UNI VERS VERSII TAS GUNAD AR ARM MA SK No. 92 / Dikti / Kep /1996 Fakultas Ilmu Komputer, Teknologi Industri, Ekonomi,Teknik Ekonomi,Teknik Sipil & Perencanaan, Psikologi, Sastra Program Diploma (D3) Manajemen Informatika, Teknik Komputer, akuntansi, Manajemen DISAM DISAMAKAN AKAN Program Sarjana (S1) Sistem Informasi, Sistem Komputer, Informatika, Teknik Elektro, Teknik Mesin, Teknik Industri, Akuntansi, Manajemen, Arsitektur, Teknik Sipil, Psikologi, Sastra Inggris Terakreditasi BAN-PT Program Magister (S2) Manajemen Sistem Informasi, Manajemen , Teknik Elektroi pancasila Program Doktor (S3) Ilmu Ekonomi SK No. 55/DIKTI/Kep/200 55/DIKTI/Kep/2000. 0.
SOAL UJIAN TENGAH SEMESTER Mata Kuliah : Keamanan Komputer Fakultas : Ilmu Komputer Jenjang/Jurusan : S1/Sistem Informasi Tingkat/Kelas : KA19,4KA20,4K KA19,4KA20,4KA25,4KA26, A25,4KA26, 4KA28 Semester/Tahun : ATA-2013/2014
Tanggal Waktu Dosen Sifat Ujian
: : 90 MENIT : Astie Darmayan Darmayantie tie : TUTUP BUKU
Jumlah Soal
: 40 SOAL
A. PILIHLAH JAWABAN YANG BENAR DARI PILIHAN GANDA BERIKUT INI! 1. Aspek keamanan yang menjaga informasi agar tidak boleh diubah sedikitpun oleh pihak yang tidak berwenang disebut … a. Integrity b. Authentification c. Availability d. Acess control e. Non-repudiation 2. Aspek keamanan yang menjaga agar pihak yang melakukan akses terhadap suatu informasi tidak dapat menyakal telah mengakses informasi tersebut disebut … a. Integrity b. Acess control c. Availability d. Authentification e. Non-repudiation 3. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu: a. secrery, integrity, dan community b. secrery, integrity, dan availability c. secrery, comumnity, dan availability d. secrery, availability, dan externability e. secrery, availability, dan internability 4. Teknik pengerusakan denial of service yang mengganggu ketersediaan informasi pada sistem, termasuk jenis security attack … a. Interception b. Modification c. Fabrication d. Interruption e. Services
5. Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem adalah pengertian dari... a. Salting b. Interuption c. Modification d. Fabrication e. Inexhibition 6. Virus yang dapat menyembunyikan dirinya dan membelokkan request anti-virus sehingga tidak terdeteksi disebut … virus. a. Stealth b. Parasitic c. Polymorphic d. Bootsector e. monolitics 7. Yang merupakan fase hidup virus, kecuali : a. Dormant phase b. Propagation phase c. Trigerring phase d. Execution phase e. Semua salah 8. Layer berapakah yang berfungsi sebagai tatap muka antara pengguna dan aplikasi pada TCP/IP: a. Layer aplikasi b. Layer network c. Layer datalink d. Layer transport e. Layer internet 9. Di bawah ini alasan mengapa kejahatan computer semakin meningkat, kecuali… a. Sentralisasi server. b. Meningkatnya aplikasi bisnis dalam bidang IT dan jaringan komputer. c. Kemampuan pemakai semakin meningkat. d. Desentralisasi server. e. Meningkatnya transaksi keuangan yang dilakukan dengan bantuan internet. 10. Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Polic y, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan, kecuali… a. Keamanan Jaringan. b. Keamanan Keamanan yang berhubungan dengan orang (personel). c. Keamanan yang bersifat fisik d. Keamanan dari data dan media serta teknik komunikasi (communications). 11. Sebuah program berbahaya yang dapat melakukan replikasi diri, eksekusi dan menyebar tanpa bantuan manusia disebut … a. Worm b. Virus c. Trojan
d. Stealth virus e. Malware 12. Model serangan yang bertujuan menipu seseorang dengan mengubah alamat asal dari sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima disebut … a. DDOS b. IP Spoofing c. DNS Forgery d. Packet sniffing e. Probe 13. Perbedaan antara VPN(Virtual Private Network) dengan PN (Private Network) adalah … a. Virtualisasi b. Media penghubung (jaringan) c. Tunneling d. Protokol e. Firewall 14. Teknik kriptografi yang dilakukan oleh Julius Caesar ialah a. Menggunakan substitusi dengan 3 angka sesudahnya b. Substitusi dengan 13 angka sesudahnya c. Permutasi d. Kombinasi e. Menggunakan ukuran tongkat yang sesuai 15. Teknik dasar enkripsi permutasi adalah a. Mengurangi panjang pesan atau jumlah blok-nya dengan aturan tertentu b. Melakukan pemindahan/ptansposisi karakter dengan aturan tertentu c. Membagi teks dalam blok kecil d. Melakukan substitusi alphabet dengan alphabet lainnya dengan aturan tertentu e. Semua benar 16. Program yang dapat merusak dengan memanfaatkan kelemahan titik masuk program aplikasi yang tidak terdokumentasi disebut .. a. Trap door b. Worm c. Trojan d. Backdoor e. Logic bomb 17. Virus ini mempunyai cara kerja yang unik yaitu dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain dan virus ini lebih sulit diditeksi, merupakan cara kerja dari virus ... a. Multipartite b. Boot Sector c. Stealth Virus d. Polimorfis e. Makro 18. Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus Boot Sector Hardisk serta dapat menyebarkan kerusakan yang fatal, merupakan cara kerja dari Virus ... a. Multipartite
b. Boot Sector c. Makro d. Polimorfis e. Stealth Virus 19. Adapun kelebihan algoritma AES adalah, kecuali ... a. Memungkinkan untuk implementasi algoritma yang efisien kedalam software dan hardware b. Diperlukan dua algoritma yang berbeda untuk enkripsi dan 21 deskripsi c. Memiliki ketahanan terhadap semua jenis serangan yang diketahui d. Kesederhanaan rancangan, kekompakkan kode dan kecepatan pada berbagai platform dimiliki oleh algoritma AES e. AES terbukti kebal menghadapi serangan konvensional (Linier dan Diferensial Attack) 20. suatu program atau software yang digunakan untuk menjelajahi internet atau untuk mencari informasi dari suatu web yang tersimpan didalam c omputer, disebut: a. Web Browser b. Windows c. Hijacking d. TCP/IP e. Salah semua 21. Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan j a. Symetric b. Asymetric c. Secret key d. Master key e. Semua salah 22. Cara kerja pada session hijacking, kecuali a. mencari target b. Melakukan prediksi sequence number c. Mencari session yang sedang aktif d. membenarkan session yang rusak e. semua salah 23. Security account manager pada model keamanan sistem operasi disebut juga sebagai … a. Directory Service Database b. Directory Control Database c. Directory Client Database d. Directory Server Database e. Directory Personal Database 24. Logic bomb adalah … a. virus rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna
b. kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih c. program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan d. logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.* 25. Yang merupakan salah satu contoh Server Side Scripting adalah... a. CSS b. Active Server Pages(ASP) c. HTTP d. HTML e. LAN 26. Metode pendeteksian virus dengan cara melakukan pencarian loop ganjil pada level programming serta memeriksa integritas program aplikasi yang dicurigai terkena virus disebut … a. Heuristic scanner b. Behaviour-based scanner c. Simple scanner d. Activity trap e. Semua salah 27. Salah satu cara melakukan pengujian terhadap keamanan system ialah dengan melakukan probing service, yaitu dengan cara : a. Mengidentifikasi service apa saja yang tersedia pada jaringan, salah satunya dengan menggunakan program telnet b. Menggunakan program penyerang c. Menggunakan system pemantau traffic jaringan d. Menggunakan firewall e. Semua salah 28. Sistem operasi yang baik harus dapat melakukan enkripsi baik pada