Jumat, 08 Februari 2013

SOAL ASKJ



1.      Tujuan akhir dari perancangan sistem keamanan Jaringan komputer adalah :
A.     Integrity, availability, telecomunication
B.     Integrity, availability, confidentiality
C.     Hardware, software, firmware
D.     Database, operating system, telecomunication
E.      Database, firewall, firmware

2.      Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
  1. Switch                                                 
  2. Hub
  3. Router                                                 
  4. Firewall
  5. Proxy

3.      Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A.     Integrity                                  
B.     Availability
C.     Interception                            
D.     Confidentiality
E.      Nonrepudiation

4.      Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
  1. Interruption                                         
  2. Modification
  3. Nonrepudiation                                              
  4. Fabrication
  5. Confidentiality

5.      Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A.     Privacy
B.     Integrity
C.     Authentication
D.     Confidentiality
E.      Nonrepudiation

6.      Jenis serangan komputer,kecuali:
A.  access attacks
B.   modification attacks
C.   man-in-the-middle
D.  denial of service attacks
E.   Hole

7.      Tindakan yang dilakukan pada keamanan jaringan yaitu :
A.     Backup file ke CD
B.     Mengganti nama file
C.     Memperbesar kapasitas media penyimpanan
D.     Kriptografi
E.      Dibuatnya data penyimpanan

8.      Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah :
A.     Hardware, software, firmware, information/data, telecommunications
B.     Hardware, software, operating system, data, network
C.     Hardware, software, information, management, operational
D.     Hardware, software, data
E.      Hardware, software, operating system, data, access

9.      Apa yang dibawa oleh proses komunikasi?
  1. Data
  2. Aplikasi
  3. Informasi
  4. Frame
  5. Kata


10.  Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A.     Backup ke jaringan
B.     Mengganti nama file
C.     Tidak disimpan
D.     Menggunakan password
E.      Menggunakan re-password

11.  Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
A.     Kriptografi                             
B.     Enkripsi
C.     Dekripsi                                 
D.     Cipher
E.      Stenografi

12.  Tipe program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
A.     Bacteria                                  
B.     Logic bomb
C.     Firmware
D.     Trojan horse                           
E.      Virus

13.  Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A.     Deteksi                                               
B.     Eksekusi
C.     Penandaan
D.     Identifikasi                             
E.      Penghilangan

14.  Data hanya boleh diakses oleh pihak yang berwenang, merupakan definisi dari :
A.     Confidentiality
B.     Privacy
C.     Integrity
D.     Authentication
E.      Non repudiasi

15.  Yang mendefinisikan keaslian dari data yaitu :
A.     Confidentiality
B.     Privacy
C.     Non repudiasi
D.     Integrity
E.      Authentication

16.  Tipe virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus adalah :
A.     Memory resident virus
B.     Polymorphic virus
C.     Parasitic virus
D.     Stealth virus
E.      Bacterial virus

17.  Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang memiliki izin akses untuk masuk ke dalam suatu jaringan disebut :
A.   Trojan horse
B.     Trapdoor
C.     Virus
D.     Worm
E.      Logic bomb

18.  Jenis penyerangan pada jalur komunikasi yang hanya bersifat mengintai saja dinamakan ....
A.    Sniffing
B.     Replay attack
C.     Spoofing
D.     Man-in-the-middle
E.      Remote attack

19.  Apabila terjadi interruption, layanan apa yang terganggu?
A.     Integrity        
B.     Confidentiality
C.     Availability
D.     Privacy                                             
E.      Authentication

20.  Apabila terjadi modification, layanan apa yang terganggu?
A.     Integrity                                            
B.     Confidentiality
C.     Availability                                       
D.     Authentication
E.      Privacy

21.  Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas disebut :
A.     Spoofing                                             
B.     Remote attack
C.     Sniffer                                                 
D.     Hole
E.      Man-in-the-middle

22.  Peralatan yang dapat memonitor proses yang sedang berlangsung disebut :
A.     Spoofing                                             
B.     Remote attack
C.     Man-in-the-middle
D.     Sniffer                                                             
E.      Hole

23.  Berikut penyebab craker melakukan penyerangan, kecuali :
A.     Kecewa                                                          
B.     Terhubung ke internet
C.     Mencari data
D.     Mencari perhatian                               
E.      Mencari keuntungan

24.  Fase dimana virus dalam keadaan menganggur dan akan tiba-tiba aktif oleh suatu kejadian  seperti tibanya tanggal tertentu atau kehadiran berkas tertentu disebut :
A.     Fase propagasi                        
B.     Fase pemicuan            
C.     Fase tidur                                            
D.     Fase eksekusi
E.      Fase diam

25.  Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A.       Interruption                                      
B.        Modification
C.        Nonrepudiation                                           
D.       Fabrication
E.        Repudiation

26. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
            A.   Boot sector virus                                 
B.     Parasitic virus
C.     Polymorphic virus
D.     Bacterial virus                         
E.   Stealth virus

27. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer  jenis :
A.    Errors and omissions
B.   Employee sabotage
C.   Malicious hackers (crackers)
D.  Worm
E.   Malicious code

28. Apa tujuan dari keamanan Jaringan komputer?
A.  Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
B.   Membuat sistem aman 100% secara keseluruhan
C.   Mengamankan sumber daya abstrak
D.  Membuat sistem pertahanan
E.   Menangkal penyerang


29. Sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
A. Anti Virus
B. Smadav
C. Firewall
D. Mallware
E. Hardware 

30. SSH bekerja pada port ....

A 20
B. 21
C. 22
D. 23
E. 25

Tidak ada komentar:

Posting Komentar