• Tidak ada hasil yang ditemukan

Soal UTS Kemanan Komputer 2013

N/A
N/A
Protected

Academic year: 2021

Membagikan "Soal UTS Kemanan Komputer 2013"

Copied!
8
0
0

Teks penuh

(1)

UNI

UNI

VERS

VERS

I

I

TAS

TAS

G

GUNAD

UNAD

AR

ARM

M

A

A

SK No. 92 / Dikti / Kep /1996 SK No. 92 / Dikti / Kep /1996

Fakultas Ilmu Komputer, Teknologi Industri, Ekonomi,Tekn

Fakultas Ilmu Komputer, Teknologi Industri, Ekonomi,Teknik Sipil & ik Sipil & Perencanaan, Psikologi, SastraPerencanaan, Psikologi, Sastra Program Diploma (D3

Program Diploma (D3) Manajemen Informatika, ) Manajemen Informatika, Teknik Komputer, akuntansi, ManajemenTeknik Komputer, akuntansi, Manajemen DISAM DISAMAKAN AKAN 

Program Sarjana (S1)

Program Sarjana (S1) Sistem Informasi,  Sistem Informasi, Sistem Komputer, Informatika, Teknik Elektro, Teknik Mesin,Sistem Komputer, Informatika, Teknik Elektro, Teknik Mesin, Teknik Industri, Akuntansi, Manajemen, Arsitektur, Teknik Sipil,

Teknik Industri, Akuntansi, Manajemen, Arsitektur, Teknik Sipil, Psikologi, Sastra InggrisPsikologi, Sastra InggrisTerakreditasi BAN-PTTerakreditasi BAN-PT

Program Magister (S2)

Program Magister (S2) Manajemen Sistem Informasi, Manajemen , Teknik Elektroi pancasila Manajemen Sistem Informasi, Manajemen , Teknik Elektroi pancasila Program Doktor (S3)

Program Doktor (S3) Ilmu Ekonomi SK No.  Ilmu Ekonomi SK No. 55/DIKTI/Kep/20055/DIKTI/Kep/2000.0. SOAL UJIAN TENGAH SEMESTER

SOAL UJIAN TENGAH SEMESTER Mata Kuliah

Mata Kuliah :: Keamanan Komputer Keamanan Komputer  TanggalTanggal ::

Fakultas

Fakultas : Ilmu Komputer : Ilmu Komputer  WaktuWaktu : : 90 90 MENITMENIT Jenjang/Jurusan

Jenjang/Jurusan : : S1/Sistem S1/Sistem Informasi Informasi DosenDosen : : Astie Astie DarmayanDarmayantietie Tingkat/Kelas

Tingkat/Kelas : : KA19,4KA20,4KKA19,4KA20,4KA25,4KA26,A25,4KA26, 4KA28

4KA28

Sifat Ujian

Sifat Ujian : TUTUP BUKU: TUTUP BUKU Semester/Tahun

Semester/Tahun : ATA-2013/2014: ATA-2013/2014 Jumlah SoalJumlah Soal : : 40 40 SOALSOAL

A.

A. PILIHLAH JAWABAN YANG BENAR DARI PILIHAN GANDA BERIKUT INI!PILIHLAH JAWABAN YANG BENAR DARI PILIHAN GANDA BERIKUT INI! 1.

1. Aspek keamanan yang menjaga informasi agar tidak boleh diubah sedikitpun olehAspek keamanan yang menjaga informasi agar tidak boleh diubah sedikitpun oleh  pihak yang tidak berwenang

 pihak yang tidak berwenang disebut …disebut … a. a. IntegrityIntegrity  b.  b. AuthentificationAuthentification c. c. AvailabilityAvailability d.

d. Acess controlAcess control e.

e.  Non-repudiation Non-repudiation 2.

2. Aspek keamanan yang menjaga agar pihak yang melakukan akses terhadap suatuAspek keamanan yang menjaga agar pihak yang melakukan akses terhadap suatu informasi tidak dapat menyakal

informasi tidak dapat menyakal telah mengakses informasi tersebut disebut …telah mengakses informasi tersebut disebut … a.

a. IntegrityIntegrity  b.

 b. Acess controlAcess control c. c. AvailabilityAvailability d. d. AuthentificationAuthentification e. e.  Non-repudiation Non-repudiation 3.

3. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu:Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu: a.

a. secrery, integrity, dan communitysecrery, integrity, dan community  b.

 b. secrery, integrity, dan availabilitysecrery, integrity, dan availability c.

c. secrery, comumnity, dan availabilitysecrery, comumnity, dan availability d.

d. secrery, availability, dan externabilitysecrery, availability, dan externability e.

e. secrery, availability, dan internabilitysecrery, availability, dan internability 4.

4. Teknik pengerusakan denial of service Teknik pengerusakan denial of service yang mengganggu ketersediaan informasi padayang mengganggu ketersediaan informasi pada sistem, termasuk jenis security attack …

sistem, termasuk jenis security attack … a. a. InterceptionInterception  b.  b. ModificationModification c. c. FabricationFabrication d. d. InterruptionInterruption e. e. ServicesServices

(2)

5. Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem adalah  pengertian dari... a. Salting  b. Interuption c. Modification d. Fabrication e. Inexhibition

6. Virus yang dapat menyembunyikan dirinya dan membelokkan request anti-virus sehingga tidak terdeteksi disebut … virus.

a. Stealth  b. Parasitic

c. Polymorphic d. Bootsector e. monolitics

7. Yang merupakan fase hidup virus, kecuali : a. Dormant phase

 b. Propagation phase c. Trigerring phase d. Execution phase e. Semua salah

8. Layer berapakah yang berfungsi sebagai tatap muka antara pengguna dan aplikasi  pada TCP/IP: a. Layer aplikasi  b. Layer network c. Layer datalink d. Layer transport e. Layer internet

9. Di bawah ini alasan mengapa kejahatan computer semakin meningkat, kecuali… a. Sentralisasi server.

 b. Meningkatnya aplikasi bisnis dalam bidang IT dan jaringan komputer. c. Kemampuan pemakai semakin meningkat.

d. Desentralisasi server.

e. Meningkatnya transaksi keuangan yang dilakukan dengan bantuan internet. 10. Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The

Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan, kecuali…

a. Keamanan Jaringan.

 b. Keamanan Keamanan yang berhubungan dengan orang (personel). c. Keamanan yang bersifat fisik

d. Keamanan dari data dan media serta teknik komunikasi (communications). 11. Sebuah program berbahaya yang dapat melakukan replikasi diri, eksekusi dan

menyebar tanpa bantuan manusia disebut … a. Worm

 b. Virus c. Trojan

(3)

d. Stealth virus e. Malware

12. Model serangan yang bertujuan menipu seseorang dengan mengubah alamat asal dari sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host

 penerima disebut … a. DDOS  b. IP Spoofing c. DNS Forgery d. Packet sniffing e. Probe

13. Perbedaan antara VPN(Virtual Private Network) dengan PN (Private Network) adalah …

a. Virtualisasi

 b. Media penghubung (jaringan) c. Tunneling

d. Protokol e. Firewall

14. Teknik kriptografi yang dilakukan oleh Julius Caesar ialah a. Menggunakan substitusi dengan 3 angka sesudahnya  b. Substitusi dengan 13 angka sesudahnya

c. Permutasi d. Kombinasi

e. Menggunakan ukuran tongkat yang sesuai 15. Teknik dasar enkripsi permutasi adalah

a. Mengurangi panjang pesan atau jumlah blok-nya dengan aturan tertentu  b. Melakukan pemindahan/ptansposisi karakter dengan aturan tertentu

c. Membagi teks dalam blok kecil

d. Melakukan substitusi alphabet dengan alphabet lainnya dengan aturan tertentu e. Semua benar

16. Program yang dapat merusak dengan memanfaatkan kelemahan titik masuk program aplikasi yang tidak terdokumentasi disebut ..

a. Trap door  b. Worm

c. Trojan d. Backdoor e. Logic bomb

17. Virus ini mempunyai cara kerja yang unik yaitu dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain dan virus ini lebih sulit diditeksi, merupakan cara kerja dari virus ...

a. Multipartite  b. Boot Sector c. Stealth Virus d. Polimorfis e. Makro

18. Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus Boot Sector Hardisk serta dapat menyebarkan kerusakan yang fatal, merupakan cara kerja dari Virus ...

(4)

 b. Boot Sector c. Makro d. Polimorfis e. Stealth Virus

19. Adapun kelebihan algoritma AES adalah, kecuali ...

a. Memungkinkan untuk implementasi algoritma yang efisien kedalam software dan hardware

 b. Diperlukan dua algoritma yang berbeda untuk enkripsi dan 21 deskripsi c. Memiliki ketahanan terhadap semua jenis serangan yang diketahui

d. Kesederhanaan rancangan, kekompakkan kode dan kecepatan pada berbagai  platform dimiliki oleh algoritma AES

e. AES terbukti kebal menghadapi serangan konvensional (Linier dan Diferensial Attack)

20. suatu program atau software yang digunakan untuk menjelajahi internet atau untuk mencari informasi dari suatu web yang tersimpan didalam c omputer, disebut:

a. Web Browser  b. Windows

c. Hijacking d. TCP/IP e. Salah semua

21. Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan j

a. Symetric  b. Asymetric

c. Secret key d. Master key e. Semua salah

22. Cara kerja pada session hijacking, kecuali a. mencari target

 b. Melakukan prediksi sequence number c. Mencari session yang sedang aktif d. membenarkan session yang rusak e. semua salah

23. Security account manager pada model keamanan sistem operasi disebut juga sebagai …

a. Directory Service Database  b. Directory Control Database

c. Directory Client Database d. Directory Server Database e. Directory Personal Database 24. Logic bomb adalah …

a. virus rutin tak terdokumentasi rahasia ditempelkan dalam satu program  berguna

(5)

 b. kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih

c.  program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan

d. logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.*

25. Yang merupakan salah satu contoh Server Side Scripting adalah... a. CSS

 b. Active Server Pages(ASP) c. HTTP

d. HTML e. LAN

26. Metode pendeteksian virus dengan cara melakukan pencarian loop ganjil pada level  programming serta memeriksa integritas program aplikasi yang dicurigai terkena

virus disebut … a. Heuristic scanner  b. Behaviour-based scanner c. Simple scanner d. Activity trap e. Semua salah

27. Salah satu cara melakukan pengujian terhadap keamanan system ialah dengan melakukan probing service, yaitu dengan cara :

a. Mengidentifikasi service apa saja yang tersedia pada jaringan, salah satunya dengan menggunakan program telnet

 b. Menggunakan program penyerang

c. Menggunakan system pemantau traffic jaringan d. Menggunakan firewall

e. Semua salah

28. Sistem operasi yang baik harus dapat melakukan enkripsi baik pada data maupun pada saluran komunikasi data tersebut. Berikut merupakan tekhnologi yang menunjang hal tersebut ialah …

a. Firewall dan proxy server

 b. Local security authority (LSA) dan security account manager (SAM) c. Telnet dan remote log in

d. Secure shell (SSH) dan secure socket layer (SSL) e. Secure shell (SSH) dan telnet

