Contoh soal UAS SKK jwb

1. Tuntutan Information based society secara umum adalah :
a.
b.
c.
d.

Kemampuan menyediakan infrastruktur informasi yang mahal.
Kemampuan pengoperasian perangkat lunak aplikasi yang mapan.
Kemampuan akses dan menyediakan informasi secara cepat dan akurat. *
Kemampuan menyediakan layanan internet di kantor.

2. Peluang untuk terjadinya kejahatan komputer penyadapan (sniffing) informasi pada
saat login ke dalam suatu server untuk mendapatkan layanan http terbatas, kemungkinan
besar terdapat pada :
a.
b.
c.
d.

Saat hubungan dengan internet. *
Aplikasi bisnis berbasis TI meningkat.

Transisi single vendor ke multi vendor
saat kemampuan user meningkat.

3. Peluang untuk terjadinya kejahatan komputer pencurian password untuk akses sistem
ke dalam suatu server untuk mendapatkan kekuasaan administrasi sistem lokal,
kemungkinan besar terdapat pada :
a.
b.
c.
d.

Saat hubungan dengan internet.
Aplikasi bisnis berbasis TI meningkat.
Transisi single vendor ke multi vendor
saat kemampuan user meningkat. *

4. Peluang untuk terjadinya kejahatan komputer penyalahgunaan account number dalam
e-commerce, kemungkinan besar terdapat pada :
a.
b.

c.
d.

saat source code semakin besar
Aplikasi bisnis berbasis TI meningkat. *
Transisi single vendor ke multi vendor
saat kemampuan user meningkat.

5. Wire tapping merupakan ancaman keamanan pada level :
a.
b.
c.
d.

operasi
Physical *
teknik komunikasi
Personel

6. Tidak adanya sisdur (sistem dan prosedur) setelah terjadinya serangan (post attack

recovery) merupakan ancaman keamanan pada level :
a. operasi *
b. Physical

c. teknik komunikasi
d. Personel
7. Karakteristik penyusup yang tertarik menemukan jenis sistem dan data yang dimiliki
oleh suatu sistem disebut :
a.
b.
c.
d.

The Malicious
The High profile intruder
The curious *
mundane

8. Karakteristik penyusup yang berusaha menggunakan suatu sistem secara tidak sah
untuk memperoleh popularitas dan ketenaran disebut :

a.
b.
c.
d.

The Malicious
The High profile intruder *
The curious
mundane

9. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah mencari celah
kelemahan pada saluran komunikasi di sebut :
a.
b.
c.
d.

Phreaker *
lamer(script kiddies)
cracker

wizard

10. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah melakukan
pembongkaran proteksi program aplikasi komersial seperti game agar dapat digunakan
secara gratis, di sebut :
a.
b.
c.
d.

phreaker
lamer(script kiddies)
cracker *
wizard

11. Gangguan pada aspek privacy / confedentiality biasanya berupa :
a.
b.
c.
d.


Denial of service attack
man in the middle attack
Penyadapan (sniffer) *
mail bomb

12. Gangguan pada aspek availability biasanya berupa :
a. Denial of service attack *

b. man In the middle attack
c. Penyadapan (sniffer)
d. spoofing
13. Gangguan pada aspek integrity biasanya berupa :
a.
b.
c.
d.

Denial of service attack
man In the middle attack *

Penyadapan (sniffer)
mail bomb

14. Aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan
disebut :
a.
b.
c.
d.

Integrity
Availability *
Access control
authentication

15. Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh
siapa pun yang tidak berhak disebut :
a.
b.
c.

d.

integrity *
Availability
access control
authentication

16. Aspek keamanan yang menjamin keaslian terhadap orang yang mengakses suatu
sistem atau aspek yang menjamin keaslian informasi yang dipertukarkan disebut :
a.
b.
c.
d.

integrity
Availability
access control
authentication *

17. Dari beberapa model penyerangan terhadap keamanan (security attack) di bawah ini,

yang menyebabkan obyek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak
berwenang adalah :
a.
b.
c.
d.

interruption
modification
fabrication *
interception

18. Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau
informasi dan melakukan perubahan aset tersebut disebut.

a.
b.
c.
d.


