gemastik 2015

29
7/23/2019 GEMASTIK 2015 http://slidepdf.com/reader/full/gemastik-2015 1/29 1.1. Dibawah ini manakah yang merupakan tindakan keamanan terbaik untuk kasus pencurian informasi perusahaan dari laptop yang tertinggal di kamar hotel? Mengumpulkan semua data pada disk and menguncinya di dalam ruangan yang aman Menginstall cable lock pada laptop ketika tidak adanya pengawasan Mengenkripsi data pada hard drive Membuang baterai dan power supply dari laptop kemudian menyimpannya secara terpisah 1.2. Socket yang ditujukan untuk komunikasi antar aplikasi antar mesin dalam lingkungan jaringan TCP!P" !dentifikasi socket ini dilakukan dengan sebuah service identifier yaitu berupa nomor port TCP!P yang dapat di sambung oleh client" Socket ini dikenal dengan Socket Stream Socket Datagram Socket #etworking Socket $okal 1.3.Pengaturan akses pada sebuah web server yaitu  % dan & salah Pengaturan akses berdasarkan alamat !P dari client  % dan & benar Pengaturan akses dengan proses autentikasi pengguna 1.4.Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi' dimana penyerang berhubungan dengan pengguna dengan berpura(pura memalsukan bahwa mereka adalah host yang dapat dipercaya disebut

Upload: kevin

Post on 18-Feb-2018

247 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 1/29

1.1. Dibawah ini manakah yang merupakan tindakan keamanan terbaik untukkasus pencurian informasi perusahaan dari laptop yang tertinggal di kamarhotel?

Mengumpulkan semua data pada disk and menguncinyadi dalam ruangan yang aman

Menginstall cable lock pada laptop ketika tidak adanyapengawasan

Mengenkripsi data pada hard drive

Membuang baterai dan power supply dari laptopkemudian menyimpannya secara terpisah

1.2. Socket yang ditujukan untuk komunikasi antar aplikasi antar mesin dalam

lingkungan jaringan TCP!P" !dentifikasi socket ini dilakukan dengan sebuahservice identifier yaitu berupa nomor port TCP!P yang dapat di sambung olehclient" Socket ini dikenal dengan

Socket Stream

Socket Datagram

Socket #etworking

Socket $okal

1.3.Pengaturan akses pada sebuah web server yaitu

 % dan & salah

Pengaturan akses berdasarkan alamat !P dari client

 % dan & benar 

Pengaturan akses dengan proses autentikasipengguna

1.4.Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatukomputer atau informasi' dimana penyerang berhubungan dengan penggunadengan berpura(pura memalsukan bahwa mereka adalah host yang dapatdipercaya disebut

Page 2: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 2/29

)verflowing

Spoofing

*looding

Sniffing

1.5. %pplication layer mendefinisikan aplikasi(aplikasi yang dijalankan pada jaringan" Sehingga terdapat banyak protokol pada lapisan ini' sesuai denganbanyaknya aplikasi TCP!P yang dapat dijalankan' antara lain sebagai berikut'kecuali

SMTP + Simple Mail Transfer Protocol ,

-DP +-ser Diagram Protocol,

*TP +*ile Transfer Protocol,

.TTP +.yper Te/t Transfer Protocol,

1.6. -kuran dari header TCP bervariasi' yang terdiri atas beberapa field"-kuran TCP header paling kecil +ketika tidak ada tambahan opsi TCP, adalah

01 bytes

21 bytes

32 bytes

04 bytes

1.7.Dibawah ini manakah yang bukan merupakan tujuan serangan terhadapinformasi yang tersembunyi untuk kebutuhan analisis?

