• Tidak ada hasil yang ditemukan

INTERNET MOBILE SECURITY

1. Merupakan Komponen Asset yang memberikan kontribusi kepada Risk, yaitu :

a. Pemakai d. Komunikasi

b. Kecelakaan e. Penjahat Kriminal c. Teroris

2. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa: a. Usaha untuk mengurangi bukan Threat

b. Usaha untuk mengurangi Tidak Vulnerability c. Usaha untuk mengurangi Tidak impak (impact)

d. Mendeteksi kejadian yang tidak bersahabat (hostile event)

2. Untuk menanggulangi resiko (Risk) tersebut dilakukan

apa yang disebut “countermeasures” yang dapat berupa : a. Usaha untuk mengurangi bukan Threat

b. Usaha untuk mengurangi Tidak Vulnerability c. Usaha untuk mengurangi Tidak impak (impact)

d. Mendeteksi kejadian yang tidak bersahabat(hostile event)

e. Jangan Kembali (recover) dari kejadian

3. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem merupakan serangan terhadap kemanan sistem informasi yang disebut :

a. Interruption d. Denial of service attack b. Modification e. Mailbomb

3. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem merupakan serangan terhadap kemanan sistem informasi yang disebut :

a. Interruption d. Denial of service attack b. Modification e. Mailbomb

c. Fabrication

4. Access control yang beruhubungan dengan klasifikasi data adalah :

a. Guest d. Confidential b. Admin e. User c. Top Manager

4. Access control yang beruhubungan dengan klasifikasi data adalah :

a. Guest d. Confidential b. Admin e. User

c. Top Manager

5. Bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik, merupakan pengertian keamanan informasi menurut :

a. Budi Rahardjo d.Gunawan Wibisono b. Lawrie Brown e. Gunadi

5. Bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik, merupakan pengertian keamanan informasi menurut :

a. Budi Rahardjo d.Gunawan Wibisono b. Lawrie Brown e. Gunadi

c. Menurut G. J. Simons

6. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut :

a. Budi Rahardjo d.Gunawan Wibisono b. Lawrie Brown e. Mansfield

6. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut :

a. Budi Rahardjo d.Gunawan Wibisono b. Lawrie Brown e. Mansfield

c. Menurut G. J. Simons

7. Merupakan sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, disebut :

a. Pemakai d. Cracker

b. Sniffer e. Penjahat Kriminal c. Teroris

7. Merupakan sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, disebut :

a. Pemakai d. Cracker

b. Sniffer e. Penjahat Kriminal c. Teroris

8. Pesan yang dikirimkan dalam bentuk aslinya dalam format yang mudah dibaca disebut :

a. Algoritma d. Ciphertext b. Plaintext e. User

8. Pesan yang dikirimkan dalam bentuk aslinya dalam format yang mudah dibaca disebut :

a. Algoritma d. Ciphertext b. Plaintext e. User

c. Enkripsi

9. Ilmu dan seni untuk menyembunyikan kerahasiaan pesan dimana pesan rahasianya tidak nampak disebut : a. Interruption d. Enkripsi

b. Cryptography e. Cryptanalysis c. Steganography

9. Ilmu dan seni untuk menyembunyikan kerahasiaan pesan dimana pesan rahasianya tidak nampak disebut : a. Interruption d. Enkripsi

b. Cryptography e. Cryptanalysis c. Steganography

10. Pesan yang sudah dienkripsi disebut :

a. Algoritma d. Ciphertext b. Plaintext e. User

10. Pesan yang sudah dienkripsi disebut :

a. Algoritma d. Ciphertext b. Plaintext e. User

c. Enkripsi

11. Suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun dari internet, yaitu :

a. Navigator d. Outlook

b. Web Browser e. Web Server c. PhpEditor

11. Suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun dari internet, yaitu :

a. Navigator d. Outlook

b. Web Browser e. Web Server c. PhpEditor

12. Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut, yaitu :

a. Denial of Service d. Broken Authentication b. Cross Site Scripting e. Syn flood

