1
|
Berikut ini yang termasuk kepada
kebijakan organisasi pada sistem keamanan jaringan, kecuali........
|
A. manajemen data organisasi
|
|
B. tata kelola sistem computer
|
|
C. pengaturan akses wi-fi
|
|
D. manajemen sumber daya
|
|
E. manajemen
akses pengguna
|
2
|
Dibawah ini termasuk kepada
serangan fisik terhadap keamanan jaringan, kecuali....
|
A. kerusakan harddisk
|
|
B. konsleting
|
|
C. koneksi tak terdeteksi
|
|
D. terjadi gangguan pada kabel
|
|
E. SQL injection
|
3
|
Serangan dengan membanjiri banyak
Request pada sistem yang dilayani host, sehingga Request banyak dari pengguna
tak terdaftar dilayani layanan, ini disebut dengan....
|
A. request flooding
|
|
B. SQL injection
|
|
C. deface
|
|
D. DoS
|
|
E. malicious code
|
4
|
Serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus, worm atau trojan horse merupakan definisi
dari....
|
A. malicious
code
|
|
B. request flooding
|
|
C. deface
|
|
D. social engineering
|
|
E. Denial of Service (DoS(
|
5
|
Proses pengubahan/konversi/penyandian
suatu informasi kebentuk tertentu sehingga tidak di-mengerti oleh pihak yang
tidak berhak disebut...
|
A. Deskripsi
|
|
B. Proteksi
|
|
C. Validasi
|
|
D. Property
|
|
E. Enskripsi
|
6
|
File system mana di bawah ini yang
mendukung Enkripsi dan local security ....
|
A. FAT32
|
|
B. Ext3
|
|
C. Fat16
|
|
D. Ext2
|
|
E. NTFS
|
7
|
Apabila terjadi kesalahan dalam
memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan
di.....
|
A. My Document
|
|
B. Template
|
|
C. Logfile
|
|
D. File cache
|
|
E. Bookmark
|
8
|
User Account yang terdapat di
suatu komputer baik Domain Controller maupun Clien dan hanya dapat digunakan
untuk login ke komputer dimana account tersebut dibuat adalah ....
|
A. Local Account
|
|
B. Domain Account
|
|
C. Local User Account
|
|
D. Web Account
|
|
E. Domain User Account
|
9
|
Administrator harus melakukan
pemantauan terhadap sistem jaringan yang dibangunnya, hal ini merupakan aspek
keamanan....
|
A. Kendali
|
|
B. Kerahasiaan
|
|
C. Kepentingan
|
|
D. Monitoring
|
|
E. Service
|
10
|
Serangan keamanan dengan
menyamarkan IP disebut.....
|
A. Scanning
|
|
B. Dubbing
|
|
C. Spoofing
|
|
D. Exploit
|
|
E. Sniffing
|
11
|
Fungsi Firewall yang sebagai
penghubung antara komputer Client dengan jaringan luar disebut dengan
fungsi....
|
A. Proxy
|
|
B. Accessing
|
|
C. Filtering
|
|
D. Controling
|
|
E. Monitoring
|
12
|
Tindakan yang dilakukan oleh
Firewall dengan melewatkan paket data atau memblok paket data ketujuannya
adalah tindakan .....
|
A. Monitoring
|
|
B. Accessing
|
|
C. Filtering
|
|
D. Blocking
|
|
E. Controling
|
13
|
Vernam ciphers merupakan bentuk
enkripsi:
|
A. Monoalphabetic substitution
|
|
B. Polyalphabetic substitution
|
|
C. Monoalphabetic transposition
|
|
D. Semua benar
|
|
E. Key
|
14
|
Penipuan melalui E-mail disebut :
|
A. Phising
|
|
B. Spoofing
|
|
C. Hacking
|
|
D. Loving
|
|
E. Hoax
|
15
|
Apabila terjadi kesalahan dalam
memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan
di....
|
A. My Document
|
|
B. Template
|
|
C. LogFiles
|
|
D. FileCache
|
|
E. Bookmark
|
16
|
Salah satu point pada tujuan
keamanan komputer di ketersediaan adalah mengurangi resiko karena kerusakan
baik sengaja atau tidak atau disebut dengan:
|
A. Fault
tolerance
|
|
B. Timely response
|
|
C. Utility
|
|
D. Controlled concurrency
|
|
E. Chipertext
|
17
|
File system mana di bawah ini yang
mendukung Enkripsi dan local security....
|
A. FAT32
|
|
B. Ext3
|
|
C. FAT16
|
|
D. Ext2
|
|
E. NTFS
|
18
|
Protokol dalam keamanan komputer
yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara
dua pihak, disebut:
|
A. Self enforcing protocols
|
|
B. Artitrated protocols
|
|
C. Adjudicates protocols
|
|
D. salah semua
|
|
E. benar semua
|
19
|
Memanfaatkan kelemahan sistem
untuk aktifitas diluar penggunaan normal yang sewajarnya disebut....
|
A. Scanning
|
|
B. Dubbing
|
|
C. Spoofing
|
|
D. Exploit
|
|
E. Sniffing
|
20
|
Kombinasi pengkabelan straight
pada jaringan komputer yang sesuai dengan standard internasional adalah....
|
A. PutihOrange – Orange – PutihHijau – Hijau – PutihBiru –
Biru – PutihCoklat – Coklat
|
|
B. PutihOrange – Orange – PutihHijau
– Biru – PutihBiru – Hijau – PutihCoklat – Coklat
|
|
C. PutihOrange – Orange – PutihBiru – Biru – PutihHijau –
Hijau – PutihCoklat – Coklat
|
|
D. PutihHijau – Hijau – PutihBiru – Orange – PutihOrange –
Biru – PutihCoklat – Coklat
|
|
E. PutihHijau – Hijau – PutihOrange – Orange – PutihBiru –
Biru – PutihCoklat – Coklat
|
21
|
Isolasi obyek database yang sedang
dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada
waktu yang bersamaan disebut:
|
A. . Priviledge
|
|
B. Integritas obyek
|
|
C. Konsistensi obyek
|
|
D. Un-authorized user
|
|
E. Rabbit
|
22
|
Data penting yang dikirimkan agar
tidak mudah disadap maka harus di enskripsi, berikut ini adalah jenis-jenis
enskripsi, kecuali...
|
A. DES
|
|
B. PGP
|
|
C. SSL
|
|
D. DOS
|
|
E. PEM
|
23
|
Serangan keamanan dengan
menyamarkan IP disebut....
|
A. Scanning
|
|
B. Sniffing
|
|
C. Spoofing
|
|
D. Cracking
|
|
E. Hacking
|
24
|
Dibawah ini adalah hal-hal praktis
yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
|
A. Penggunaan teknik kriptografi untuk memastikan integritas
perangkat lunak sistem
|
|
B. Menghindari penggunaan OTP (One
Time Password)
|
|
C. Penggunaan teknik pemrograman yang aman pada saat membuat
perangkat lunak
|
|
D. Rutinitas pemeriksaan daftar log
|
|
E. Penggunaan teknik pemrograman yang aman pada saat membuat
perangkat keras
|
25
|
Mendengarkan informasi melewati
jaringan dengan protokol apa saja disebut serangan....
|
A. Scanning
|
|
B. Sniffing
|
|
C. Exploit
|
|
D. Spoofing
|
|
E. Hacking
|
26
|
FIrewall yang menjadi penghubung
antara komputer Client dengan jaringan luar disebut dengan fungsi....
|
A. Monitoring
|
|
B. Controlling
|
|
C. Filtering
|
|
D. Proxy
|
|
E. Firewall
|
27
|
Network lebih mudah dimengerti,
mendefinisikan area mana yang harus melakukan fungsi tertentu, mudah
dilakukan pertumbuhan jaringan dan mudah mengisolasi kerusakan jaringan
adalah keuntungan dari ...
|
A. Model Hierarkis
|
|
B. Model OSI
|
|
C. Model Layer
|
|
D. Model Network
|
|
E. Model jaringan
|
28
|
Menurut David Icove, keamanan
diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan untuk
mengelola data termasuk dalam:
|
A. Keamanan yang bersifak fisik
|
|
B. Keamanan yang berhubungan dengan personal (manusia)
|
|
C. Keamanan dalam operasi
|
|
D. Keamanan dari data dan media serta
teknik komunikasi
|
|
E. Keamanan dalam system
|
29
|
Salah satu fungsi terpenting dari
spesifikasi OSI adalah . . .
|
A. membantu
terjadinya transfer data antar host yang berbeda
|
|
B. membantu penataan jaringan
|
|
C. membantu terjadinya pengelolahan data
|
|
D. membantu terjadinya transfer file
|
|
E. membantu penyusunan jaringan
|
30
|
Kerentanan (vulnerabilities) pada
software modifikasi dengan cara melakukan sesuatu secara background dan
membebani sistem disebut
|
A. Trojan horse
|
|
B. Virus
|
|
C. Trapdoor
|
|
D. Information leaks
|
|
E. Land attack
|
31
|
Berdasarkan Scope atau ruang
lingkup suatu group, terdapat 3 jenis group yang masing-masing memiliki scope
tersendiri, kecuali ....
|
A. Domain Local Group
|
|
B. Distribution group
|
|
C. Global Group
|
|
D. Workgroup
|
|
E. Universal Group
|
32
|
Salah Satu karakterisitik tipe
jaringan Client/ Server, adalah ....
|
A. Setiap orang bisa terhubung ke
jaringan
|
|
B. Perluasan Terbatas
|
|
C. Tak ada pusat penyimpanan file
|
|
D. Keamanan tidak terjamin
|
|
E. Perluasan tak terbatas
|
33
|
Serangan dengan menggunakan code
berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian
dari ...
|
A. SQL injection
|
|
B. Social Enginering
|
|
C. Traffic Flooding
|
|
D. Malicious Code
|
|
E. DoS
|
34
|
Mengatur hak akses dalam sistem
jaringan merupakan aspek keamanan ......
|
A. Kendali
|
|
B. Kerahasiaan
|
|
C. Kepentingan
|
|
D. Monitoring
|
|
E. Service
|
35
|
Kepanjangan dari PHP adalah . . .
|
A. a. Personal Hiden Privasi
|
|
B. Personal Hiden Page
|
|
C. Personal Home Page
|
|
D. Page Hiden Personal
|
|
E. Personal Home Privasi
|

0 komentar:
Posting Komentar