gemastik 2015
TRANSCRIPT
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 1/29
1.1. Dibawah ini manakah yang merupakan tindakan keamanan terbaik untukkasus pencurian informasi perusahaan dari laptop yang tertinggal di kamarhotel?
Mengumpulkan semua data pada disk and menguncinyadi dalam ruangan yang aman
Menginstall cable lock pada laptop ketika tidak adanyapengawasan
Mengenkripsi data pada hard drive
Membuang baterai dan power supply dari laptopkemudian menyimpannya secara terpisah
1.2. Socket yang ditujukan untuk komunikasi antar aplikasi antar mesin dalam
lingkungan jaringan TCP!P" !dentifikasi socket ini dilakukan dengan sebuahservice identifier yaitu berupa nomor port TCP!P yang dapat di sambung olehclient" Socket ini dikenal dengan
Socket Stream
Socket Datagram
Socket #etworking
Socket $okal
1.3.Pengaturan akses pada sebuah web server yaitu
% dan & salah
Pengaturan akses berdasarkan alamat !P dari client
% dan & benar
Pengaturan akses dengan proses autentikasipengguna
1.4.Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatukomputer atau informasi' dimana penyerang berhubungan dengan penggunadengan berpura(pura memalsukan bahwa mereka adalah host yang dapatdipercaya disebut
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 2/29
)verflowing
Spoofing
*looding
Sniffing
1.5. %pplication layer mendefinisikan aplikasi(aplikasi yang dijalankan pada jaringan" Sehingga terdapat banyak protokol pada lapisan ini' sesuai denganbanyaknya aplikasi TCP!P yang dapat dijalankan' antara lain sebagai berikut'kecuali
SMTP + Simple Mail Transfer Protocol ,
-DP +-ser Diagram Protocol,
*TP +*ile Transfer Protocol,
.TTP +.yper Te/t Transfer Protocol,
1.6. -kuran dari header TCP bervariasi' yang terdiri atas beberapa field"-kuran TCP header paling kecil +ketika tidak ada tambahan opsi TCP, adalah
01 bytes
21 bytes
32 bytes
04 bytes
1.7.Dibawah ini manakah yang bukan merupakan tujuan serangan terhadapinformasi yang tersembunyi untuk kebutuhan analisis?
-ntuk mengetahui adanya celah keamanan
-ntuk menunjukkan pendekatan(pendekatan yangmudah diserang
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 3/29
-ntuk menghilangkan atau melumpuhkan informasi yangtersembunyi
-ntuk menginvestigasi informasi tersembunyi yangharam
1.8. Di dalam protocol TCP' sebelum data dapat ditransmisikan antara duahost' dua proses yang berjalan pada lapisan aplikasi harus melakukannegosiasi untuk membuat sesi koneksi terlebih dahulu" Proses pembuatankoneksi ini disebut
3 way Synchroni5ations
3 way Transmition(state
3 way .andshake
3 way %knowledgements
1.9.Statistical techni6ues mengkodekan informasi yang menjamin adanyacover +penutup, untuk komunikasi rahasia" &enarsalah?