-ntuk mengetahui adanya celah keamanan

-ntuk menunjukkan pendekatan(pendekatan yangmudah diserang

Page 3: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 3/29

-ntuk menghilangkan atau melumpuhkan informasi yangtersembunyi

-ntuk menginvestigasi informasi tersembunyi yangharam

1.8. Di dalam protocol TCP' sebelum data dapat ditransmisikan antara duahost' dua proses yang berjalan pada lapisan aplikasi harus melakukannegosiasi untuk membuat sesi koneksi terlebih dahulu" Proses pembuatankoneksi ini disebut

3 way Synchroni5ations

3 way Transmition(state

3 way .andshake

3 way %knowledgements

1.9.Statistical techni6ues mengkodekan informasi yang menjamin adanyacover +penutup, untuk komunikasi rahasia" &enarsalah?

Salah

&enar 

1.10.Serangan yang biasanya terjadi pada web berbasis P.P dan MyS7$dengan memanfaatkan form(form di dalam website yang tidak dilengkapidengan script pengamanan khusus adalah

7uery !mplementation

P.P Penetration

Database encapsulation

S7$ !njection

1.11.&eberapa hal yang mungkin dilakukan dalam melakukan 8eb Spoofingantara lain' kecuali

Page 4: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 4/29

menggunakan search engine untuk mendapatkan linkdari topik yang dicari"

menaruh link yang palsu +yang sudah di(hack, padahalaman web yang populer"

Membanjiri sebuah alamat web dengan paket(paketdata yang direkayasa

 %kses ke situs web diarahkan melalui sebuah pro/yserver 

1.12.Suatu serangan bertipe Denial of Service +DoS, dimana seorangpenyerang mengirim sebuah paket -DP +-ser Datagram Protocol, yang telahdispoof atau direkayasa sehingga berisikan nilai(nilai yang tidak valid di field(field tertentu disebut

-DP Swapspace

-DP &omb attack

S9# *lood

-DP *lood

1.13.Salah satu layer dalam )S! adalah Data$ink $ayer yeng membuatenkapsulasi dengan menambahkan .2 +Trailer, dan T2 +Trailer," Tujuan daridiberikannya trailer tersebut adalah

Mengisikan source address paket yang dikirim

Memberikan batas dan urutan pada frame(frameyang akan dibuat pada paket

Memberikan destination address paket yang dikirim

Menjamin transmisi data hanya terjadi antar node1.14.:eamanan situs ditentukan oleh konfigurasi yang benar dan aman'antara lain sebagai berikut' kecuali

:endali akses jarak jauh terhadap web(server +;emoteweb server, seperti penggunaan *TP dan server

Page 5: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 5/29

e/tensions lainnya

)torisasi nama domain dari jaringan web server 

Sistem aplikasi pendukung yang semuanya berada di

luar web server 

Penentuan %plikasi web server yang sesuai denganinteroprabilitas atau kompatibilitas sistem yang telahada

1.15.8eb Spoofing melibatkan sebuah server web yang dimiliki penyerangyang diletakkan pada internet antara pengguna dengan 888' sehinggaakses ke web yang dituju pengguna akan melalui server penyerang" Caraseperti ini dikenal sebagai

Man(in(the(middle attack

Dumping attack

!nter(separated attack

*ront(to(front attack

1.16. Pengiriman paket data dari satu host ke host yang lain akan dimulai danberhenti saat keduanya telah memberikan flag berupa

Salah semua

S9#

S9#(%C:

 %C:

1.17..al(hal yang bisa kita lakukan menggunkan file "htaccess' diantaranya

adalah sebagai berikut' kecuali

Mencegah pegunjung melakukan browsing direktori

Mengubah default halaman inde/ pada folder tertentu

Page 6: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 6/29

Memberikan proteksi password pada direktori

Melakukan enkripsi pada setiap data dalam website

1.18.Pada umumnya mesin(mesin komputer yang terhubung dengan internet

melayani beberapa program layanan sekaligus" &eberapa alasan yangmendasari hal tersebut antara lain' kecuali

:eterbatasan sumber daya mesin komputer 

:eterbatasan alamat !P saat ini

:emampuan dari pengelola server web

:einginan memaksimalkan sumber daya komputerdengan menjalankan

1.19.Sebutan bagi orang yang merancang metode steganografi adalah"""

Steganers

Steganalyst

Steganografer 

Steganogranalyst

1.20.Proses yang terjadi pada lapisan Presentasi +Presentation layer, adalahsebagai berikut kecuali

Compression

Segmentation

<ncryption

Translation

1.21.Dibawah ini manakah yang bukan merupakan konsep dari kriptografi?

