Latihan Soal Pilihan Ganda Keamanan Sistem Komputer dalam ujian akhir semester atau pun ujian lainnya. siswa bisa memahami dan latihan mengerjakan Latihan Soal Pilihan Ganda Keamanan Sistem Komputer. karena ujian kejuruan itu butuh waktu lama untuk memahaminya.
1. Terkait dengan Jenis serangan, pernyataan berikut benar, kecuali:
a. Dalam serangan aktif, penyerang mencoba menerobos atau membobol sistem yang diamankan.
b. Serangan terdistribusi biasanya dilakukan dengan memasukkan kode jahat ke banyak komputer lain untuk menyerang komputer tertentu
c. Mengelak atau merusak fitur perlindungan dan memasukkan kode berbahaya termasuk serangan aktif
d. Serangan pasif memantau lalu lintas data dan mencari informasi sensitif yang dapat digunakan dalam jenis serangan lain.
e. Mengubah data termasuk dalam serangan pasif
2. Terkait dengan Tips Komputasi Aman, pernyataan berikut benar, kecuali:
a. Jika ada lampiran atau tautan dalam email, tidak terduga atau mencurigakan karena alasan apa pun, jangan klik.
b. Jangan biarkan data penting disimpan pada laptop atau perangkat seluler. Lakukan enkripsi untuk data-data tersebut.
c. Gunakan pola atau PIN sebagai kunci perangkat seluler yang mudah diingat, seperti tanggal lahir atau NIM.
d. Jika menyimpan data penting pada flash drive atau hard drive eksternal, pastikan data tersebut dienkripsi dan dikunci juga.
e. Jangan pernah meninggalkan perangkat tanpa pengawasan, kunci jika akan ditinggalkan dalam waktu singkat
3. Terkait dengan Macam-Macam Serangan Jaringan, pernyataan berikut benar, kecuali:
a. Serangan Denial-of-Service dapat dilakukan dengan membanjiri komputer atau seluruh jaringan dengan lalu lintas data hingga terjadi pemadaman karena kelebihan beban.
b. Identity / IP Spoofing dilakukan dengan menggunakan program khusus untuk membuat paket IP yang tampaknya berasal dari alamat yang valid.
c. Serangan Denial-of-Service dapat dilakukan dengan memblokir lalu lintas, yang mengakibatkan hilangnya akses ke sumber daya jaringan
d. Eavesdropping adalah melakukan serangan untuk menyadap data dan mengambil data-data penting.
e. Serangan Sniffer dilakukan menggunakan perangkat yang mengandalkan penciuman untuk mengubah data
4. Terkait dengan Penanganan Keamanan Komputer, pernyataan berikut benar, kecuali:
a. Segmentasi jaringan melakukan pemecahan jaringan besar menjadi beberapa subjaringan atau segmen, agar serangan dapat dilokalisasi.
b. Perangkat Lunak Antivirus bertugas memindai program jahat dan dan menghentikan kerja pengguna jika ada program jahat.
c. Proses mengacak data agar hanya dapat dipahami oleh pihak yang memiliki kunci disebut dengan Enkripsi.
d. Firewall adalah perangkat yang dapat memblokir lalu lintas yang mencurigakan dan mengizinkan akses pengguna yang sah.
e. Otentikasi multi-faktor dapat dilakukan dengan mengetikkan kata sandi dan kemudian mengetikkan kode numerik yang dikirim ke perangkat lain
5. Terkait dengan Ancaman keamanan komputer, pernyataan berikut benar, kecuali:
a. RansomWare / Program pemeras adalah perangkat meminta korban agar membayar biaya melalui email dengan harapan bisa menipu korban.
b. Rootkit dapat mengubah konfigurasi sistem pada mesin host.
c. Virus komputer adalah program berbahaya yang dapat mereplikasi dirinya sendiri dan menginfeksi file dan program di PC pengguna.
d. Worm komputer tidak memasukkan dirinya ke dalam program lain, namun mengeksploitasi celah keamanan dalam program server jaringan
e. Phishing memanfaatkan pengguna yang tertipu karena mengira itu adalah pesan yang sah dan memasukkan informasi pribadinya.