Salah
&enar
1.10.Serangan yang biasanya terjadi pada web berbasis P.P dan MyS7$dengan memanfaatkan form(form di dalam website yang tidak dilengkapidengan script pengamanan khusus adalah
7uery !mplementation
P.P Penetration
Database encapsulation
S7$ !njection
1.11.&eberapa hal yang mungkin dilakukan dalam melakukan 8eb Spoofingantara lain' kecuali
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 4/29
menggunakan search engine untuk mendapatkan linkdari topik yang dicari"
menaruh link yang palsu +yang sudah di(hack, padahalaman web yang populer"
Membanjiri sebuah alamat web dengan paket(paketdata yang direkayasa
%kses ke situs web diarahkan melalui sebuah pro/yserver
1.12.Suatu serangan bertipe Denial of Service +DoS, dimana seorangpenyerang mengirim sebuah paket -DP +-ser Datagram Protocol, yang telahdispoof atau direkayasa sehingga berisikan nilai(nilai yang tidak valid di field(field tertentu disebut
-DP Swapspace
-DP &omb attack
S9# *lood
-DP *lood
1.13.Salah satu layer dalam )S! adalah Data$ink $ayer yeng membuatenkapsulasi dengan menambahkan .2 +Trailer, dan T2 +Trailer," Tujuan daridiberikannya trailer tersebut adalah
Mengisikan source address paket yang dikirim
Memberikan batas dan urutan pada frame(frameyang akan dibuat pada paket
Memberikan destination address paket yang dikirim
Menjamin transmisi data hanya terjadi antar node1.14.:eamanan situs ditentukan oleh konfigurasi yang benar dan aman'antara lain sebagai berikut' kecuali
:endali akses jarak jauh terhadap web(server +;emoteweb server, seperti penggunaan *TP dan server
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 5/29
e/tensions lainnya
)torisasi nama domain dari jaringan web server
Sistem aplikasi pendukung yang semuanya berada di
luar web server
Penentuan %plikasi web server yang sesuai denganinteroprabilitas atau kompatibilitas sistem yang telahada
1.15.8eb Spoofing melibatkan sebuah server web yang dimiliki penyerangyang diletakkan pada internet antara pengguna dengan 888' sehinggaakses ke web yang dituju pengguna akan melalui server penyerang" Caraseperti ini dikenal sebagai
Man(in(the(middle attack
Dumping attack
!nter(separated attack
*ront(to(front attack
1.16. Pengiriman paket data dari satu host ke host yang lain akan dimulai danberhenti saat keduanya telah memberikan flag berupa
Salah semua
S9#
S9#(%C:
%C:
1.17..al(hal yang bisa kita lakukan menggunkan file "htaccess' diantaranya
adalah sebagai berikut' kecuali
Mencegah pegunjung melakukan browsing direktori
Mengubah default halaman inde/ pada folder tertentu
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 6/29
Memberikan proteksi password pada direktori
Melakukan enkripsi pada setiap data dalam website
1.18.Pada umumnya mesin(mesin komputer yang terhubung dengan internet
melayani beberapa program layanan sekaligus" &eberapa alasan yangmendasari hal tersebut antara lain' kecuali
:eterbatasan sumber daya mesin komputer
:eterbatasan alamat !P saat ini
:emampuan dari pengelola server web
:einginan memaksimalkan sumber daya komputerdengan menjalankan
1.19.Sebutan bagi orang yang merancang metode steganografi adalah"""
Steganers
Steganalyst
Steganografer
Steganogranalyst
1.20.Proses yang terjadi pada lapisan Presentasi +Presentation layer, adalahsebagai berikut kecuali
Compression
Segmentation
<ncryption
Translation
1.21.Dibawah ini manakah yang bukan merupakan konsep dari kriptografi?
Confidentiality
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 7/29
%vailability
%uthenticity
!ntegrity
1.22. %lgoritma asimetris +asymmentric algorithm, merupakan jenis algoritmakriptografi dimana kunci yang digunakan untuk proses enkripsi dan dekripsiadalah kunci yang sama" &enarSalah?
&enar
Salah
1.23. Citra yang sudah berisi informasipesan yang disembunyikan disebut?
Steganografi
Stego
Steganalisis
Stegoimage
1.24. Di dalam lapisan #etwork layer' karena panjang paket yang akan
dikirimkan harus disesuaikan dengan kondisi media komunikasi pada networkyang akan dilalui' maka langkah yang dilakukan adalah
.eaderisasi data
:ompresi data
Strukturisasi data
Segmentasi data1.25.Cover(object +coverte/t, adalah pesan yang digunakan untukmenyembunyikan embedded message" &enarsalah?
Salah
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 8/29
&enar
1.26. -rutan dari tiga hal yang dilakukan dalam mentransmisikan data antarhost yaitu
S9#' %C:' %C:(S9#
S9#' S9#(%C:' %C:
%C:(S9#'%C:'S9#
%C:' %C:(S9#' S9#
1.27.Dibawah ini manakah yang merupakan peran kunci asimetris+asymmetric key, di dalam aplikasi public key infrastructure +P:!,?
