UNI
UNI
VERS
VERS
I
I
TAS
TAS
G
GUNAD
UNAD
AR
ARM
M
A
A
SK No. 92 / Dikti / Kep /1996 SK No. 92 / Dikti / Kep /1996
Fakultas Ilmu Komputer, Teknologi Industri, Ekonomi,Tekn
Fakultas Ilmu Komputer, Teknologi Industri, Ekonomi,Teknik Sipil & ik Sipil & Perencanaan, Psikologi, SastraPerencanaan, Psikologi, Sastra Program Diploma (D3
Program Diploma (D3) Manajemen Informatika, ) Manajemen Informatika, Teknik Komputer, akuntansi, ManajemenTeknik Komputer, akuntansi, Manajemen DISAM DISAMAKAN AKAN
Program Sarjana (S1)
Program Sarjana (S1) Sistem Informasi, Sistem Informasi, Sistem Komputer, Informatika, Teknik Elektro, Teknik Mesin,Sistem Komputer, Informatika, Teknik Elektro, Teknik Mesin, Teknik Industri, Akuntansi, Manajemen, Arsitektur, Teknik Sipil,
Teknik Industri, Akuntansi, Manajemen, Arsitektur, Teknik Sipil, Psikologi, Sastra InggrisPsikologi, Sastra InggrisTerakreditasi BAN-PTTerakreditasi BAN-PT
Program Magister (S2)
Program Magister (S2) Manajemen Sistem Informasi, Manajemen , Teknik Elektroi pancasila Manajemen Sistem Informasi, Manajemen , Teknik Elektroi pancasila Program Doktor (S3)
Program Doktor (S3) Ilmu Ekonomi SK No. Ilmu Ekonomi SK No. 55/DIKTI/Kep/20055/DIKTI/Kep/2000.0. SOAL UJIAN TENGAH SEMESTER
SOAL UJIAN TENGAH SEMESTER Mata Kuliah
Mata Kuliah :: Keamanan Komputer Keamanan Komputer TanggalTanggal ::
Fakultas
Fakultas : Ilmu Komputer : Ilmu Komputer WaktuWaktu : : 90 90 MENITMENIT Jenjang/Jurusan
Jenjang/Jurusan : : S1/Sistem S1/Sistem Informasi Informasi DosenDosen : : Astie Astie DarmayanDarmayantietie Tingkat/Kelas
Tingkat/Kelas : : KA19,4KA20,4KKA19,4KA20,4KA25,4KA26,A25,4KA26, 4KA28
4KA28
Sifat Ujian
Sifat Ujian : TUTUP BUKU: TUTUP BUKU Semester/Tahun
Semester/Tahun : ATA-2013/2014: ATA-2013/2014 Jumlah SoalJumlah Soal : : 40 40 SOALSOAL
A.
A. PILIHLAH JAWABAN YANG BENAR DARI PILIHAN GANDA BERIKUT INI!PILIHLAH JAWABAN YANG BENAR DARI PILIHAN GANDA BERIKUT INI! 1.
1. Aspek keamanan yang menjaga informasi agar tidak boleh diubah sedikitpun olehAspek keamanan yang menjaga informasi agar tidak boleh diubah sedikitpun oleh pihak yang tidak berwenang
pihak yang tidak berwenang disebut …disebut … a. a. IntegrityIntegrity b. b. AuthentificationAuthentification c. c. AvailabilityAvailability d.
d. Acess controlAcess control e.
e. Non-repudiation Non-repudiation 2.
2. Aspek keamanan yang menjaga agar pihak yang melakukan akses terhadap suatuAspek keamanan yang menjaga agar pihak yang melakukan akses terhadap suatu informasi tidak dapat menyakal
informasi tidak dapat menyakal telah mengakses informasi tersebut disebut …telah mengakses informasi tersebut disebut … a.
a. IntegrityIntegrity b.
b. Acess controlAcess control c. c. AvailabilityAvailability d. d. AuthentificationAuthentification e. e. Non-repudiation Non-repudiation 3.
3. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu:Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu: a.
a. secrery, integrity, dan communitysecrery, integrity, dan community b.
b. secrery, integrity, dan availabilitysecrery, integrity, dan availability c.
c. secrery, comumnity, dan availabilitysecrery, comumnity, dan availability d.
d. secrery, availability, dan externabilitysecrery, availability, dan externability e.
e. secrery, availability, dan internabilitysecrery, availability, dan internability 4.
