Monday, September 24, 2012

Kriteria Web

Kriteria Web

Menurut ADAS (Academy of Digital Arts & Sciences) sang penyelenggara
Webby Awards memberitahukan bahwa ada 6 kriteria yang perlu
diperhatikan dalam membangun sebuah web. Yakni :

1. Content
Content atau isi merupakan jantung dari sebuah web. Denyutan
jantung sama dengan isi yang yang selalu berganti (dinamis) dan
segar karena selalu uptodate. Sebuah situs yang tidak pernah update
berarti ‘mati’. Seolah menjadi bangkai di belantara internet. Gaya
bahasa dan model penulisan tidak harus sesuai aturan, akan lebih
baik disesuaikan dengan tema web dan target audience. Sebuah web
berita dapat juga mengambil content dari media lain (dengan
ketentuan) atau ber-partner secara resmi.

2. Struktur dan Navigasi
Struktur dan navigasi adalah peta sekaligus menu penunjuk jalan.
Inilah pentingnya sebuah konsep perencanaan, karena siftnya jarang
sekali diubah, maka harus dipikirkan dengan matang. Selain itu harus
konsisten, jika ternyata sangat beragam isinya maka perlu
dikelompokkan.
Syarat menu atau navigasi yang baik : mudah dipelajari, konsisten,
label dan teks jelas untuk dipahami, menawarkan alternatif lain tapi
tidak membingungkan. Merupakan hal yang baik, jika kita
menawarkan pilihan model animasi (high bandwith) dan pilihan
biasa (low bandwith).

3. Desain Visual
Tampilan merupakan hal utama. Kesan pertama haruslah ‘menggoda’
sehingga netter akan bersemangat untuk menjelajahi content yang
sudah tersedia. Tampilan tersebut juga harus relevan dengan tema
serta berukuran sekecil mungkin. Ingat! Netter seringkali tidak cukup
waktu untuk menunggu, jika terlalu lama maka tombol ‘close’ atau
berpindah web akan dilakukan. Apalagi bagi netter yang sangat
mementingkan bandwith seperti lewat seluler atau lokasi terpencil.
Desain visual merupakan perpaduan pemilihan warna, gambar, text
dan layout yang cantik. Efek animasi juga dibutuhkan, asalkan
proporsional. Kalo memang bisa dengan file.gif, kenapa harus
memakai flash?.Jangan lupa munculkan ide orisinil dan professional.
Simple and clean juga bagian dari sebuah design yang nge-tren.
Contohnya desain web Google dan Yahoo, tidak membosankan
bukan?

4. Fungsionalitas
Maraknya browser (alat utama untuk menikmati web) menjadi
momok tersendiri bagi pembuat web. Karena netter pasti ingin situs
yang dikunjungi harus sama tampilan desain dan fungsi-fungsinya
pada browser yang berbeda. Browser yang populer saat ini adalah :
Firefox, IE, Opera, Safari dan Nestcape. So jangan lupa untuk
mengetes dengan alat-alat diatas. Lebih bagus juga, cantumkan
browser apa yang bisa menampilkan secara maksimal isi dan fungsi
web sobat.

5. Interaktivitas
Sobat mestinya tidak ingin kalau webnya hanya seperti koran atau
brosur statis, bisu dan membosankan. Maka aspek interaktif sangat
diperlukan yakni : link dan feedback. Dengan saling menampilkan
link atau related link maka situs terkesan tidak hidup sendirian.
Dengan adanya feedback, menunjukkan bahwa web menyediakan
kolom input dari pengunjung baik berupa saran, cacian dan
penghargaan. Seringkali hal sepele menjadi kesalahan besar, seperti
feedback yang nggak pernah ditanggapi. Dan menampilkan link
‘dalam perbaikan’ adalah pekerjaan percuma alias membuat netter
kecewa. So tidak mungkin seorang yang telah dikecewakan akan
kembali bukan?
Contoh-contoh modul interaktif dalam web adalah : chat, forum,
search, tools, commerce dsb. Tidak harus semua dijejalkan pada
suatu web tetapi pilih mana yang proporsional dan sesuai
kemampuan dan tujuan awal situs dibuat.