:unci asimetris digunakan untuk manajemen kunci
:unci asimetris digunakan untuk pembuatan kunci
:unci asimetris digunakan untuk pemulihan kunci
:unci asimetris digunakan untuk penyimpanan kunci
1.28. Pada algoritma block cipher' plainteks yang masuk akan diproses
dengan panjang blok yang tetap yaitu n" #amun terkadang jika ukurandatanya terlalu panjang maka dilakukan pemecahan dalam betuk blok yanglebih kecil" =ika dalam pemecahan dihasilkan blok data yang kurang dari
jumlah data dalam blok maka akan dilakukan proses >
!ncreasing
Padding
%dding
</panding
1.29.Di bawah ini merupakan jenis(jenis penyerangan yang umum digunakan'kecuali
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 9/29
Crashing
Trojan .orse
DD)S
Script :iddies
1.30.Secure Sockets $ayer +SS$, merupakan sistem yang digunakan untukmengenkripsi pengiriman informasi pada internet' sehingga data dapat dikirimdengan aman" $ayer dimana SS$ ini beroperasi adalah
Session $ayer
Transport $ayer
#etwork $ayer
Physical $ayer
1.31.Penentuan kebijakan keamanan database dilihat dari sisi keamanandata' antara lain
Database administrator berkoordinasi dengan system
administrator Melakukan manajemen user database
Menentukan mekanisme akses kontrol terhadap data
Melakukan kebijakan auditing transaksi setiapdatabase
1.32.9ang dimaksud dengan S7$ injection adalah """
Teknik penyalahgunaan celah keamanan yang terjadidalam lapisan basis data sebuah aplikasi
Teknik pengekangan informasi dalam sebuah sisteminformasi
Teknik scripting untuk manipulasi data
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 10/29
Teknik pemanfaatan kondisi data yang berubah tiapwaktu
1.33.Dalam steganografi' metode yang paling populer untuk menyembunyikandata adalah>
Menggunakan tinta tidak tampak
Mengubah format penyembunyian pesan
Menggunakan gambar sebagai cover berkas data
Mengenkripsi data
1.34.:egiatan mengubah isi inde/ dari sebuah website untuk hal yang
menyenangkan maupun hal yang merugikaninformasi yang ditampilkan diserver diubah disebut
8eb Deface
8eb Decrypt
8eb Derive
Clearance of 8eb
1.35.*irewall adalah sistem atau sekelompok sistem yang menetapkankebijakan kendali akses antara dua jaringan" Secara umum' firewall biasanyamenjalankan fungsi sebagai berikut' kecuali
&loking isi dan protocol
%utentikasi koneksi dan enkripsi
;ekonfigurasi paket data yang kurang terstruktur
%nalisa dan filter paket
1.36.Di bawah ini yang bukan termasuk teknik spoofing adalah
:nock Spoofing
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 11/29
D#S spoofing
!P Spoofing
!dentify Spoofing
1.37. Dibawah ini manakah deskripsi yang paling tepat untuk stream cipher?
Pengirim harus mengenkripsi pesan dengan private keymasing(masing kemudian penerima dapat dekripsipesan dengan public key
Pesan dibagi kedalam beberapa blok dan fungsimatematika dijalankan pada setiap blok tersebut
Pengirim menggunakan kunci untuk membuat sebuahkeystream and meng(); hasilnya dengan pesanyang akan dikirim
Pengirim mengeksekusi 04 putaran komputasi padasetiap bit
1.38. Stegoimage data dibentuk dengan menggunakan metode steganografi$S& dan DCT" %pakah kepanjangan dari keduanya?
$east Significant &it' Discrete Cosine Transform
$ength Significant &it' Discrete Cosine Transform
$east Significant &it' Discrete Cost Transform
$east Significant &yte' Discrete Cost Transform
1.39.Salah satu jenis Trojan yang mengi5inkan para penyerang untukmengambil alih kontrol secara penuh terhadap sistem dan melakukan apapunyang mereka mau dari jarak jauh' seperti memformat hard disk' mencuri atau
menghapus data adalah
Cookies Stuffing
Stealth %ttacking
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 12/29
:ey stroke
;emote %dministration Tools
1.40.Dibawah ini manakah yang bukan merupakan teknik dari steganografi?
