[ltr]I. PILIHAN GANDA[/ltr]
[ltr]1.[/ltr] | [ltr]Keamanan komputer terdiri dari 6 aspek keamanan, di bawah ini yang tidak termasuk ke 6 aspek itu adalah…[/ltr] | |||
[ltr]A.[/ltr] | [ltr]Repudiation [/ltr] | [ltr]C.[/ltr] | [ltr]Integrity[/ltr] | |
[ltr]B.[/ltr] | [ltr]Authentication[/ltr] | [ltr]D.[/ltr] | [ltr]Confidentiality[/ltr] | |
[ltr] [/ltr] | [ltr] [/ltr] | |||
[ltr]2.[/ltr] | [ltr]Confidentially, merupakan aspek utama keamanan komputer, yang artinya ...[/ltr] | |||
[ltr]A.[/ltr] | [ltr]Informasi hanya dapat diubah oleh pihak yang memiliki wewenang[/ltr] | |||
[ltr]B.[/ltr] | [ltr]Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang[/ltr] | |||
[ltr]C.[/ltr] | [ltr]Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan[/ltr] | |||
[ltr]D.[/ltr] | [ltr]Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu[/ltr] | |||
[ltr] [/ltr] | [ltr] [/ltr] | |||
[ltr]3.[/ltr] | [ltr]Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh siapa pun yang tidak berhak disebut…[/ltr] | |||
[ltr]A.[/ltr] | [ltr]Integrity[/ltr] | [ltr]C.[/ltr] | [ltr]Acess Control[/ltr] | |
[ltr]B.[/ltr] | [ltr]Avaibility[/ltr] | [ltr]D.[/ltr] | [ltr]Authentication[/ltr] | |
[ltr] [/ltr] | [ltr] [/ltr] |
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr]4.[/ltr] | [ltr]Suatu proses untuk melakukan validasi terhadap user credentials, yang ditujukan untuk menentukan apakah seorang user diperkenankan untuk mengakses jaringan atau computing resources, adalah…[/ltr] | ||||||
[ltr]A.[/ltr] | [ltr]Integrity[/ltr] | [ltr]C.[/ltr] | [ltr]Confidentially[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]Authentication[/ltr] | [ltr]D.[/ltr] | [ltr]Ability[/ltr] | ||||
[ltr] [/ltr] | [ltr] [/ltr] | ||||||
[ltr]5.[/ltr] | [ltr]Aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan disebut…[/ltr] | ||||||
[ltr]A.[/ltr] | [ltr]Integrity[/ltr] | [ltr]C.[/ltr] | [ltr]Availability[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]Access Control [/ltr] | [ltr]D.[/ltr] | [ltr]Authentication[/ltr] | ||||
[ltr] [/ltr] | [ltr] [/ltr] | ||||||
[ltr]6.[/ltr] | [ltr]Dari beberapa model penyerangan terhadap keamanan (security attack) di bawah ini, yang menyebabkan obyek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak berwenang adalah…[/ltr] | ||||||
[ltr]A.[/ltr] | [ltr]Interruption [/ltr] | [ltr]C.[/ltr] | [ltr]Interception[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]Modification[/ltr] | [ltr]D.[/ltr] | [ltr]Fabrication [/ltr] | ||||
[ltr] [/ltr] | [ltr] [/ltr] | ||||||
[ltr]7.[/ltr] | [ltr]Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau informasi dan melakukan perubahan aset tersebut disebut…[/ltr] | ||||||
[ltr]A.[/ltr] | [ltr]Interception[/ltr] | [ltr]C.[/ltr] | [ltr]Fabrication[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]Modification[/ltr] | [ltr]D.[/ltr] | [ltr]Interruption [/ltr] | ||||
[ltr] [/ltr] | [ltr] [/ltr] | ||||||
[ltr]8.[/ltr] | [ltr]Denial of service yang menganggu ketersediaan informasi pada sistem, termasuk jenis security attack…[/ltr] | ||||||
