1. Merupakan Komponen Asset yang memberikan kontribusi kepada Risk, yaitu :
a. Pemakai d. Komunikasi
b. Kecelakaan e. Penjahat Kriminal c. Teroris
2. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa: a. Usaha untuk mengurangi bukan Threat
b. Usaha untuk mengurangi Tidak Vulnerability c. Usaha untuk mengurangi Tidak impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
2. Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa : a. Usaha untuk mengurangi bukan Threat
b. Usaha untuk mengurangi Tidak Vulnerability c. Usaha untuk mengurangi Tidak impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat(hostile event)
e. Jangan Kembali (recover) dari kejadian
3. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem merupakan serangan terhadap kemanan sistem informasi yang disebut :
a. Interruption d. Denial of service attack b. Modification e. Mailbomb
3. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem merupakan serangan terhadap kemanan sistem informasi yang disebut :
a. Interruption d. Denial of service attack b. Modification e. Mailbomb
c. Fabrication
4. Access control yang beruhubungan dengan klasifikasi data adalah :
a. Guest d. Confidential b. Admin e. User c. Top Manager
4. Access control yang beruhubungan dengan klasifikasi data adalah :
a. Guest d. Confidential b. Admin e. User
c. Top Manager
5. Bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik, merupakan pengertian keamanan informasi menurut :
a. Budi Rahardjo d.Gunawan Wibisono b. Lawrie Brown e. Gunadi
5. Bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik, merupakan pengertian keamanan informasi menurut :
a. Budi Rahardjo d.Gunawan Wibisono b. Lawrie Brown e. Gunadi
c. Menurut G. J. Simons
6. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut :
a. Budi Rahardjo d.Gunawan Wibisono b. Lawrie Brown e. Mansfield
6. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut :
a. Budi Rahardjo d.Gunawan Wibisono b. Lawrie Brown e. Mansfield
c. Menurut G. J. Simons
7. Merupakan sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, disebut :
a. Pemakai d. Cracker
b. Sniffer e. Penjahat Kriminal c. Teroris
7. Merupakan sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, disebut :
a. Pemakai d. Cracker
b. Sniffer e. Penjahat Kriminal c. Teroris
8. Pesan yang dikirimkan dalam bentuk aslinya dalam format yang mudah dibaca disebut :
a. Algoritma d. Ciphertext b. Plaintext e. User
8. Pesan yang dikirimkan dalam bentuk aslinya dalam format yang mudah dibaca disebut :
a. Algoritma d. Ciphertext b. Plaintext e. User
c. Enkripsi
9. Ilmu dan seni untuk menyembunyikan kerahasiaan pesan dimana pesan rahasianya tidak nampak disebut : a. Interruption d. Enkripsi
b. Cryptography e. Cryptanalysis c. Steganography
9. Ilmu dan seni untuk menyembunyikan kerahasiaan pesan dimana pesan rahasianya tidak nampak disebut : a. Interruption d. Enkripsi
b. Cryptography e. Cryptanalysis c. Steganography
10. Pesan yang sudah dienkripsi disebut :
a. Algoritma d. Ciphertext b. Plaintext e. User
10. Pesan yang sudah dienkripsi disebut :
a. Algoritma d. Ciphertext b. Plaintext e. User
c. Enkripsi
11. Suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun dari internet, yaitu :
a. Navigator d. Outlook
b. Web Browser e. Web Server c. PhpEditor
11. Suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun dari internet, yaitu :
a. Navigator d. Outlook
b. Web Browser e. Web Server c. PhpEditor
12. Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut, yaitu :
a. Denial of Service d. Broken Authentication b. Cross Site Scripting e. Syn flood
12.Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut, yaitu :