<ncryption Techni6ues
Cover @eneration Techni6ues
Substitution Techni6ues
Transform Domain Techni6ues
1.41.Protokol dalam jaringan digunakan untuk komunikasi data' dilihat dari
jenisnya ada berbagai jenis protocol antara lain !P' -DP' dan TCP" 9angmerupakan protocol connection oriented adalah
AflaseB!P
Semua salah
-DP
TCP1.42.-rutan yang benar dari layer(layer +lapisan, yang dilalui pada modelTCP!P dari layer paling bawah yaitu
%pplication #etwork Transport !nternet
%pplication Transport !nternet ( #etwork
#etwork !nternet Transport %pplication
#etwork Transport !nternet %pplication
1.43.Tujuan dari cryptanalysis adalah
Memalsukan sinyal kode yang akan diterima sebagaiotentikasi
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 13/29
Mengurangi pengeluaran biaya sistem untuk fungsikriptografi
Memastikan bahwa kunci yang ada tidak mempunyaibagian yang berulang(ulang
Menentukan jumlah permutasi enkripsi yangdibutuhkan
1.44. Dalam melakukan penyerangan +DD)S dan sebagainya,' ratusankomputer 5ombie biasanya dikoordinasikan dan diatur oleh sebuah komputerserver yang disebut
ombie @enerator
!ntegrated &otnet
;emote %ccess Terminal
Command E Control Server
1.45.Proses dimana informasidata yang hendak dikirim diubah menjadibentuk yang hampir tidak dikenali sebagai informasi awalnya denganmenggunakan algoritma tertentu disebut
Plainte/t
<nkripsi
Cipherte/t
Dekripsi
1.46. Sebuah protocol yang lebih cepat dibandingkan TCP dan mendukungkomunikasi yang tidak andal +unreliable,' tanpa koneksi +connectionless,antara host(host dalam jaringan yang menggunakan TCP adalah
*TP
-DP
.TTP
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 14/29
D.CP
1.47.Spread spectrum techni6ues merupakan salah satu teknik steganografidimana pesaninformasi normal digantikan dengan data rahasia" &enarsalah?
&enar
Salah
1.48.Dalam !mage steganography terdapat dua jenis kompresi gambar yaitulossless dan lossy" Dibawah ini manakah yang merupakan pengertian darikompresi lossy?
Menghasilkan gambar dengan ukuran file lebih kecil
sehingga memungkinkan informasi yang tersimpandidalamnya hilang karena data gambar yang tidak terlihatakan dibuang
Mempertahankan gambar tanpa ada kemungkinanhilangnya informasi yang tersimpan
-kuran file tidak berubah banyak dari aslinya
Tidak ada jawaban yang benar
1.49.Sebuah cara untuk menembus pertahanan dengan cara menyampaikaninformasi !P %ddress yang salah mengenai sebuah host' dengan tujuan untukmengalihkan lalu lintas paket data dari tujuan yang sebenarnya"
Chrypto %ddressing
D#S Poisoning
:nocking
!P Parsing
1.50. %uthentication dan session management menunjuk kepada semuaaspek dari pengaturan user authentifikasi management of active session' inibeberapa hal yang perlu di perhatikan' kecuali
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 15/29
Password storage
Password strength
Password transparency
Password use
1.51. Dalam algoritma simestris' satu kunci akan digunakan untuk enkripsidan kunci lainnya akan digunakan untuk dekripsi" .al tersebut dilakukanuntuk memaksimalkan keamanan data" &enarsalah?
&enar
Salah1.52.Salah satu jenis serangan Denial of Service yang menggunakan banyakhost penyerang untuk menyerang satu buah host target dalam sebuah
jaringan disebut
&D)S
MD)S
.D)S
DD)S
1.53.Dibawah ini manakah yang merupakan cara kerja steganografi yangtepat?
<mbedding function Stegoimage </tractingfunction
Stegoimage <mbedding function </tractingfunction
<mbedding function </tracting function Stegoimage
</tracting function Stegoimage <mbeddingfunction
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 16/29
1.54.&erikut ini yang bukan merupakan kesalahan konfigurasi server yangbisa menimbulkan masalah' yaitu
Service ;emote %dministration dan contentmanagement telah non(aktif"
Penggunaan default certificate"
Penggunaan self(signet certificates untuk melakukanautentikasi"
*ungsi administrative atau fungsi debug yang bisadiakses
1.55. ;S% adalah sistem enkripsi yang menggunakan perangkat selular"
&enarsalah?
&enar
Salah
1.56.Dibawah ini manakah yang merupakan serangan kripografi dimana katasandi yang digunakan untuk mengenkripsi data didapatkan dari sesorangsecara paksa atau dengan kekerasan?
;ubber .ose %ttack
Chosen(cipherte/t
%ttack
Cipherte/t(only %ttack
%daptiveChosen(plainte/t
%ttack
1.57.=enis serangan pada komputer yang melibatkan pengiriman ping yangsalah atau berbahaya ke komputer target adalah
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 17/29
Ping of </ploit
Ping of <ndless
Ping of Denial
Ping of Death
1.58.Salah satu contoh serangan D)S dengan mengirimkan paket !CMPbervolume besar dengan alamat host lain disebut
Smurf %ttack
S9# %ttack
Teardrop %ttack
&uffer overflow
1.59.-ntuk melakukan steganalisis diperlukan pengetahuan mengenai kunciyang dipakai maupun algoritma steganografi untuk menyisipkan pesan"&enarsalah?
&enar
Salah
1.60. Teknik menyembunyikan pesan yang bersifat pribadi dengan suatu carasehingga selain si pengirim dan si penerima tidak ada seorangpun yangmengetahui adanya suatu pesan rahasia disebut>
:riptografi
.acking
8atermarking
Steganografi
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 18/29
1.61. Sebuah teknik penyerangan dengan pendekatan yang merujuk padasebuah program komputer yang mengandalkan kekuatan pemrosesankomputer dibandingkan kecerdasan manusia dalam menghadapi sebuahkemungkinan adalah
Snorkling
&rute(*orce
&ug e/ploit
Smurf
1.62. Dibawah ini manakah yang merupakan tipe steganografi dimanapenyembunyian data rahasia dilakukan dalam jaringan internet?
8eb Steganography
8hite Space Steganography
*older Steganography
Document Steganography
1.63. &erikut merupakan port(port yang ada di dalam protocol TCP-DPdilihat dari penomorannya' kecuali
8ell(known Port
;egistered Port
Static Port
Dynamically %ssigned Port
1.64.Semua aplikasi web menampikan data dari .TTP re6uest yang dibuatoleh user dan menggunakan data tersebut untuk melakukan operasinya".acker dapat memanipulasi bagian(bagian pada re6uest +6uery string' cookieinformation' header, untuk membypass mekanisme keamanan" &erikut ini tiga
jenis penyerangan yang berhubungan dengan masalah ini' kecuali
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 19/29
&uffer overflow
!njection flaws
Cross site scripting
Crowded Traffic
1.65.Pendekatan steganalisis yang dasar adalah dengan memodelkan citrasebagai realisasi dari sebuah proses acak dan pengaruh teori penemuanuntuk menemukan solusi yang optimal dan memperkirakan performansi"&enarsalah?
Salah
&enar
1.66.Dibawah ini manakah teknik steganografi yang digunakan dalam metode$S&?
Statistical Techni6ues
Distortion Techni6ues
Spread Spectrum Techni6ues
Substitution Techni6ues
1.67. Pada lapisan dimana terjadi penambahan header oleh protokol yangberisi informasi alamat tujuan' alamat pengirim dan informasi lain yangdibutuhkan untuk melakukan routing adalah
%pplication $ayer
Transport $ayer
Transmission $ayer
#etwork $ayer
1.68.*ungsi SS$ pada komunikasi aman sama seperti fungsi TCP padakomunikasi normal' yaitu
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 20/29
Menetapkan S)P dalam membuka directory
Menyediakan sebuah infrastruktur komunikasi standar
secara invisibleMembatasi perilaku pengunjung pada sebuah websiteapplication
Mengoordinasi ulang struktur database yang diberikanpada web
1.69.Suatu ilmu yang mempelajari bagaimana cara menjaga agar data ataupesan tetap aman saat dikirimkan' dari pengirim ke penerima tanpamengalami gangguan dari pihak ketiga adalah
.acking
Steganografi
8atermarking
:riptografi
1.70.Dibawah ini manakah metode enkripsi yang dianggap tidak dapatdipecahkan?
Symmetric ciphers
<lliptic(curve cryptography
D<S codebooks
)ne(time pads
1.71.Salah satu konsep mendasar dari kriptografi adalah integrity atau
keutuhan data dimana layanan tersebut mampu mengenalimendeteksiadanya manipulasi +penghapusan' pengubahan atau penambahan, datamaupun otentikasi keaslian datainformasi" &enarSalah?
Salah
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 21/29
&enar
1.72.Dalam serangan D)S' Membanjiri lalu lintas jaringan dengan banyakdata sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftarmenjadi tidak dapat masuk ke dalam sistem jaringan disebut
Traffic *looding
;esource flooding
Data flooding
;e6uest flooding
1.73.Cipherte/t adalah pesan ter(enkrip +tersandi, yang merupakan hasil
enkripsi" &enarSalah?
&enar
Salah
1.74.Pada algoritma asimestris +asymmentric algorithm, digunakan dua kunciyakni
Public key' Secret key
Public key' Private key
Public key' Shared key
Shared key' Secret key
1.75.Dibawah ini manakah yang bukan merupakan kriteria yang harusdiperhatikan dalam penyembunyian data?
%vailability
!mperceptibility
;ecovery
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 22/29
*idelity
1.76.Dibawah ini manakah yang bukan merupakan tujuan dari steganalisis?
-ntuk menguji kehandalan algoritma steganografi
-ntuk mengetahui pesan rahasia yang disembunyikan
-ntuk mengetahui ada atau tidaknya pesan
-ntuk menghancurkan pesan rahasia yang tersembunyidalam pesan
1.77.Sekumpulan aturan yang mengarahkan bagaimana sebuah server webberkomunikasi dengan sebagian software dalam mesin yang sama dan
bagaimana sebagian dari software +program, berkomunikasi dengan serverweb dikenal dengan
Common user interface
Transmission Protocol
Common gateway interface
Server(Client Shell
1.78.:etika aplikasi web mengambil masukan pengguna +-;$' nilaiparameter' dll, dan mengirimnya ke command include' aplikasi web mungkinakan mengeksekusi file dari luar yang memiliki kode berbahaya di dalamnya"Teknik seperti ini dikenal sebagai
;emote *ile <numeration
;emote %ccess Terminal
;emote *ile !nclusion
;emote Combine(!njection
1.79.Penyerangan dengan pengiriman ping yang berbahaya pada komputertarget adalah pengiriman ping dengan ukuran lebih besar dari ukuranmaksimum paket !P' yaitu
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 23/29
4F"F3F
43"FF3
43"F3F
4F"333
1.80.Dibawah ini manakah yang merupakan kelebihan algoritma simetris?
-ntuk setiap pengiriman pesan dengan penggunayang berbeda dibutuhkan kunci yang berbeda juga
Semua salahMasalah keamanan pada distribusi kunci dapat lebihbaik
:ecepatan operasi lebih tinggi bila dibandingkandengan algoritma asimetris dan dapat digunakan padasistem real(time
1.81.Sebuah protokol keamanan data yang digunakan untuk menjagapengiriman data web server dan pengguna situs web tersebut adalah
SS.
T$.S
SS$
.TTP
1.82.&erikut ini merupakan contoh dari Client Side Scripting' kecuali
jscript
applet
javascript
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 24/29
P.P
1.83.Sebuah project open source telah dibangun untuk menemukanpenyebab dari tidak amannya sebuah software web application danmenemukan cara menanganinya" #ama dari project ini adalah
)PP8D
)8%SP
S)8P
8%<P
1.84. %lgoritma kriptografi berdasarkan besar data yang diolah dalam satu kali
proses dapat dibedakan menjadi dua jenis' yaitu
%lgoritma asimetris dan algoritma block chipper
%lgoritma block chipper dan algoritma streamcipher
%lgoritma simetris dan algoritma block chipper
%lgoritma simetris dan algoritma asimetris
1.85.Suatu metode untuk bisa masuk ke suatu situs web denganmenggunakan username dan password secara acak dikenal dengan
-sername <numeration
;emote *ile !nclusion
Password Consolidation
-sername <ncapsulation
1.86.!solasi obyek database yang sedang dibuka oleh user' sehingga tidakbisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut
Priviledge
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 25/29
:onsistensi obyek
-n(authori5ed user
!ntegritas obyek
1.87.
Proses yang digambarkan dalam ilustrasi tersebut adalah
<nkapsulasi Data
;ekonfigurasi Data
Transmisi Data
Segmentasi Data
1.88.Teknik spoofing dengan berusaha menggantikan M%C address yangsebenarnya dengan M%C address penyerang sehingga ketika targetberkomunikasi dengan orang lain' maka harus melewati penyerang'selanjutnya data bisa disadap" Teknik tersebut dikenal dengan
$and %ttack
$atierra
Denial of service attack
Sniffer
1.89.Teknik steganografi gambar dapat dibagi menjadi dua bagian yaituspatial domain dan transformfrekuensi domain" Pada spatial domain'informasi dimasukkan ke dalam tiap pi/el satu persatu" Sedangkan pada
transform domain' gambar ditranformasikan terlebih dahulu sebelumdimasukkan ke dalam gambar" &enarsalah?
