Soal dan Jawaban Sistem Keamanan Jaringan
1.Salah
satu point pada tujuan keamanan komputer di ketersediaan adalah
mengurangi resiko karena kerusakan baik sengaja atau tidak atau disebut
dengan:
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
2.Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer ke komputer lain disebut:
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
3.Vernam ciphers merupakan bentuk enkripsi:
A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua benar
4.Input dari decryption:
A. Chipertext
B. Plaintext
C. Key
D. Salah semua
5.Yang termasuk keamanan database:
A. Tingkat external
B. A dan B benar
C. A dan B salah
D. Tingkat internal
6.Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut:
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
7.Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
8.Caesar cipher adalah merupakan:
A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar
9.Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
A. Interception
B. Intersection
C. Modification
D. Interruption
10.Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut:
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
11.Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah:
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua
12.Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah merupakan:
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang
13.Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log
14.Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):
A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. semua benar
15.Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
2.Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer ke komputer lain disebut:
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
3.Vernam ciphers merupakan bentuk enkripsi:
A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua benar
4.Input dari decryption:
A. Chipertext
B. Plaintext
C. Key
D. Salah semua
5.Yang termasuk keamanan database:
A. Tingkat external
B. A dan B benar
C. A dan B salah
D. Tingkat internal
6.Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut:
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
7.Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
8.Caesar cipher adalah merupakan:
A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar
9.Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
A. Interception
B. Intersection
C. Modification
D. Interruption
10.Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut:
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
11.Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah:
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua
12.Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah merupakan:
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang
13.Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log
14.Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):
A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. semua benar
15.Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan
Komentar
Posting Komentar