Confidentiality

Page 7: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 7/29

 %vailability

 %uthenticity

!ntegrity

1.22. %lgoritma asimetris +asymmentric algorithm, merupakan jenis algoritmakriptografi dimana kunci yang digunakan untuk proses enkripsi dan dekripsiadalah kunci yang sama" &enarSalah?

&enar 

Salah

1.23. Citra yang sudah berisi informasipesan yang disembunyikan disebut?

Steganografi

Stego

Steganalisis

Stegoimage

1.24. Di dalam lapisan #etwork layer' karena panjang paket yang akan

dikirimkan harus disesuaikan dengan kondisi media komunikasi pada networkyang akan dilalui' maka langkah yang dilakukan adalah

.eaderisasi data

:ompresi data

Strukturisasi data

Segmentasi data1.25.Cover(object +coverte/t, adalah pesan yang digunakan untukmenyembunyikan embedded message" &enarsalah?

Salah

Page 8: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 8/29

&enar 

1.26. -rutan dari tiga hal yang dilakukan dalam mentransmisikan data antarhost yaitu

S9#' %C:' %C:(S9#

S9#' S9#(%C:' %C:

 %C:(S9#'%C:'S9#

 %C:' %C:(S9#' S9#

1.27.Dibawah ini manakah yang merupakan peran kunci asimetris+asymmetric key, di dalam aplikasi public key infrastructure +P:!,?

:unci asimetris digunakan untuk manajemen kunci

:unci asimetris digunakan untuk pembuatan kunci

:unci asimetris digunakan untuk pemulihan kunci

:unci asimetris digunakan untuk penyimpanan kunci

1.28. Pada algoritma block cipher' plainteks yang masuk akan diproses

dengan panjang blok yang tetap yaitu n" #amun terkadang jika ukurandatanya terlalu panjang maka dilakukan pemecahan dalam betuk blok yanglebih kecil" =ika dalam pemecahan dihasilkan blok data yang kurang dari

 jumlah data dalam blok maka akan dilakukan proses >

!ncreasing

Padding

 %dding

</panding

1.29.Di bawah ini merupakan jenis(jenis penyerangan yang umum digunakan'kecuali

Page 9: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 9/29

Crashing

Trojan .orse

DD)S

Script :iddies

1.30.Secure Sockets $ayer +SS$, merupakan sistem yang digunakan untukmengenkripsi pengiriman informasi pada internet' sehingga data dapat dikirimdengan aman" $ayer dimana SS$ ini beroperasi adalah

Session $ayer 

Transport $ayer 

#etwork $ayer 

Physical $ayer 

1.31.Penentuan kebijakan keamanan database dilihat dari sisi keamanandata' antara lain

Database administrator berkoordinasi dengan system

administrator Melakukan manajemen user database

Menentukan mekanisme akses kontrol terhadap data

Melakukan kebijakan auditing transaksi setiapdatabase

1.32.9ang dimaksud dengan S7$ injection adalah """

Teknik penyalahgunaan celah keamanan yang terjadidalam lapisan basis data sebuah aplikasi

Teknik pengekangan informasi dalam sebuah sisteminformasi

Teknik scripting untuk manipulasi data

Page 10: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 10/29

Teknik pemanfaatan kondisi data yang berubah tiapwaktu

1.33.Dalam steganografi' metode yang paling populer untuk menyembunyikandata adalah>

Menggunakan tinta tidak tampak

Mengubah format penyembunyian pesan

Menggunakan gambar sebagai cover berkas data

Mengenkripsi data

1.34.:egiatan mengubah isi inde/ dari sebuah website untuk hal yang

menyenangkan maupun hal yang merugikaninformasi yang ditampilkan diserver diubah disebut

