Contoh web browser apa yang dibuat oleh Apple Inc, perusahaan

advertisement
Contoh web browser apa yang dibuat oleh Apple Inc, perusahaan yang juga
memproduksi komputer Macintosh, iPod, dan juga iPhone. dibangun dengan
browser engine WebKit, WebKit juga adalah browser engine pertama yang lulus
test Acid3 yaitu ..
A. Opera
B. Camino
C. Safari
D. Internet explorer
Memiliki kelebihan, web browser ini saat ini memiliki reputasi yang cukup kuat
untuk menyaingi Firefox di dalam dunia web browser. Browser ini bisa dikatakan
sebagai browser yang ringan, gesit, termasuk saat start awal dan melakukan
perpindahan tab. Browser otomatis akan mem-bookmark semua situs yang pernah
dibuka atau sering dikunjungi. Browser adrress ini juga bertindak sebagai search
engine sehingga lebih praktis. Desainnya cukup simpel dengan sistem keamanan
yang sangat kuat (paling tahan terhadap serangan hacker). Update nya pun juga
mudah adalah ..
A. Google chrome
B. Opera
C. Safari
D. Camino
Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global
(internet), firewall akan melakukan, kecuali..
A. Analisa dan filtering packet yang menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi koneksi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan
Suatu kegiatan yang berusaha untuk menyusup kedalam sistem melalui sistem
operasional lainnya yang dijalankan oleh seseorang (pelaku : hacker), disebut ...
A. Session hijacking
B. Hijacking
C. Hunt
D. Replay
Berikut ini adalah salah contoh serangan dari adware yang sering terlihat dan kita
temukan ketika kita sedang browsing yaitu.....
A.Komputer melamban
C. Halaman web tidak terbuka
B .Banyak pop up
D. Komputer mati sendiri
Terdapat beberapa jenis serangan terhadap keamanan komputer, antara lain:
A. Malicious Software
B. DNS Forgery
C. DNS Cache Poisoning
D. Semua jawaban benar
Manakah Jenis Antivirus dibawah ini yang memiliki banyak fitur?
a. Free antivirus
b. Trial antivirus
c. Beta antivirus
d. Paid antivirus
Apakah Fungsi Firewall?
a. Mengontrol paket data yang mengalir dalam jaringan, memfilter dan,
mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat
yang dilindungi firewall.
b. Melakukan autentifikasi terhadap akses.
c. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan
membantu sebagai pendeteksi dini akan penjebolan jaringan.
d. Semua jawaban benar
Penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan
komputer dan aplikasinya disebut :
a. program controls
b. computerised control
c. computer security audit
d. paperless office
Yang merupakan bagian dari audit keamanan komputer adalah
a. penilaian otomatis
b. penyeleksian audit
c. perencanaan teknik
d. implementasi program
Contoh dari sistem yang harus di evaluasi dalam audit keamanan komputer adalah
a. sistem transformasi
b. prototype rancangan
c. jaringan komputer
d. model sistem
Auditor menguji reliability dari computer generated information dengan terlebih
dahulu menghitung hasil yang diinginkan dari transaksi yang dimasukkan dalam
system, dan kemudian membandingkan hasil perhitungan dengan hasil proses atau
output merupakan pengertian dari teknik?
a. Auditing With the Computer
b. Audit Through the Computer
c. Auditing Around the Computer
d. Auditing front the system
Berikut adalah sudut pandang IT dalam melakukan audit sistem informasi akuntansi
kecuali
a. prosedur audit.
b. Rencana perhitungan
c. pengendalian intern
d. teknik-teknik audit dengan menggunakan teknologi informasi
Proses yang mengubah chiptertext menjadi plaintext disebut:
A. Enkripsi
B. Deskripsi
C. chiper
D. Jawaban benar semua
Input dari encryption disebut:
A. Plaintext
B. Chipertext
C. Decryption
D. Salah semua
Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar
kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat
dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
Input dari decryption:
A. Chipertext
B. Plaintext
C. Key
D. Salah semua
Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
A. Plaintext
B. Key
C. Chipertext
D. Cryptography
Berikut ini yang termasuk pengertian malware adalah….
A. program komputer yang diciptakan dengan maksud dan tujuan tertentu
dan merupakan program yang mencari kelemahan dari software.
Umumnya malware dibuat untuk membobol atau merusak suatu
software atau sistem operasi melalui script yang disisipkan secara
tersembunyi oleh pembuatnya.
B. program komputer yang diciptakan dengan maksud dan tujuan pribadi dan
merupakan program yang memperbaiki kelemahan dari software. Umumnya
malware dibuat untuk membobol atau merusak suatu software atau sistem
operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya.
Lalu mencoba memperbaiki kelemahan software tersebut
C. program komputer yang diciptakan dengan maksud dan tujuan bersama dan
merupakan program yang merusak perangkat keras. Umumnya malware
dibuat untuk membobol atau merusak suatu hardware atau sistem operasi
melalui script yang disisipkan secara tersembunyi oleh pembuatnya.
D. program komputer yang diciptakan dengan maksud dan tujuan tertentu dan
merupakan program yang membantu kinerja dari software. Umumnya
malware dibuat membantu kinerja suatu software.
Berikut ini pengertian virus, kecuali…
A. suatu program komputer yang dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan sampai merusaknya
B. suatu program komputer yang dibuat untuk membantu program-program lain
agar dapat compatible dengan system operasi.
C. Suatu program yang segaja dibuat untuk kepentingan organisasi tertentu.
D. Suatu program yang dibuat untuk mengatasi keamanan internet.
Virus yang bisa menggandakan diri sering disebut…
A. Trojan
B. Worm
C. Wabbit
D. Keylogger
berikut ini yang termasuk langkah-langkah mencegah malware, kecuali…
A. Selalu update system operasi
B. Menghindari situs situs yang mencurigakan
C. Update software antivirus yang ada di dalam flasdisk
D. Waspada terhadap file autorun.exe
berikut ini yang termasuk , kecuali….
A. Worm, Trojan, HIV/aids
B. Keylogger, samss, Vss.exe
C. Wabbit, SQL slammer, SQL writer
D. Fizzer, blaster, backdoor
Berikut adalah cara mengamankan server IIS (Internet Information System) dari
deface:
A.
B.
C.
D.
Selalu mengupdate dengan service pack dan hotflix terbaru
Melindungi dengan firewall dan IDS(Intusion Detection System)
Menghilangkan opsi tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Semua Benar
Berikut adalah langkah-langkah mengamankan web server:
A.
B.
C.
D.
Hapus layanan yang tidak perlu
Pisahkan pengembangan, pengujian dan lingkungan produksi
Memantau dan audit server
Semua Benar
Suatu aktivitas mengubah halaman depan atau isi dari suatu situs web merupakan
pengertian dari:
A.
B.
C.
D.
Deface
Crack
Hack
SQL Injection
Serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk
menginputkan data tertentu tanpa melakukan filter terhadap malicious character
merupakan pengertian dari:
A.
B.
C.
D.
Deface
Crack
Hack
SQL Injection
Berikut merupakan serangan terhadap web, kecuali:
A.
B.
C.
D.
Deface
Crack
SQL Injection
DoS
Suatu cara untuk melindungi database dari ancaman baik dalam bentuk
kesengajaan atau pun tidak...
a. Keamanan komputer
b.
c.
d.
Keamanan jaringan
Keamanan database
Keamanan security
Tingkat Keamanan database dapat terbagi dalam beberapa kategori seperti berikut,
kecuali...
a. Sistem database
b. Manusia
c. Fisikal
d. Otorisasi
Hanya pengguna yang berwenang harus diizinkan untuk memodifikasi data,
merupakan tujuan dari keamanan basisdata yang...
a. Integrity
b. Secrecy/Confidentiality
c. Availability
d. Concurency
Faktor penyalahgunaan pada database yang tidak disengaja, yaitu...
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
b. Kerusakan selama proses transaksi
c. Pengubahan data oleh pihak yang tidak berwenang
d. Penghapusan data oleh pihak yang tidak berwenang
Di bawah ini merupakan pengelompokkan keamanan database, kecuali...
a. Pencurian dan penipuan data
b. Hilangnya kerahasiaan dan privasi
c. Hilangnya integritas
d. Rancangan yang jelek
Pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu
relasi, merupakan untuk pengamanan level pada...
a. View
b. Relasi
c. Read Authorization
d. Index Authorization
Pengguna diperbolehkan membuat relasi-relasi baru, merupakan modifikasi data
terdapat otorisasi tambahan pada...
a. Drop Authorization
b. Index Authorization
c. Resource Authorization
d. Alteration Authorization
Pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data,
merupakan untuk pengamanan level pada...
a. Delete Authorization
b. Alteration Authorization
c. Resource Authorization
d. Update Authorization
Pengguna diperbolehkan menghapus relasi yang sudah ada, merupakan modifikasi
data terdapat otorisasi tambahan pada...
a. Drop Authorization
b. Alteration Authorization
c. Resource Authorization
d. Update Authorization
Di bawah ini merupakan pencegahan yang dapat kita berikan terhadap kelemahan
dari system, yaitu...
a. Poor architecture/rancangan yang jelek
b. Backup Data
c. Recovery
d. Pemulihan
Prinsip kemanan jaringan dapat dibedakan menajdi beberapa bagian, kecuali :
a.
b.
c.
d.