a. Denial of Service d. Broken Authentication b. Cross Site Scripting e. Syn flood
c. Buffer Overflows
13. Merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack b. Wiretapping e. Logic Bomb c. Trojan
13. Merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack d. Smurf Attack b. Wiretapping e. Logic Bomb c. Trojan
14. Dibawah ini membuat password yang kurang baik: a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#$&* dll c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang e. Panjang dan kompleksitas
14. Dibawah ini membuat password yang kurang baik: a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#$&* dll c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang e. Panjang dan kompleksitas
15. Keamanan komunikasi di internet dengan sistem enkripsi antar clien dan server, yaitu:
a. SPAM d. TCP b. SSH e. HTTP c. SSL
15. Keamanan komunikasi di internet dengan sistem enkripsi antar clien dan server, yaitu:
a. SPAM d. TCP b. SSH e. HTTP c. SSL
16. Program yang biasa dikenal dengan istilah mailer dalam sistem email, yaitu :
a. Netscape d. Outlook b. Program mail e. MUA c. MTA
16. Program yang biasa dikenal dengan istilah mailer dalam sistem email, yaitu :
a. Netscape d. Outlook b. Program mail e. MUA c. MTA
17. Standar yang mengatur format email, yaitu : a. Sendmail d. RFC 2822 b. Exchange e. Mercury c. Mdaemon
17. Standar yang mengatur format email, yaitu : a. Sendmail d. RFC 2822
b. Exchange e. Mercury c. Mdaemon
18. Port yang digunakan oleh SMTP yang bisa disadap, yaitu:
a. Port 25 d. Port 120 b. Port 30 e. Port 100 c. Port 95
18. Port yang digunakan oleh SMTP yang bisa disadap, yaitu:
a. Port 25 d. Port 120 b. Port 30 e. Port 100 c. Port 95
19. Email yang tidak kita harapkan, dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi. disebut :
a. Mailbomb d. Body email b. Spam e. Mail abuse c. Sadap email
19. Email yang tidak kita harapkan, dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi. disebut :
a. Mailbomb d. Body email b. Spam e. Mail abuse c. Sadap email
20. Mengirim email bertubi-tubi ke satu tujuan, disebut: a. SPAM d. MTA
b. FTP e. SMTP c. Mailbomb
20. Mengirim email bertubi-tubi ke satu tujuan, disebut: a. SPAM d. MTA
b. FTP e. SMTP c. Mailbomb
21. Yang merupakan contoh Salah konsep/disain dari salah satu sumber lubang keamanan informasi, yaitu :
a. Ip spoofing d. Syn flood
b. Denial of Service e. Internet Worm c. WiNuke
21. Yang merupakan contoh Salah konsep/disain dari salah satu sumber lubang keamanan informasi, yaitu :
a. Ip spoofing d. Syn flood
b. Denial of Service e. Internet Worm c. WiNuke
22. Salah satu cara pengamanan dengan cara mengatur akses, yaitu :
a. Penggunaan antivirus d. Penggunaan password b. Audit sistem e. Menambah hardware c. Satpam
22.Salah satu cara pengamanan dengan cara mengatur akses, yaitu :
a. Penggunaan antivirus d. Penggunaan password b. Audit sistem e. Menambah hardware c. Satpam
23. Perangkat yang diletakkan antara internet dengan jaringan internal, yang diamati IP keluar masuk sistem informasi disebut:
a. Firewall d. Monitoring sistem b. Intruder detection system e. Sniffing
23. Perangkat yang diletakkan antara internet dengan jaringan internal, yang diamati IP keluar masuk sistem informasi disebut:
a. Firewall d. Monitoring sistem b. Intruder detection system e. Sniffing
c. Ip spoofing
24. Kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut :
a. Tcpwrapper d. Plain text b. Logfile e. SSH
24. Kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut :
a. Tcpwrapper d. Plain text b. Logfile e. SSH
c. Telnet
25. Cara komunikasi dijaringan komputer untuk Transfer/menerima file, yaitu:
a. IMAP d. POP3 b. FTP e. SMTP c. HTTP