1.
Arsitektur Sistem Web terdiri dari dua sisi
adalah...
a.
http
& Server
b. Server & Client
c.
SMTP
d.
Client
& SPAM
e.
MTA
2.
Usaha yang dilakukan agar sistem informasi tidak
memiliki lubang keamanan adalah....
a.
pengobatan
b.
pembersihan
c. pencegahan
d.
Pencopotan
e.
Pengoperasian
3.
Penyebab internet banyak digunakan sebagai media
informasi:
a.
Close
platform
b.
Softwarenya mahal
c.
Gaya
hidup
d.
Media
paling ekonomis
e. Trend teknologi
4.
Kegiatan
penggunaan sistem dapat
dicatat dalam berkas yang biasanya
disebut :
a.
SSH
b.
Plain text
c.
Tcpwrapper
d. Logfile
e.
Telnet
5.
Contoh dari
software IDS adalah
a. Visual Basic
b.
MIcosoft
c.
Visual
C++
d.
Autobuse
e.
Pascal
6.
Access
control yang beruhubungan dengan klasifikasi data adalah :
a. Confidential
b.
Guest
c.
User
d.
Admin
e.
Top
Manager
7.
Seseorang yang memiliki keinginan untuk
melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer
pengaman, definisi hacker menurut :
a.
Lawrie Brown
b.
Menurut
G. J. Simons
c. Mansfield
d.
Budi
Rahardjo
e.
Gunawan
Wibisono
8.
Web Server adalah...
a.
Teknik yang digunakan untuk menambahkan script
pada sebuah website yang akan dieksekusi oleh user
b.
Keamanan
komunikasi di internet dengan sistem enkripsi antar clien dan server
c.
Program
yang biasa dikenal dengan istilah mailer dalam sistem email
d. Suatu daemon yang berfungsi menerima request melalui protocol
http baik dari local maupun internet
e.
Teknologi
wireless yang bukan menggunakan saluran komunikasi cellular-based dengan
jangkauannya cukup jauh
9.
Sebutkan Tiga Komponen yang memberikan
Kontribusi kepada Risk yaitu:
a.
Asset, Vulnerabilities dan Confidential
b.
Asset,
Vulnerabilities dan Fabrication
c. Asset, Vulnerabilities dan Threats
d.
Assret,
Threats dan user
e.
Asset,
Vulnerabilities dan Interruption
10.
Wiretapping merupakan klasifikasi Kejahatan
Komputer yang bersifat...
a.
Post attack recovery
b.
Keamanan
dalam Operasi
c.
Communications
d. physical Security
e.
Personel
11.
Suatu daemon yang berfungsi menerima request
melalui protocol http baik dari local maupun dari internet, yaitu :
a.
Web
Browser
b. Web Server
c.
Outlook
d.
PhpEditor
e.
Navigator
12.
Mengamankan jaringan dengan mengamati paket IP
yang melewatinya ...
a.
Filter
b.
Index
c.
Telnet
d. Firewall
e.
House
13.
Header email jika ingin mengirim lebih dari satu
tujuan email sebagai tembusan adalah...
a.
Reply
b.
Cc
c.
Forward
d. To
e.
Received
14.
Pihak
yang tidak berwenang menyisipkan objek
palsu ke dalam system merupakan serangan terhadap kemanan sistem
informasi yang disebut :
a. Fabrication
b.
Interruption
c.
Mailbomb
d.
Denial of
service attack
e.
Modification
15.
Pretty Good Privacy adalah contoh tools yang dapat...
a.
Mempersempit
b.
Memperlambat
c. Memproteksi penyadapan email
d.
Mempercepat
e.
Memperlama
16.
Untuk Menanggulangi Resiko (Risk) perlu
dilakukan...
a.
Countermeasures
b. Asset
c.
Vulnerabilities
d.
Fabrication
e.
Radiasi
17.
Apa Penyebabnya
Keamanan Informasi harus selalu
dimonitor...
a.
user
b.
Ketepatan
Waktu
c.
Banyaknya
data
d.
Filter
e. Security hole baru
18.
Email yang tidak kita harapkan, dikirimkan ke
banyak orang. Biasanya isi dari email ini adalah promosi. disebut :
a.
Mail
abuse
b.
Mailbomb
c.
Body
email
d. Spam
e.
Sadap
email
19.
Merupakan sisi gelap dari hacker dan memiliki
ketertarikan untuk mencuri informasi, disebut :
a.
Sniffer
b.
Penjahat
Kriminal
c.
Pemakai
d. Cracker
e.
Teroris
20.
Aspek yang berhubungan dengan ketersediaan
informasi ketika dibutuhkan
a. Availability
b.
Denial of
service attack
c.
Modification
d.
Authentication
e.
Fabrication
21.
MTA, merupakan program yang sesungguhnya
mengantar Email biasanya dikenal dengan Istilah..
a.
Logfile
b.
Program
Mail
c.
Sniffing
d.
Firewall
e. Mailer
22.
Nama service untuk transfer file, yaitu :
a. FTP
b.
Popmie
c.
HTTP
d.
Pop3
e.
Pop ice
23.
Salah Satu web browser web...
a.
Server
b.
Notepad
c. Xampp
d.
Navigator
e.
PhpEditor
24.
IDS salah satu monitoring system, IDS
kepanjangan dari ...
a.
International detection system
b.
Internet
detection system
c. Intrusion detection system
d.
Internal
detection system
e.
Internet
development system
25.
Dokumentasi satu Contoh dari Komponen ...
a.
Software
b.
Assets
c. Dokumentasi
d.
Threats
e.
Hardware
26.
Bagian dari email yang merupakan isi email,
yaitu :
a.
Footer
b. Body
c.
Subjek
d.
Header
e.
Attach
file
27.
Aspek ini
menekankan bahwa informasi
tidak boleh diubah tanpa seijin pemilik informasi...
a.
Denial of service attack
b.
Authentication
c. Integrity
d.
Modification
e.
Fabrication
28.
Manusia satu Contoh dari Komponen ...
a. Assets
b.
Hardware
bugs
c.
Storage
Media
d.
Radiasi
e.
Software
bugs
29.
Aspek Yang berhubungan dengan metoda untuk menyatakan bahwa informasi benar-benar asli adalah...
a.
Modification
b.
Interruption
c. Authentication
d.
Denial of
service attack
e.
Fabrication
30.
Tiga Jenis
Penyerangan yang berhubungan
dengan Unvalidated...
a.
Injection
Flaws, Navigator, Cross Site Scripting
b.
Navigator,Cross Site Scripting, Injection
Flaws
c. Cross site Scripting, Buffer Overflows,
Injection Flaws
d.
Cross
Site Scripting, Navigator,Buffer Overflows
e.
Navigator, Buffer Overflows, Injection Flaws