SOAL UAS KEAMANAN SISTEM INFORMASI
1. Pengamanan sistem dapat dilakukan dengan pengendalian akses yaitu dengan cara:
a. Otoritas pemakai
b. Memantau adanya serangan pada sistem
c. Mendeteksi port scanning
d. Memblok port blocker
e. Enkripsi Publik
2. Merupakan serangan keamanan dalam bentuk pengambil alihan atau pengendalian akses oleh pihak lain yang tidak bertanggung jawab ?
a. Digital Certificates
b. Remote attacks
c. One-Time Password Card
d. Browser Protection
e. Remote Control
3. Salah satu bentuk serangan pada application layer tergolong
a. Serangan pada perangkat keras
b. Serangan pada perangkat lunak
c. Serangan pada jaringan komunikasi
d. Serangan pada basis data
e. Serangan terhadap brainware
4. Serangan serangan yang menggunakan perubahan sumber Ip Address disebut:
a. IP Pool
b. IP Spoofing
c. IP Address
d. IP DHCP Server
e. SNIFFING
5. Penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya seorang pemakai komputer yang terhubung ke suatu jaringan di kantor, disebut;
a. IP Pool
b. IP Spoofing
c. IP Address
d. IP DHCP Server
e. SNIFFING
6. Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang dapat digunakan untuk keperluan autentifikasi ?
a. Fungsi one-way
b. Fungsi way-one
c. Fungsi Enkripsi rahasia
d. Fungsi Enkripsi publik
e. Fungsi Enkripsi-way
7. Komponen sistem informasi?
a. Hardware, software, brainware, application
b. Hardware, software, brainware, jarkom
c. Hardware, software, brainware, perangkat lunak
d. Hardware, software, brainware, perangkat keras
e. Hardware, software, brainware, manusia
8. Aspek mengatasi kejahatan Keamanan Sistem Informasi:
a. Teknis dan sosial
b. Teknis, dan bisnis
c. Teknis, bisnis dan sosial
d. Teknis, dan budaya
e. Teknis, bisnis dan budaya
9. Kelompok Hacker menurut paul tylor.?
a. Black hat, White hat dan Akademis
b. Black hat, White hat dan Gray hat
c. Computer underground, dan Akademis
d. Computer underground, Computer security industry dan Akademis
e. Computer underground, Computer security industry
10. Faktor pengaruh peningkatan jumlah Hacker;
a. Tersedia UUD Hacker, Adanya Tutorial Hacker, Adanya Tool Hacker, dan Ajang uji coba
b. Tersedia Buku Pemrogaraman, Adanya Tutorial Hacker, Adanya Tool Hacker, dan Ajang uji coba
c. Adanya ISO Adanya Tutorial Hacker, Adanya Tool Hacker, dan Ajang uji coba
d. Adanya Sertifikat, Adanya Tutorial Hacker, Adanya Tool Hacker, dan Ajang uji coba
e. Tersedia Buku Panduan Hacker, Adanya Tutorial Hacker, Adanya Tool Hacker, dan Ajang uji coba
0 komentar:
Posting Komentar