Ceaster Forum
Selamat Datang di Forum Ceaster
Bahas apa aja di sini sesuai forum !
Dapatkan Banyak Info,Ilmu,Berita di Sini !
AYO BURUAN DAFTAR ADA EVENT BERHADIAH BAGI PENDAFTAR !
Daftarnya mudah Tinggal Masukin data !

Soal Keamanan Jaringan Login_button1Soal Keamanan Jaringan Register_buttonSoal Keamanan Jaringan Button-fb-loginSoal Keamanan Jaringan Connect-facebook-button


Join the forum, it's quick and easy

Ceaster Forum
Selamat Datang di Forum Ceaster
Bahas apa aja di sini sesuai forum !
Dapatkan Banyak Info,Ilmu,Berita di Sini !
AYO BURUAN DAFTAR ADA EVENT BERHADIAH BAGI PENDAFTAR !
Daftarnya mudah Tinggal Masukin data !

Soal Keamanan Jaringan Login_button1Soal Keamanan Jaringan Register_buttonSoal Keamanan Jaringan Button-fb-loginSoal Keamanan Jaringan Connect-facebook-button
Ceaster Forum
Would you like to react to this message? Create an account in a few clicks or log in to continue.
Ceaster Forum

Forum Pengetahuan Informasi dan Jual Beli Terlengkap di Indonesia


You are not connected. Please login or register

Soal Keamanan Jaringan

Go down  Message [Halaman 1 dari 1]

1Soal Keamanan Jaringan Empty Soal Keamanan Jaringan Wed Jan 08, 2014 8:56 am

Anthona_

Anthona_
newbie
newbie

[ltr]I.   PILIHAN GANDA[/ltr]

[ltr]1.[/ltr]



[ltr]Keamanan komputer terdiri dari 6 aspek keamanan, di bawah ini yang tidak termasuk ke 6 aspek itu adalah…[/ltr]



[ltr]A.[/ltr]



[ltr]Repudiation [/ltr]



[ltr]C.[/ltr]



[ltr]Integrity[/ltr]



[ltr]B.[/ltr]



[ltr]Authentication[/ltr]



[ltr]D.[/ltr]



[ltr]Confidentiality[/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr]2.[/ltr]



[ltr]Confidentially, merupakan aspek utama keamanan komputer, yang artinya ...[/ltr]



[ltr]A.[/ltr]



[ltr]Informasi hanya dapat diubah oleh pihak yang memiliki wewenang[/ltr]



[ltr]B.[/ltr]



[ltr]Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang[/ltr]



[ltr]C.[/ltr]



[ltr]Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan[/ltr]



[ltr]D.[/ltr]



[ltr]Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi  dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu[/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr]3.[/ltr]



[ltr]Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh siapa pun yang tidak berhak disebut…[/ltr]



[ltr]A.[/ltr]



[ltr]Integrity[/ltr]



[ltr]C.[/ltr]



[ltr]Acess Control[/ltr]



[ltr]B.[/ltr]



[ltr]Avaibility[/ltr]



[ltr]D.[/ltr]



[ltr]Authentication[/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr]4.[/ltr]



[ltr]Suatu proses untuk melakukan validasi terhadap user credentials, yang ditujukan untuk menentukan apakah seorang user diperkenankan untuk mengakses jaringan atau computing resources, adalah…[/ltr]



 
[ltr]A.[/ltr]



[ltr]Integrity[/ltr]



[ltr]C.[/ltr]



[ltr]Confidentially[/ltr]



 
[ltr]B.[/ltr]



[ltr]Authentication[/ltr]



[ltr]D.[/ltr]



[ltr]Ability[/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]5.[/ltr]



[ltr]Aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan disebut…[/ltr]



 
[ltr]A.[/ltr]



[ltr]Integrity[/ltr]



[ltr]C.[/ltr]



[ltr]Availability[/ltr]



 
[ltr]B.[/ltr]



[ltr]Access Control [/ltr]



[ltr]D.[/ltr]



[ltr]Authentication[/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]6.[/ltr]



[ltr]Dari beberapa model penyerangan terhadap keamanan (security attack) di bawah ini, yang menyebabkan obyek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak berwenang adalah…[/ltr]



 
[ltr]A.[/ltr]



[ltr]Interruption [/ltr]



[ltr]C.[/ltr]



[ltr]Interception[/ltr]



 
[ltr]B.[/ltr]



[ltr]Modification[/ltr]



[ltr]D.[/ltr]