6. Terkait dengan Tips Komputasi Aman, pernyataan berikut benar, kecuali:
a. Selalu berhati-hati dengan apapun yang klik, kecuali sangat yakin dengan keamanan situs atau link tersebut
b. Untuk meningkatkan wawasan, sering mengunjungi situs web yang tidak dikenal, untuk melihat perkembangan orang lain
c. Tidak menggunakan kata sandi yang sama untuk semua sistem. Buat kata sandi dengan kombinasi hurup besar, huruf kecil, angka dan karakter khusus
d. Cadangkan / backup data secara teratur, karena kerusakan perangkat datang tidak terduga.
e. Selalu perbarui definisi virus, mesin, dan perangkat lunak untuk memastikan program tetap efektif.
7. Terkait dengan konsep Keamanan Sistem Komputer, pernyataan berikut benar, kecuali:
a. Mencakup pengontrolan akses fisik ke perangkat keras
b. Bertujuan untuk melindungi dari bahaya yang mungkin datang melalui akses jaringan, injeksi data dan instruksi program
c. Termasuk juga perlindungan karena malpraktek oleh operator , baik disengaja atau tidak disengaja
d. Kerentanan pada dasarnya bersifat alamiah, jadi tidak bisa dapat diteliti, direkayasa ulang, atau dieksploitasi
e. Istilah kerentanan ( vulnerability ) adalah kelemahan dalam desain, implementasi, operasi, atau pengendalian internal.
8. Terkait dengan Macam-Macam Serangan Jaringan, pernyataan berikut benar, kecuali:
a. Serangan brute-force pada serangan kata sandi menggunakan data yang didapat dari serangan eavesdropping
b. Serangan kamus pada serangan kata sandi menggunakan file daftar kata sandi potensial
c. Serangan Denial-of-Service dapat dilakukan dengan mengirim data yang tidak valid ke aplikasi, yang menyebabkan penghentian aplikasi.
d. Serangan Sniffer dapat diminimalkan pengaruhnya dengan cara melakukan enkripsi paket.
e. Serangan Denial-of-Service adalah upaya membuat komputer atau jaringan tidak dapat digunakan oleh pengguna yang valid.
9. Terkait dengan Jenis serangan, pernyataan berikut benar, kecuali:
a. Serangan yang menyuruh banyak komputer lain untuk menyerang komputer tertentu termasuk serangan terdistribusi.
b. Memantau lalu lintas data dan mencari informasi sensitif yang dapat digunakan dalam jenis serangan lain termasuk serangan pasif.
c. Penyerang yang mencoba menerobos atau membobol sistem yang diamankan termasuk dalam serangan aktif.
d. Serangan yang bertujuan untuk menghilangkan layanan oleh server adalah jenis serangan pasif
e. Mengelak atau merusak fitur perlindungan dan memasukkan kode berbahaya termasuk serangan aktif
10. Terkait dengan Hal yang harus dikuasai Administrator Jaringan Komputer, pernyataan berikut benar, kecuali:
a. Pengetahuan dasar komputer, baik secara teori maupun praktik.
b. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ).
c. Pemahaman tentang routing, baik teori maupun konfigurasi, terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
d. Memiliki etika professional
e. Pengetahuan dasar komputer dan pemrograman agar bisa membuat protokol jaringan sendiri.