8eb Deface

8eb Decrypt

8eb Derive

Clearance of 8eb

1.35.*irewall adalah sistem atau sekelompok sistem yang menetapkankebijakan kendali akses antara dua jaringan" Secara umum' firewall biasanyamenjalankan fungsi sebagai berikut' kecuali

&loking isi dan protocol

 %utentikasi koneksi dan enkripsi

;ekonfigurasi paket data yang kurang terstruktur 

 %nalisa dan filter paket

1.36.Di bawah ini yang bukan termasuk teknik spoofing adalah

:nock Spoofing

Page 11: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 11/29

D#S spoofing

!P Spoofing

!dentify Spoofing

1.37. Dibawah ini manakah deskripsi yang paling tepat untuk stream cipher?

Pengirim harus mengenkripsi pesan dengan private keymasing(masing kemudian penerima dapat dekripsipesan dengan public key

Pesan dibagi kedalam beberapa blok dan fungsimatematika dijalankan pada setiap blok tersebut

Pengirim menggunakan kunci untuk membuat sebuahkeystream and meng(); hasilnya dengan pesanyang akan dikirim

Pengirim mengeksekusi 04 putaran komputasi padasetiap bit

1.38. Stegoimage data dibentuk dengan menggunakan metode steganografi$S& dan DCT" %pakah kepanjangan dari keduanya?

$east Significant &it' Discrete Cosine Transform

$ength Significant &it' Discrete Cosine Transform

$east Significant &it' Discrete Cost Transform

$east Significant &yte' Discrete Cost Transform

1.39.Salah satu jenis Trojan yang mengi5inkan para penyerang untukmengambil alih kontrol secara penuh terhadap sistem dan melakukan apapunyang mereka mau dari jarak jauh' seperti memformat hard disk' mencuri atau

menghapus data adalah

Cookies Stuffing

Stealth %ttacking

Page 12: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 12/29

:ey stroke

;emote %dministration Tools

1.40.Dibawah ini manakah yang bukan merupakan teknik dari steganografi?

<ncryption Techni6ues

Cover @eneration Techni6ues

Substitution Techni6ues

Transform Domain Techni6ues

1.41.Protokol dalam jaringan digunakan untuk komunikasi data' dilihat dari

 jenisnya ada berbagai jenis protocol antara lain !P' -DP' dan TCP" 9angmerupakan protocol connection oriented adalah

AflaseB!P

Semua salah

-DP

TCP1.42.-rutan yang benar dari layer(layer +lapisan, yang dilalui pada modelTCP!P dari layer paling bawah yaitu

 %pplication #etwork Transport !nternet

 %pplication Transport !nternet ( #etwork

#etwork !nternet Transport %pplication

#etwork Transport !nternet %pplication

1.43.Tujuan dari cryptanalysis adalah

Memalsukan sinyal kode yang akan diterima sebagaiotentikasi

Page 13: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 13/29

Mengurangi pengeluaran biaya sistem untuk fungsikriptografi

Memastikan bahwa kunci yang ada tidak mempunyaibagian yang berulang(ulang

Menentukan jumlah permutasi enkripsi yangdibutuhkan

1.44. Dalam melakukan penyerangan +DD)S dan sebagainya,' ratusankomputer 5ombie biasanya dikoordinasikan dan diatur oleh sebuah komputerserver yang disebut

ombie @enerator 

!ntegrated &otnet

;emote %ccess Terminal

Command E Control Server 

1.45.Proses dimana informasidata yang hendak dikirim diubah menjadibentuk yang hampir tidak dikenali sebagai informasi awalnya denganmenggunakan algoritma tertentu disebut

Plainte/t

<nkripsi

Cipherte/t

Dekripsi

1.46. Sebuah protocol yang lebih cepat dibandingkan TCP dan mendukungkomunikasi yang tidak andal +unreliable,' tanpa koneksi +connectionless,antara host(host dalam jaringan yang menggunakan TCP adalah

*TP

-DP

.TTP

Page 14: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 14/29

D.CP

1.47.Spread spectrum techni6ues merupakan salah satu teknik steganografidimana pesaninformasi normal digantikan dengan data rahasia" &enarsalah?

&enar 

Salah

1.48.Dalam !mage steganography terdapat dua jenis kompresi gambar yaitulossless dan lossy" Dibawah ini manakah yang merupakan pengertian darikompresi lossy?

Menghasilkan gambar dengan ukuran file lebih kecil

sehingga memungkinkan informasi yang tersimpandidalamnya hilang karena data gambar yang tidak terlihatakan dibuang

Mempertahankan gambar tanpa ada kemungkinanhilangnya informasi yang tersimpan

-kuran file tidak berubah banyak dari aslinya

Tidak ada jawaban yang benar 

1.49.Sebuah cara untuk menembus pertahanan dengan cara menyampaikaninformasi !P %ddress yang salah mengenai sebuah host' dengan tujuan untukmengalihkan lalu lintas paket data dari tujuan yang sebenarnya"

Chrypto %ddressing

D#S Poisoning

:nocking

!P Parsing

1.50. %uthentication dan session management menunjuk kepada semuaaspek dari pengaturan user authentifikasi management of active session' inibeberapa hal yang perlu di perhatikan' kecuali

Page 15: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 15/29

Password storage

Password strength

Password transparency

Password use

1.51. Dalam algoritma simestris' satu kunci akan digunakan untuk enkripsidan kunci lainnya akan digunakan untuk dekripsi" .al tersebut dilakukanuntuk memaksimalkan keamanan data" &enarsalah?

&enar 

Salah1.52.Salah satu jenis serangan Denial of Service yang menggunakan banyakhost penyerang untuk menyerang satu buah host target dalam sebuah

 jaringan disebut

&D)S

MD)S

.D)S

DD)S

1.53.Dibawah ini manakah yang merupakan cara kerja steganografi yangtepat?

<mbedding function Stegoimage </tractingfunction

Stegoimage <mbedding function </tractingfunction

<mbedding function </tracting function Stegoimage

</tracting function Stegoimage <mbeddingfunction

Page 16: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 16/29

1.54.&erikut ini yang bukan merupakan kesalahan konfigurasi server yangbisa menimbulkan masalah' yaitu

Service ;emote %dministration dan contentmanagement telah non(aktif"

Penggunaan default certificate"

Penggunaan self(signet certificates untuk melakukanautentikasi"

*ungsi administrative atau fungsi debug yang bisadiakses

1.55. ;S% adalah sistem enkripsi yang menggunakan perangkat selular"

&enarsalah?

&enar 

Salah

1.56.Dibawah ini manakah yang merupakan serangan kripografi dimana katasandi yang digunakan untuk mengenkripsi data didapatkan dari sesorangsecara paksa atau dengan kekerasan?

;ubber .ose %ttack

Chosen(cipherte/t

 %ttack

Cipherte/t(only %ttack

 %daptiveChosen(plainte/t

 %ttack

1.57.=enis serangan pada komputer yang melibatkan pengiriman ping yangsalah atau berbahaya ke komputer target adalah

Page 17: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 17/29

Ping of </ploit

Ping of <ndless

Ping of Denial

Ping of Death

1.58.Salah satu contoh serangan D)S dengan mengirimkan paket !CMPbervolume besar dengan alamat host lain disebut

Smurf %ttack

S9# %ttack

Teardrop %ttack

&uffer overflow

1.59.-ntuk melakukan steganalisis diperlukan pengetahuan mengenai kunciyang dipakai maupun algoritma steganografi untuk menyisipkan pesan"&enarsalah?

&enar 

Salah

1.60. Teknik menyembunyikan pesan yang bersifat pribadi dengan suatu carasehingga selain si pengirim dan si penerima tidak ada seorangpun yangmengetahui adanya suatu pesan rahasia disebut>

:riptografi

.acking

8atermarking

Steganografi

Page 18: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 18/29

1.61. Sebuah teknik penyerangan dengan pendekatan yang merujuk padasebuah program komputer yang mengandalkan kekuatan pemrosesankomputer dibandingkan kecerdasan manusia dalam menghadapi sebuahkemungkinan adalah

Snorkling

&rute(*orce

&ug e/ploit

Smurf 

1.62. Dibawah ini manakah yang merupakan tipe steganografi dimanapenyembunyian data rahasia dilakukan dalam jaringan internet?

