem
C. Disruption of Services
D. Salah semua
25.Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di:
A. Amerika
B. Eropa daratan
C. Inggris
D. Salah semua
26.Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara lain:
A. Tripwire, winuke
B. Cyberkit, ogre
C. A dan b benar
D. Cops, satan
27.Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi adalah:
A. Authentication
B. salah semua
C. Availability
D. Modification
28.Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
A. Plaintext
B. Key
C. Chipertext
D. Cryptography
29.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara simultan, management deadlock, akses khusus atau disebut dengan:
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response
30.Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
A. Tegangan yang naik turun
B. Virus
C. Kerusakan hardware
D. Kerusakan data
31.Berikut ini adalah efek virus yang menempel pada data, kecuali:
A. Rewrite data
B. Menumpang pada data
C. Merusak memori
D. Menumpangkan data ke dirinya
32.Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut:
A. Adjudicated protocols
B. Artitrated protocols
C. Self enforcing protocols
D. salah semua
33.Menurut W.Stalling ada beberapa kemungkinan serangan (attack);
A. Semua benar
B. Interuption, Access control, Modification, Fabrication
C. Non repudation, Access control, Fabrication, Authentication
D. Interruption, Interception, Modification, Fabrication
34.Pesan yang sudah tidak dapat dibaca dengan mudah disebut:
A. Plaintext
B. Dekripsi
C. Enkripsi
D. Ciphertext
35.Yang termasuk dalam substitution cipher adalah:
A. Caesar cipher
B. a dan c salah
C. a dan c benar
D. Rot 13
36.Modal dasar mempelajari keamanan komputer antara lain;
A. Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami media dan protokol komunikasi, dan konsep jaringan komputer
B. Memahami pengelolaan instalasi komputer dengan baik
C. Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer
D. Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan konsep jaringan komputer
37.Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam disk atau disket. Salah astu cara menggunakan salah satu sektor sebagai pencatat nomor sektor yang dipakai untuk rekaman b
A. Alokasi berbagai gangguan kesehatan
B. Alokasi tak langsung
C. Alokasi daftar gandeng
D. Alokasi berindeks
38.Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah pihak yang berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan sebagainya, hal ini dise
A. Confidentiality
B. Integrity
C. Availability
D. Salah semua
39.Berikut ini manakah yang bukan termasuk aspek keamanan komputer:
A. Authentication
B. Modification
C. Availability
D. salah semua
40.Proses yang mengubah chiptertext menjadi plaintext disebut:
A. Enkripsi
B. Deskripsi
C. chiper
D. Jawaban benar semua
41.Mailbomb merupakan contoh aspek:
A. Privacy
B. Availbility
C. Integrity
D. Authentication
42.Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori tertentu. Cara akses alat seperti ini dikenal sebagai alat masukan-keluaran:
A. Aksesan memori
B. Relasi memori
C. Dukungan memori
D. Petaan memori
43.Alasan keamanan komputer makin dibutuhkan adalah kecuali:
A. Perkembangan e-bisnis yang sangat pesat
B. Era information based society yang tersosialisasi
C. Komputer jaringan yang semakin besar
D. Personal komputer mulai memasuki aplikasi multimedia
44.Istilah Integrity dalam keamanan komputer berarti:
A. Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi hak saja
B. Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan saja
C. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
D. Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja
45.Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
46.Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya secara langsung disebut:
A. Virus
B. Worm
C. Trapdoor
D. Trojan Horse
47.Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan j
A. Symetric
B. Asymetric
C. Secret key
D. Master key
48.Berikut ini yang menyebabkan kejahatan komputer terus meningkat, kecuali:
A. Meningkatnya kemampuan user dibidang komputer dalam hal mencoba-coba atau membongkar sistem yang digunakan
B. Desentralisasi server
C. Semakin kompleksnya sistem yang digunakan
D. Kelemahan dalam software yang digunakan untuk mengelola data
49.Input dari encryption disebut:
A. Plaintext
B. Chipertext
C. Decryption
D. Salah semua
50.Penyerangan terhadap keamanan (security attack) Interruption adalah:
A. Jika ada pihak yang tak berwewenang berhasil mengakses informasi
B. Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke dalam sistem
C. Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi
D. Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu
49.Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah perintah beserta kegiatan untuk perintah itu. Perintah itu melaksanakan:
A. Subrutin pada tata olah aplikasi
B. Pemeriksaan kondisi memori kerja
C. Pemeriksaan kondisi prosesor
D. Subrutin sistem operasi
50.Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan melakukan, kecuali:
A. Analisa dan filtering packet yang menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi koneksi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan
bagus pisan kumpulan soal TKJ nya, kayaknya cocok buat anak saya di SMKTKJ.... makasih ya, moga aja dapet balasan dari tuhan YME berlimpah-limpah.... amiiiin...
ReplyDeleteBet365 Casino Login – Instant Play & Sign Up Review
ReplyDeleteWelcome to 제주 출장안마 the Bet365 casino login page, where we show you 서울특별 출장샵 how to login, sign up, and get a 제주 출장안마 bonus. Click to join 서울특별 출장샵 our sports 김포 출장안마 betting page!