Analisis Aspek Keamanan Informasi Jaringan Komputer Firewall
*Sebagai Pengingat & Dokumentasi Soal Ujian Kemanan informasi
1. Suatu proses konversi informasi ke dalam bentuk yang tidak dapat dibaca oleh pihak yang tidak sah, disebut...
Enkripsi
2. Berikut yang bukan langkah-langkah untuk melindungi perangkat komputer dari penyusupan, adalah…
Mengaktifkan perangkat IOT
3. Salah implementasi merupakan salah satu sumber lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi, contohnya adalah...
SQL Injection
4. Sumber daya organisasi yang dilindungi seperti situs web, informasi perangkat lunak, atau data; atau dapat berupa fisik, seperti seseorang, sistem komputer, perangkat keras, atau objek berwujud lainnya disebut…
Keamanan
5. Salah satu mesin pencari online untuk membantu menemukan pekerjaan yang tepat di bidang keamanan cyber adalah
ITJobMarket
6. Dirancang untuk memfilter permintaan konten web seperti URL, domain dan media, disebut...
Firewall NAT
7. Pihak yang tidak berwenang berhasil mengakses informasi, merupakan serangan keamanan jaringan berupa...
Modification
8. Perangkat lunak yang mengumpulkan dan menganalisis peringatan keamanan, log, serta data real-time dan historis lainnya dari perangkat keamanan di jaringan...
HTTP
9. Penyerang yang tidak memiliki keahlian, sering menggunakan alat bantu yang ada atau petunjuk yang ditemukan di internet untuk melancarkan serangan, merupakan pengertian dari..
Script Kiddie
10. Kejahatan cyber yang melakukan aktivitas mengubah halaman suatu website milik pihak lain disebut...
Defacing
11. Suatu Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) disebut ...
Enkripsi
12. Dibawah ini yang bukan termasuk dalam kategori Data Tradisional adalah ..
Personal
13. Berikut ini yang bukan termasuk kedalam perintah untuk Etika Komputer (Computer Ethics Institute), adalah:
Pikirkanlah sebelum membuat status
14. Proses konversi informasi ke dalam bentuk yang tidak dapat dibaca oleh pihak yang tidak sah disebut
Enkripsi
15. Aspek dari keamanan sistem yang merupakan solusi Membagi user dengan tingkatan (guest, operator, admin) adalah ...
Access Control
16. Jenis Firewall pada yang bertugas memfilter aplikasi, program dan layanan adalah...
Firewall Lapisan Aplikasi
17. Yang termasuk Standar Sandi NIST adalah...
Panjang minimum 8 karakter, maksimum 64 karakter
18. Kerentanan terjadi karena bila data ditulis melampui batas buffer sebuah perangkat, merupakan kategori kerentanan keamanan berupa..
Overload Buffer
19. Program komputer untuk diaktifkan pada waktu tertentu, merupakan jenis kejahatan
Logic Bomb
20. Pemindaian port Nmap di komputer pada jaringan rumah dapat dilakukan dengan aplikasi...
Zenmap
21. Jaminan keamanan informasi dapat dicapai melalui aktivitas penerapan sejumlah kontrol yang sesuai, merupakan pengertian dari...
Confidentiality
22. Sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan identitas seorang user hingga berhasil secara ilegal login kedalam satu jaringan komputer seolah-olah seperti user yang asli, adalah..
Spoofing
23. Dirancang untuk melacak dan memata-matai pengguna yang berfungsi untuk merusak sistem keamanan, merupakan kegiatan dari..
Spyware
24. Setiap kode komputer yang dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem, merupakan kegiatan dari..
Malware
25. Dinding atau partisi yang dirancang untuk mencegah kebakaran menyebar dari satu bagian bangunan ke bagian lain disebut...
Firewall
26. Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan, disebut...
Adware
27. Bagaimana kita dapat mencegah penipuan (cheating) atau paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik adalah pengertian...
Enkripsi
28. Tiga komponen yang memberikan kontribusi kepada Risk Management, yaitu
Asset, Vulnerabilities, dan Threats
29. Suatu usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah..
Privacy / Confidentiality
30. Keakuratan, konsistensi dan keandalan data selama masa pakainya, merupakan penertian dari..
Integrity
31. Sekelompok bot yang tersambung melalui Internet disebut
Botnet
32. Sebuah sistem berbasis perilaku yang digunakan untuk memancing dan memantau hacker adalah...
Honeypot
33. Orang yang berinteraksi dengan teman dan keluarga sehari-hari dirumah, di sekolah atau di tempat kerja, merupakan pengertian dari..
Tempat
34. Kejahatan yang dilakukan dengan menyusupkan suatu logic bomb atau virus sehingga komputer tidak dapat digunakan, termasuk modus operandi cybercime yang disebut...
Cyber Sabotage & Extortion
35. Upaya berkelanjutan untuk melindungi jaringan sistem dan semua data dari penggunaan yang tidak sah atau berbahaya, disebut…
Cyber Security
36.
Program yang digunakan untuk memverifikasi apakah data telah diubah, atau masih sama, merupakan fungsi dari program..
Program Hash
37. Anda menampilkan diri kepada orang di dalam dunia maya atau di dunia internet, merupakan definisi dari
Identitas Online
38. Kejahatan yang dilakukan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar dapat dianggap mengganggu ketertiban umum, disebut..
Illegal Contents
39. Dibawah ini yang termasuk dalam Data kekayaan Intelektual adalah....
Hak Paten
40. Penyadapan jaringan dikenal juga dengan istilah...
DoS
41. Sistem perangkat lunak atau perangkat keras yang dirancang untuk menghalangi data sensitive dicuri atau keluar dari jaringan, adalah..
DLP
42. Memelihara peralatan, melakukan perbaikan perangkat keras, selalu memperbaharui sistem operasi dan perangkat lunak, serta membuat cadangan memastikan ketersedian jaringan dan data bagi pengguna yang berwenang, merupakan pengertian dari....
Availability
43. Seorang administrator jaringan melakukan sesi pelatihan bagi staf kantor tentang cara membuat kata sandi yang kuat dan efektif. Kata sandi mana yang kemungkinan besar paling sulit untuk ditebak atau dipecahkan oleh pengguna berbahaya?
Mk$$cittykat104#*
44. Salah satu Modus Operandi Cybercrime dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, adalah
Illegal Contents
45. Kepanjangan dari CSIRT adalah...
Computer Security Incident Response Team
46. Proses untuk mengintrol siapa yang boleh melakukan apa dan berkisar dari mengelola akses fisik ke peraltan hingga menentukan siapa yang memiliki akses ke sumber data, merupakan kategori kerentanan keamanan berupa..
Kontrol Akses
47. Firewall yang menyembunyikan atau menyamarkan alamat pribadi host jaringan adalah:
Firewall NAT
48. Lubang keamanan pada sistem keamanan jaringan komputer informasi disebut juga dengan..
Security Hole
49. Jenis serangan apa yang mengganggu layanan dengan mengirimkan lalu lintas palsu secara berlebihan ke perangkat jaringan?
DDos
50. Setiap kode komputer yang dapat digunakan untuk mencuri data, melewati control akses, serta menimbulkan bahaya terhadap atau merusak system disebut…
Malware
Posting Komentar untuk "Analisis Aspek Keamanan Informasi Jaringan Komputer Firewall"