11. Terkait dengan Tips Komputasi Aman, pernyataan berikut benar, kecuali:
a. Tidak menggunakan kata sandi yang sama untuk semua sistem. Buat kata sandi dengan kombinasi hurup besar, huruf kecil, angka dan karakter khusus
b. Selalu berhati-hati dengan apapun yang klik, kecuali sangat yakin dengan keamanan situs atau link tersebut
c. Hindari mengunjungi situs web yang tidak dikenal atau mengunduh perangkat lunak dari sumber yang tidak tepercaya.
d. Jika ada lampiran atau tautan dalam email, segera buka agar tahu isi lampiran.
e. Gunakan kata sandi yang kuat, dengan panjang yang cukup dan tidak terlalu pendek. Dan ubah secara berkala.
12. Terkait dengan pentingnya Budaya keamanan informasi, pernyataan berikut benar, kecuali:
a. Kebiasaan karyawan dapat membantu atau menghancurkan upaya organisasi dalam melindungi sistem komputer
b. Perilaku karyawan dapat berdampak besar pada keamanan informasi dalam organisasi.
c. Budaya keamanan informasi adalah pola perilaku anggota organisasi yang berkontribusi pada perlindungan informasi dari semua jenis.
d. Karyawan harus sadar baha dirinya merupakan bagian dari upaya keamanan informasi
e. Setiap karyawan pasti tidak ingin data perusahaan rusak atau hilang
13. Terkait dengan Tips Komputasi Aman, pernyataan berikut benar, kecuali:
a. Gunakan kata sandi yang mudah diingat, dan samakan untuk semua sistem, supaya tidak terlupa kuat
b. Pahami dan hindari penipuan Phishing, dengan waspada terhadap email dan panggilan telepon yang mencurigakan
c. Waspada dengan berbagai taktik manipulasi psikologis, yang memminta informasi pribadi seperti usename dan kata sandi
d. Berhati-hatilah terhadap pesan email atau panggilan telepon yang tampak resmi yang meminta informasi pribadi atau keuangan.
e. Gunakan browser web yang sering menerima pembaruan keamanan otomatis.
14. Terkait dengan Segi-segi keamanan, pernyataan berikut benar, kecuali:
a. Informasi hanya dapat diubah oleh pihak yang memiliki wewenang merupakan syarat Integrity/ Integritas.
b. Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan merupakan syarat Nonrepudiation/Penyangkalan.
c. Pengirim suatu informasi dapat diidentifikasi dengan benar merupakan syarat Authentication/Keaslian .
d. Informasi (data) bisa diakses oleh semua orang merupakan syarat Confidentiality/Kerahasiaan.
e. Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan merupakan syarat Availability / Ketersediaan .
15. Terkait dengan Tugas Administrator Jaringan Komputer, pernyataan berikut benar, kecuali:
a. mengendalikan strategi perusahaan terkait asset pada jaringan komputer
b. menyeimbangkan berbagai kebutuhan
c. mengontrol kepatuhan pengguna
d. mengurangi waktu henti / waktu padamnya jaringan
e. mengendalikan biaya operasional manajemen perusahaan
16. Terkait dengan Segi-segi keamanan, pernyataan berikut benar, kecuali:
a. Confidentiality/Kerahasiaan mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Nonrepudiation/Penyangkalan mensyaratkan bahwa baik pengirim maupun penerima informasi dapat menyangkal pengiriman dan penerimaan pesan.
c. Availability / Ketersediaan mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication/Keaslian mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar
e. Integrity/ Integritas mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
17. Terkait dengan kategori Serangan atau gangguan keamanan, pernyataan berikut benar, kecuali:
a. Fabrication / Pembuatan : Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
b. Interception / Pencegatan: Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
c. Modification / Perubahan : Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
d. Authentication/Keaslian mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar.
e. Interruption / Pemutusan sementara:Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia oleh pihak yang berwenang.
18. Terkait dengan Tips Komputasi Aman, pernyataan berikut benar, kecuali:
a. Instal perlindungan antivirus / anti-malware, hanya dari sumber yang dikenal dan terpercaya.
b. Kunci perangkat seluler dengan PIN atau kata sandi dan jangan pernah meninggalkannya di tempat umum.
c. Definisi virus perlu diperbarui untuk komputer. Pada HP, tidak terlalu penting karena jarang virus
d. Selalu perbarui sistem operasi perangkat. Hindari transmisi atau penyimpanan informasi pribadi di perangkat.
e. Gunakan alat Find my iPhone dari Apple atau Pengelola Perangkat untuk membantu mencegah kehilangan atau pencurian.
