Minggu, 17 Februari 2013

Kisi-kisi Ujian Utama Keamanan Komputer

1.      Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
  1. Switch                                                
  2. Hub
  3. Router                                                
  4. Firewall
2.      Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A.    Integrity                                             
B.     Availability
C.     Interception                                       
D.    Confidentiality
3.      Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
  1. Interruption                                        
  2. Modification
  3. Nonrepudiation                                             
  4. Fabrication
4.      Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A.    Sumber daya fisik                              
B.     Sumber daya abstrak
C.     Program aplikasi                                
D.    A & B benar
5.      Algoritma pada kriptografi berdasarkan pada :
A.    Kunci                                                 
B.     Data
C.     Besar data (Kapasitas data)               
D.    A & C benar
6.      Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A.    Algoritma Simetris                            
B.     Algoritma Block Cipher
C.     Algoritma Stream Cipher                  
D.    Algoritma Asimetris
7.      Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A.    Plaintext                                            
B.     Digitaltext
C.     Enkripsi                                             
D.    Dekripsi
8.      Yang termasuk tingkatan pada keamanan database yaitu :
  1. Fisikal                                                 
  2. Abstrak
  3. Program aplikasi                                 
  4. Benar semua
9.      Mengapa data/file harus diamankan?
A.    Berharga                                            
B.     Bernilai lebih
C.     Hasil pekerjaan yang lama                 
D.    Benar semua

10.  Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
A.    Boot sector virus                               
B.     Parasitic virus
C.     Polymorphic virus                              
D.    Stealth virus
11.  Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A.    Deteksi                                                          
B.     Eksekusi
C.     Identifikasi                                        
D.    Penghilangan
12.  Tujuan akhir dari perancangan sistem keamanan komputer adalah :
A.    Integrity, availability, telecomunication
B.     Integrity, availability, confidentiality
C.     Hardware, software, firmware
D.    Database, operating system, telecomunication
13.  Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A.    Errors and omissions
B.     Employee sabotage
C.     Malicious hackers (crackers)
D.    Malicious code
14.  Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A.    Privacy
B.     Integrity
C.     Authentication
D.    Confidentiality
15.  Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
A.    Interruption
B.     Interception
C.     Modification
D.    Fabrication
16.  Apa tujuan dari keamanan komputer?
A.    Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
B.     Membuat sistem aman 100% secara keseluruhan
C.     Mengamankan sumber daya abstrak
D.    Benar semua
17.  Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A.    Nilai Informasi penting
B.     Jaringan komputer menyediakan  informasi dengan cepat
C.     Meningkatnya kejahatan komputer
D.    Memudahkan akses untuk setiap user
18.  Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
A.    Masalah hardware
B.     Virus
C.     Media penyimpanan yang semakin besar
D.    Masalah software
19.  Bagaimana cara mengamankan file pada komputer :
A.    Menggunakan password
B.     Pencegahan virus
C.     Pembatasan hak akses
D.    Benar semua
20.  Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A.    Backup ke jaringan
B.     Mengganti nama file
C.     Tidak disimpan
D.    Menggunakan password
21.  Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
A.    Kriptografi                                         
B.     Enkripsi
C.     Dekripsi                                             
D.    Cipher
Untuk soal no. 22 s/d  24 perhatikan gambar berikut :
22.  Algoritma yang digunakan pada proses kriptografi diatas yaitu :
A.    Simetris
B.     Asimetris
C.     Block cipher
D.    Stream cipher
23.  Text X disebut :
A.    Plaintext
B.     Chipertext
C.     Criptotext
D.    Keytext
24.  Transmitted Text Y disebut :
A.    Plaintext
B.     Chipertext
C.     Criptotext
D.    Keytext
25.  Pada keamanan jaringan yang menunjukan ciri dari pemakai yaitu :
A.    Password
B.     User ID
C.     Foto
D.    Kombinasi kunci
26.  Tindakan yang dilakukan pada keamanan jaringan yaitu :
A.    Backup file ke CD
B.     Mengganti nama file
C.     Memperbesar kapasitas media penyimpanan
D.    Kriptografi
27.  Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan :
A.    Karakteristik firewall
B.     Teknik firewall
C.     Layanan firewall
D.    Segmen
28.  Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu :
A.    Client
B.     Server
C.     LAN
D.    Benar semua
29.  Tipe program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
A.    Bacteria                                             
B.     Logic bomb
C.     Trojan horse                                       
D.    Virus
30.  Berikut ini siklus hidup dari virus, kecuali :
A.    Fase tidur                                           
B.     Fase propagasi
C.     Fase eksekusi                                     
D.    Fase aktif
31.  Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A.    Deteksi                                                          
B.     Eksekusi
C.     Identifikasi                                        
D.    Penghilangan