1. Berikut ini adalah komponen yang mem berikan kontribusi kepada Resiko keamanan perusahaan, kecuali …
A.Asset
B.Vulnerabilities
C.Authentication
D.Threats
2. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah …
A.Privacy
B.Authentication
C.Integrity
D.Availability
3. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut…
A.Avaibility
B.Confidentiality
C.Non-Repudiation
D.Integrity
4. Penggunaan “Manajemen resiko” pada perusahaan untuk menghadapi ancaman disarankan oleh …
A.Garfinkel
B.Lawrie Brown
C.Tim Berness Lee
D.David Khan
5. Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut …
A.Interuption
B.Interception
C.Modification
D.Fabrication
6. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan …
A.Kriptografi
B.Steganografi
C.DES
D.PGP
7. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah …
A.Enkripsi
B.Dekripsi
C.DES
D.PGP
8. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data…
A.Kriptografi
B.Geografi
C.Steganografi
D.Password
9. Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu …
A.Cryptanalysis
B.Cryptology
C.Cryptographers
D.Cryptanalyst
10. Fungsi Enkripsi memiliki rumus …
A.E(M)=C
B.C(M)=E
C.M(E)=C
D.M(C)=E
11. Berikut beberapa hal yang menyebabkan security hole, kecuali …
A.Salah disain (design flaw)
B.Salah implementasi
C.Salah konfigurasi
D.Salah penanganan
12. Program yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola, yang digunakan pada Windows NT adalah …
A.Cops
B.Ballista
C.Tripwire
D.Satan
13. Service yang menjalankan DNS menggunakan port …
A.25
B.110
C.53
D.95
14. Sedangkan untuk servis yang menjalankan SMTP menggunakan port …
A.25
B.110
C.53
D.95
15. Program yang digunakan untuk menginform asikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah ….
A.Cops
B.Ballista
C.Tripwire
D.Satan
16. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme …
A.Acces Control
B.Login
C.SSH
D.Telnet
17. Pada sistem operasi windows data password disimpan kedalam file …
A.etc/passwd
B.Sam spade
C.Sam
D.Passwd
18. Attacker dapat melakukan dictionary-based attack dengan…
A.Advanced user manajemen
B.Menampilkan jendela user Account
C.Menyalin file/ect/passwd, file sam pada windows
D.Merubah Properties User
19. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas …
A.Manage Password
B.Password Crack
C.User Password dan Admin Password
D.Control Panel
20. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah…
A.echo
B.default
C.Tcpwrapper
D.telnet
21. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan …
A.IPlog
B.Gateway
C.Paket Filtering
D.Socks
22. Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu :
A.Prohibitted & Permitted
B.Adminted & Permitted
C.Prohibitted
D.Permitted
23. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall
A.Screened-host
B.Screened subnet
C.Dual-homed host
D.Host gateway
24. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu …
A.ipchains
B.ipcalt
C.Samspade
D.Fwadm
25. Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah …
A.Screened-host
B.Screened subnet
C.Dual-homed host
D.Host gateway
26. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file) dengan perintah ..
A.GET
B.SSL
C.CGI
D.Download
27. Merubah informasi yang ditampilkan di server tanpa sepengetahuan pemilik situs dikenal dengan istilah …
A.DoS
B.deface
C.CGI
D.DDoS
28. Untuk menghubungkan sistem WWW dengan software lain di server web sehingga memungkinkan hubungan interaktif antara user dan server web diperlukan …
A.SSL
B.SSI
C.CGI
D.Ogre
29. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi untuk menandai kemana user menjelajah, disebut …
A.Deface
B.CGI
C.cookie
D.DDos
30. Salah satu mekanisme mengamankan data yang di kirimkan melalui server WWW adalah dengan enkripsi menggunakan SSL yang dikembangkan oleh …
A.Microsoft
B.Netscape
C.Mozilla
D.Opera
Excellent post. I was checking continuously this blog and I’m impressed! Extremely useful information specially the last part aedkdkgffdgb
Appreciate it for helping out, great information. cbcdcdekggbc