Soal Pilihan Ganda (bobot 100%)
1.
Tuntutan Information based society secara umum adalah :
- Kemampuan menyediakan
infrastruktur informasi yang mahal.
- Kemampuan pengoperasian perangkat
lunak aplikasi yang mapan.
- Kemampuan
akses dan menyediakan informasi secara cepat dan akurat.
- Kemampuan menyediakan layanan internet
di kantor.
2.
Peluang untuk terjadinya kejahatan komputer penyadapan (sniffing)
informasi pada saat login ke dalam suatu server untuk mendapatkan layanan http
terbatas, kemungkinan besar terdapat pada :
a. Saat hubungan dengan internet.
- Aplikasi bisnis berbasis TI meningkat.
- Transisi single vendor ke multi
vendor
- saat kemampuan user meningkat.
3.
Peluang untuk terjadinya kejahatan komputer pencurian password
untuk akses sistem ke dalam suatu server untuk mendapatkan kekuasaan
administrasi sistem lokal, kemungkinan besar terdapat pada :
a. Saat hubungan dengan
internet.
- Aplikasi bisnis berbasis TI meningkat.
- Transisi single vendor ke multi
vendor
d. saat kemampuan user meningkat.
4.
Peluang untuk terjadinya kejahatan komputer penyalahgunaan account
number dalam e-commerce, kemungkinan besar terdapat pada :
a. saat source code semakin
besar
- Aplikasi
bisnis berbasis TI meningkat.
- Transisi single vendor ke multi
vendor
- saat kemampuan user meningkat.
5. Wire tapping
merupakan ancaman keamanan pada level :
a. operasi
- Physical
- teknik komunikasi
- Personel
6.
Tidak adanya sisdur (sistem dan prosedur) setelah terjadinya
serangan (post attack recovery) merupakan ancaman keamanan pada level :
a.
operasi
- Physical
- teknik komunikasi
- Personel
7.
Karakteristik penyusup yang tertarik menemukan jenis sistem dan
data yang dimiliki oleh suatu sistem disebut :
a. The Malicious
- The High profile intruder
- The curious
- mundane
8.
Karakteristik penyusup yang berusaha menggunakan suatu sistem
secara tidak sah untuk memperoleh popularitas dan ketenaran disebut :
a. The Malicious
- The High profile
intruder
- The curious
- mundane
9.
Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah
mencari celah kelemahan pada saluran komunikasi di sebut :
a.
Phreaker
- lamer(script kiddies)
- cracker
- wizard
10.
Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah
melakukan pembongkaran proteksi program aplikasi komersial seperti game agar
dapat digunakan secara gratis, di sebut :
a. phreaker
- lamer(script kiddies)
- cracker
- wizard
11.
Gangguan pada aspek privacy / confedentiality biasanya berupa :
a. Denial of service
attack
- man in the middle
attack
- Penyadapan
(sniffer)
- mail bomb
12.
Gangguan pada aspek availability biasanya berupa :
a.
Denial of service attack
- man In the middle attack
- Penyadapan (sniffer)
- spoofing
13.
Gangguan pada aspek integrity biasanya berupa :
a. Denial of service attack
- man In the middle attack
- Penyadapan (sniffer)
- mail bomb
14.
Aspek keamanan yang berhubungan dengan ketersediaan informasi
ketika dibutuhkan disebut :
a. Integrity
- Availability
- Access control
- authentication
15.
Aspek keamanan yang menjaga agar informasi tidak boleh diubah
sedikitpun oleh siapa pun yang tidak berhak disebut :
a. integrity
- Availability
- access control
- authentication
16.
Aspek keamanan yang menjamin keaslian terhadap orang yang mengakses
suatu sistem atau aspek yang menjamin keaslian informasi yang dipertukarkan
disebut :
a. integrity
- Availability
- access control
- authentication
17.
Dari beberapa model penyerangan terhadap keamanan (security attack)
di bawah ini, yang menyebabkan obyek palsu dapat disisipkan ke dalam sistem
oleh pihak yang tidak berwenang adalah :
a. interruption
- modification
- fabrication
- interception
18.
Security attack yang menyebabkan pihak tak berwenang berhasil
mengakses aset atau informasi dan melakukan perubahan aset tersebut disebut.
a. Interupption
- modification
- Fabrication
- interception
19.
Denial of service yang menganggu ketersediaan informasi pada
sistem, termasuk jenis security attack :
a. Interupption
- modification
- Fabrication
- interception
20.
Orang yang melakukan pengamanan terhadap informasi / data yang
dimilikinya disebut :
a. Cryptography
- Cryptoanalysis
- Cryptographer
- Cryptoanalist
21.
Orang yang melakukan pembongkaran lapisan enkripsi pada informasi /
data, disebut :
a. Cryptography
- Cryptoanalysis
- Cryptographer
- Cryptoanalist
22.
Kriptografi dapat menjamin aspek confidentiality dengan cara
a.
melakukan penyandian pada
data/informasi.
- Menggunakan password (tandatangan)
digital.
- Menggunakan sertifikat digital.
- Pilihan b dan c benar.
23.
Kriptografi dapat menjamin aspek authenticity dengan cara :
a. Melakukan penyandian pada
data/informasi.
- Menggunakan password (tandatangan)
digital.
- Menggunakan sertifikat digital.
- Pilihan b dan c benar
24.
Karakteristik cryptosystem yang baik adalah, KECUALI :
a. keamanan terletak dalam
kerahasiaan kunci, bukan algoritma.
- Memiliki ruang kunci (keyspace) yang
besar.
- Mampu menghasilkan
cypertext acak di satu jenis tes statistik saja
- Mampu menahan seluruh serangan yang
telah dikenal sebelumnya.
25.
Yang merupakan contoh penerapan asymetric Cryptosystem adalah :
a. DES (Data Encryption
Standard)
- Blowfish
- RSA (Rivest Shamir and
Adleman)
- IDEA
26.
Jenis penyerangan Rubber-hose cryptoanalisis adalah :
a. jika cryptanalist mengancam, memaksa, intimidasi secara fisik kepada
seseorang sehingga mereka memberikan kuncinya.
- jika cryptanalist memiliki chipertext
dari sejumlah pesan yang telah dienkripsi menggunakan algoritma yang sama.
- jika cryptanalist memiliki akses
terhadap plaintext dan chipertext beberapa pesan dan dapat memilih
plaintext yang dienkripsi.
- jika cryptanalist memiliki pengetahuan
tentang hubungan antar kunci-kunci yang berbeda.
27.
Terdapat 5 teknik dasar kriptografi, yaitu KECUALI :
a.
substitusi
b.
ekspansi
c.
blocking
d.
uji statistik
28.
Titik masuk tak terdokumentasi rahasia di suatu program untuk dapat
memberikan akses tanpa melalui jalur normal disebut :
a.
trojan
horse
b.
worm
c. trapdoor
d.
logic bomb
29.
Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu
program yang memiliki izin akses untuk masuk ke dalam suatu jaringan disebut :
a.
trojan
horse
b.
worm
c. trapdoor
d.
logic bomb
30.
Istilah untuk rutin program yang hanya memiliki salah satu kemampuan
dari virus yaitu hanya mengkonsumsi sumberdaya sistem dengan cara mereplikasi
dirinya sendiri :
a.
logic
bomb
b. bachteria
c.
trap
door
d.
torjan horse
31.
Setelah menularkan dirinya ke suatu sistem virus akan mengalami 4
fase, fase dimana virus menempatkan kopian dirinya ke program lain atau daerah
tertentu di disk, disebut :
a.
fase propagasi
b. fase
pemicuan
c.
fase
tidur
d.
fase eksekusi
32.
Virus yang melakukan mutasi setiap melakukan
infeksi disebut :
a.
memory resident
virus
b. parasitic virus
c.
parasitic virus
d.
stealth virus
33.
Virus tradisional yang hanya akan menempelkan dirinya ke program
inang (program host) dan akan mereplikasi jika program inang tadi dieksekusi
disebut :
a.
memory resident
virus
b.
parasitic virus
c. parasitic virus
d.
stealth virus
34.
Kelebihan Worm dibandingkan virus biasa adalah, KECUALI :
- kemampuan eksekusi jarak
jauh
- memanfaatkan layanan
jaringan untuk mereplikasi diri.
