Pages

Breaking News

Sunday, 8 January 2012

Share Kisi-kisi + Isi-isi UAS Keamanan Komputer

Cuma mw ngesahare Kisi-kisi + isi-isi keamanan komputer buat UAS bsk nie, mdh2n brguna.

klo ada yg slh mnt koreksi:jempol1: (klo ada yg baca jg nie posting) :ngakak:

1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :

A. Switch

B. Hub

C. Router

D. Firewall xxxxxxxxxxxxxxx

2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :

A. Integrity

B. Availability

C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx

D. Confidentiality

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :

A. Interruption

B. Modification

C. Nonrepudiation xxxxxxxxxxxxxxxxxxxxxx

D. Fabrication

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.

4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :

A. Sumber daya fisik

B. Sumber daya abstrak

C. Program aplikasi

D. A & B benar xxxxxxxxxxxxxxxxxxx

5. Algoritma pada kriptografi berdasarkan pada :

A. Kunci xxxxxxxxxxxxxxxxxx

B. Data

C. Besar data (Kapasitas data)

D. A & C benar

6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :

A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx

B. Algoritma Block Cipher skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci.

C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

D. Algoritma Asimetris algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya.

7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :

A. Plaintext

B. Digitaltext xxxxxxxxxxxxxxxxxxxxxxxx

C. Enkripsi

D. Dekripsi

8. Yang termasuk tingkatan pada keamanan database yaitu :

A. Fisikal

B. Abstrak xxxxxxxxxxxxxxxxxxxxx

C. Program aplikasi

D. Benar semua

9. Mengapa data/file harus diamankan?

A. Berharga

B. Bernilai lebih

C. Hasil pekerjaan yang lama

D. Benar semua xxxxxxxxxxxxxxxxxxx

10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :

A. Boot sector virus xxxxxxxxxxxxxxxxxxx

B. Parasitic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.

C. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

D. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :

A. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx

C. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

D. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.

12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :

A. Integrity, availability, telecomunication

B. Integrity, availability, confidentiality xxxxxxxxxxxxxxxxxxxxx

C. Hardware, software, firmware

D. Database, operating system, telecomunication

13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :

A. Errors and omissions

B. Employee sabotage

C. Malicious hackers (crackers)

D. Malicious code xxxxxxxxxxxxx

14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :

A. Privacy

· Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

· Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

· Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

· Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

· Bentuk Serangan : usaha penyadapan (dengan program sniffer).

· Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

C. Authentication

· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

D. Confidentiality ===รจ sama seperti privacy

Access Control

  • Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
  • authentication dan juga privacy
  • Metode : menggunakan kombinasi userid/password atau dengan
  • menggunakan mekanisme lain.

Non-repudiation

  • Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :

A. Interruption

B. Interception

C. Modification

D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

16. Apa tujuan dari keamanan komputer?

A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan xxxxxxxxxxxxxxxxxx

B. Membuat sistem aman 100% secara keseluruhan

C. Mengamankan sumber daya abstrak

D. Benar semua

17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :

A. Nilai Informasi penting

B. Jaringan komputer menyediakan informasi dengan cepat

C. Meningkatnya kejahatan komputer

D. Memudahkan akses untuk setiap user xxxxxxxxxxxxx

18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :

A. Masalah hardware

B. Virus

C. Media penyimpanan yang semakin besar xxxxxxxxxxxx

D. Masalah software

19. Bagaimana cara mengamankan file pada komputer :

A. Menggunakan password

B. Pencegahan virus

C. Pembatasan hak akses

D. Benar semua xxxxxxxxxxxxxx

20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :

A. Backup ke jaringan xxxxxxxxxxxxxxx

B. Mengganti nama file

C. Tidak disimpan

D. Menggunakan password

Artikel Terkait Lainnya :



Amri Llah Amri Blog Diposting Pada: Sunday, January 08, 2012

13 comments:

  1. thax gan makasih banyak cozx nh soal hari senin ini coz ini yg d'taxakn

    ReplyDelete
  2. ada yang lain nda..ni soalnya sampe 80

    ReplyDelete
  3. sorry gan.. punyanya cuma sgtu aja... :D

    ReplyDelete
  4. jawaban nya nggak ada apa ??

    ReplyDelete
    Replies
    1. itu yang xxxxxx jwbnya gan..
      dah dikasih pnjelasan juga itu..
      kurang baek apa coba.. :D

      Delete
  5. tengs bang bro... wahh ternyata senior nih... hehee lulus thn brp bang ??

    ReplyDelete
  6. Senior?
    emng kuliah dmn gan?
    ane lulus 2013 gan

    ReplyDelete
  7. makasih gan :D
    dijamin bener kan yaa :D

    ReplyDelete
  8. kisi-kisinya sama tpi beda kampus hahahahah....

    ReplyDelete
  9. keren gan . sangat ngebantu gue buat UTS besok selasa :)
    plus di tambah ada penjelasanya jadi ane ngerti ga cuman copas isi nya aja :)
    keep sharing om

    ReplyDelete