Availability
Intergrity
Non-Repudiation
Repudiation
Yang merupakan fungsi Firewall adalah :
a.
b.
c.
d.
Packet Filtering
Distributed Denial of Service
Spamming
Crackers
39. Ada beberapa konsep dalam pembatasan akses jaringan, kecuali :
a. Firewall dan Routing Control
b. Server Based password authentication
c. Server-based token authentication
d. Command for authentication
40. Manakah dibawah ini yang merupakan software firewall :
a. Photoshop
b. BitDefender
c. TeamViewer
d. Camfrog
Manakah dibawah ini yang bukan merupakan jenis serangan dari Denial of
Service:
a.
b.
c.
d.
DDoS
DRDoS
iOS
Ping of Death
Apa yang dimaksud dengen web server?
A. adalah sebuah perangkat lunak server yang berfungsi menerima
permintaan HTTP atau HTTPS dari klien yang dikenal dengan web
browser dan mengirimkan kembali hasilnya dalam bentuk halamanhalaman web yang umumnya berbentuk dokumen HTML.
B. adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan
user untuk menginputkan data tertentu tanpa melakukan filter terhadap
malicious character
C. adalah protokol yang sifatnya stateless, artinya setiap transaksi request dan
response adalah bebas, tidak ada hubungannya dengan transaksi sebelum atau
sesudahnya
D. adalah satu bagian atau kumpulan yang didalamnya terdapat satu atau lebih data
yang digunakan untuk memperbaiki masalah khusus
Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara,
kecuali?
A. Memasukan input ilegal.
B. Dengan netcat.
C. Deface
D. Dengan FTP
Dapat digunakan untuk menghindari port filter pada kebanyakan firewall, menspoof IP address, sampai melakukan session hijacking adalah kegunaan dari ?
A. Netcat
B. FTP
C. Tripwire.
D. MD5
Apa yang di maksud deface?
A. yaitu suatu scripting language di sisi client sehingga suatu transaksi yang
menggunakan JavaScipt dapat dipastikan sangat rawan terhadap manipulasi dari
sisi pemakai.
B. adalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau
melacak komputer-komputer server yang security-nya sangat lemah
(vulnerabilities).
C. adalah suatu aktifitas mengubah halaman depan atau isi suatu situs Web
sehingga tampilan atau isinya sesuai dengan yang anda kehendaki.
D. adalah salah satu teknik dalam melakukan web hacking untuk menggapai akses
pada sistem database berbasis Microsoft SQL Server.
Suatu bahasa programer yang dapat dieksekusi di siai komputer pemgguna yang sangat
rawan terhadap manipulasi pemakaiannya adalah?
A. HTML
B. JavaScript
C.SQL
D. Netcat
Ilmu yang mempelajari teknik-teknik matematik yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data
disebut sebagai
a. TYPOGRAPHY
b. KRIPTOGRAFI
c. KALIGRAPHY
d. GEOGRAPHY
Berikut 4 komponen utama dalam Kriptografi, Kecuali
a. Plaintext
b. Key
c. Hypertext
d. Algorithm
Metode untuk melakukan enkrispi dan dekripsi disebut
a. Plaintext
b. Ciphertext
c. Key
d. Algorithm
Suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya
disebut sebagai
a. KRIPTOGRAFI
b. CRYPTOSYSTEM
c. TYPOGRAPHY
d. GEOGRAPHY
Pada tahun berapa IBM melakukan riset pada bidang kriptografi yang pada
akhirnya disebut Lucifer?
a. 1960
b. 1971
c. 1690
d. 1956
Kumpulan informasi yang disimpan di dalam computer secara sistematik sehingga
dapat diperiksa menggunakan suatu program computer untuk memperoleh
informasi dari basis data tersebut adalah pengertian dari :
a. Keamanan database
b. Data
c. Jurnal
d. Database
Yang merupakan penyalahgunaan database dengan tidak di sengaja adalah :
a. pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Kerusakan selama proses transaksi.
c. Pengubahan data oleh pihak yang tidak berwenang.
d. Penghapusan data oleh pihak yang tidak berwenang.