Interupption
modification
Fabrication
interception *

19. Denial of service yang menganggu ketersediaan informasi pada sistem, termasuk
jenis security attack :
a.
b.
c.
d.

Interupption *
modification
Fabrication
interception

20. Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya
disebut :
a.

b.
c.
d.

Cryptography
Cryptoanalysis
Cryptographer *
Cryptoanalist

21 Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut :
a.
b.
c.
d.

Cryptography
Cryptoanalysis
Cryptographer
Cryptoanalist *

22. Kriptografi dapat menjamin aspek confidentiality dengan cara
a.
b.
c.
d.

melakukan penyandian pada data/informasi. *
Menggunakan password (tandatangan) digital.
Menggunakan sertifikat digital.
Pilihan b dan c benar.

23. Kriptografi dapat menjamin aspek authenticity dengan cara :
a.
b.
c.
d.

Melakukan penyandian pada data/informasi.
Menggunakan password (tandatangan) digital.
Menggunakan sertifikat digital.
Pilihan b dan c benar. *

24. Karakteristik cryptosystem yang baik adalah, KECUALI :
a. keamanan terletak dalam kerahasiaan kunci, bukan algoritma.

b. Memiliki ruang kunci (keyspace) yang besar.
c. Mampu menghasilkan cypertext acak di satu jenis tes statistik saja *
d. Mampu menahan seluruh serangan yang telah dikenal sebelumnya.
25. Yang merupakan contoh penerapan asymetric Cryptosystem adalah :
a. DES (Data Encryption Standard)
b. Blowfish
c. RSA (Rivest Shamir and Adleman) *
d. IDEA
26. Jenis penyerangan Rubber-hose cryptoanalisis adalah :
a. jika cryptanalist mengancam, memaksa, intimidasi secara fisik kepada seseorang
sehingga mereka memberikan kuncinya. *
b. jika cryptanalist memiliki chipertext dari sejumlah pesan yang telah dienkripsi
menggunakan algoritma yang sama.
c. jika cryptanalist memiliki akses terhadap plaintext dan chipertext beberapa pesan
dan dapat memilih plaintext yang dienkripsi.
d. jika cryptanalist memiliki pengetahuan tentang hubungan antar kunci-kunci yang
berbeda.
27. Terdapat 5 teknik dasar kriptografi, yaitu KECUALI :
a. substitusi

b. ekspansi

c. blocking

d. uji statistik *

28. Titik masuk tak terdokumentasi rahasia di suatu program untuk dapat memberikan
akses tanpa melalui jalur normal disebut :
a. trojan horse

b. worm

c. trapdoor *

d. logic bomb

29. Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang
memiliki izin akses untuk masuk ke dalam suatu jaringan disebut :
a. trojan horse

b. worm

c.trapdoor *

d. logic bomb

30. Istilah untuk rutin program yang hanya memiliki salah satu kemampuan dari virus
yaitu hanya mengkonsumsi sumberdaya sistem dengan cara mereplikasi dirinya sendiri :
a. logic bomb

b. bachteria *

c. trap door

d. torjan horse

31. Setelah menularkan dirinya ke suatu sistem virus akan mengalami 4 fase, fase dimana
virus menempatkan kopian dirinya ke program lain atau daerah tertentu di disk, disebut :
a. fase propagasi *

b. fase pemicuan

c. fase tidur

d. fase eksekusi

32. Virus yang melakukan mutasi setiap melakukan infeksi disebut :
a. memory resident virus
virus

b. parasitic virus *

c. parasitic virus

d. stealth

33. Virus tradisional yang hanya akan menempelkan dirinya ke program inang (program
host) dan akan mereplikasi jika program inang tadi dieksekusi disebut :
a. memory resident virus
virus

b. parasitic virus

c. parasitic virus *

d. stealth

34. Kelebihan Worm dibandingkan virus biasa adalah, KECUALI :
a.
b.
c.
d.

kemampuan eksekusi jarak jauh
memanfaatkan layanan jaringan untuk mereplikasi diri.
Memanfaatkan memori untuk residen. *
Melakukan pengecekan pada sistem yang akan ditularinya, apakah sudah tertular
atau tidak.

35. Heuristic scanner merupakan antivirus periode :
a. generasi kedua *
kesatu

b. generasi keempat

c. generasi ketiga

d. generasi

36. Metode pembatasan yang ketat yang membagi pengguna dalam account tertentu dan
memberi atribut keamanan untuk setiap devices yang ada di suatu sistem linux, disebut :
a.
b.
c.
d.

applet system
Network Access Control
shadowing
Discretionary Access Control *

37. Fungsi firewall linux pada level Network terdapat pada file :
a. TCPWrapper *

b. chmod

c. Anlpasswd

d. inetd

38. Aktivitas dari sistem operasi linux untuk merekam setiap kejadian dan
menyimpannya untuk dianalisa disebut :
a. event viewer

b. auditing

c. logging *

39. Xferlog adalah file log untuk mencatat :
a. Rekaman user yang pernah login
b. rekaman informasi login di ftp daemon *
c. Rekaman layanan http/webserver

d. tidak ada yang benar

d. rekaman pesan kesalahan http /webserver
40. Acces_log adalah file log untuk mencatat :
a.
b.
c.
d.

Rekaman user yang pernah login
rekaman informasi login di ftp daemon
Rekaman layanan http/webserver *
rekaman pesan kesalahan http /webserver

41. Tipe dasar ruled based system pada Intrusion Detection di Sistem operasi linux yang
aktivitasnya adalah mengawasi semua lalu lintas jaringan dan langsung bertindak jika
dicurigai ada penyusupan di sebut :
a. Preemptory. *

b. Actionary

c. Reactionary

d. back-uptionary

42. Tipe dasar ruled based system pada Intrusion Detection di Sistem operasi linux yang
aktivitasnya adalah membaca file log dan segera bertindak jika dicurigai ada penyusupan
di sebut :
a. Preemptory.

b. Actionary

c. Reactionary *

d. back-uptionary

43. Adanya aktifitas tidak normal di luar jam kantor, seperti peng-copy-an file system di
dalam suatu system server tertutup, dapat diketahui dengan menggunakan program IDS
(Intrusion Detection System) yang disebut :
a. Anlpasswd

b. TCPwrapper

c. Apache

d. host entry *

44 Pada Windows NT, yang menjamin user memiliki hak untuk mengakses system,
meng-administrasi kebijakan keamanan dan memberikan layanan otentikasi user disebut :
a.
b.
c.
d.

Security Account Manager (SAM)
Security Reference Monitor (SRM)
Local Security Authority (LSA) *
Transaction Loging

45. Pada Windows NT, yang memeriksa status izin user dalam mengakses dan hak user
untuk memanipulasi obyek serta membuat pesan audit disebut :
a.
b.
c.
d.

Security Account Manager (SAM)
Security Reference Monitor (SRM) *
Local Security Authority (LSA)
Transaction Loging

46. Pada Windows NT, yang dikenal sebagai directory service database untuk layanan
validasi disebut :

a.
b.
c.
d.

Security Account Manager (SAM) *
Security Reference Monitor (SRM)
Local Security Authority (LSA)
Transaction Loging

47. Dalam sistem operasi Windows, utilitas untuk melakukan edit dan modifikasi value
dalam registry adalah :
a.
b.
c.
d.

Windows NT Diagnostics
Even Viewer
Registry Editor *
System policy editor

48. Toleransi kesalahan pada windows NT dengan adanya kemampuan untuk
menyediakan data redudan secara real time disebut :
a.
b.
c.
d.

cluster remapping
Sector sparing
transacation logging
Fault Tolerance *

49. Teknologi redudansi data secara realtime yang meliputi penulisan data secara
simultan ke dua media penyimpanan yang secara fisik berbeda disebut :
a.
b.
c.
d.

Disk Mirroring *
cluster remapping
Disk Stripping dengan parity
sector sparing

50. Windows NT dalam menangani keamanan Remote Access Server (RAS), melengkapi
dirinya dengan kemampuan untuk melakukan pengecekan nomor telepon yang valid.
Kemampuan ini disebut :
a.
b.
c.
d.

auditing
callback security *
share administrative
otentikasi user