Contoh web browser apa yang dibuat oleh Apple Inc, perusahaan yang juga memproduksi komputer Macintosh, iPod, dan juga iPhone. dibangun dengan browser engine WebKit, WebKit juga adalah browser engine pertama yang lulus test Acid3 yaitu .. A. Opera B. Camino C. Safari D. Internet explorer Memiliki kelebihan, web browser ini saat ini memiliki reputasi yang cukup kuat untuk menyaingi Firefox di dalam dunia web browser. Browser ini bisa dikatakan sebagai browser yang ringan, gesit, termasuk saat start awal dan melakukan perpindahan tab. Browser otomatis akan mem-bookmark semua situs yang pernah dibuka atau sering dikunjungi. Browser adrress ini juga bertindak sebagai search engine sehingga lebih praktis. Desainnya cukup simpel dengan sistem keamanan yang sangat kuat (paling tahan terhadap serangan hacker). Update nya pun juga mudah adalah .. A. Google chrome B. Opera C. Safari D. Camino Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan melakukan, kecuali.. A. Analisa dan filtering packet yang menggunakan protokol TCP / IP B. Blocking terhadap isi data dan atau protokol penyaluran data C. Otentifikasi koneksi dan enkripsi D. Sniffing dan modifikasi terhadap pesan Suatu kegiatan yang berusaha untuk menyusup kedalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang (pelaku : hacker), disebut ... A. Session hijacking B. Hijacking C. Hunt D. Replay Berikut ini adalah salah contoh serangan dari adware yang sering terlihat dan kita temukan ketika kita sedang browsing yaitu..... A.Komputer melamban C. Halaman web tidak terbuka B .Banyak pop up D. Komputer mati sendiri Terdapat beberapa jenis serangan terhadap keamanan komputer, antara lain: A. Malicious Software B. DNS Forgery C. DNS Cache Poisoning D. Semua jawaban benar Manakah Jenis Antivirus dibawah ini yang memiliki banyak fitur? a. Free antivirus b. Trial antivirus c. Beta antivirus d. Paid antivirus Apakah Fungsi Firewall? a. Mengontrol paket data yang mengalir dalam jaringan, memfilter dan, mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi firewall. b. Melakukan autentifikasi terhadap akses. c. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksi dini akan penjebolan jaringan. d. Semua jawaban benar Penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya disebut : a. program controls b. computerised control c. computer security audit d. paperless office Yang merupakan bagian dari audit keamanan komputer adalah a. penilaian otomatis b. penyeleksian audit c. perencanaan teknik d. implementasi program Contoh dari sistem yang harus di evaluasi dalam audit keamanan komputer adalah a. sistem transformasi b. prototype rancangan c. jaringan komputer d. model sistem Auditor menguji reliability dari computer generated information dengan terlebih dahulu menghitung hasil yang diinginkan dari transaksi yang dimasukkan dalam system, dan kemudian membandingkan hasil perhitungan dengan hasil proses atau output merupakan pengertian dari teknik? a. Auditing With the Computer b. Audit Through the Computer c. Auditing Around the Computer d. Auditing front the system Berikut adalah sudut pandang IT dalam melakukan audit sistem informasi akuntansi kecuali a. prosedur audit. b. Rencana perhitungan c. pengendalian intern d. teknik-teknik audit dengan menggunakan teknologi informasi Proses yang mengubah chiptertext menjadi plaintext disebut: A. Enkripsi B. Deskripsi C. chiper D. Jawaban benar semua Input dari encryption disebut: A. Plaintext B. Chipertext C. Decryption D. Salah semua Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah: A. Authentikasi B. Dekripsi C. Enkripsi D. Kriptologi Input dari decryption: A. Chipertext B. Plaintext C. Key D. Salah semua Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan: A. Plaintext B. Key C. Chipertext D. Cryptography Berikut ini yang termasuk pengertian malware adalah…. A. program komputer yang diciptakan dengan maksud dan tujuan tertentu dan merupakan program yang mencari kelemahan dari software. Umumnya malware dibuat untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya. B. program komputer yang diciptakan dengan maksud dan tujuan pribadi dan merupakan program yang memperbaiki kelemahan dari software. Umumnya malware dibuat untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya. Lalu mencoba memperbaiki kelemahan software tersebut C. program komputer yang diciptakan dengan maksud dan tujuan bersama dan merupakan program yang merusak perangkat keras. Umumnya malware dibuat untuk membobol atau merusak suatu hardware atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya. D. program komputer yang diciptakan dengan maksud dan tujuan tertentu dan merupakan program yang membantu kinerja dari software. Umumnya