Proses secara periodik untuk membuat duplikat dari database dan melakukan
logging file (atau program) ke media external adalah pengertian dari :
a. Jurnaling
b. Recovery
c. Backup
d. Restore
Recovery pada database adalah :
a. Upaya untuk mengembalikan basis data ke keadaan yang dianggap benar
setelah terjadinya suatu kegagalan
b. Upaya untuk mengembalikan file - file ke keadaan yang di anggap benar
setelah terjadinya suatu kegagalan
c. Upaya untuk mengembalikan program data ke keadaan yang di anggap bernar
setelah terjadinya suatu kegagalan
d. Upaya untuk mengembalikan system operasi ke keadaan yang dianggap benar
setelah terjadinya suatu kegagalan
Yang bukan merupakan jenis – jenis pemulihan di bawah ini adalah
a. Kegagalan media
b. Kegagalan informasi
c. Kegagalan sistem
d. Kegagalan transaksi
Kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan termasuk ke dalam :
a. Keamanan yang berhubungan dengan orang
b. Keamanan dalam operasi
c. Keamanan dari data dan media serta teknik komunikasi
d. Keamanan yang bersifat fisik
a.
b.
c.
d.
Orang yang melakukan pengamanan terhadap informasi / data yang
dimilikinya disebut :
Cryptoanalist
Cryptoanalysis
Cryptography
Cryptographer
a.
b.
c.
d.
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses,
merupakan aspek :
Privacy
Integrity
Availability
Authentication
a.
b.
c.
d.
Menggunakan banyak komputer untuk meluncurkan serangan Denial of
Service merupakan serangan berupa :
Theft of Information
Denial of Service*
Spoofing
Hacking
a.
b.
c.
d.
Proses yang dilakukan untuk mengubah chiphertext menjadi plaintext disebut :
Transposisi
chipher
Enkripsi
Subsitusi
Yang bukan termasuk dari ancaman-ancaman keamanan adalah :
a. Kerahasiaaan (secrecy)
b. Integritas (integrity)
c. Ketersediaan (availabilty)
d. Operasi (operation)
a.
b.
c.
d.
Penyusup yang membaca data yang tidak diotorisasi adalah penyusup :
Penyusup Aktif
Penyusup Pasif *
Penyusup Normal
Penyusup Expert
Keamanan sistem terbagi tiga bagian, kecuali :
a. Keamanan outside
b. Keamanan interface pemakai
c. Keamanan internal
d. Keamanan external
a.
b.
c.
d.
Serangan yang datangnya melalui email adalah bentuk serangan :
Spyware
Spam
Worm
Rootkit
Sebuah program computer kecil yang bisa menyebar tanpa harus menumpang
pada file tertentu merupakan pengertian dari :
a. Worm
b. Rootkit
c. Vitus
d. Phising
Biometrik terbagi menjadi 2 kategori besar yaitu pengenalan fisik dan pengenalan
karakteristik, yang termasuk pengenalan fisik adalah
a. Facial Structure Recognition
b. Signature Recognition
c. Voice Recognition
d. Keystroke Recognition
Iris recognition menggunakan selaput pelangi mata yang dikodekan secara digital
dan kemudian dijadikan kunci. Proses otentifikasinya membutuhkan dua tahap
yakni : tahap identifikasi dan tahap verifikasi. Proses ini dapat dilakukan secara
a. Many to one
b. Many to many
c. One to many
d. One to one
Dessicion (pengambil keputusan)
2. Signal Prosesing ( Pemrosesan sinyal gambar digital)
3. Storage (penyimpanan)
4. Data collection (pengambilan data)
5. Matching (pencocokan)
Urutan yg benar untuk tahapan dalam pengenalan biometrik adalah :
a. 3-2-4-1-5
b. 4-5-1-3-2
c. 4-2-5-1-3
d. 5-1-4-3-2
Bagaimana cara kerja biometrik ? kecuali
a. Pengambilan data
1.
b. Pembuangan data
c. Penyimpanan
d. Pengambilan keputusan
Pada tahun berapa ditemukaan sensor biometrik ?
