Lompat ke konten Lompat ke sidebar Lompat ke footer

Analisis Aspek Keamanan Informasi Jaringan Komputer Firewall

 *Sebagai Pengingat & Dokumentasi Soal Ujian Kemanan informasi


1.     Suatu proses konversi informasi ke dalam bentuk yang tidak dapat dibaca oleh pihak yang tidak sah, disebut...

Enkripsi
    
2.     Berikut yang bukan langkah-langkah untuk melindungi perangkat komputer dari penyusupan, adalah…

Mengaktifkan perangkat IOT
    
3.     Salah implementasi merupakan salah satu sumber lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi, contohnya adalah...

SQL Injection
    
4.     Sumber daya organisasi yang dilindungi seperti situs web, informasi perangkat lunak, atau data; atau dapat berupa fisik, seperti seseorang, sistem komputer, perangkat keras, atau objek berwujud lainnya disebut…

Keamanan
    
5.     Salah satu mesin pencari online untuk membantu menemukan pekerjaan yang tepat di bidang keamanan cyber adalah

ITJobMarket
    
6.     Dirancang untuk memfilter permintaan konten web seperti URL, domain dan media, disebut...

Firewall NAT
    
7.     Pihak yang tidak berwenang berhasil mengakses informasi, merupakan serangan keamanan jaringan berupa...

Modification
    
8.     Perangkat lunak yang mengumpulkan dan menganalisis peringatan keamanan, log, serta data real-time dan historis lainnya dari perangkat keamanan di jaringan...

HTTP
    
9.     Penyerang yang tidak memiliki keahlian, sering menggunakan alat bantu yang ada atau petunjuk yang ditemukan di internet untuk melancarkan serangan, merupakan pengertian dari..

Script Kiddie
    
10.     Kejahatan cyber yang melakukan aktivitas mengubah halaman suatu website milik pihak lain disebut...

Defacing
    
11.     Suatu Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) disebut ...

Enkripsi
    
12.     Dibawah ini yang bukan termasuk dalam kategori Data Tradisional adalah ..

Personal
    
13.     Berikut ini yang bukan termasuk kedalam perintah untuk Etika Komputer (Computer Ethics Institute), adalah:

Pikirkanlah sebelum membuat status
    
14.     Proses konversi informasi ke dalam bentuk yang tidak dapat dibaca oleh pihak yang tidak sah disebut
Enkripsi
    
15.     Aspek dari keamanan sistem yang merupakan solusi Membagi user dengan tingkatan (guest, operator, admin) adalah ...

Access Control
    
16.     Jenis Firewall pada yang bertugas memfilter aplikasi, program dan layanan adalah...

Firewall Lapisan Aplikasi
    
17.     Yang termasuk Standar Sandi NIST  adalah...

Panjang minimum 8 karakter, maksimum 64 karakter
    
18.     Kerentanan terjadi karena bila data ditulis melampui batas buffer sebuah perangkat, merupakan kategori kerentanan keamanan berupa..

Overload Buffer
    
19.     Program komputer untuk diaktifkan pada waktu tertentu, merupakan jenis kejahatan

Logic Bomb
    
20.     Pemindaian port Nmap di komputer pada jaringan rumah dapat dilakukan dengan aplikasi...

Zenmap
    
21.     Jaminan keamanan informasi dapat dicapai melalui aktivitas penerapan sejumlah kontrol yang sesuai, merupakan pengertian dari...

Confidentiality
    
22.     Sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan identitas seorang user hingga berhasil secara ilegal login kedalam satu jaringan komputer seolah-olah seperti user yang asli, adalah..

Spoofing
    
23.     Dirancang untuk melacak dan memata-matai pengguna yang berfungsi untuk merusak sistem keamanan, merupakan kegiatan dari..

Spyware
    
24.     Setiap kode komputer yang dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem, merupakan kegiatan dari..

Malware
    
25.     Dinding atau partisi yang dirancang untuk mencegah kebakaran menyebar dari satu bagian bangunan ke bagian lain disebut...

Firewall
    
26.     Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan, disebut...

Adware
    
27.     Bagaimana kita dapat mencegah  penipuan (cheating)  atau paling  tidak, mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik adalah pengertian...

Enkripsi
    
28.     Tiga komponen yang memberikan kontribusi kepada Risk Management, yaitu

Asset, Vulnerabilities, dan Threats
    
29.     Suatu usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah..

Privacy / Confidentiality
    
30.     Keakuratan, konsistensi dan keandalan data selama masa pakainya, merupakan penertian dari..


Integrity
    
31.     Sekelompok bot yang tersambung melalui Internet disebut


Botnet
    
32.     Sebuah sistem berbasis perilaku yang digunakan untuk memancing dan memantau hacker adalah...


Honeypot
    
33.     Orang yang berinteraksi dengan teman dan keluarga sehari-hari dirumah, di sekolah atau di tempat kerja, merupakan pengertian dari..


Tempat
    
34.     Kejahatan yang dilakukan dengan menyusupkan suatu logic bomb atau virus sehingga komputer tidak dapat digunakan, termasuk modus operandi cybercime yang disebut...


Cyber Sabotage & Extortion
    
35.     Upaya berkelanjutan untuk melindungi jaringan sistem dan semua data dari penggunaan yang tidak sah atau berbahaya, disebut…

Cyber Security
    
36.    

Program yang digunakan untuk memverifikasi apakah data telah diubah, atau masih sama, merupakan fungsi dari program..

Program Hash
    
37.     Anda menampilkan diri kepada orang di dalam dunia maya atau di dunia internet, merupakan definisi dari
 

Identitas Online
    
38.     Kejahatan yang dilakukan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar dapat dianggap mengganggu ketertiban umum, disebut..

Illegal Contents
    
39.     Dibawah ini yang termasuk dalam Data kekayaan Intelektual adalah....

Hak Paten
    
40.     Penyadapan jaringan dikenal juga dengan istilah...

DoS
    
41.     Sistem perangkat lunak atau perangkat keras yang dirancang untuk menghalangi data sensitive dicuri atau keluar dari jaringan, adalah..

DLP
    
42.     Memelihara peralatan, melakukan perbaikan perangkat keras, selalu memperbaharui sistem operasi dan perangkat lunak, serta membuat cadangan memastikan ketersedian jaringan dan data bagi pengguna yang berwenang, merupakan pengertian dari....

Availability
    
43.     Seorang administrator jaringan melakukan sesi pelatihan bagi staf kantor tentang cara membuat kata sandi yang kuat dan efektif. Kata sandi mana yang kemungkinan besar paling sulit untuk ditebak atau dipecahkan oleh pengguna berbahaya?

Mk$$cittykat104#*
    
44.     Salah satu Modus Operandi Cybercrime dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, adalah

Illegal Contents
    
45.     Kepanjangan dari CSIRT adalah...

Computer Security Incident Response Team
    
46.     Proses untuk mengintrol siapa yang boleh melakukan apa dan berkisar dari mengelola akses fisik ke peraltan hingga menentukan siapa yang memiliki akses ke sumber data, merupakan kategori kerentanan keamanan berupa..

Kontrol Akses
    
47.     Firewall yang menyembunyikan atau menyamarkan alamat pribadi host jaringan adalah:

Firewall NAT
    
48.     Lubang keamanan pada sistem keamanan jaringan komputer informasi disebut juga dengan..

Security Hole
    
49.     Jenis serangan apa yang mengganggu layanan dengan mengirimkan lalu lintas palsu secara berlebihan ke perangkat jaringan?

DDos
    
50.     Setiap kode komputer yang dapat digunakan untuk mencuri data, melewati control akses, serta  menimbulkan bahaya terhadap atau merusak system disebut…

Malware

 

close