8eb Steganography

8hite Space Steganography

*older Steganography

Document Steganography

1.63. &erikut merupakan port(port yang ada di dalam protocol TCP-DPdilihat dari penomorannya' kecuali

8ell(known Port

;egistered Port

Static Port

Dynamically %ssigned Port

1.64.Semua aplikasi web menampikan data dari .TTP re6uest yang dibuatoleh user dan menggunakan data tersebut untuk melakukan operasinya".acker dapat memanipulasi bagian(bagian pada re6uest +6uery string' cookieinformation' header, untuk membypass mekanisme keamanan" &erikut ini tiga

 jenis penyerangan yang berhubungan dengan masalah ini' kecuali

Page 19: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 19/29

&uffer overflow

!njection flaws

Cross site scripting

Crowded Traffic

1.65.Pendekatan steganalisis yang dasar adalah dengan memodelkan citrasebagai realisasi dari sebuah proses acak dan pengaruh teori penemuanuntuk menemukan solusi yang optimal dan memperkirakan performansi"&enarsalah?

Salah

&enar 

1.66.Dibawah ini manakah teknik steganografi yang digunakan dalam metode$S&?

Statistical Techni6ues

Distortion Techni6ues

Spread Spectrum Techni6ues

Substitution Techni6ues

1.67. Pada lapisan dimana terjadi penambahan header oleh protokol yangberisi informasi alamat tujuan' alamat pengirim dan informasi lain yangdibutuhkan untuk melakukan routing adalah

 %pplication $ayer 

Transport $ayer 

Transmission $ayer 

#etwork $ayer 

1.68.*ungsi SS$ pada komunikasi aman sama seperti fungsi TCP padakomunikasi normal' yaitu

Page 20: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 20/29

Menetapkan S)P dalam membuka directory

Menyediakan sebuah infrastruktur komunikasi standar

secara invisibleMembatasi perilaku pengunjung pada sebuah websiteapplication

Mengoordinasi ulang struktur database yang diberikanpada web

1.69.Suatu ilmu yang mempelajari bagaimana cara menjaga agar data ataupesan tetap aman saat dikirimkan' dari pengirim ke penerima tanpamengalami gangguan dari pihak ketiga adalah

.acking

Steganografi

8atermarking

:riptografi

1.70.Dibawah ini manakah metode enkripsi yang dianggap tidak dapatdipecahkan?

Symmetric ciphers

<lliptic(curve cryptography

D<S codebooks

)ne(time pads

1.71.Salah satu konsep mendasar dari kriptografi adalah integrity atau

keutuhan data dimana layanan tersebut mampu mengenalimendeteksiadanya manipulasi +penghapusan' pengubahan atau penambahan, datamaupun otentikasi keaslian datainformasi" &enarSalah?

Salah

Page 21: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 21/29

&enar 

1.72.Dalam serangan D)S' Membanjiri lalu lintas jaringan dengan banyakdata sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftarmenjadi tidak dapat masuk ke dalam sistem jaringan disebut

Traffic *looding

;esource flooding

Data flooding

;e6uest flooding

1.73.Cipherte/t adalah pesan ter(enkrip +tersandi, yang merupakan hasil

enkripsi" &enarSalah?

&enar 

Salah

1.74.Pada algoritma asimestris +asymmentric algorithm, digunakan dua kunciyakni

Public key' Secret key

Public key' Private key

Public key' Shared key

Shared key' Secret key

1.75.Dibawah ini manakah yang bukan merupakan kriteria yang harusdiperhatikan dalam penyembunyian data?

 %vailability

!mperceptibility

;ecovery

Page 22: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 22/29

*idelity

1.76.Dibawah ini manakah yang bukan merupakan tujuan dari steganalisis?