a. 1999
b. 2001
c. 1997
d. 1998
Serangan yang membuat jaringan tidak dapat di akses dan membuat system tidak
bisa memproses atau merespon permintaan layanan terhadap object dan resource
jaringan merupakan ancaman terhadap jaringan komputer yang disebut …
a. Denial of Service
b. Spoofing
c. Brute Force
d. SMPT Session Hijacking
Dibawah ini merupakan tipe-tipe jaringan, kecuali …
a. Local Area Networking
b. Multiple Area Networking
c. Wide Area Networking
d. Metropolitan Area Networking
Berikut ini adalah bentuk pengendalian terhadap keamanan jaringan komputer
dengan membatasi akses ke jaringan..
a. Sistem otentikasi user, membedakan sumber daya internal dan eksternal.
b. Waspada terhadap rekayasa social, mekanisme kendali akses dan membuat
tingkatan akses.
c. A dan B benar.
d. A dan B salah.
Dibawah ini merupakan kkarakteristik Firewall …
a. Seluruh hubungan atau kegiatan dari dalam ke luar, harus melewati firewall.
b. Hanya kegiatan yang terdaftar atau dikenal yang dapat melewati atau
melakukan hubungan.
c. Firewall harus kebal atau relatif kuat terhadap serangan atau kelemahan.
d. Benar semua.
WEP (Wired Equivalent Privacy) adalah…
a. Algoritma enkripsi yang digunakan oleh shared key pada proses
autentikasi untuk memeriksa user dan untuk meng-enkripsi data yang
dilewatkan pada segment jaringan wireless pada LAN
b. Metoda filtering untuk membatasi hak akses dari MAC Address yang
bersangkutan.
c. Tipe khusus firewall yang dibangun pada Trusted System yang dirancang
untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan,
data, file dan objek lain.
d. Salah semua.
Firewall bekerja pada level jaringan (network-level firewall) biasa disebut paket
filter. Fungsi dari Firewall ini disebut……..
a. Fungsi Froxy
b. Fungsi Filtering
c. Kebijakan Security
d. Unix
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server
adalah……….
a. Melakukan otentikasi host yang akan kita hubungi
b. Mempergunakan digital certificate
c. Menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak
berwenang (unauthorized access) tidak dapat dilakukan
d. Melakukan raw-socket-programming
Bentuk lain dari serangan DOS adalah…….
a. Memblok paket data
b. Melewatkan paket data ke tujuannya (client atau server)
c. Smurf Attack
d. One time password
Packet Sniffing adalah…………
a. Sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun radio
b. Sebuah model serangan yang bertujuan untuk menipu seseorang
c. Sebuah
sistem
yang
akan
menterjemahkan
nama
sebuah situs atau host menjadi alamat IP situs atau host tersebut
d. Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari
jaringan computer
Di bawah ini yang merupakan prinsip dasar keamanan jaringan adalah…….
a. Integritas
b. Mekanisme Kendali akses
c. Badge
d. Sistem Otentikasi User
Algoritma pada kriptografi berdasarkan pada :
A. Kunci
B. Data
C. Besar data (Kapasitas data)
D. A & C benar
Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu
algoritma :
A. Algoritma Simetris
B. Algoritma Block Cipher
C. Algoritma Stream Cipher
D. Algoritma Asimetris
Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A. Plaintext
B. Digitaltext
C. Enkripsi
D. Dekripsi
Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman
saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak
ketiga yaitu :
A. Kriptografi
B. Enkripsi
C. Dekripsi
D. Cipher
Algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan
ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan
menggunakan kunci yang sama disebut :
A. Algoritma Simetris
B. Algoritma Block Cipher
C. Algoritma Stream Cipher
D. Algoritma Asimetris
Berikut adalah sejumlah contoh tipe serangan DoS / Ddos, kecuali :
a. SYN – Flooding
b. Pentium ‘FOOF’ Bug
c. Ping Flooding
d. MITM attack flooding
Sebuah tinjauan terhadap system operasi yang aman yang menyebabkan
menurunnya tingkat security atau berubahnya metode untuk mengoperasikan
sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini
banyak hal yang jauh dari sempurna,misalnya server atau software masih
menggunakan konfigurasi awal dari vendor (dengan password yang sama). Hal ini
merupakan salah factor dari :
a. Ditemukannya lubang keamanan (security hole) yang baru.
b. Penambahan perangkat baru (hardware dan/atau software)
c. Kesalahan konfigurasi.
d. Erorr Handling
Download