12.Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut, yaitu :

a. Denial of Service d. Broken Authentication b. Cross Site Scripting e. Syn flood

c. Buffer Overflows

13. Merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack b. Wiretapping e. Logic Bomb c. Trojan

13. Merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack b. Wiretapping e. Logic Bomb c. Trojan

14. Dibawah ini membuat password yang kurang baik: a. Gunakan kombinasi angka dan huruf

b. Gunakan karakter @,#$&* dll c. Buat sepanjang mungkin

d. Mudah diingat tapi susah ditebak orang e. Panjang dan kompleksitas

14. Dibawah ini membuat password yang kurang baik: a. Gunakan kombinasi angka dan huruf

b. Gunakan karakter @,#$&* dll c. Buat sepanjang mungkin

d. Mudah diingat tapi susah ditebak orang e. Panjang dan kompleksitas

15. Keamanan komunikasi di internet dengan sistem enkripsi antar clien dan server, yaitu:

a. SPAM d. TCP b. SSH e. HTTP c. SSL

15. Keamanan komunikasi di internet dengan sistem enkripsi antar clien dan server, yaitu:

a. SPAM d. TCP b. SSH e. HTTP c. SSL

16. Program yang biasa dikenal dengan istilah mailer dalam sistem email, yaitu :

a. Netscape d. Outlook b. Program mail e. MUA c. MTA

16. Program yang biasa dikenal dengan istilah mailer dalam sistem email, yaitu :

a. Netscape d. Outlook b. Program mail e. MUA c. MTA

17. Standar yang mengatur format email, yaitu : a. Sendmail d. RFC 2822 b. Exchange e. Mercury c. Mdaemon

17. Standar yang mengatur format email, yaitu : a. Sendmail d. RFC 2822

b. Exchange e. Mercury c. Mdaemon

18. Port yang digunakan oleh SMTP yang bisa disadap, yaitu:

a. Port 25 d. Port 120 b. Port 30 e. Port 100 c. Port 95

18. Port yang digunakan oleh SMTP yang bisa disadap, yaitu:

a. Port 25 d. Port 120 b. Port 30 e. Port 100 c. Port 95

19. Email yang tidak kita harapkan, dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi. disebut :

a. Mailbomb d. Body email b. Spam e. Mail abuse c. Sadap email

19. Email yang tidak kita harapkan, dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi. disebut :

a. Mailbomb d. Body email b. Spam e. Mail abuse c. Sadap email

20. Mengirim email bertubi-tubi ke satu tujuan, disebut: a. SPAM d. MTA

b. FTP e. SMTP c. Mailbomb

20. Mengirim email bertubi-tubi ke satu tujuan, disebut: a. SPAM d. MTA

b. FTP e. SMTP c. Mailbomb

21. Yang merupakan contoh Salah konsep/disain dari salah satu sumber lubang keamanan informasi, yaitu :

a. Ip spoofing d. Syn flood

b. Denial of Service e. Internet Worm c. WiNuke

21. Yang merupakan contoh Salah konsep/disain dari salah satu sumber lubang keamanan informasi, yaitu :

a. Ip spoofing d. Syn flood

b. Denial of Service e. Internet Worm c. WiNuke

22. Salah satu cara pengamanan dengan cara mengatur akses, yaitu :

a. Penggunaan antivirus d. Penggunaan password b. Audit sistem e. Menambah hardware c. Satpam

22.Salah satu cara pengamanan dengan cara mengatur akses, yaitu :

a. Penggunaan antivirus d. Penggunaan password b. Audit sistem e. Menambah hardware c. Satpam

23. Perangkat yang diletakkan antara internet dengan jaringan internal, yang diamati IP keluar masuk sistem informasi disebut:

a. Firewall d. Monitoring sistem b. Intruder detection system e. Sniffing

23. Perangkat yang diletakkan antara internet dengan jaringan internal, yang diamati IP keluar masuk sistem informasi disebut:

a. Firewall d. Monitoring sistem b. Intruder detection system e. Sniffing

c. Ip spoofing

24. Kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut :

a. Tcpwrapper d. Plain text b. Logfile e. SSH

24. Kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut :

a. Tcpwrapper d. Plain text b. Logfile e. SSH

c. Telnet

25. Cara komunikasi dijaringan komputer untuk Transfer/menerima file, yaitu:

a. IMAP d. POP3 b. FTP e. SMTP c. HTTP

Dokumen terkait