19. Terkait dengan Macam-Macam Serangan Jaringan, pernyataan berikut benar, kecuali:
a. Serangan Berbasis Kata Sandi/ password dilakukan dengan prinsip bahwa pemilik kata sandi akan memiliki hak akses sama dengan pengguna.
b. Eavesdropping adalah melakukan serangan untuk mendengarkan paket data dan mengubah paket tersebut.
c. Serangan brute-force pada serangan kata sandi menggunakan setiap kemungkinan kombinasi karakter.
d. Serangan kamus pada serangan kata sandi menggunakan file daftar kata sandi potensial
e. Serangan Sniffer dilakukan menggunakan perangkat yang dapat membaca, memantau, dan menangkap pertukaran data jaringan
20. Terkait dengan konsep Keamanan Sistem Komputer, pernyataan berikut benar, kecuali:
a. Termasuk melindungi layanan untuk pihak yang tidak berhak
b. Mencakup juga perlindungan dari gangguan dan ancaman ke sistem komputer
c. Perangkat yang harus dilindungi meliputi : perangkat keras, perangkat lunak, dan informasi di dalamnya
d. Keamanan Sistem Komputer adalah perlindungan sistem komputer dari pencurian atau kerusakan perangkat
e. Dikenal juga sebagai keamanan siber atau keamanan TI
21. Terkait dengan kategori Serangan atau gangguan keamanan, pernyataan berikut benar, kecuali:
a. Interception / Pencegatan: Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
b. Authentication/Keaslian mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar.
c. Modification / Perubahan : Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
d. Interruption / Pemutusan sementara:Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia oleh pihak yang berwenang.
e. Fabrication / Pembuatan : Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
22. Terkait dengan Perangkat Keamanan, pernyataan berikut benar, kecuali:
a. Port Scanner digunakan untuk mencari port terbuka pada perangkat target dan menutup port secara otomatis
b. Wi-Fi Analyzer digunakan untuk mendeteksi perangkat dan titik gangguan dalam sinyal Wi-Fi.
c. Protocol Analyzer mengintegrasikan kemampuan diagnostik dan pelaporan untuk memberikan pandangan komprehensif tentang jaringani.
d. Perangkat Forensik Jaringan berfungsi untuk menangkap dan menganalisis paket jaringan, kemudian membuang paket tersebut dari jaringan.
e. Packet Sniffer digunakan untuk menganalisis lalu lintas di jaringan dan mencari tahu port yang terbuka
23. Terkait dengan Ancaman keamanan komputer, pernyataan berikut benar, kecuali:
a. Rootkit adalah program komputer yang dirancang merusak sistem operasi yang merupakan akar dari pengendali komputer.
b. Phishing adalah mencuri informasi dengan cara menyamar sebagai orang yang dapat dipercaya.
c. RansomWare / Program pemeras adalah perangkat jahat yang memblokir penggunaan perangkat dan meminta korban agar membayar biaya untuk bisa aktif kembali.
d. Virus komputer adalah program berbahaya yang dapat mereplikasi dirinya sendiri dan menginfeksi file dan program di PC pengguna.
