Jawaban UTS Keamanan dan Penjaminan Informasi

 Benar      48 
 Salah  2 
 Jumlah  50 

1. Dibawah ini yang bukan termasuk dalam konsekuensi pelanggaran keamanan, adalah....
CPU aktiv

2. Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer disebut:
Cracker

3. Sebuah perangkat yang diletakkan antara Internet dengan jaringan internal yang bertujuan untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat  dilakukan, merupakan pengertian dari:
Firewall

4. Suatu proses konversi informasi ke dalam bentuk yang tidak dapat dibaca oleh pihak yang tidak sah, disebut:
Enkripsi

5. Network analyser adalah kata lain dari:
Sniffer

6. Kejahatan cyber yang melakukan aktivitas mengubah halaman suatu website milik pihak lain disebut:
Defacing

7. Untuk mengevaluasi firewall dan port keamanan jaringan dapat menggunakan alat bantu pemindaian port untuk mencari semua port terbuka di dalam jaringan, yaitu:
NMAP

8. Serangan cyber yang terjadi pada hari yang sama saat kelemahan atau kerentanan ditemukan di dalam sistem perangkat lunak adalah jenis serangan:
Zero Day

9. Kejahatan yang dilakukan dengan menyusupkan suatu logic bomb atau virus sehingga komputer tidak dapat digunakan, termasuk modus operandi cybercime yang disebut:
Cyber Sabotage & Extortion

10. Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan, disebut:
Adware

11. Memelihara peralatan, melakukan perbaikan perangkat keras, selalu memperbaharui sistem operasi dan perangkat lunak, serta membuat cadangan memastikan ketersedian jaringan dan data bagi pengguna yang berwenang, merupakan pengertian dari...
Availability

12. Jenis Firewall pada Lapisan Jaringan bertugas memfilter data di dalam jaringan berdasarkan:
Alamat IP asal dan tujuan

13. Serangan rekayasa sosial yang apabila penyerang dengan cepat mengikuti orang yang berwenang ke lokasi aman, disebut:
Tailgating

14. Organisasi yang menerapkan kode etik diantaranya adalah AITP. Kepanjangan dari AITP adalah:
Association of Information Technology Professionals

15. Aksi kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran, disebut dengan:
Cyber Espionage

16. Kejahatan pada keamanan informasi yang bertujuan membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet, disebut:
DoS

17. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem, merupakan serangan keamanan jaringan berupa:
Fabrication

18. Organisasi memiliki banyak jenis data yang harus dilindungi. Informasi karyawan dan Kekayaan intelektual merupakan jenis data:
Data Perusahaan

19. Informasi tidak boleh diubah tanpa seijin pemilik informasi adalah pengertian dari:
Integrity

20. Kebijakan perusahaan harus membatasi akses ke informasi hanya untuk staf berwenang dan memastikan bahwa hanya individu berwenang tersebut yang melihat data ini, merupakan pengertian dari...
Confidentiality

21. Program komputer untuk diaktifkan pada waktu tertentu, merupakan jenis kejahatan
Logic Bomb

22. Kegiatan berbelanja menggunakan nomor dan identitas kartu kredit orang lain merupakan bentuk kejahatan cyber yang disebut:
Carding

23. Program yang digunakan untuk memverifikasi apakah data telah diubah, atau masih sama, merupakan fungsi dari program:
Program Hash

24. Jenis Malicious Software yang dapat memperlambat jaringan adalah:
Worm

25. Kepanjangan dari CSIRT adalah:
Computer Security Incident Response Team

26. Bencana api kebakaran, banjir, gempa bumi dan badai kilat merupakan jenis kategori ancaman…
Force of nature

27. Sebuah sistem berbasis perilaku yang digunakan untuk memancing danbmemantau hacker adalah:
Honeypot

28. Firewall yang menyembunyikan atau menyamarkan alamat pribadi host jaringan adalah:
Firewall NAT

29. Penyadapan jaringan dikenal juga dengan istilah:
Network Tapping

30. Serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau mengungkapkan informasi rahasia, merupakan pengertian dari:
Social Engineering

31. Dibawah ini yang bukan termasuk dalam kategori Data Tradisional adalah...
Personal

32. Istilah lain Confidentiality adalah:
Privacy

33. Pihak yang tidak berwenang berhasil mengakses informasi, merupakan serangan keamanan jaringan berupa:
Interception

34. Pemindaian port Nmap di komputer pada jaringan rumah dapat dilakukan dengan aplikasi:
Zenmap

35. Salah satu Modus Operandi Cybercrime dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, adalah:
Illegal Contents

36. Berikut yang tidak menyebabkan terjadinya security hole:
Salah Identifikasi

37. Tiga komponen yang memberikan kontribusi kepada Risk Management, yaitu:
Asset, Vulnerabilities, dan Threats

38. Korban dari peretas botnets biasanya sering disebut dengan:
zombies

39. Sekelompok bot yang tersambung melalui Internet disebut:
Botnet

40. Salah implementasi merupakan salah satu sumber lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi, contohnya adalah:
Buffer overflow

41. Respon yang dihasilkan dari pemindaian port yang tidak memiliki jawaban dari host disebut:
Filtered, Stopped, or Blocked

42. Area memori yang dialokasikan untuk sebuah aplikasi, disebut:
Buffer

43. Email palsu merupakan jenis eksploitasi kejahatan berupa…
Phising

44. Orang yang berinteraksi dengan teman dan keluarga sehari-hari dirumah, di sekolah atau di tempat kerja, merupakan pengertian dari........
Identitas Offline

45. Jaminan keamanan informasi dapat dicapai melalui aktivitas penerapanbsejumlah kontrol yang sesuai, merupakan pengertian dari:
Assurance

46. Yang termasuk Standar Sandi NIST, adalah:
Panjang minimum 8 karakter, maksimum 64 karakter

47. Keakuratan, konsistensi dan keandalan data selama masa pakainya, merupakan penertian dari....
Integrity

48. Alasan kenapa sebuah jaringan komputer memerlukan sebuah keamanan ? 
Jaringan komputer digunakan untuk mengunpulkan, memproses, menyimpan dan berbagi sejumlah data digital

49. Dibawah ini yang termasuk dalam Data kekayaan Intelektual adalah...
Surat Penawaran

50. Anda menampilkan diri kepada orang di dalam dunia maya atau di dunia internet, merupakan definisi dari...
Identitas Online

0 comments:

Posting Komentar

Komen dong