[ltr]A.[/ltr] | [ltr]Interception[/ltr] | [ltr]C.[/ltr] | [ltr]Fabrication[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]Modification[/ltr] | [ltr]D.[/ltr] | [ltr]Interruption[/ltr] | ||||
[ltr] [/ltr] | [ltr] [/ltr] | ||||||
[ltr]9.[/ltr] | Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut… | ||||||
[ltr]A.[/ltr] | [ltr]Cryptographer[/ltr] | [ltr]C.[/ltr] | [ltr]Cryptography[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]Cryptoanalysis[/ltr] | [ltr]D.[/ltr] | [ltr]Cryptoanalist[/ltr] | ||||
[ltr] [/ltr] | [ltr] [/ltr] [ltr] [/ltr] [ltr] [/ltr] [ltr] [/ltr] | ||||||
[ltr]10.[/ltr] | Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut… | ||||||
[ltr]A.[/ltr] | [ltr]Cryptography[/ltr] | [ltr]C.[/ltr] | [ltr]Cryptographer[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]Cryptoanalist[/ltr] | [ltr]D.[/ltr] | [ltr]Cryptoanalysis[/ltr] | ||||
[ltr] [/ltr] | [ltr] [/ltr] | ||||||
[ltr]11.[/ltr] | [ltr]Berikut ini adalah yang termasuk penyalahgunaan database yang disengaja..[/ltr] | ||||||
[ltr]A.[/ltr] | [ltr]anomali yang disebabkan oleh akses database yang konkuren[/ltr] | ||||||
[ltr]B.[/ltr] | [ltr]logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database[/ltr] [ltr] [/ltr] | ||||||
[ltr]C. [/ltr] | pengambilan data / pembacaan data oleh pihak yang tidak berwenang | ||||||
[ltr]D.[/ltr] | [ltr]logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database[/ltr] | ||||||
[ltr] [/ltr] | [ltr] [/ltr] | ||||||
[ltr]12.[/ltr] | [ltr]Kriptografi dapat menjamin aspek confidentiality dengan cara …[/ltr] | [ltr] [/ltr] | [ltr]C.[/ltr] | [ltr]Integrity[/ltr] | |||
[ltr]A.[/ltr] | [ltr]melakukan penyandian pada data/informasi[/ltr] | ||||||
[ltr]B.[/ltr] | [ltr]menggunakan password (tandatangan) digital[/ltr] | ||||||
[ltr]C. [/ltr] | [ltr]menggunakan sertifikat digital[/ltr] [ltr] [/ltr] | ||||||
[ltr]D.[/ltr] | [ltr]pilihan B dan C benar[/ltr] | ||||||
[ltr] [/ltr] | |||||||
[ltr]13.[/ltr] | ODVDJQD, adalah hasil enkripsi dengan menggunakan algoritma CAESAR CIPHER dari plain text… | ||||||
[ltr]A.[/ltr] | [ltr]SUPERMA[/ltr] | [ltr]C.[/ltr] | [ltr]LASAGNA[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]SUPERMAN[/ltr] | [ltr]D.[/ltr] | [ltr]LASANGA[/ltr] | ||||
[ltr] [/ltr] | |||||||
[ltr]14.[/ltr] | CHELSEA, jika di enkripsi dengan menggunakan algoritma CAESAR CIPHER menghasilkan : | ||||||
[ltr]A.[/ltr] | [ltr]FKHOVHD[/ltr] | [ltr]C.[/ltr] | [ltr]EKHOVHD[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]FKHOVHH[/ltr] | [ltr]D.[/ltr] | [ltr]FHHOVHD[/ltr] | ||||
[ltr] [/ltr] | [ltr] [/ltr] | ||||||
[ltr]15.[/ltr] | NOP, adalah hasil enkripsi dengan menggunakan algoritma ROT 13 dari plain text… | ||||||
[ltr]A.[/ltr] | [ltr]BCD[/ltr] | [ltr]C.[/ltr] | [ltr]ACD[/ltr] | ||||
[ltr]B.[/ltr] | [ltr]ABC[/ltr] | [ltr]D.[/ltr] | [ltr]ABD[/ltr] |
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]
[ltr] [/ltr]