malware dibuat membantu kinerja suatu software. Berikut ini pengertian virus, kecuali… A. suatu program komputer yang dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya B. suatu program komputer yang dibuat untuk membantu program-program lain agar dapat compatible dengan system operasi. C. Suatu program yang segaja dibuat untuk kepentingan organisasi tertentu. D. Suatu program yang dibuat untuk mengatasi keamanan internet. Virus yang bisa menggandakan diri sering disebut… A. Trojan B. Worm C. Wabbit D. Keylogger berikut ini yang termasuk langkah-langkah mencegah malware, kecuali… A. Selalu update system operasi B. Menghindari situs situs yang mencurigakan C. Update software antivirus yang ada di dalam flasdisk D. Waspada terhadap file autorun.exe berikut ini yang termasuk , kecuali…. A. Worm, Trojan, HIV/aids B. Keylogger, samss, Vss.exe C. Wabbit, SQL slammer, SQL writer D. Fizzer, blaster, backdoor Berikut adalah cara mengamankan server IIS (Internet Information System) dari deface: A. B. C. D. Selalu mengupdate dengan service pack dan hotflix terbaru Melindungi dengan firewall dan IDS(Intusion Detection System) Menghilangkan opsi tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1) Semua Benar Berikut adalah langkah-langkah mengamankan web server: A. B. C. D. Hapus layanan yang tidak perlu Pisahkan pengembangan, pengujian dan lingkungan produksi Memantau dan audit server Semua Benar Suatu aktivitas mengubah halaman depan atau isi dari suatu situs web merupakan pengertian dari: A. B. C. D. Deface Crack Hack SQL Injection Serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character merupakan pengertian dari: A. B. C. D. Deface Crack Hack SQL Injection Berikut merupakan serangan terhadap web, kecuali: A. B. C. D. Deface Crack SQL Injection DoS Suatu cara untuk melindungi database dari ancaman baik dalam bentuk kesengajaan atau pun tidak... a. Keamanan komputer b. c. d. Keamanan jaringan Keamanan database Keamanan security Tingkat Keamanan database dapat terbagi dalam beberapa kategori seperti berikut, kecuali... a. Sistem database b. Manusia c. Fisikal d. Otorisasi Hanya pengguna yang berwenang harus diizinkan untuk memodifikasi data, merupakan tujuan dari keamanan basisdata yang... a. Integrity b. Secrecy/Confidentiality c. Availability d. Concurency Faktor penyalahgunaan pada database yang tidak disengaja, yaitu... a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang b. Kerusakan selama proses transaksi c. Pengubahan data oleh pihak yang tidak berwenang d. Penghapusan data oleh pihak yang tidak berwenang Di bawah ini merupakan pengelompokkan keamanan database, kecuali... a. Pencurian dan penipuan data b. Hilangnya kerahasiaan dan privasi c. Hilangnya integritas d. Rancangan yang jelek Pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi, merupakan untuk pengamanan level pada... a. View b. Relasi c. Read Authorization d. Index Authorization Pengguna diperbolehkan membuat relasi-relasi baru, merupakan modifikasi data terdapat otorisasi tambahan pada... a. Drop Authorization b. Index Authorization c. Resource Authorization d. Alteration Authorization Pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data, merupakan untuk pengamanan level pada... a. Delete Authorization b. Alteration Authorization c. Resource Authorization d. Update Authorization Pengguna diperbolehkan menghapus relasi yang sudah ada, merupakan modifikasi data terdapat otorisasi tambahan pada... a. Drop Authorization b. Alteration Authorization c. Resource Authorization d. Update Authorization Di bawah ini merupakan pencegahan yang dapat kita berikan terhadap kelemahan dari system, yaitu... a. Poor architecture/rancangan yang jelek b. Backup Data c. Recovery d. Pemulihan Prinsip kemanan jaringan dapat dibedakan menajdi beberapa bagian, kecuali : a. b. c. d. Availability Intergrity Non-Repudiation Repudiation Yang merupakan fungsi Firewall adalah : a. b. c. d. Packet Filtering Distributed Denial of Service Spamming Crackers 39. Ada beberapa konsep dalam pembatasan akses jaringan, kecuali : a. Firewall dan Routing Control b. Server Based password authentication c. Server-based token authentication d. Command for authentication 40. Manakah dibawah ini yang merupakan software firewall : a. Photoshop b. BitDefender c. TeamViewer d. Camfrog Manakah dibawah ini yang bukan merupakan jenis serangan dari Denial of Service: a. b. c. d. DDoS DRDoS iOS Ping of Death Apa yang dimaksud dengen web server? A. adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan kembali hasilnya dalam bentuk halamanhalaman web yang umumnya berbentuk dokumen HTML. B. adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character