-ntuk menguji kehandalan algoritma steganografi

-ntuk mengetahui pesan rahasia yang disembunyikan

-ntuk mengetahui ada atau tidaknya pesan

-ntuk menghancurkan pesan rahasia yang tersembunyidalam pesan

1.77.Sekumpulan aturan yang mengarahkan bagaimana sebuah server webberkomunikasi dengan sebagian software dalam mesin yang sama dan

bagaimana sebagian dari software +program, berkomunikasi dengan serverweb dikenal dengan

Common user interface

Transmission Protocol

Common gateway interface

Server(Client Shell

1.78.:etika aplikasi web mengambil masukan pengguna +-;$' nilaiparameter' dll, dan mengirimnya ke command include' aplikasi web mungkinakan mengeksekusi file dari luar yang memiliki kode berbahaya di dalamnya"Teknik seperti ini dikenal sebagai

;emote *ile <numeration

;emote %ccess Terminal

;emote *ile !nclusion

;emote Combine(!njection

1.79.Penyerangan dengan pengiriman ping yang berbahaya pada komputertarget adalah pengiriman ping dengan ukuran lebih besar dari ukuranmaksimum paket !P' yaitu

Page 23: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 23/29

4F"F3F

43"FF3

43"F3F

4F"333

1.80.Dibawah ini manakah yang merupakan kelebihan algoritma simetris?

-ntuk setiap pengiriman pesan dengan penggunayang berbeda dibutuhkan kunci yang berbeda juga

Semua salahMasalah keamanan pada distribusi kunci dapat lebihbaik

:ecepatan operasi lebih tinggi bila dibandingkandengan algoritma asimetris dan dapat digunakan padasistem real(time

1.81.Sebuah protokol keamanan data yang digunakan untuk menjagapengiriman data web server dan pengguna situs web tersebut adalah

SS.

T$.S

SS$

.TTP

1.82.&erikut ini merupakan contoh dari Client Side Scripting' kecuali

 jscript

applet

 javascript

Page 24: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 24/29

P.P

1.83.Sebuah project open source telah dibangun untuk menemukanpenyebab dari tidak amannya sebuah software web application danmenemukan cara menanganinya" #ama dari project ini adalah

)PP8D

)8%SP

S)8P

8%<P

1.84. %lgoritma kriptografi berdasarkan besar data yang diolah dalam satu kali

proses dapat dibedakan menjadi dua jenis' yaitu

 %lgoritma asimetris dan algoritma block chipper 

 %lgoritma block chipper dan algoritma streamcipher 

 %lgoritma simetris dan algoritma block chipper 

 %lgoritma simetris dan algoritma asimetris

1.85.Suatu metode untuk bisa masuk ke suatu situs web denganmenggunakan username dan password secara acak dikenal dengan

-sername <numeration

;emote *ile !nclusion

Password Consolidation

-sername <ncapsulation

1.86.!solasi obyek database yang sedang dibuka oleh user' sehingga tidakbisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut

Priviledge

Page 25: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 25/29

:onsistensi obyek

-n(authori5ed user 

!ntegritas obyek

1.87.

Proses yang digambarkan dalam ilustrasi tersebut adalah

<nkapsulasi Data

;ekonfigurasi Data

Transmisi Data

Segmentasi Data

1.88.Teknik spoofing dengan berusaha menggantikan M%C address yangsebenarnya dengan M%C address penyerang sehingga ketika targetberkomunikasi dengan orang lain' maka harus melewati penyerang'selanjutnya data bisa disadap" Teknik tersebut dikenal dengan

$and %ttack

$atierra

Denial of service attack

Sniffer 

1.89.Teknik steganografi gambar dapat dibagi menjadi dua bagian yaituspatial domain dan transformfrekuensi domain" Pada spatial domain'informasi dimasukkan ke dalam tiap pi/el satu persatu" Sedangkan pada

transform domain' gambar ditranformasikan terlebih dahulu sebelumdimasukkan ke dalam gambar" &enarsalah?

