Posted by: yudhos | December 31, 2011

Computer Security Examination

1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
A. Switch
B. Hub
C. Router
D. Firewall
2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A. Integrity
B. Availability
C. Interception
D. Confidentiality
3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A. Interruption
B. Modification
C. Nonrepudiation
D. Fabrication
4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar
5. Algoritma pada kriptografi berdasarkan pada :
A. Kunci
B. Data
C. Besar data (Kapasitas data)
D. A & C benar
6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma Simetris
B. Algoritma Block Cipher
C. Algoritma Stream Cipher
D. Algoritma Asimetris
7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A. Plaintext
B. Digitaltext
C. Enkripsi
D. Dekripsi
8. Yang termasuk tingkatan pada keamanan database yaitu :
A. Fisikal
B. Abstrak
C. Program aplikasi
D. Benar semua
9. Mengapa data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua
10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
A. Boot sector virus
B. Parasitic virus
C. Polymorphic virus
D. Stealth virus
11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi
B. Eksekusi
C. Identifikasi
D. Penghilangan
12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :
A. Integrity, availability, telecomunication
B. Integrity, availability, confidentiality
C. Hardware, software, firmware
D. Database, operating system, telecomunication
13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A. Errors and omissions
B. Employee sabotage
C. Malicious hackers (crackers)
D. Malicious code
14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A. Privacy
B. Integrity
C. Authentication
D. Confidentiality
15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication
16. Apa tujuan dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua
17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user
18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
A. Masalah hardware
B. Virus
C. Media penyimpanan yang semakin besar
D. Masalah software
19. Bagaimana cara mengamankan file pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua
20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A. Backup ke jaringan
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password


Responses

  1. pak saya mahasiswa budi luhur pak kok absen saya kosong satu sih pak
    saya kan masuk trus di plajaran bapak,,tanggal 12 des 2011
    nama saya seta adi pradana
    nim 0912500485

  2. pak nama saya seta adi pradana saya mau komplai absen pak saya masuk trus dan ngumpulin tugas dari bapak tapi absen saya kok kosong satu pak tolong di benarkan pak yahh
    nama ; seta adi pradana
    nim : 0912500485


Leave a comment

Categories