C. adalah protokol yang sifatnya stateless, artinya setiap transaksi request dan response adalah bebas, tidak ada hubungannya dengan transaksi sebelum atau sesudahnya D. adalah satu bagian atau kumpulan yang didalamnya terdapat satu atau lebih data yang digunakan untuk memperbaiki masalah khusus Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali? A. Memasukan input ilegal. B. Dengan netcat. C. Deface D. Dengan FTP Dapat digunakan untuk menghindari port filter pada kebanyakan firewall, menspoof IP address, sampai melakukan session hijacking adalah kegunaan dari ? A. Netcat B. FTP C. Tripwire. D. MD5 Apa yang di maksud deface? A. yaitu suatu scripting language di sisi client sehingga suatu transaksi yang menggunakan JavaScipt dapat dipastikan sangat rawan terhadap manipulasi dari sisi pemakai. B. adalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau melacak komputer-komputer server yang security-nya sangat lemah (vulnerabilities). C. adalah suatu aktifitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki. D. adalah salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server. Suatu bahasa programer yang dapat dieksekusi di siai komputer pemgguna yang sangat rawan terhadap manipulasi pemakaiannya adalah? A. HTML B. JavaScript C.SQL D. Netcat Ilmu yang mempelajari teknik-teknik matematik yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data disebut sebagai a. TYPOGRAPHY b. KRIPTOGRAFI c. KALIGRAPHY d. GEOGRAPHY Berikut 4 komponen utama dalam Kriptografi, Kecuali a. Plaintext b. Key c. Hypertext d. Algorithm Metode untuk melakukan enkrispi dan dekripsi disebut a. Plaintext b. Ciphertext c. Key d. Algorithm Suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya disebut sebagai a. KRIPTOGRAFI b. CRYPTOSYSTEM c. TYPOGRAPHY d. GEOGRAPHY Pada tahun berapa IBM melakukan riset pada bidang kriptografi yang pada akhirnya disebut Lucifer? a. 1960 b. 1971 c. 1690 d. 1956 Kumpulan informasi yang disimpan di dalam computer secara sistematik sehingga dapat diperiksa menggunakan suatu program computer untuk memperoleh informasi dari basis data tersebut adalah pengertian dari : a. Keamanan database b. Data c. Jurnal d. Database Yang merupakan penyalahgunaan database dengan tidak di sengaja adalah : a. pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Kerusakan selama proses transaksi. c. Pengubahan data oleh pihak yang tidak berwenang. d. Penghapusan data oleh pihak yang tidak berwenang. Proses secara periodik untuk membuat duplikat dari database dan melakukan logging file (atau program) ke media external adalah pengertian dari : a. Jurnaling b. Recovery c. Backup d. Restore Recovery pada database adalah : a. Upaya untuk mengembalikan basis data ke keadaan yang dianggap benar setelah terjadinya suatu kegagalan b. Upaya untuk mengembalikan file - file ke keadaan yang di anggap benar setelah terjadinya suatu kegagalan c. Upaya untuk mengembalikan program data ke keadaan yang di anggap bernar setelah terjadinya suatu kegagalan d. Upaya untuk mengembalikan system operasi ke keadaan yang dianggap benar setelah terjadinya suatu kegagalan Yang bukan merupakan jenis – jenis pemulihan di bawah ini adalah a. Kegagalan media b. Kegagalan informasi c. Kegagalan sistem d. Kegagalan transaksi Kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan termasuk ke dalam : a. Keamanan yang berhubungan dengan orang b. Keamanan dalam operasi c. Keamanan dari data dan media serta teknik komunikasi d. Keamanan yang bersifat fisik a. b. c. d. Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut : Cryptoanalist Cryptoanalysis Cryptography Cryptographer a. b. c. d. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, merupakan aspek : Privacy Integrity Availability Authentication a. b. c. d. Menggunakan banyak komputer untuk meluncurkan serangan Denial of Service merupakan serangan berupa : Theft of Information Denial of Service* Spoofing Hacking a. b. c. d. Proses yang dilakukan untuk mengubah chiphertext menjadi plaintext disebut : Transposisi chipher Enkripsi Subsitusi Yang bukan termasuk dari ancaman-ancaman keamanan adalah : a. Kerahasiaaan (secrecy) b. Integritas (integrity) c. Ketersediaan (availabilty) d. Operasi (operation) a. b. c. d. Penyusup yang membaca data yang tidak diotorisasi adalah penyusup : Penyusup Aktif Penyusup Pasif * Penyusup Normal Penyusup Expert Keamanan sistem terbagi tiga bagian, kecuali : a. Keamanan outside b. Keamanan interface pemakai c. Keamanan internal d. Keamanan external a. b. c. d. Serangan yang datangnya melalui email adalah bentuk serangan : Spyware Spam Worm Rootkit Sebuah program computer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu merupakan pengertian dari : a. Worm b. Rootkit c. Vitus d. Phising Biometrik terbagi menjadi 2 kategori besar yaitu pengenalan fisik dan pengenalan karakteristik, yang termasuk pengenalan fisik adalah a. Facial Structure Recognition b. Signature Recognition c. Voice Recognition d. Keystroke Recognition Iris recognition menggunakan selaput pelangi mata yang dikodekan secara digital dan kemudian dijadikan kunci. Proses otentifikasinya membutuhkan dua tahap yakni : tahap identifikasi dan tahap verifikasi. Proses ini dapat dilakukan secara a. Many to one b. Many to many c. One to many d. One to one Dessicion (pengambil keputusan) 2. Signal Prosesing ( Pemrosesan sinyal gambar digital) 3. Storage (penyimpanan) 4. Data collection (pengambilan data) 5. Matching (pencocokan) Urutan yg benar untuk tahapan dalam pengenalan biometrik adalah : a. 3-2-4-1-5 b. 4-5-1-3-2 c. 4-2-5-1-3 d. 5-1-4-3-2 Bagaimana cara kerja biometrik ? kecuali a. Pengambilan data 1. b. Pembuangan data c. Penyimpanan d. Pengambilan keputusan Pada tahun berapa ditemukaan sensor biometrik ? a. 1999 b. 2001 c. 1997 d. 1998 Serangan yang membuat jaringan tidak dapat di akses dan membuat system tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan merupakan ancaman terhadap jaringan komputer yang disebut … a. Denial of Service b. Spoofing c. Brute Force d. SMPT Session Hijacking Dibawah ini merupakan tipe-tipe jaringan, kecuali … a. Local Area Networking b. Multiple Area Networking c. Wide Area Networking d. Metropolitan Area Networking Berikut ini adalah bentuk pengendalian terhadap keamanan jaringan komputer dengan membatasi akses ke jaringan.. a. Sistem otentikasi user, membedakan sumber daya internal dan eksternal. b. Waspada terhadap rekayasa social, mekanisme kendali akses dan membuat tingkatan akses. c. A dan B benar. d. A dan B salah. Dibawah ini merupakan kkarakteristik Firewall … a. Seluruh hubungan atau kegiatan dari dalam ke luar, harus melewati firewall. b. Hanya kegiatan yang terdaftar atau dikenal yang dapat melewati atau melakukan hubungan. c. Firewall harus kebal atau relatif kuat terhadap serangan atau kelemahan. d. Benar semua. WEP (Wired Equivalent Privacy) adalah… a. Algoritma enkripsi yang digunakan oleh shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang dilewatkan pada segment jaringan wireless pada LAN b. Metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. c. Tipe khusus firewall yang dibangun pada Trusted System yang dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. d. Salah semua. Firewall bekerja pada level jaringan (network-level firewall) biasa disebut paket filter. Fungsi dari Firewall ini disebut…….. a. Fungsi Froxy b. Fungsi Filtering c. Kebijakan Security d. Unix Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah………. a. Melakukan otentikasi host yang akan kita hubungi b. Mempergunakan digital certificate c. Menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan d. Melakukan raw-socket-programming Bentuk lain dari serangan DOS adalah……. a. Memblok paket data b. Melewatkan paket data ke tujuannya (client atau server) c. Smurf Attack d. One time password Packet Sniffing adalah………… a. Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio b. Sebuah model serangan yang bertujuan untuk menipu seseorang c. Sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut d. Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan computer Di bawah ini yang merupakan prinsip dasar keamanan jaringan adalah……. a. Integritas b. Mekanisme Kendali akses c. Badge d. Sistem Otentikasi User Algoritma pada kriptografi berdasarkan pada : A. Kunci B. Data C. Besar data (Kapasitas data) D. A & C benar Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma : A. Algoritma Simetris B. Algoritma Block Cipher C. Algoritma Stream Cipher D. Algoritma Asimetris Istilah-istilah berikut yang terdapat pada kriptografi, kecuali : A. Plaintext B. Digitaltext C. Enkripsi D. Dekripsi Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu : A. Kriptografi B. Enkripsi C. Dekripsi D. Cipher Algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama disebut : A. Algoritma Simetris B. Algoritma Block Cipher C. Algoritma Stream Cipher D. Algoritma Asimetris Berikut adalah sejumlah contoh tipe serangan DoS / Ddos, kecuali : a. SYN – Flooding b. Pentium ‘FOOF’ Bug c. Ping Flooding d. MITM attack flooding Sebuah tinjauan terhadap system operasi yang aman yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna,misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama). Hal ini merupakan salah factor dari : a. Ditemukannya lubang keamanan (security hole) yang baru. b. Penambahan perangkat baru (hardware dan/atau software) c. Kesalahan konfigurasi. d. Erorr Handling