You're Reading a Free Preview
You're Reading a Free Preview
You're Reading a Free Preview
1.Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untukmemperoleh keamanan jaringan yaitu :A. SwitchB. HubC. RouterD. Firewall2.Segi-segi keamanan didefinisikan sebagai berikut, kecuali :A. IntegrityB. AvailabilityC. InterceptionD. Confidentiality3.Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :A. InterruptionB. ModificationC. NonrepudiationD. Fabrication4.Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :A.Sumber daya fisikB.Sumber daya abstrakC.Program aplikasiD.A & B benar5.Algoritma pada kriptografi berdasarkan pada :A. KunciB. DataC.Besar data (Kapasitas data)D.A & C benar6.Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :A.Algoritma SimetrisB.Algoritma Block CipherC.Algoritma Stream CipherD.Algoritma Asimetris7.Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :8.Yang termasuk tingkatan pada keamanan database yaitu : Get answer to your question and much more Get answer to your question and much more 9.Mengapa data/file harus diamankan? Get answer to your question and much more 10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat Get answer to your question and much more sistem diboot dari disk yang berisi virus disebut :A.Boot sector virusB.Parasitic virusC.Polymorphic virusD.Stealth virus11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :A. DeteksiB. EksekusiC. IdentifikasiD. Penghilangan12. Tujuan akhir dari perancangan sistem keamanan komputer adalah : 13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem Get answer to your question and much more komputer jenis :A.Errors and omissionsB.Employee sabotageC.Malicious hackers (crackers)D.Malicious code14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yangmengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,merupakan aspek keamanan dari :15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan Get answer to your question and much more Get answer to your question and much more Upload your study docs or become a Course Hero member to access this document Upload your study docs or become a Course Hero member to access this document End of preview. Want to read all 10 pages? Upload your study docs or become a Course Hero member to access this document |