1.
Piranti
tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh
keamanan jaringan yaitu :
- Switch
- Hub
- Router
- Firewall
2.
Segi-segi keamanan didefinisikan sebagai berikut,
kecuali :
A. Integrity
B. Availability
C.
Interception
D.
Confidentiality
3.
Serangan atau gangguan terhadap keamanan dikategorikan
sebagai berikut, kecuali :
- Interruption
- Modification
- Nonrepudiation
- Fabrication
4.
Secara keseluruhan/garis besar tindakan pengamanan
dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar
5. Algoritma pada kriptografi
berdasarkan pada :
A. Kunci
B. Data
C. Besar data (Kapasitas data)
D. A & C benar
6. Algoritma yang menggunakan kunci
sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma
Simetris
B. Algoritma
Block Cipher
C. Algoritma
Stream Cipher
D. Algoritma
Asimetris
7.
Istilah-istilah berikut yang terdapat pada kriptografi,
kecuali :
A. Plaintext
B. Digitaltext
C. Enkripsi
D. Dekripsi
8. Yang termasuk tingkatan pada
keamanan database yaitu :
- Fisikal
- Abstrak
- Program aplikasi
- Benar semua
9. Mengapa data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua
10. Virus yang menginfeksi master boot
record atau boot record dan menyebar saat sistem diboot dari disk yang berisi
virus disebut :
A. Boot
sector virus
B. Parasitic
virus
C. Polymorphic
virus
D. Stealth
virus
11. Pendekatan
yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi
B. Eksekusi
C. Identifikasi
D. Penghilangan
12. Tujuan
akhir dari perancangan sistem keamanan komputer adalah :
A.
Integrity, availability, telecomunication
B.
Integrity, availability, confidentiality
C.
Hardware, software, firmware
D. Database, operating system,
telecomunication
13.
Viruses,
worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer
jenis :
A.
Errors and omissions
B.
Employee sabotage
C.
Malicious hackers (crackers)
D.
Malicious code
14. Metode
untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan
aspek keamanan dari :
A. Privacy
B. Integrity
C. Authentication
D. Confidentiality
15. Pihak
yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi
dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication
16. Apa tujuan dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang
mungkin muncul dari pihak-pihak yang tidak berkepentingan
B. Membuat sistem aman 100% secara
keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua
17. Berikut ini yang menyebabkan keamanan
komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user
18. Berikut hal-hal yang menyebabkan file
dapat hilang, kecuali :
A. Masalah hardware
B. Virus
C. Media penyimpanan yang semakin besar
D. Masalah software
19. Bagaimana cara mengamankan file
pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua
20. Cara untuk mengamankan file yang
dilakukan di luar komputer adalah :
A. Backup ke jaringan
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password
21. Ilmu atau seni yang mempelajari
bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari
pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
A. Kriptografi
B. Enkripsi
C. Dekripsi
D. Cipher
Untuk soal no. 22 s/d 24 perhatikan gambar berikut :
22. Algoritma yang digunakan pada
proses kriptografi diatas yaitu :
A. Simetris
B. Asimetris
C. Block cipher
D. Stream cipher
23.
Text
X disebut :
A. Plaintext
B. Chipertext
C. Criptotext
D. Keytext
24.
Transmitted
Text Y disebut :
A. Plaintext
B. Chipertext
C. Criptotext
D. Keytext
25. Pada keamanan jaringan yang menunjukan
ciri dari pemakai yaitu :
A. Password
B. User ID
C. Foto
D. Kombinasi kunci
26. Tindakan yang dilakukan pada keamanan
jaringan yaitu :
A. Backup file ke CD
B. Mengganti nama file
C. Memperbesar kapasitas media
penyimpanan
D. Kriptografi
27. Seluruh hubungan/kegiatan dari
dalam ke luar harus melawati firewall, merupakan :
A. Karakteristik firewall
B. Teknik firewall
C. Layanan firewall
D. Segmen
28. Yang disebut segmen pada
perlindungan yang menggunakan firewall yaitu :
A. Client
B. Server
C. LAN
D. Benar semua
29. Tipe program jahat yang
mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
A. Bacteria
B. Logic
bomb
C. Trojan
horse
D. Virus
30. Berikut ini siklus hidup dari virus, kecuali
:
A. Fase tidur
B. Fase propagasi
C. Fase eksekusi
D. Fase aktif
31. Pendekatan yang dilakukan oleh
anti virus sebagai berikut, kecuali :
A. Deteksi
B. Eksekusi
C. Identifikasi
D. Penghilangan