data maupun pada saluran komunikasi data tersebut. Berikut merupakan tekhnologi yang menunjang hal tersebut ialah … a. Firewall dan proxy server b. Local security authority (LSA) dan security account manager (SAM) c. Telnet dan remote log in d. Secure shell (SSH) dan secure socket layer (SSL) e. Secure shell (SSH) dan telnet 29. Salah satu tipe firewall yang melakukan control akses ke dalam maupun ke luar jaringan dikenal dengan istilah … a. Packet filtering firewalls b. Application/proxy firewalls c. Personal firewall d. Internet firewall e. Semua salah 30. Teknik pemulian dengan menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi table tr ansaksi sedangkan yang lain digunakan sebagai cadangan disebut teknik … a. Deferred update b. Immediate update c. Recovery manager d. Shaddow paging
e. Backup 31. Perubahan pada database yang dilakukan dengan segera t anpa harus menunggu sebuah transaksi untuk disetujui disebut teknik … a. Deferred update b. Immediate update c. Recovery manager d. Shaddow paging e. Backup 32. Prosedur pada sistem operasi yang memungkinkan kita untuk merekan kejadian dan menyimpannya untuk kemudian dianalisa disebut … a. Intrusion detection b. Logging c. Kontrol akses jaringan d. Back up e. Recording 33. Berikut yang merupakan arsitektur keamanan pada sistem linux ialah … a. Administrasi sistem dan group b. Keamanan sistem file c. Control akses secara diskresi d. Semua benar e. Semua salah 34. Arsitektur firewall yang menggunakan dua screening-router dan jaringan tengah (perimeter network) Antara kedua router tersebut, dimana ditempatkan bastion host, adalah arsitektur firewall … a. Screened subnet (SSG) b. Screened-host (SHG) c. Dual-homed host(DHG) d. Semua benar e. Semua salah 35. Sstem token hardware pada kartu kredit berdisplay, yang memungkinkan pengguna untuk menginput pin yang diketahui bersama kemudian memasukkan passc ode yang mereka miliki disebut … a. Secureid ACE (Access Control Encyption) b. One time password c. Password Authentification Protocol (PAP) d. Terminal Access Controller Access Control System (TACACS) e. Semua salah 36. Prosedur sistem operasi yang menunjang konsep keamanan Non-repudiation disebut ... a. Logging b. Authentification c. Verification d. Integrity checking e. Semua salah 37. Berikut adalah kelebihan dari enkripsi : 1. Kerahasiaan suatu informasi terjamin. 2. Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash. 3. Penyandian rencana teroris. 4. Penyembunyian record kriminal oleh seorang penjahat.
Manakah dari pernyataan diatas yang benar? a. Semua Benar b. 1,2,3 Benar c. 1,2,4 Benar d. 3,4 Benar e. 1,2 Benar 38. Salah satu fungsi hash ialah … a. Mengecek integritas suatu data b. Mengamankan data. c. Menyediakan authentifikasi bagi penerima pesan d. A dan B benar e. A, B dan C benar. 39. Masalah yang ketika kita melakukan penggabungan beberapa database, yang menyebabkan perubahan status dari data yang tidak sensitif menjadi data s ensitif dikenal dengan nama … a. Database aggregation problem b. Database interception problem c. Sensitive case database problem d. Honeywell Lock problem e. Infer sensitive problem. 40. Teks hasil enkripsi disebut … a. Deskripsi b. Plainteks c. Chiperteks d. Chips e. Output
LEMBAR JAWABAN SOAL UJIAN TENGAH SEMESTER MATA KULIAH SISTEM KEAMANAN KOMPUTER NAMA KELAS NPM
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
: ……………………………… : ……………………………… : ………………………………
A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A A
B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B B
C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C C
D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D D
E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E E