1. Merupakan
suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Merupakan pengertian dari .....
a.
Keamanan
komputer
b. Keamanan
jaringan
c. Keamanan
privasi
d. Keamanan
security
e. Keamanan
perangkat
2. Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab. Adalah pengertian yang
dikemukakan oleh ....
a.
John
Legend
b.
Gollmann
c.
Garfinkel
d.
Spafford
3. Apa
saja tujuan keamanan komputer, kecuali .....
a. Availability
b. Integrity
c. Control
d. Audit
e.
Maintenance
a.
Perusahaan,
ketersediaan, integritas
b. Perusahaan,
keterbatasan, integritas
c. Perusahaan,
keterbatasan, security
d. Perusahaan,
ketersediaan, security
e. Perusahaan,
ketersediaan, kenyamanan
5. Level
keamanan yang terdiri dari database
security, data security, dan device security adalah level .....
a. Level
0
b.
Level
1
c. Level
2
d. Level
3
e. Level
4
6. Berdasarkan
sistem, metode pengamanan komputer terbagi dalam beberapa bagian, kecuali
.....
c. IDS / IPS
d.
IDA/IPA
e. D
benar
7. Apa
yang dimaksud DMZ .....
a. Demand
Militarized Zone
b. Deface
Management Zone
c. De
Management Zone
d.
DeMilitarized
Zone
e. Device
Management Zone
8. Salah
satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer. Adalah
pengertian dari .....
a.
SIM
b. SAM
c. SID
d. NIM
e. STNK
9. Apa
kepanjangan dari SIM dalam metode pengamanan komputer .....
a. Security
Integrity Management
b. Security
Integrity Method
c.
Security
Information Management
d. Security
Information Method
e. System
Information Management
10. Apa
kepanjangan dari IDS dalam metode pengamanan komputer .....
a.
Intrusion
Detection System
b. Intruction
Detection System
c. Intrusion
Device System
d. Intruction
Device System
e. Interface
Detection System
11. Kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
Adalah tujuan dari .....
a. Port
scaning
b.
Packet
fingerprinting
c. Probe
d. Scan
e. Account
compromise
12. Metode
yang biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang
terbuka dalam sebuah sistem jaringan komputer adalah .....
a.
Port
scaning
b. Packet
fingerprinting
c. Probe
d. Scan
e. Account
compromise
13. Apa
itu probing .....
a. Usaha
untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
b. Usaha
untuk mengetahui port yang terbuka
c.
Usaha untuk mengakses sistem dan mendapatkan
informasi tentang sistem
d. tindakan
memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau
mengubah informasi tanpa otorisasi yang sah
e. salah
semua
14. Apa
itu scan .....
a. Usaha
untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
b. Usaha
untuk mengetahui port yang terbuka
c. Usaha untuk mengakses sistem dan mendapatkan
informasi tentang sistem
d. tindakan
memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau
mengubah informasi tanpa otorisasi yang sah
e.
Probing
dalam jumlah besar menggunakan suatu tool
15. Apa
saja yang ada dalam Malicious code, kecuali ....
a. Virus
b. Worm
c. Trojan
horse
d.
Hacker
e. D
benar
16. Sekumpulan
teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia. Merupakan pengertian dari .....
a. Hacking
e. Phishing
17. Tindakan
pemalsuan terhadap data atau identitas resmi. Adalah pengertian dari .....
a. Hacking
e.
Phishing
18. Ada
beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali .....
a. Kelemahan
manusia (human error)
b. Kelemahan
perangkat keras computer
c. Kelemahan
sistem operasi Jaringan
d. Kelemahan
sistem jaringan komunikasi
e.
Kehandalan
manusia
19. Apa
yang dimaksud dengan interruption .....
a.
Suatu
aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang
b. Suatu
pihak yang tidak berwenang mendapatkan akses pada suatu aset
c. Suatu
pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset
d. Suatu
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
e. Suatu
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
20. Apa
saja tujuan keamanan jaringan .....
a. Availability,
reliability, confidentiality
b.
Availability,
reliability, consist
c.
Availability, responsbility,
consist
d.
Availability,
responsbility, confidentiality
e. Availability, responsbility, integrity
21. Apa
saja ancaman keamanan jaringan secara logic .....
a.
BIOS Security
b.
Password
Attack
c. Malicious Code
d.
Sniffer
e.
A B C dan D benar
22. Orang
yang secara diam-diam mempelajari sistem dengam maksud jahat, Muncul karena
sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
adalah .....
a. Hacker
b.
Cracker
c. Snipper
d. Attacker
e. Striker
23. Apa
yang harus dilakukan untuk mengamankan jaringan komputer .....
a. Autentikasi
dan maintenance
b. Autentikasi
dan security
c. Autentikasi
dan complexity
d.
Autentikasi
dan enkripsi
e. Autentikasi
dan sekripsi
24. Autentikasi
basic HTTP adalah .....
a.
Autentikasi
yang dipakai untuk membatasi akses ke halaman-halaman suatu web
b. Autentikasi
untuk pembatasan akses berdasarkan host klien (nama domain)
c. Autentikasi
di mana browser melakukan enkripsi password sebelum mengirimkannya ke server
d. Autentikasi
dimana user perlu menyediakancertificate public key
e. Salah
semua
25. Teknik pengkodean data yang berguna untuk menjaga
data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai
yang tidak dikehendaki dan diperlukan untuk menjaga kerahasiaan data. Adalah
pengertian dari .....
a. Autentikasi
b.
Enkripsi
c. Security
d. Availability
e. Responsblity
26. Apa
saja macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari
sistem komputer dan network .....
a. Kovensional
dan private-key
b. Konvensional
dan security-key
c.
Konvensional
dan public-key
d. Kondisional
dan private-key
e. Kondisional
dan public-key
27. Perintah
apa untuk merestart service apache web server .....
a.
/etc/init.d/apache2
restart
b. /etc/apache2
restart
c. nano
/etc/init.d/apache2 restart
d. nano
/etc/apache2 restart
e. /etc/init.d/apache2
service restart
28. Apa
kepanjangan dari VPN .....
a. Virtual
Personal Network
b. Virtual
Port Network
c.
Virtual
Private Network
d. Virtual
Physic Network
e. Virtual
Public Network
29. Merupakan pembagi sinyal data bagi Network Interface Card
(NIC) dan sekaligus berfungsi sebagai penguat sinyal. Adalah pengertian dari
.....
a.
Workstation
b.
Network Interface Cards
(NIC)
c.
Hub
d.
Switch
e.
Router
30. Apa
saja tipe-tipe firewall, kecuali .....
a. Screened
subnet firewall
b. Screened
host firewall
c. Dual-homed
gateway
d. Packet-filtering
firewall
e.
Packet-data
firewall
No comments:
Post a Comment