- Memanfaatkan memori untuk residen.
- Melakukan pengecekan pada
sistem yang akan ditularinya, apakah sudah tertular atau tidak.
35.
Heuristic scanner merupakan antivirus periode :
a. generasi kedua
b.
generasi keempat
c.
generasi ketiga
d.
generasi kesatu
36.
Metode pembatasan yang ketat yang membagi pengguna dalam account
tertentu dan memberi atribut keamanan untuk setiap devices yang ada di suatu
sistem linux, disebut :
- applet system
- Network Access Control
- shadowing
- Discretionary Access Control
37.
Fungsi firewall linux pada level Network terdapat pada file :
a.
TCPWrapper
b.
chmod
c.
Anlpasswd
d.
inetd
38.
Aktivitas dari sistem operasi linux untuk
merekam setiap kejadian dan menyimpannya untuk dianalisa disebut :
a.
event
viewer
b.
auditing
c.
logging
d.
tidak ada yang benar
39.
Xferlog adalah file log untuk mencatat :
- Rekaman user yang pernah
login
- rekaman informasi login di ftp daemon
- Rekaman layanan
http/webserver
- rekaman pesan kesalahan
http /webserver
40.
Acces_log adalah file log untuk mencatat :
- Rekaman user yang pernah
login
- rekaman informasi login di
ftp daemon
- Rekaman layanan http/webserver
- rekaman pesan kesalahan
http /webserver
41.
Tipe dasar ruled based system pada Intrusion Detection di Sistem
operasi linux yang aktivitasnya adalah mengawasi semua lalu lintas jaringan dan
langsung bertindak jika dicurigai ada penyusupan di sebut :
a.
Preemptory.
b.
Actionary
c.
Reactionary
d.
back-uptionary
42.
Tipe dasar ruled based system pada Intrusion Detection di Sistem
operasi linux yang aktivitasnya adalah membaca file log dan segera bertindak
jika dicurigai ada penyusupan di sebut :
a.
Preemptory.
b.
Actionary
c.
Reactionary
d.
back-uptionary
43.
Adanya aktifitas tidak normal di luar jam kantor, seperti
peng-copy-an file system di dalam suatu system server tertutup, dapat diketahui
dengan menggunakan program IDS (Intrusion Detection System) yang disebut :
a.
Anlpasswd
b.
TCPwrapper
c.
Apache
d. host entry
44.
Pada Windows NT, yang menjamin user memiliki hak untuk mengakses
system, meng-administrasi kebijakan keamanan dan memberikan layanan otentikasi
user disebut :
- Security Account Manager
(SAM)
- Security Reference Monitor
(SRM)
- Local Security Authority (LSA) *
- Transaction Loging
45.
Pada Windows NT, yang memeriksa status izin user dalam mengakses
dan hak user untuk memanipulasi obyek serta membuat pesan audit disebut :
- Security Account Manager
(SAM)
- Security Reference Monitor (SRM)
- Local Security Authority
(LSA)
- Transaction Loging
46.
Pada Windows NT, yang dikenal sebagai directory service database
untuk layanan validasi disebut :
- Security Account Manager (SAM)
- Security Reference Monitor
(SRM)
- Local Security Authority
(LSA)
- Transaction Loging
47.
Dalam sistem operasi Windows, utilitas untuk melakukan edit dan
modifikasi value dalam registry adalah :
- Windows NT Diagnostics
- Even Viewer
- Registry Editor
- System policy editor
48.
Toleransi kesalahan pada windows NT dengan adanya kemampuan untuk
menyediakan data redudan secara real time disebut :
- cluster remapping
- Sector sparing
- transacation logging
- Fault Tolerance
49.
Teknologi redudansi data secara realtime yang meliputi penulisan
data secara simultan ke dua media penyimpanan yang secara fisik berbeda disebut
:
- Disk Mirroring
- cluster remapping
- Disk Stripping dengan
parity
- sector sparing
50.
Windows NT dalam menangani keamanan Remote Access Server (RAS),
melengkapi dirinya dengan kemampuan untuk melakukan pengecekan nomor telepon
yang valid. Kemampuan ini disebut :
- auditing
- callback security
- share administrative
- otentikasi user
Comments
Post a Comment