1. Piranti
tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh
keamanan jaringan yaitu :
A.
Switch
B.
Hub
C.
Router
D.
Firewall
2. Segi-segi
keamanan didefinisikan sebagai berikut, kecuali :
A. Integrity
B. Availability
C. Interception
D. Confidentiality
3. Serangan
atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A. Interruption
B. Modification
C.
Nonrepudiation
D.
Fabrication
4. Secara
keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya
fisik
B. Sumber daya abstrak
C. Program
aplikasi
D. A & B benar
5. Algoritma
pada kriptografi berdasarkan pada :
A. Kunci
B. Data
C. Besar data (Kapasitas
data)
D. A & C benar
6. Algoritma
yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma
:
A. Algoritma
Simetris
B. Algoritma
Block Cipher
C. Algoritma
Stream
Cipher
D. Algoritma
Asimetris
7. Istilah-istilah
berikut yang terdapat pada kriptografi, kecuali :
A. Plaintext
B. Digitaltext
C. Enkripsi
D. Dekripsi
8. Yang
termasuk tingkatan pada keamanan database yaitu :
A. Fisikal
B. Abstrak
C. Program
aplikasi
D. Benar semua
9. Mengapa
data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang
lama
D. Benar semua
10. Virus
yang menginfeksi master boot record atau boot record dan menyebar saat sistem
diboot dari disk yang berisi virus disebut :
A. Boot
sector virus
B. Parasitic
virus
C. Polymorphic
virus
D. Stealth
virus
11. Pendekatan
yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi
B. Eksekusi
C. Identifikasi
D. Penghilangan
12. Tujuan
akhir dari perancangan sistem keamanan komputer adalah :
A. Integrity,
availability, telecomunication
B. Integrity,
availability, confidentiality
C. Hardware,
software, firmware
D. Database,
operating system, telecomunication
13. Viruses, worms, trojan horses, logic bomb
adalah contoh-contoh serangan sistem komputer jenis :
A. Errors
and omissions
B. Employee
sabotage
C. Malicious
hackers (crackers)
D. Malicious
code
14. Metode
untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan
aspek keamanan dari :
A. Privacy
B. Integrity
C. Authentication
D. Confidentiality
15. Pihak
yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi
dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication
16. Apa tujuan dari keamanan
komputer?
A. Meminimalisasi
gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak
berkepentingan
B. Membuat sistem aman 100%
secara keseluruhan
C. Mengamankan sumber daya
abstrak
D. Benar semua
17. Berikut ini yang menyebabkan
keamanan komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer
menyediakan informasi dengan cepat
C. Meningkatnya kejahatan
komputer
D. Memudahkan akses untuk setiap
user
18. Berikut hal-hal yang
menyebabkan file dapat hilang, kecuali :
A. Masalah hardware
B. Virus
C. Media penyimpanan yang
semakin besar
D. Masalah software
19. Bagaimana
cara mengamankan file pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua
20. Cara
untuk mengamankan file yang dilakukan di luar komputer adalah :
A. Backup ke jaringan
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password
21. Ilmu
atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman
saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak
ketiga yaitu :
A. Kriptografi
B. Enkripsi
C. Dekripsi
D. Cipher
Untuk soal no. 22 s/d 24 perhatikan gambar berikut :
22. Algoritma
yang digunakan pada proses kriptografi diatas yaitu :
A. Simetris
B. Asimetris
C. Block cipher
D. Stream cipher
23. Text X disebut :
A. Plaintext
B. Chipertext
C. Criptotext
D. Keytext
24. Transmitted Text Y disebut :
A. Plaintext
B. Chipertext
C. Criptotext
D. Keytext
25. Pada keamanan jaringan yang
menunjukan ciri dari pemakai yaitu :
A. Password
B. User ID
C. Foto
D. Kombinasi kunci
26. Tindakan yang dilakukan pada
keamanan jaringan yaitu :
A. Backup file ke CD
B. Mengganti nama file
C. Memperbesar kapasitas
media penyimpanan
D. Kriptografi
27. Seluruh
hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan :
A. Karakteristik firewall
B. Teknik firewall
C. Layanan firewall
D. Segmen
28. Yang
disebut segmen pada perlindungan yang menggunakan firewall yaitu :
A. Client
B. Server
C. LAN
D. Benar semua
29. Tipe
program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi
dirinya sendiri yaitu :
A. Bacteria
B. Logic
bomb
C. Trojan
horse
D. Virus
30. Berikut ini siklus hidup
dari virus, kecuali :
A. Fase
tidur
B. Fase propagasi
C. Fase
eksekusi
D. Fase aktif
Essay…. !!!
1.
Apa yang dimaksud dengan firewall?
Jelaskan
2.
Gambarkan arsitektur firewall pada
jaringan?
3.
Sebutkan 3 macam proses yang terjadi
pada firewall?
4.
Sebutkan jenis2 firewall pada jaringan
computer?
5.
Gambarkan lapisan untuk proses paket
filtering gatway?
6.
Dalam internet working ada beberapa
jenis2 gangguan? Sebutkan dan jelaskan!