Salah
&enar
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 26/29
1.90.Dibawah ini manakah kelebihan dan kekurangan metode $S& yangtepat?
:okoh terhadap manipulasi pada stego(object tetapi
proses melakukan encoding lambat
Proses melakukan encoding cepat tetapi tidak tahanterhadap perubahan pada cover(object
Mudah diimplemtasikan tetapi proses melakukanencoding lambat
:okoh terhadap manipulasi pada stego(object tetapitidak tahan terhadap perubahan pada cover(object
1.91.&eberapa aspek yang perlu diterapkan dalam mengamankan web
server' antara lain kecuali
Meminimalkan layanan publik pada mesin yangmenjalankan web server
Menyediakan filesystem khusus untuk layanan webserver
$ayanan web server dengan high previllages
Pengaturan akses terhadap web server 1.92.&erikut ini merupakan hal(hal yang menjadi tugas dari Port padapengiriman paket data' kecuali
Mengidentifikasikan aplikasi dan layanan yangmenggunakan koneksi di dalam jaringan TCP!P
Mengidentifikasikan sebuah proses tertentu di manasebuah klien dapat mengakses sebuah layanan yang adadalam server
Mengidentifikasi layanan pada koneksi di saat melakukansinkronisasi data pada server dank lien yang aktif
Mengidentifikasikan sebuah proses tertentu di manasebuah server dapat memberikan sebuah layanan kepadaklien
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 27/29
1.93.Dekripsi adalah pesan yang hendak dikirimkan +berisi data asli,"&enarSalah?
&enar
Salah
1.94.Di dalam lapisan Data $ink layer' proses addressing yang dilakukandalam pengiriman paket data didasarkan pada alamat pada node(nodepengirim dan penerima yang selalu berubah setiap berpindah node sampaiakhir pengiriman" :ondisi ini dikenal dengan
Source(to(Destination Delivery
Peer(to(peer Delivery
.op(to(.op Delivery
!nter(Physical %ddress Delivery
1.95.Dibawah ini manakah konsep yang digunakan dalam kriptografi publickey?
Substitution
Super strong encryption
%lgoritma yang tidak terdefinisi
:ey <scrow
1.96. Proses negosiasi handshake' melibatkan pertukaran cryptographic keys'certificate dan informasi lain' random data digunakan untuk membuat enkripsisatu waktu' dan valuenya digunakan untuk mengidentifikasi handshake"
.andshake memiliki tiga tujuan' kecuali
-ntuk membolehkan client dan server setuju mengenaialgoritma yang akan mereka gunakan
-ntuk mengautentikasi klien
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 28/29
-ntuk mengambil langkah terhadap klien yangbermasalah
-ntuk melibatkan kumpulan dari crypto keys untukdigunakan oleh algoritma tersebut
1.97.Menurut 8"Stalling ada beberapa kemungkinan serangan +attack, yaitu
!nteruption' %ccess control' Modification' *abrication
!nterruption' !nterception' Modification' *abrication
#on repudation' %ccess control' *abrication' %uthentication
Semua benar
1.98.Serangan yang mengirimkan data yang melebihi kapasitas sistem'misalnya paket !CMP yang berukuran sangat besar disebut sebagai
&uffer )verflow
;everse )verflow
;emote %dministration
SS
1.99.Teknik spoofing dengan berusaha menggantikan M%C address yangsebenarnya dengan M%C address penyerang sehingga ketika targetberkomunikasi dengan orang lain' maka harus melewati penyerang'selanjutnya data bisa disadap" Teknik tersebut dikenal dengan
%;P Spoofing
!P Spoofing
D#S Spoofing
:nock Spoofing
1.100.Dalam mengamankan sebuah web application' beberapa hal yangdapat dilakukan antara lain' kecuali
7/23/2019 GEMASTIK 2015
http://slidepdf.com/reader/full/gemastik-2015 29/29
Pengamanan "htaccess
Penggunaan fungsi MDF
S7$ Se6uencing
Server hosting