Benar | 48 |
Salah | 2 |
Jumlah | 50 |
1. Dibawah ini yang bukan termasuk dalam konsekuensi pelanggaran keamanan,
adalah....
CPU aktiv
2. Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk
merusak dan menghancurkan integritas di seluruh jaringan sistem komputer
disebut:
Cracker
3. Sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal yang bertujuan untuk menjaga agar akses dari orang yang tidak
berwenang tidak dapat dilakukan, merupakan pengertian dari:
Firewall
4. Suatu proses konversi informasi ke dalam bentuk yang tidak dapat dibaca
oleh pihak yang tidak sah, disebut:
Enkripsi
5. Network analyser adalah kata lain dari:
Sniffer
6. Kejahatan cyber yang melakukan aktivitas mengubah halaman suatu website
milik pihak lain disebut:
Defacing
7. Untuk mengevaluasi firewall dan port keamanan jaringan dapat menggunakan
alat bantu pemindaian port untuk mencari semua port terbuka di dalam
jaringan, yaitu:
NMAP
8. Serangan cyber yang terjadi pada hari yang sama saat kelemahan atau
kerentanan ditemukan di dalam sistem perangkat lunak adalah jenis
serangan:
Zero Day
9. Kejahatan yang dilakukan dengan menyusupkan suatu logic bomb atau virus
sehingga komputer tidak dapat digunakan, termasuk modus operandi cybercime
yang disebut:
Cyber Sabotage & Extortion
10. Perangkat lunak didukung iklan yang dirancang untuk secara otomatis
menampilkan iklan, disebut:
Adware
11. Memelihara peralatan, melakukan perbaikan perangkat keras, selalu
memperbaharui sistem operasi dan perangkat lunak, serta membuat cadangan
memastikan ketersedian jaringan dan data bagi pengguna yang berwenang,
merupakan pengertian dari...
Availability
12. Jenis Firewall pada Lapisan Jaringan bertugas memfilter data di dalam
jaringan berdasarkan:
Alamat IP asal dan tujuan
13. Serangan rekayasa sosial yang apabila penyerang dengan cepat mengikuti
orang yang berwenang ke lokasi aman, disebut:
Tailgating
14. Organisasi yang menerapkan kode etik diantaranya adalah AITP.
Kepanjangan dari AITP adalah:
Association of Information Technology Professionals
15. Aksi kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan
komputer pihak sasaran, disebut dengan:
Cyber Espionage
16. Kejahatan pada keamanan informasi yang bertujuan membanjiri suatu IP
address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke
internet, disebut:
DoS
17. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem,
merupakan serangan keamanan jaringan berupa:
Fabrication
18. Organisasi memiliki banyak jenis data yang harus dilindungi. Informasi
karyawan dan Kekayaan intelektual merupakan jenis data:
Data Perusahaan
19. Informasi tidak boleh diubah tanpa seijin pemilik informasi adalah
pengertian dari:
20. Kebijakan perusahaan harus membatasi akses ke informasi hanya untuk
staf berwenang dan memastikan bahwa hanya individu berwenang tersebut yang
melihat data ini, merupakan pengertian dari...
Confidentiality
21. Program komputer untuk diaktifkan pada waktu tertentu, merupakan jenis
kejahatan
Logic Bomb
22. Kegiatan berbelanja menggunakan nomor dan identitas kartu kredit orang
lain merupakan bentuk kejahatan cyber yang disebut:
Carding
23. Program yang digunakan untuk memverifikasi apakah data telah diubah,
atau masih sama, merupakan fungsi dari program:
Program Hash
24. Jenis Malicious Software yang dapat memperlambat jaringan adalah:
Worm
25. Kepanjangan dari CSIRT adalah:
Computer Security Incident Response Team
26. Bencana api kebakaran, banjir, gempa bumi dan badai kilat merupakan
jenis kategori ancaman…
Force of nature
27. Sebuah sistem berbasis perilaku yang digunakan untuk memancing
danbmemantau hacker adalah:
Honeypot
28. Firewall yang menyembunyikan atau menyamarkan alamat pribadi host
jaringan adalah:
Firewall NAT
29. Penyadapan jaringan dikenal juga dengan istilah:
Network Tapping
30. Serangan akses yang berupaya memanipulasi individu agar melakukan
tindakan atau mengungkapkan informasi rahasia, merupakan pengertian
dari:
Social Engineering
31. Dibawah ini yang bukan termasuk dalam kategori Data Tradisional
adalah...
Personal
32. Istilah lain Confidentiality adalah:
Privacy
33. Pihak yang tidak berwenang berhasil mengakses informasi, merupakan
serangan keamanan jaringan berupa:
Interception
34. Pemindaian port Nmap di komputer pada jaringan rumah dapat dilakukan
dengan aplikasi:
Zenmap
35. Salah satu Modus Operandi Cybercrime dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum,
adalah:
Illegal Contents
36. Berikut yang tidak menyebabkan terjadinya security hole:
Salah Identifikasi
37. Tiga komponen yang memberikan kontribusi kepada Risk Management,
yaitu:
Asset, Vulnerabilities, dan Threats
38. Korban dari peretas botnets biasanya sering disebut dengan:
zombies
39. Sekelompok bot yang tersambung melalui Internet disebut:
Botnet
40. Salah implementasi merupakan salah satu sumber lubang keamanan yang
disebabkan oleh kesalahan implementasi sering terjadi, contohnya
adalah:
41. Respon yang dihasilkan dari pemindaian port yang tidak memiliki jawaban
dari host disebut:
Filtered, Stopped, or Blocked
42. Area memori yang dialokasikan untuk sebuah aplikasi, disebut:
Buffer
43. Email palsu merupakan jenis eksploitasi kejahatan berupa…
Phising
44. Orang yang berinteraksi dengan teman dan keluarga sehari-hari dirumah,
di sekolah atau di tempat kerja, merupakan pengertian dari........
Identitas Offline
45. Jaminan keamanan informasi dapat dicapai melalui aktivitas
penerapanbsejumlah kontrol yang sesuai, merupakan pengertian dari:
Assurance
46. Yang termasuk Standar Sandi NIST, adalah:
Panjang minimum 8 karakter, maksimum 64 karakter
47. Keakuratan, konsistensi dan keandalan data selama masa pakainya,
merupakan penertian dari....
Integrity
48. Alasan kenapa sebuah jaringan komputer memerlukan sebuah keamanan
?
Jaringan komputer digunakan untuk mengunpulkan, memproses, menyimpan dan
berbagi sejumlah data digital
49. Dibawah ini yang termasuk dalam Data kekayaan Intelektual
adalah...
Surat Penawaran
50. Anda menampilkan diri kepada orang di dalam dunia maya atau di dunia
internet, merupakan definisi dari...
Identitas Online
0 comments:
Posting Komentar
Komen dong