[ltr]Fabrication [/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]7.[/ltr]



[ltr]Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau informasi dan melakukan perubahan aset tersebut disebut…[/ltr]



 
[ltr]A.[/ltr]



[ltr]Interception[/ltr]



[ltr]C.[/ltr]



[ltr]Fabrication[/ltr]



 
[ltr]B.[/ltr]



[ltr]Modification[/ltr]



[ltr]D.[/ltr]



[ltr]Interruption [/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]8.[/ltr]



[ltr]Denial of service yang menganggu ketersediaan informasi pada sistem, termasuk jenis security attack…[/ltr]



 
[ltr]A.[/ltr]



[ltr]Interception[/ltr]



[ltr]C.[/ltr]



[ltr]Fabrication[/ltr]



 
[ltr]B.[/ltr]



[ltr]Modification[/ltr]



[ltr]D.[/ltr]



[ltr]Interruption[/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]9.[/ltr]



Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut…
 
[ltr]A.[/ltr]



[ltr]Cryptographer[/ltr]



[ltr]C.[/ltr]



[ltr]Cryptography[/ltr]



 
[ltr]B.[/ltr]



[ltr]Cryptoanalysis[/ltr]



[ltr]D.[/ltr]



[ltr]Cryptoanalist[/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]10.[/ltr]



Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut…
 
[ltr]A.[/ltr]



[ltr]Cryptography[/ltr]



[ltr]C.[/ltr]



[ltr]Cryptographer[/ltr]



 
[ltr]B.[/ltr]



[ltr]Cryptoanalist[/ltr]



[ltr]D.[/ltr]



[ltr]Cryptoanalysis[/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]11.[/ltr]



[ltr]Berikut ini adalah yang termasuk penyalahgunaan database yang disengaja..[/ltr]



 
[ltr]A.[/ltr]



[ltr]anomali yang disebabkan oleh akses database yang konkuren[/ltr]



 
[ltr]B.[/ltr]



[ltr]logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database[/ltr]



[ltr] [/ltr]



 
[ltr]C. [/ltr]



pengambilan data / pembacaan data oleh pihak yang tidak berwenang
 
[ltr]D.[/ltr]



[ltr]logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database[/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]12.[/ltr]



[ltr]Kriptografi dapat menjamin aspek confidentiality dengan cara …[/ltr]



[ltr] [/ltr]



[ltr]C.[/ltr]



[ltr]Integrity[/ltr]



[ltr]A.[/ltr]



[ltr]melakukan penyandian pada data/informasi[/ltr]



 
[ltr]B.[/ltr]



[ltr]menggunakan password (tandatangan) digital[/ltr]



 
[ltr]C. [/ltr]



[ltr]menggunakan sertifikat digital[/ltr]



[ltr] [/ltr]



 
[ltr]D.[/ltr]



[ltr]pilihan B dan C benar[/ltr]



 
[ltr] [/ltr]



 
 
[ltr]13.[/ltr]



ODVDJQD, adalah hasil enkripsi dengan menggunakan algoritma CAESAR CIPHER dari plain text…
 
[ltr]A.[/ltr]



[ltr]SUPERMA[/ltr]



[ltr]C.[/ltr]



[ltr]LASAGNA[/ltr]



 
[ltr]B.[/ltr]



[ltr]SUPERMAN[/ltr]



[ltr]D.[/ltr]



[ltr]LASANGA[/ltr]



 
[ltr] [/ltr]



 
 
[ltr]14.[/ltr]



CHELSEA, jika di enkripsi dengan menggunakan algoritma CAESAR CIPHER menghasilkan :
 
[ltr]A.[/ltr]



[ltr]FKHOVHD[/ltr]



[ltr]C.[/ltr]



[ltr]EKHOVHD[/ltr]



 
[ltr]B.[/ltr]



[ltr]FKHOVHH[/ltr]



[ltr]D.[/ltr]



[ltr]FHHOVHD[/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



 
[ltr]15.[/ltr]



NOP, adalah hasil enkripsi dengan menggunakan algoritma ROT 13 dari plain text…
 
[ltr]A.[/ltr]



[ltr]BCD[/ltr]



[ltr]C.[/ltr]



[ltr]ACD[/ltr]



 
[ltr]B.[/ltr]



[ltr]ABC[/ltr]



[ltr]D.[/ltr]



[ltr]ABD[/ltr]



 
[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]



[ltr] [/ltr]




[ltr] [/ltr]



http://edmodo.com

Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik