Yang bukan merupakan fungsi pendukung dalam sistem keamanan komputer

You're Reading a Free Preview
Pages 9 to 34 are not shown in this preview.

You're Reading a Free Preview
Page 38 is not shown in this preview.

You're Reading a Free Preview
Pages 42 to 46 are not shown in this preview.

1.Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untukmemperoleh keamanan jaringan yaitu :A. SwitchB. HubC. RouterD. Firewall2.Segi-segi keamanan didefinisikan sebagai berikut, kecuali :A. IntegrityB. AvailabilityC. InterceptionD. Confidentiality3.Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :A. InterruptionB. ModificationC. NonrepudiationD. Fabrication4.Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :A.Sumber daya fisikB.Sumber daya abstrakC.Program aplikasiD.A & B benar5.Algoritma pada kriptografi berdasarkan pada :A. KunciB. DataC.Besar data (Kapasitas data)D.A & C benar6.Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu

algoritma :A.Algoritma SimetrisB.Algoritma Block CipherC.Algoritma Stream CipherD.Algoritma Asimetris7.Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :8.Yang termasuk tingkatan pada keamanan database yaitu :

Get answer to your question and much more

Get answer to your question and much more

9.Mengapa data/file harus diamankan?

Get answer to your question and much more

10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat

Get answer to your question and much more

sistem diboot dari disk yang berisi virus disebut :A.Boot sector virusB.Parasitic virusC.Polymorphic virusD.Stealth virus11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :A. DeteksiB. EksekusiC. IdentifikasiD. Penghilangan12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :

13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem

Get answer to your question and much more

komputer jenis :A.Errors and omissionsB.Employee sabotageC.Malicious hackers (crackers)D.Malicious code14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yangmengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,merupakan aspek keamanan dari :15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan

Get answer to your question and much more

Get answer to your question and much more

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 10 pages?

Upload your study docs or become a

Course Hero member to access this document