29. Salah satu tipe firewall yang melakukan control akses ke dalam maupun ke luar  jaringan dikenal dengan istilah …

a. Packet filtering firewalls  b. Application/proxy firewalls

c. Personal firewall d. Internet firewall e. Semua salah

30. Teknik pemulian dengan menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi table transaksi sedangkan yang lain

digunakan sebagai cadangan disebut teknik … a. Deferred update

 b. Immediate update c. Recovery manager d. Shaddow paging

(6)

e. Backup

31. Perubahan pada database yang dilakukan dengan segera t anpa harus menunggu sebuah transaksi untuk disetujui disebut teknik …

a. Deferred update  b. Immediate update

c. Recovery manager d. Shaddow paging e. Backup

32. Prosedur pada sistem operasi yang memungkinkan kita untuk merekan kejadian dan menyimpannya untuk kemudian dianalisa disebut …

a. Intrusion detection  b. Logging

c. Kontrol akses jaringan d. Back up

e. Recording

33. Berikut yang merupakan arsitektur keamanan pada sistem linux ialah … a. Administrasi sistem dan group

 b. Keamanan sistem file

c. Control akses secara diskresi d. Semua benar

e. Semua salah

34. Arsitektur firewall yang menggunakan dua screening-router dan jaringan tengah (perimeter network) Antara kedua router tersebut, dimana ditempatkan bastion host, adalah arsitektur firewall …

a. Screened subnet (SSG)  b. Screened-host (SHG)

c. Dual-homed host(DHG) d. Semua benar

e. Semua salah

35. Sstem token hardware pada kartu kredit berdisplay, yang memungkinkan pengguna untuk menginput pin yang diketahui bersama kemudian memasukkan passc ode yang mereka miliki disebut …

a. Secureid ACE (Access Control Encyption)  b. One time password

c. Password Authentification Protocol (PAP)

d. Terminal Access Controller Access Control System (TACACS) e. Semua salah

36. Prosedur sistem operasi yang menunjang konsep keamanan Non-repudiation disebut ... a. Logging  b. Authentification c. Verification d. Integrity checking e. Semua salah

37. Berikut adalah kelebihan dari enkripsi :

1. Kerahasiaan suatu informasi terjamin.

2. Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.

3. Penyandian rencana teroris.

(7)

Manakah dari pernyataan diatas yang benar? a. Semua Benar  b. 1,2,3 Benar c. 1,2,4 Benar d. 3,4 Benar e. 1,2 Benar

38. Salah satu fungsi hash ialah …

a. Mengecek integritas suatu data  b. Mengamankan data.

c. Menyediakan authentifikasi bagi penerima pesan d. A dan B benar

e. A, B dan C benar.

39. Masalah yang ketika kita melakukan penggabungan beberapa database, yang menyebabkan perubahan status dari data yang tidak sensitif menjadi data s ensitif dikenal dengan nama …

a. Database aggregation problem  b. Database interception problem

c. Sensitive case database problem d. Honeywell Lock problem

e. Infer sensitive problem. 40. Teks hasil enkripsi disebut …

a. Deskripsi  b. Plainteks

c. Chiperteks d. Chips e. Output

(8)

LEMBAR JAWABAN

SOAL UJIAN TENGAH SEMESTER 

MATA KULIAH SISTEM KEAMANAN KOMPUTER  NAMA : ……… KELAS : ……… NPM : ……… 1 A B C D E 2 A B C D E 3 A B C D E 4 A B C D E 5 A B C D E 6 A B C D E 7 A B C D E 8 A B C D E 9 A B C D E 10 A B C D E 11 A B C D E 12 A B C D E 13 A B C D E 14 A B C D E 15 A B C D E 16 A B C D E 17 A B C D E 18 A B C D E 19 A B C D E 20 A B C D E 21 A B C D E 22 A B C D E 23 A B C D E 24 A B C D E 25 A B C D E 26 A B C D E 27 A B C D E 28 A B C D E 29 A B C D E 30 A B C D E 31 A B C D E 32 A B C D E 33 A B C D E 34 A B C D E 35 A B C D E 36 A B C D E 37 A B C D E 38 A B C D E 39 A B C D E 40 A B C D E

Referensi

Dokumen terkait