P. 1
Soal Sistem Keamanan Komputer

Soal Sistem Keamanan Komputer

|Views: 761|Likes:
Published by Hita Galaxti Moklet

More info:

Published by: Hita Galaxti Moklet on May 15, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

09/02/2013

pdf

text

original

I.

PILIHAN GANDA 

1. Keamanan komputer terdiri dari 6 aspek keamanan, di bawah ini yang tidak termasuk ke 6 aspek itu adalah« A. B. Repudiation Authentication C. D. Integrity Confidentiality

2.

Confidentially, merupakan aspek utama keamanan komputer, yang artinya ... A. B. C. D. Informasi hanya dapat diubah oleh pihak yang memiliki wewenang Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu

3.

Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh siapa pun yang tidak berhak disebut« A. B. Integrity Avaibility C. D. Acess Control Authentication

4.

Suatu proses untuk melakukan validasi terhadap user credentials, yang ditujukan untuk menentukan apakah seorang user diperkenankan untuk mengakses

jaringan atau computing resources, adalah« A. B. Integrity Authentication C. D. Confidentially Ability

5.

Aspek keamanan yang berhubungan dengan ketersediaan dibutuhkan disebut« A. B. Integrity Access Control C. D. Availability Authentication

informasi ketika

Ujian Tengah Semester- Sistem Keamanan Komputer

Hal 1 dari 3

Sistem Keamanan Komputer Hal 2 dari 3 . Interception Fabrication 7. Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data. D. Fabrication Interruption 9. Cryptography Cryptoanalist 10. disebut« A. Cryptography Cryptoanalist C. D. Interception Modification C. B. pengambilan data / pembacaan data oleh pihak yang tidak berwenang logika error yang mengancam mempertahankan konsistensi database kemampuan transaksi untuk Ujian Tengah Semester. Interruption Modification C. anomali yang disebabkan oleh akses database yang konkuren logika error yang mengancam mempertahankan konsistensi database kemampuan transaksi untuk C. Cryptographer Cryptoanalysis 11. Fabrication Interruption 8. Denial of service yang menganggu ketersediaan informasi pada sistem. yang menyebabkan obyek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak berwenang adalah« A. Dari beberapa model penyerangan terhadap keamanan (security attack) di bawah ini. B. Interception Modification C. B. B. B. D.6. Cryptographer Cryptoanalysis C. termasuk jenis security attack« A. Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut« A. D. Berikut ini adalah yang termasuk penyalahgunaan database yang disengaja. A.. Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau informasi dan melakukan perubahan aset tersebut disebut« A. B. D. D.

12.Sistem Keamanan Komputer Hal 3 dari 3 . B. D. 15. D. adalah hasil enkripsi dengan menggunakan algoritma CAESAR CIPHER dari plain text« A. 14. C. B. D. D. melakukan penyandian pada data/informasi menggunakan password (tandatangan) digital menggunakan sertifikat digital pilihan B dan C benar 13. B. adalah hasil enkripsi dengan menggunakan algoritma ROT 13 dari plain text« A. jika di enkripsi dengan menggunakan algoritma CAESAR CIPHER menghasilkan : A. EKHOVHD FHHOVHD NOP. B. ACD ABD     Ujian Tengah Semester. BCD ABC C. LASAGNA LASANGA CHELSEA. FKHOVHD FKHOVHH C. Kriptografi dapat menjamin aspek confidentiality dengan cara « A. ODVDJQD. SUPERMA SUPERMAN C.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->