4. Teknik pengerusakan denial of service Teknik pengerusakan denial of service yang mengganggu ketersediaan informasi padayang mengganggu ketersediaan informasi pada sistem, termasuk jenis security attack …
sistem, termasuk jenis security attack … a. a. InterceptionInterception b. b. ModificationModification c. c. FabricationFabrication d. d. InterruptionInterruption e. e. ServicesServices
5. Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem adalah pengertian dari... a. Salting b. Interuption c. Modification d. Fabrication e. Inexhibition
6. Virus yang dapat menyembunyikan dirinya dan membelokkan request anti-virus sehingga tidak terdeteksi disebut … virus.
a. Stealth b. Parasitic
c. Polymorphic d. Bootsector e. monolitics
7. Yang merupakan fase hidup virus, kecuali : a. Dormant phase
b. Propagation phase c. Trigerring phase d. Execution phase e. Semua salah
8. Layer berapakah yang berfungsi sebagai tatap muka antara pengguna dan aplikasi pada TCP/IP: a. Layer aplikasi b. Layer network c. Layer datalink d. Layer transport e. Layer internet
9. Di bawah ini alasan mengapa kejahatan computer semakin meningkat, kecuali… a. Sentralisasi server.
b. Meningkatnya aplikasi bisnis dalam bidang IT dan jaringan komputer. c. Kemampuan pemakai semakin meningkat.
d. Desentralisasi server.
e. Meningkatnya transaksi keuangan yang dilakukan dengan bantuan internet. 10. Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The
Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan, kecuali…
a. Keamanan Jaringan.
b. Keamanan Keamanan yang berhubungan dengan orang (personel). c. Keamanan yang bersifat fisik
d. Keamanan dari data dan media serta teknik komunikasi (communications). 11. Sebuah program berbahaya yang dapat melakukan replikasi diri, eksekusi dan
menyebar tanpa bantuan manusia disebut … a. Worm
b. Virus c. Trojan
d. Stealth virus e. Malware
12. Model serangan yang bertujuan menipu seseorang dengan mengubah alamat asal dari sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host
penerima disebut … a. DDOS b. IP Spoofing c. DNS Forgery d. Packet sniffing e. Probe
13. Perbedaan antara VPN(Virtual Private Network) dengan PN (Private Network) adalah …
a. Virtualisasi
b. Media penghubung (jaringan) c. Tunneling
d. Protokol e. Firewall
14. Teknik kriptografi yang dilakukan oleh Julius Caesar ialah a. Menggunakan substitusi dengan 3 angka sesudahnya b. Substitusi dengan 13 angka sesudahnya
c. Permutasi d. Kombinasi
e. Menggunakan ukuran tongkat yang sesuai 15. Teknik dasar enkripsi permutasi adalah
a. Mengurangi panjang pesan atau jumlah blok-nya dengan aturan tertentu b. Melakukan pemindahan/ptansposisi karakter dengan aturan tertentu
c. Membagi teks dalam blok kecil
d. Melakukan substitusi alphabet dengan alphabet lainnya dengan aturan tertentu e. Semua benar
16. Program yang dapat merusak dengan memanfaatkan kelemahan titik masuk program aplikasi yang tidak terdokumentasi disebut ..
a. Trap door b. Worm
c. Trojan d. Backdoor e. Logic bomb
17. Virus ini mempunyai cara kerja yang unik yaitu dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain dan virus ini lebih sulit diditeksi, merupakan cara kerja dari virus ...
a. Multipartite b. Boot Sector c. Stealth Virus d. Polimorfis e. Makro
18. Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus Boot Sector Hardisk serta dapat menyebarkan kerusakan yang fatal, merupakan cara kerja dari Virus ...
b. Boot Sector c. Makro d. Polimorfis e. Stealth Virus
19. Adapun kelebihan algoritma AES adalah, kecuali ...
a. Memungkinkan untuk implementasi algoritma yang efisien kedalam software dan hardware
b. Diperlukan dua algoritma yang berbeda untuk enkripsi dan 21 deskripsi c. Memiliki ketahanan terhadap semua jenis serangan yang diketahui
d. Kesederhanaan rancangan, kekompakkan kode dan kecepatan pada berbagai platform dimiliki oleh algoritma AES
e. AES terbukti kebal menghadapi serangan konvensional (Linier dan Diferensial Attack)
20. suatu program atau software yang digunakan untuk menjelajahi internet atau untuk mencari informasi dari suatu web yang tersimpan didalam c omputer, disebut:
a. Web Browser b. Windows
c. Hijacking d. TCP/IP e. Salah semua
21. Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan j
a. Symetric b. Asymetric
c. Secret key d. Master key e. Semua salah
22. Cara kerja pada session hijacking, kecuali a. mencari target
b. Melakukan prediksi sequence number c. Mencari session yang sedang aktif d. membenarkan session yang rusak e. semua salah
23. Security account manager pada model keamanan sistem operasi disebut juga sebagai …
a. Directory Service Database b. Directory Control Database
c. Directory Client Database d. Directory Server Database e. Directory Personal Database 24. Logic bomb adalah …
a. virus rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna
b. kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih
c. program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan
d. logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.*
25. Yang merupakan salah satu contoh Server Side Scripting adalah... a. CSS
b. Active Server Pages(ASP) c. HTTP
d. HTML e. LAN
26. Metode pendeteksian virus dengan cara melakukan pencarian loop ganjil pada level programming serta memeriksa integritas program aplikasi yang dicurigai terkena
virus disebut … a. Heuristic scanner b. Behaviour-based scanner c. Simple scanner d. Activity trap e. Semua salah
27. Salah satu cara melakukan pengujian terhadap keamanan system ialah dengan melakukan probing service, yaitu dengan cara :
a. Mengidentifikasi service apa saja yang tersedia pada jaringan, salah satunya dengan menggunakan program telnet
b. Menggunakan program penyerang
c. Menggunakan system pemantau traffic jaringan d. Menggunakan firewall
e. Semua salah
28. Sistem operasi yang baik harus dapat melakukan enkripsi baik pada data maupun pada saluran komunikasi data tersebut. Berikut merupakan tekhnologi yang menunjang hal tersebut ialah …
a. Firewall dan proxy server
b. Local security authority (LSA) dan security account manager (SAM) c. Telnet dan remote log in
d. Secure shell (SSH) dan secure socket layer (SSL) e. Secure shell (SSH) dan telnet
29. Salah satu tipe firewall yang melakukan control akses ke dalam maupun ke luar jaringan dikenal dengan istilah …
a. Packet filtering firewalls b. Application/proxy firewalls
c. Personal firewall d. Internet firewall e. Semua salah
30. Teknik pemulian dengan menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi table transaksi sedangkan yang lain
digunakan sebagai cadangan disebut teknik … a. Deferred update
b. Immediate update c. Recovery manager d. Shaddow paging
e. Backup
31. Perubahan pada database yang dilakukan dengan segera t anpa harus menunggu sebuah transaksi untuk disetujui disebut teknik …
a. Deferred update b. Immediate update
c. Recovery manager d. Shaddow paging e. Backup
32. Prosedur pada sistem operasi yang memungkinkan kita untuk merekan kejadian dan menyimpannya untuk kemudian dianalisa disebut …
a. Intrusion detection b. Logging
c. Kontrol akses jaringan d. Back up
e. Recording
33. Berikut yang merupakan arsitektur keamanan pada sistem linux ialah … a. Administrasi sistem dan group
b. Keamanan sistem file
c. Control akses secara diskresi d. Semua benar
e. Semua salah
34. Arsitektur firewall yang menggunakan dua screening-router dan jaringan tengah (perimeter network) Antara kedua router tersebut, dimana ditempatkan bastion host, adalah arsitektur firewall …
a. Screened subnet (SSG) b. Screened-host (SHG)
c. Dual-homed host(DHG) d. Semua benar
e. Semua salah
35. Sstem token hardware pada kartu kredit berdisplay, yang memungkinkan pengguna untuk menginput pin yang diketahui bersama kemudian memasukkan passc ode yang mereka miliki disebut …
a. Secureid ACE (Access Control Encyption) b. One time password
c. Password Authentification Protocol (PAP)
d. Terminal Access Controller Access Control System (TACACS) e. Semua salah
36. Prosedur sistem operasi yang menunjang konsep keamanan Non-repudiation disebut ... a. Logging b. Authentification c. Verification d. Integrity checking e. Semua salah
37. Berikut adalah kelebihan dari enkripsi :
1. Kerahasiaan suatu informasi terjamin.
2. Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.
3. Penyandian rencana teroris.
Manakah dari pernyataan diatas yang benar? a. Semua Benar b. 1,2,3 Benar c. 1,2,4 Benar d. 3,4 Benar e. 1,2 Benar
38. Salah satu fungsi hash ialah …
a. Mengecek integritas suatu data b. Mengamankan data.
c. Menyediakan authentifikasi bagi penerima pesan d. A dan B benar
e. A, B dan C benar.
39. Masalah yang ketika kita melakukan penggabungan beberapa database, yang menyebabkan perubahan status dari data yang tidak sensitif menjadi data s ensitif dikenal dengan nama …
a. Database aggregation problem b. Database interception problem
c. Sensitive case database problem d. Honeywell Lock problem
e. Infer sensitive problem. 40. Teks hasil enkripsi disebut …
a. Deskripsi b. Plainteks
c. Chiperteks d. Chips e. Output
LEMBAR JAWABAN
SOAL UJIAN TENGAH SEMESTER
MATA KULIAH SISTEM KEAMANAN KOMPUTER NAMA : ……… KELAS : ……… NPM : ……… 1 A B C D E 2 A B C D E 3 A B C D E 4 A B C D E 5 A B C D E 6 A B C D E 7 A B C D E 8 A B C D E 9 A B C D E 10 A B C D E 11 A B C D E 12 A B C D E 13 A B C D E 14 A B C D E 15 A B C D E 16 A B C D E 17 A B C D E 18 A B C D E 19 A B C D E 20 A B C D E 21 A B C D E 22 A B C D E 23 A B C D E 24 A B C D E 25 A B C D E 26 A B C D E 27 A B C D E 28 A B C D E 29 A B C D E 30 A B C D E 31 A B C D E 32 A B C D E 33 A B C D E 34 A B C D E 35 A B C D E 36 A B C D E 37 A B C D E 38 A B C D E 39 A B C D E 40 A B C D E