Salah

&enar 

Page 26: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 26/29

1.90.Dibawah ini manakah kelebihan dan kekurangan metode $S& yangtepat?

:okoh terhadap manipulasi pada stego(object tetapi

proses melakukan encoding lambat

Proses melakukan encoding cepat tetapi tidak tahanterhadap perubahan pada cover(object

Mudah diimplemtasikan tetapi proses melakukanencoding lambat

:okoh terhadap manipulasi pada stego(object tetapitidak tahan terhadap perubahan pada cover(object

1.91.&eberapa aspek yang perlu diterapkan dalam mengamankan web

server' antara lain kecuali

Meminimalkan layanan publik pada mesin yangmenjalankan web server 

Menyediakan filesystem khusus untuk layanan webserver 

$ayanan web server dengan high previllages

Pengaturan akses terhadap web server 1.92.&erikut ini merupakan hal(hal yang menjadi tugas dari Port padapengiriman paket data' kecuali

Mengidentifikasikan aplikasi dan layanan yangmenggunakan koneksi di dalam jaringan TCP!P

Mengidentifikasikan sebuah proses tertentu di manasebuah klien dapat mengakses sebuah layanan yang adadalam server 

Mengidentifikasi layanan pada koneksi di saat melakukansinkronisasi data pada server dank lien yang aktif 

Mengidentifikasikan sebuah proses tertentu di manasebuah server dapat memberikan sebuah layanan kepadaklien

Page 27: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 27/29

1.93.Dekripsi adalah pesan yang hendak dikirimkan +berisi data asli,"&enarSalah?

&enar 

Salah

1.94.Di dalam lapisan Data $ink layer' proses addressing yang dilakukandalam pengiriman paket data didasarkan pada alamat pada node(nodepengirim dan penerima yang selalu berubah setiap berpindah node sampaiakhir pengiriman" :ondisi ini dikenal dengan

Source(to(Destination Delivery

Peer(to(peer Delivery

.op(to(.op Delivery

!nter(Physical %ddress Delivery

1.95.Dibawah ini manakah konsep yang digunakan dalam kriptografi publickey?

Substitution

Super strong encryption

 %lgoritma yang tidak terdefinisi

:ey <scrow

1.96. Proses negosiasi handshake' melibatkan pertukaran cryptographic keys'certificate dan informasi lain' random data digunakan untuk membuat enkripsisatu waktu' dan valuenya digunakan untuk mengidentifikasi handshake"

.andshake memiliki tiga tujuan' kecuali

-ntuk membolehkan client dan server setuju mengenaialgoritma yang akan mereka gunakan

-ntuk mengautentikasi klien

Page 28: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 28/29

-ntuk mengambil langkah terhadap klien yangbermasalah

-ntuk melibatkan kumpulan dari crypto keys untukdigunakan oleh algoritma tersebut

1.97.Menurut 8"Stalling ada beberapa kemungkinan serangan +attack, yaitu

!nteruption' %ccess control' Modification' *abrication

!nterruption' !nterception' Modification' *abrication

#on repudation' %ccess control' *abrication' %uthentication

Semua benar 

1.98.Serangan yang mengirimkan data yang melebihi kapasitas sistem'misalnya paket !CMP yang berukuran sangat besar disebut sebagai

&uffer )verflow

;everse )verflow

;emote %dministration

SS

1.99.Teknik spoofing dengan berusaha menggantikan M%C address yangsebenarnya dengan M%C address penyerang sehingga ketika targetberkomunikasi dengan orang lain' maka harus melewati penyerang'selanjutnya data bisa disadap" Teknik tersebut dikenal dengan

 %;P Spoofing

!P Spoofing

D#S Spoofing

:nock Spoofing

1.100.Dalam mengamankan sebuah web application' beberapa hal yangdapat dilakukan antara lain' kecuali

Page 29: GEMASTIK 2015

7/23/2019 GEMASTIK 2015

http://slidepdf.com/reader/full/gemastik-2015 29/29

Pengamanan "htaccess

Penggunaan fungsi MDF

S7$ Se6uencing

Server hosting