Contoh soal kemanan sistem


1. Apa kepanjangan dari IOE ?
  • Intelligence on Everything
  • Internet of Everything
  • Internet of Everyday
  • Insight on Everything
  • Internet on Everytime

2. Jenis serangan apa yang dilakukan dar berbagi sumber dengan cara membanjiri target serangan dengan request layanan, sehingga membuat target serangan kewalahan dalam melayani permintaan client ?
  • Ping Sweep
  • DDOS
  • DOS
  • Spoof
  • Trojan Horse

3. Istilah apa yang disematkan pada peretas amatir didunia cyber ?
  • Skrip Kiddie
  • White hat hacker
  • Blue hat hacker
  • Penyusup
  • Black hat hacker

4. Jenis serangan apa yang dapat melumpuhkan sistem komputer dengan cara memaksa CPU melakukan pengolahan data yang sangat berat serta penggunaan memori secara berlebihan ?
  • DDOS
  • Virus
  • Algoritm
  • Exhausting
  • Hashing

5. Perusahaan manakah yang mengelola big data di dunia maya ?
  • Mikrotik
  • CISCO
  • Palo Alto
  • Juniper
  • Google

6. Manakah tindakan berikut yang berperan dalam upaya menggalkan penjahat didunia cyber ?
  • Membangun sistem peringatan dini ketika muncul ancaman cyberscurity
  • Berbagi informasi mengenai hasil penyelidikan bagi perkembangan kemanan dunia cyber
  • Memperkejakan hacker
  • Mematikan jaringan komputer dan peralatan komunikasi lainnya
  • Mengubah sistem operasi yang berbasis GUI menjadi TUI

7. Apa yang dimagsud dengan kerentanan(Vulnerability) dalam keamanan dunia maya ?
  • Ancaman yang dilakukan oleh peretas jaringan komputer
  • Metode yang digunakan oleh hacker untuk mengeksplotasi target serangan
  • Kelemahan yang membuat target menjadi rentan terhadap serangan peretas
  • Komputer atau peralatan jaringan yang menjadi target terhadap serangan peretas
  • Komputer perusahaan yang berisi informasi sensitif mengenai pegawainya

8. Istilah apa yang diberikan bagi motif peretas(hacker)  yang memprotes kebijakan pemerintah atau perusahaan tertentu ?
  • Hoax
  • Teroris
  • Radikalisme
  • Hacktivist
  • Black hat hacker

10. Apa yang dimagsud dengan BYOB ?
  • Membawa perangkat miliknya sendiri
  • Membawa mobil pribadi
  • Membuat keputusan sendiri
  • Keputusan perusahaan
  • Membawa keluarganya sendiri

11. Pilihlah 3 jenis data yang dapat menjadi incaran bagi penjahat didunia maya pada jaringan komputer perusahaan! (pilih tiga)
  • Data medis karyawan
  • Data pendidikan karyawan
  • Data makanan favorit yang biasa dipesan
  • Data keluarga
  • Data game favorit yang biasa dimainkan

12. Manakah dua metode yang digunakan untuk memastikan terjadinya integritas data ? (pilih dua)
  • Authorization
  • Hashing
  • Repudation
  • Privacy
  • Data Consitency Checks

13. Apa yang diidentifikasi oleh dimensi pertama dari cyberscurity cube?
  • Pengetahuan tentang cyberscurity
  • Tujuan melindungi dunia cyber
  • Perlincungan dunia cyber
  • Peralatan yang digunakan didunia cyber
  • Aturan main di dunia cyber

14. Apakah tiga layanan kemanan terkait dengan pengaturan hak akses? (pilih tiga)
  • Repudiation
  • Authetication
  • Accounting
  • Availability
  • Access Control
  • Authorization

15. Jenis penyimpanan manakah ketika perangkat penyimpanan terhubung ke jaringan ?
  • DAS
  • RAID
  • NAS
  • SAN
  • Cloud

16. Apa sebutan untuk jaringan virtual yang aman ketika menggunakan jaringan public ?
  • IPS
  • IDS
  • Firewall
  • NAC
  • VPN

17. Manakah 3 metode yang digunakan untuk memverivikasi identitas terkait dengan proses authencation (pilih tiga)
  • Something you know
  • Something you have
  • Something you are
  • Something you do
  • Where are you

18. Manakah 2 jenis informasi yang dianggap sensitif ? (pilih dua)
  • Declassifed
  • Published
  • Public
  • Bussines
  • Classifed

19. Manakah yang termasuk 3 prinsip desain sistem yang baik agar dapat memastikan tingkat ketersediaan sistem yang tinggi ? (pilih tiga)
  • Menghilangkan kegagalan sistem yang disebabkan oleh satu sumber
  • Menyediakan crossover (pertukaran) yang andal ketika peralatan bermasalah
  • Menguji kebenaran konsistensi data
  • Mendeteksi adanya kegagalan saat hal tersebut benar-benar terjadi
  • Menggunakan penyandian (encryption) pada data yang akan ditransmisikan

20. Prinsip apa yang dimagsudkan untuk mencegah pengungkapan informasi kepada orang yang tidak berhak ?
  • Confidentiality
  • Integrity
  • Availability
  • Accounting
  • Hashing



Note : Apabila ada jawaban yang salah dalam soal diatas, mohon untuk lapor dikomentar.

0 Response to "Contoh soal kemanan sistem"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel