20 soal privasi data dan jawabannya

 Salah satu cara yang digunakan untuk mengamankan web server adalah …

a. Semua jawaban benar
b. Aktifkan dan konfigurasi firewall*
c. Gunakan MySQL versi terbaru
d. Gunakan IP private

Terdapat kerentanan utama dalam sistem keamanan wireless 802.11 yaitu
a. Authentication dan Access speed
b. Authentication dan encyrption*
c. Encryption dan Manajemen frames
d. Encryption dan Access speed

Berdasarkan ebook yang tersedia, ancaman (threats) keamanan terhadap akses sistem dikelompokkan menjadi 2 kategori yaitu …
a. Intruders dan malicious software*
b. Virus dan hacker
c. Worm dan intruder
d. Intruder dan hacker

Berikut ini adalah contoh tim technical support, KECUALI …
a. Hardware responsibilities
b. Software responsibilities
c. User responsibilities*
d. Network responsibilities

Pernyataan yang tidak benar tentang VPN adalah …
a. Menyediakan layanan site to site atau remote akses
b. Meningkatkan keamanan pesat saat ditransmisikan
c. Protokol yang digunakan untuk tunelling
d. Mengamankan jaringan dari bot dan malware*

Teknologi windows yang mengizinkan penyimpanan berkas secara terenkripsi adalah …
a. Semua jawaban benar
b. NT File System
c. Encrypting File System (EFS)*
d. Advanced Encryption Standart

Menurut Anderson, dalam ebook yang tersedia, intruder terbagi dalam 3 kelas berikut ini, KECUALI …
a. Masquerader
b. Misfeasor
c. Hacker*
d. Clandestine user

 Berikut ini merupakan kelompok utama serangan, KECUALI …
a. Vulnerability*
b. Recoinnaissance
c. Denial Of Service
d. System Operation

Berikut ini adalah tools yang dapat digunakan dalam steganografi, KECUALI …
a. OpenStego
b. Steghide
c. StegoShare
d. StegImage*

Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut dengan …
a. Denial Of Service
b. Ransomware
c. SQL Injection
d. Criptojacking

Pencegahan terhadap akses ke perangkat router dengan cara menempatkan router di dalam box yang terkunci adalah bentuk pengamanan …
a. Teknik
b. Logik
c. Fisik*
d. Administratif

Berikut ini adalah contoh kriptografi klasik, KECUALI …
a. Caesar cipher
b. ROT13
c. Elgamal*
d. Hieroglyph

Berikut ini adalah kategori motif dari seorang intruder (hacker) dalam melakukan aksi kecuali …
a. Vulnerability*
b. Revenge
c. Recreation
d. Remuneration

Yang dimaksud dengan menjaga integritas data adalah …
a. Data dapat berubah
b. Data dapat diakses dengan mudah
c. Data dapat di restore dengan cepat
d. Data tidak berubah dan utuh*

Gambar yang akan disisipi pesan rahasia dalam steganografi disebut dengan …
a. Stego image
b. Cover media / cover image*
c. Stego key
d. Image key

SSL dan TLS merupakan singkatan dari …
a. Socket System Layer dan Transport Layer System
b. Secure System Layer dan Transport Layer Security
c. System Secure Layer dan Transport Layer System
d. Secure Sockets Layer dan Transport Layer Security*

SSL pertama kali dikembangkan untuk mengamankan …
a. SSH
b. HTTP*
c. FTP
d. TELNET

Dalam SSL, Pesan dari server yang membawa kunci kriptografi untuk komunikasi adalah …
a. ServerHelloDone
b. ServerKeyExchange*
c. ClientKeyExchange
d. ChangeCipherSpec

Berikut ini yang merupakan protokol email klien adalah ….
a. SMPTP
b. MTA
c. IMAP*
d. MUA

Berikut ini adalah layanan keamanan kriptografi untuk pesan elektronik pada S/MIME, KECUALI …
a. authentication
b. Security*
c. privacy
d. integrity






Komentar

Postingan populer dari blog ini

Computasional thingking

Terimakasih