e. Worm komputer adalah program yang dapat menyalin dirinya sendiri dari satu komputer ke komputer lain
24. Terkait dengan Perangkat Keamanan, pernyataan berikut benar, kecuali:
a. Firewall adalah sistem keamanan jaringan yang memantau dan mengontrol lalu lintas jaringan yang masuk dan keluar
b. Packet Sniffer digunakan untuk menganalisis lalu lintas di jaringan dan mencari tahu port yang terbuka
c. Port Scanner digunakan untuk mencari port terbuka pada perangkat target dan menutup port secara otomatis
d. Sistem deteksi penyusup (Intrusion Detection System ) adalah perangkat yang memantau jaringan untuk aktivitas berbahaya atau pelanggaran kebijakan
e. Web Filter adalah perangkat lunak yang mengontrol konten yang dapat diakses oleh pengguna Internet
25. Terkait dengan pentingnya Budaya keamanan informasi, berikut pernyataan yang untuk lima tindakan penting, kecuali:
a. Ada empat hal penting untuk Implementasi, yaitu : Komitmen manajemen, Komunikasi dengan anggota organisasi, Kursus keamanan informasi, dan Komitmen karyawan.
b. Perencanaan Operatif bertujuan untuk menciptakan budaya keamanan yang baik
c. Evaluation pasca pelaksanaan digunakan untuk melakukan perencanaan dan pelaksanaan sebelum implementasi
d. Perencanaan Strategis merupakan tindakan yang menghasilkan program kesadaran yang lebih baik
e. Pra-Evaluasi digunakan untuk mengidentifikasi kesadaran keamanan informasi dalam karyawan
26. Terkait dengan langkah untuk menjadi Administrator Jaringan Komputer, pernyataan berikut benar, kecuali:
a. Sikap berpikiran terbuka: selalu meningkatkan wawasan dan pengetahuan teknis jaringan. dan tidak terlibat dalam urusan administrasi perusahaan.
b. Pengalaman: Harus memiliki pengalaman praktis, yang dapatm dilakukan sejak masih mahasiswa.
c. Pendidikan: Gelar dalam ilmu komputer atau bidang terkait biasanya lebih disukai, meskipun bukan suatu keharusan.
d. Sertifikasi profesional: Sertifikasi yang terkait dengan teknik jaringan akan sangat bermanfaat.
e. Tunjukkan inisiatif : tunjukkan minat pada spesialisasi karier dan inisiatif untuk meningkatkan keterampilan tanpa disuruh
27. Terkait dengan pentingnya Keamanan Sistem Komputer, pernyataan berikut benar, kecuali:
a. Penting untuk mencegah penyalahgunaan data oleh gangguan yang tidak sah.
b. Menjaga reputasi dengan melindungi konten yang menghina seperti gambar porno
c. Keamanan komputer penting sebagai upaya pencegahan pencurian data
d. Tidak termasuk dengan akun media sosial yang menyesatkan dan menyinggung.
e. Melindungi dari modifikasi dan pengubahan kode program
28. Terkait dengan Ancaman keamanan komputer, pernyataan berikut benar, kecuali:
a. Rootkit adalah program komputer yang dirancang untuk memberikan akses istimewa ke komputer dan dapat menjalankan file dari jarak jauh.
b. Virus komputer dapat menginfeksi file dan program di komputer pengguna dan biasanya melakukan tindakan berbahaya (seperti menghancurkan data).
c. RansomWare / Program pemeras adalah perangkat jahat yang memblokir penggunaan perangkat dan meminta korban agar membayar biaya untuk bisa aktif kembali.
d. Cara untuk mengatasi worm yaitu dengan menutup celah keamanan dengan meng-update patch atau Service Pack dari operating sistem.
e. Phishing adalah mencuri informasi dengan cara memberikan hak akses kepada penyerang
29. Terkait dengan Tips Komputasi Aman, pernyataan berikut benar, kecuali:
a. Keamanan siber adalah tanggung jawab semua orang. Lakukan bagian untuk melindungi diri sendiri dan orang lain.
b. Selalu instal pembaruan keamanan terbaru untuk perangkat dan mengaktifkan Pembaruan Otomatis untuk sistem operasi .
c. Cek segera isi link yang ditampilkan pada situs, untuk mengetahui informasi di dalamnya.
d. Kita adalah target para peretas, jadi harus waspada dan bersikap hati-hati. Lakukan bagian untuk melindungi diri sendiri dan orang lain.
e. Harus selalu memperbarui perangkat lunak, khusunya sistem operasi dan program penting.
30. Terkait dengan Perlindungan Jaringan, pernyataan berikut benar, kecuali:
a. Pemakaian sandi / password yang kuat
b. Penggunaan Aplikasi Pemecahan Masalah Jaringan untuk menangani program jahat
c. Pengujian system keamanan dilakukan secara berkala.
d. Pengamanan Server dan Perangkat Sistem secara fisik.
e. Pemberian Hak Akses dengan Cermat kepada pengguna jaringan
31. Terkait dengan Hal yang harus dikuasai Administrator Jaringan Komputer, pernyataan berikut benar, kecuali:
a. Pengetahuan dasar komputer, baik secara teori maupun praktik.
b. Memiliki etika sebagai warga negara yang baik, agar dapat mengamankan jaringan komputer sebagai nasionalis.
c. Pemahaman tentang routing, baik teori maupun konfigurasi, agar mampu membangun jaringan dengan baik.
d. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security )
e. Pengetahuan tentang perangkat keras jaringan komputer dan berbagai perangkat pendukung lainnya meliputi cara kerja, pemasangan dan konfigurasi.
32. Terkait dengan Penanganan Keamanan Komputer, pernyataan berikut benar, kecuali:
a. Enkripsi adalah proses mengacak data agar tidak dapat dipahami oyang yang tidak berhak.
b. Firewall adalah perangkat yang memblokir lalu lintas yang tidak diinginkan agar tidak memasuki jaringan.
c. Segmentasi jaringan adalah pemecahan jaringan besar menjadi subjaringan yang tidak dapat saling berkomunikasi.
d. Perangkat Lunak Antivirus: Berfungsi memindai program jahat dan harus diperbarui secara berkala
e. Otentikasi multi-faktor adalah otentikasi lebih dari satu metode, sehingga lebih aman;
33. Terkait dengan Jenis serangan, pernyataan berikut benar, kecuali:
a. Serangan orang dalam melibatkan seseorang dari dalam untuk menyerang jaringan.
b. Seorang hacker mengambil alih sesi dari semua pengguna untuk menyerang komputer tertentu adalah jenis serangan pembajakan.
c. Serangan melalui interaksi sosial dengan pengguna jaringan untuk mengungkapkan informasi tentang keamanan jaringan adalah bentuk serangan dekat.
d. Karyawan yang dengan sengaja menguping, mencuri, atau merusak informasi termasuk jenis serangan orang dalam.
e. Serangan jarak dekat melibatkan seseorang yang mencoba untuk secara fisik dekat dengan komponen jaringan, data, dan sistem.
34. Terkait dengan Jenis serangan, pernyataan berikut benar, kecuali:
a. Karyawan yang dengan sengaja menguping, mencuri, atau merusak informasi termasuk jenis serangan orang dalam.
b. Memantau lalu lintas data dan mencari informasi sensitif termasuk serangan aktif.
c. Serangan orang dalam melibatkan seseorang dari dalam untuk menyerang jaringan.
d. Serangan jarak dekat melibatkan seseorang yang mencoba untuk secara fisik dekat dengan komponen jaringan, data, dan sistem.
e. Seorang hacker mengambil alih sesi dari salah satu pengguna dan memutuskan individu lain dari komunikasi adalah serangan pembajakan.
35. Terkait dengan Macam-Macam Serangan Jaringan, pernyataan berikut benar, kecuali:
a. Identity / IP Spoofing dilakukan dengan menggunakan program khusus untuk membuat paket IP yang tampaknya berasal dari alamat yang valid.
b. Serangan kamus pada serangan kata sandi menggunakan kamus bahasa program untuk menbobol kata sandi.
c. Serangan Berbasis Kata Sandi/ password dilakukan dengan maksud untuk memiliki hak akses pengguna secara tidak sah.
d. Eavesdropping adalah melakukan serangan untuk menyadap data dan mengambil data-data penting.
e. Modifikasi Data dilakukan dengan mengubah data yang dikirimkan.
36. Terkait dengan langkah untuk menjadi Administrator Jaringan Komputer, pernyataan berikut benar, kecuali:
a. Pengalaman: Sering kali sangat diperlukan, dan bisa mengkonpensasi gelar sarjana yang tidak sesuai
b. Sikap fokus pada pekerjaan bidangnya sendiri, dan menghindari urusan dengan bidang lain, karena menghindari konflik.
c. Pendidikan: Meskipun gelar sarjana tidak selalu diperlukan, namun biasanya lebih disukai.
d. Sertifikasi profesional: Sertifikasi akan sangat bermanfaat, dan menunjukkan kemampuan yang teruji.
e. Tunjukkan inisiatif: Memanfaatkan segala cara yang memungkinkan untuk tampil menonjol, seperti inisiatif untuk meningkatkan keterampilan dan pengetahuan.
37. Terkait dengan Ancaman keamanan komputer, pernyataan berikut benar, kecuali:
a. Phishing adalah mencuri informasi dengan cara menyamar sebagai orang yang dapat dipercaya.
b. Rootkit tidak mengubah konfigurasi sistem pada mesin host, namum memberikan penyerang hak akses admin.
c. Virus komputer adalah program berbahaya yang dapat mereplikasi dirinya sendiri dan menginfeksi file dan program di PC pengguna.
d. RansomWare / Program pemeras adalah perangkat jahat yang memblokir penggunaan perangkat dan meminta korban agar membayar biaya untuk bisa aktif kembali.
e. Worm komputer dapat berjalan sendiri sebagai proses terpisah di server jaringan
38. Terkait dengan Perangkat Keamanan, pernyataan berikut benar, kecuali:
a. Sistem deteksi penyusup (Intrusion Detection System ) adalah perangkat yang memantau jaringan untuk aktivitas berbahaya atau pelanggaran kebijakan
b. Protocol Analyzer mengintegrasikan kemampuan diagnostik dan pelaporan untuk memberikan pandangan komprehensif tentang jaringani.
c. Perangkat Forensik Jaringan berfungsi untuk menentukan sumber serangan keamanan jaringan dan mengumpulkan bukti.
d. Wi-Fi Analyzer digunakan untuk mendeteksi perangkat dan titik gangguan dalam sinyal Wi-Fi, dan mengeluarkan perangkat bermasalah dari jaringan.
e. Firewall adalah sistem keamanan jaringan yang memantau dan mengontrol lalu lintas jaringan yang masuk dan keluar
39. erkait dengan Perlindungan Jaringan, pernyataan berikut benar, kecuali:
a. Pengguna diwajibkan memakai sandi / password yang kuat, dan meminta penggantian secara berkala
b. Lakukan praktik terbaik keamanan jaringan yang sudah dijalankan sejak beberapa tahun yang lalu.
c. Hak Akses diberikan tidak ke semua orang, hanya kepada pengguna yang kompeten saja
d. Pengujian system keamanan dilakukan secara berkala dan masalah jaringan juga perlu diuji.
e. Pengamanan Server dan Perangkat Sistem dengan menyimpan di lokasi yang aman dan selalu diawasi.
40. Terkait dengan kategori Serangan atau gangguan keamanan, pernyataan berikut benar, kecuali:
a. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem Fabrication / Pembuatan.
b. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset adalah Interception / Pencegatan .
c. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset adalah Modification / Perubahan .
d. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia oleh pihak yang berwenang adalah Interruption / Pemutusan sementara
e. Pengirim suatu informasi dapat diidentifikasi dengan benar adalah Authentication/Keaslian.
Demikian artikel Latihan Soal Pilihan Ganda Keamanan Sistem Komputer yang saya buat semoga bermanfaat.