6. Overall Experience
Tidak semua bagian situs menarik, pasti ada tempat-tempat favorit
yang ditunggu dan dilihat netter. Maka analisis dan kenalilah bagian
mana dari situs sobat yang banyak penggemarnya.
Seorang netter yang merasa ‘terkesan’ dengan sebuah situs akan
melakukan hal-hal antara lain: memberitahukan kepada teman,
mengingat/mencatat alamat domain, mem-bookmark atau
memberikan feedback.

Merancang web database content server

Merancang web database content server


1. PENDAHULUAN
Pada tulisan ini akan dibahas tahap-tahap dalam perancangan database. Pada database yang
digunakan oleh single user atau hanya beberapa user saja, perancangan database tidak sulit.
Tetapi jika ukuran database yang sedang atau besar perancangan database akan menjadi sangat kompleks. Oleh karena itu para pemakai mengharapkan penggunaan database yang sedemikian rupa sehingga sistem harus dapat memenuhi kebutuhan-kebutuhan seluruh user tersebut. Tentunya agar kebutuhan-kebutuhan tersebut dapat terlayani dengan baik maka harus dilakukan perancangan database yang baik pula, aktifitas-aktifitas apa saja yang dilakukan pada tahap tersebut.

2. TUJUAN PERANCANGAN DATABASE
* Untuk memenuhi informasi yang berisikan kebutuhan-kebutuhan user secara khusus dan aplikasi – aplikasinya.
* Memudahkan pengertian struktur informasi.
* Mendukung kebutuhan-kebutuhan pemrosesan dan beberapa obyek penampilan (response time, processing time, dan storeage space).

3. PROSES PERANCANGAN DATABASE
Proses perancangan database terdiri dari 6 tahap:
* Tahap 1, Pengumpulan data dan analisis
* Tahap 2, Perancangan database secara konseptual
* Tahap 3, Pemilihan DBMS
* Tahap 4, Perancangan database secara logika (data model mapping)
* Tahap 5, Perancangan database secara fisik
* Tahap 6, Implementasi Sistem database

Secara khusus proses perancangan berisi 2 aktifitas paralel:
1. Aktifitas yang melibatkan perancangan dari isi data dan struktur database,
2. Aktifitas mengenai perancangan pemrosesan database dan aplikasi-aplikasi perangkat lunak.
Di lain pihak, kita biasanya menentukan perancangan aplikasi-aplikasi database dengan mengarah kepada konstruksi skema database yang telah ditentukan selama aktifitas yang pertama.
6 tahapan diatas tadi tidak harus diproses berurutan. Pada tahap ke 1 merupakan kumpulan informasi yang berhubungan dengan penggunaan database. Tahap 6 merupakan implementasi database-nya.
Tahap 1 dan 6 kadang-kadang bukan merupakan bagian dari perancangan database. Sedangkan yang merupakan inti dari proses perancangan database adalah pada tahap 2, 4, 5.

* Tahap 1 – Pengumpulan data dan analisa
Merupakan suatu tahap dimana kita melakukan proses indentifikasi dan analisa kebutuhan-kebutuhan data dan ini disebut pengumpulan data dan analisa. Untuk menentukan kebutuhan-kebutuhan suatu sistem database, kita harus mengenal terlebih dahulu bagian-bagian lain dari sistem informasi yang akan berinteraksi dengan sistem database, termasuk para user yang ada dan para useryang baru beserta aplikasi-aplikasinya. Kebutuhan-kebutuhan dari para user dan aplikasi-aplikasi inilah yang kemudian dikumpulkan dan dianalisa.
Berikut ini adalah aktifitas-aktifitas pengumpulan data dan analisa:
1. Menentukan kelompok pemakai dan bidang-bidang aplikasinya
2. Peninjauan dokumentasi yang ada
3. Analisa lingkungan operasi dan pemrosesan data
4. Daftar pertanyaan dan wawancara

* Tahap 2, Perancangan database secara konseptual
Pada tahap ini akan dihasilkan conceptual schema untuk database yang tergantung pada sebuah DBMS yang spesifik. Sering menggunakan sebuah high-level data model seperti ER/EER model


selama tahap ini. Dalam conceptual schema, kita harus merinci aplikasi-aplikasi database yang diketahui dan transaksi-transaksi yang mungkin.
Tahap perancangan database secara konseptual mempunyai 2 aktifitas pararel:
1. Perancangan skema konseptual
Menguji kebutuhan-kebutuhan data dari suatu database yang merupakan hasil dari tahap 1 dan menghasilkan sebuah conceptual database schema pada DBMS-independent model data tingkat tinggi seperti EER (Enhanced Entity Relationship) model.
Untuk menghasilkan skema tersebut dapat dihasilkan dengan penggabungan bermacam-macam kebutuhan user dan secara langsung membuat skema database atau dengan merancang skema-skema yang terpisah dari kebutuhan tiap-tiap user dan kemudian menggabungkan skema-skema tersebut. Model data yang digunakan pada perancangan skema konseptual adalah DBMS-independent dan langkah selanjutnya adalah memilih DBMS untuk melakukan rancangan tersebut.

2. Perancangan transaksi
Menguji aplikasi-aplikasi database dimana kebutuhan-kebutuhannya telah dianalisa pada fase 1, dan menghasilkan perincian transaksi-transaksi ini.
Kegunaan tahap ini yang diproses secara paralel bersama tahapp perancangan skema konseptual adalah untuk merancang karakteristik dari transaksi-transaksi database yang telah diketahui pada suatu DBMS-independent. Transaksi-transaksi ini akan digunakan untuk memproses dan memanipulasi database suatu saat dimana database tersebut dilaksanakan.

* Tahap 3, Pemilihan DBMS
Pemilihan database ditentukan oleh beberapa faktor diantaranya faktor teknik, ekonomi, dan politik organisasi.
Contoh faktor teknik:
Keberadaan DBMS dalam menjalankan tugasnya seperti jenis-jenis DBMS (relational, network, hierarchical, dan lain-lain), struktur penyimpanan, dan jalur akses yang mendukung DBMS, pemakai, dan lain-lain.
Faktor-faktor ekonomi dan organisasi yang mempengaruhi satu sama lain dalam pemilihan DBMS :
1. Struktur data
Jika data yang disimpan dalam database mengikuti struktur hirarki, maka suatu jenis hirarki dari DBMS harus dipikirkan.
2. Personal yang telah terbiasa dengan suatu sistem
Jika staf programmer dalam suatu organisasi sudah terbiasa dengan suatu DBMS, maka hal ini dapat mengurangi biaya latihan dan waktu belajar.
3. Tersedianya layanan penjual
Keberadaan fasilitas pelayanan penjual sangat dibutuhkan untuk membantu memecahkan beberapa masalah sistem.

* Tahap 4, Perancangan database secara logika (data model mapping)
Tahap selanjutnya adalah membuat sebuah skema konseptual dan skema eksternal pada model data dari DBMS yang terpilih. Tahap ini dilakukan oleh pemetaan skema konseptual dan skema eksternal yang dihasilkan pada tahap 2. Pada tahap ini, skema konseptual ditransformasikan dari model data tingkat tinggi yang digunakan pada tahap 2 ke dalam model data dari model data dari DBMS yang dipilih pada tahap 3.
Pemetaan tersebut dapat diproses dalam 2 tingkat:
1. Pemetaan system-independent
Pemetaan ke dalam model data DBMS dengan tidak mempertimbangkan karakteristik atau hal-hal yang khusus yang berlaku pada implementasi DBMS dari model data tersebut.
2. Penyesuain skema ke DBMS yang spesifik
Mengatur skema yang dihasilkan pada langkah 1 untuk disesuaikan pada implementasi yang khusus di masa yang akan datang dari suatu model data yang digunakan pada DBMS yang dipilih.
Hasil dari tahap ini memakai perintah-perintah DDL (Data Definition Language) dalam bahasa DBMS yang dipilih yang menentukan tingkat skema konseptual dan eksternal dari sistem database. Tetapi 10 dalam beberapa hal, perintah-perintah DDL memasukkan parameter-parameter rancangan fisik sehingga DDL yang lengkap harus menunggu sampai tahap perancangan database secara fisik telah lengkap.

Tahap ini dapat dimulai setelah pemilihan sebuah implementasi model data sambil menunggu DBMS yang spesifik yang akan dipilih. Contoh: jika memutuskan untuk menggunakan beberapa relational DBMS tetapi belum memutuskan suatu relasi yang utama. Rancangan dari skema eksternal untuk aplikasi-aplikasi yang spesifik seringkali sudah selesai selama proses ini.

* Tahap 5, Perancangan database secara fisik
Perancangan database secara fisik merupakan proses pemilihan struktur-struktur penyimpanan dan jalur-jalur akses pada file-file database untuk mencapai penampilan yang terbaik pada bermacam-macam aplikasi.
Selama fase ini, dirancang spesifikasi-spesifikasi untuk database yang disimpan yang berhubungan dengan struktur-struktur penyimpanan fisik, penempatan record dan jalur akses. Berhubungan dengan internal schema (pada istilah 3 level arsitektur DBMS).
Beberapa petunjuk dalam pemilihan perancangan database secara fisik :
1. Response time
Waktu yang telah berlalu dari suatu transaksi database yang diajukan untuk menjalankan suatu tanggapan. Pengaruh utama pada response time adalah di bawah pengawasan DBMS yaitu : waktu akses database untuk data item yang ditunjuk oleh suatu transaksi. Response time juga dipengaruhi oleh beberapa faktor yang tidak berada di bawah pengawasan DBMS, seperti penjadwalan sistem operasi atau penundaan komunikasi.
2. Space utility
Jumlah ruang penyimpanan yang digunakan oleh file-file database dan struktur-struktur jalur akses.
3. Transaction throughput
Rata-rata jumlah transaksi yang dapat diproses per menit oleh sistem database, dan merupakan parameter kritis dari sistem transaksi (misal : digunakan pada pemesanan tempat di pesawat, bank, dll). Hasil dari fase ini adalah penentual awal dari struktur penyimpanan dan jalur akses untuk file-file database.

* Tahap 6, Implementasi Sistem database
Setelah perancangan secara logika dan secara fisik lengkap, kita dapat melaksanakan sistem database. Perintah-perintah dalam DDL dan SDL(Storage Definition Language) dari DBMS yang dipilih, dihimpun dan digunakan untuk membuat skema database dan file-file database (yang kosong). Sekarang database tersebut dimuat (disatukan) dengan datanya.
Jika data harus dirubah dari sistem komputer sebelumnya, perubahan-perubahan yang rutin mungkin diperlukan untuk format ulang datanya yang kemudian dimasukkan ke database yang baru. Transaksi-transaksi database sekarang harus dilaksanakan oleh para programmmer aplikasi.
Spesifikasi secara konseptual diuji dan dihubungkan dengan kode program dengan perintah-perintah dari embedded DML yang telah ditulis dan diuji. Suatu saat transaksi-transaksi tersebut telah siap dan data telah dimasukkan ke dalam database, maka tahap perancangan dan implementasi telah selesai, dan kemudian tahap operasional dari sistem database dimulai.
* PENUTUPAN
Jadi dalam merancang database ada 6 tahap. Dalam perancangan database ini penting sekali untuk dilakukan sebaik-baiknya agar menghasilkan sistem yang bagus.
* REFERENSI

Thursday, August 30, 2012

Soal - soal Keamanan Jaringan Komputer

  1. Program komputer yg dpt menggandakan dirinya sehingga dpt menyebar atau menular melalui media penyimpanan disebut …
  2. Virus yg menyerang boot sector disebut ..
  3. Virus ygmenginfeksi file executable disebut …
  4. Virus yg menginfeksi boot sector dan file executable disebut …
  5. Virus yg menyerang file dokumen Microsoft Office disebut …
  6. Virus yg menyerang mail server hingga crash dgn membuat trafik email yg sangat besar adl …
  7. Worm yg dpt melakukan keylogging (merekam penekanan tombol keyboard) adl …
  8. Virus yg dpt menyebabkan hardware komputer, seperti motherboard menjadi lumpuh adl …
  9. Virus yg dpt memposting nama anda pd newsgroup pornografi adl …
  10. Trojan horse yg menampilkan dirinya sebagai update dr microsoft u/ windos XP adl …
  11. Worm yg menggunakan e-mail u/ menforward dirinya adl …
  12. Antivirus yg selalu aktif dan secara otomatis memeriksa file selama user menggunakan komputer disebut …
  13. Update software yg digunakan untuk menutup lubang keamanan pd software tsb disebut …
  14. Software yg dpt melacak penggunaan internet dan melaporkannya ke pihak lain disebut …
  15. Ciri-ciri komputer yg telah terinfeksi spyware adl …
  16. Contoh program yg mengandung spyware antara lain …
  17. Program yg dapat merekam penekanan tombol keyboarad disebut …
  18. Situs yg berbahaya karena mengandung banyak spyware antara lain …
  19. Fitur pd IE yg dpt secara otomatis menginstall program ke komputer disebut …
  20. Software iklan yg biasanya menempel pg program gratisan disebut …
  21. E-mail sampah (junk) yg biasanya berisi pesan-pesan komersial disebut …
  22. E-mail yg berisi berita bohong yg digunakan untuk menakut-nakuti orang dan disebarkan secara berantai disebut …
  23. Cara u/ mencegah spam dan hoax adl dgn …
  24. Web server menggunakan protokol HTTP menggunakan nomor port …
  25. Aktivitas mengubah halaman depan dan isi atau konten dari sebuah web site disebut …
  26. Ada 3 cara u/ melakukan deface yaitu …
  27. Membajak sesi seorang user yg sah yg sedang membuka hubungan dgn sistem disebut …
  28. Web hacking mengunakan perintah SQL disebut …
  29. Contoh scripting language yg bekerja di sisi klien adl … , sedangkan yg disisi server adl …
  30. Untuk mengirim data ke web server (upload) menggunakan perintah …, sedangkan u/ mengambil data dari webserver (download) menggunakan perintah …
  31. Software yg dpt digunakan sebagai tool u/ memeriksa dan melacak server yg security lemah adl …
  32. Ada 3 teknik untuk melakukan web hacking, yaitu …
  33. program yg dapat digunakan untuk menghindari port filter, menspoof ip address, dan melakukan session hijacking adl …
  34. Alamat e-mail merupakan gabungan dari … dan …
  35. Protokol yg digunakan u/ mengirim e-mail adl … atau …
  36. Protocol yg digunakan u/ mengambil e-mail adl … atau …
  37. Tempat pnyimpanan e-mail user pd mail server disebut …
  38. Komponen sistem e-mail yg berhubungan lansung dgn user disebut …
  39. Komponen sistem e-mail yg tidak berhubungan lansung dgn user, yakni digunakan u/ mengirimkan e-mail disebut …
  40. Contoh program MUA adl …
  41. Contoh program MTA adl …
  42. Program yg digunakan u/ mengenkripsi e-mail adl …
  43. Selain enkripsi, cara u/ melindungi e-mail adl dgn menggunakan …
  44. Menggunakan server orang lain u/ mengirimkan e-mail disebut …
  45. Mengirim banyak e-mail ke satu orang atau e-mail dgn attachment yg besar disebut …
  46. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah …
  47. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …
  48. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …
  49. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti …
  50. Spyware yg dapat merekam aktivitas penekanan tombol keyboard dan mengirimkannya ke pembuat spyware tersebut disebut …
  51. Aktivitas membersihkan network log menggunakan rootkit disebut …
  52. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah disebut …
  53. Konfigurasi WLAN menggunakan satu atau lebih access point (AP) disebut mode …
  54. Konfigurasi WLAN tanpa access point (AP) disebut mode …
  55. Protokol SMTP bekerja pd port nomor …
  56. Antivirus yg selalu aktif dlm sistem komputer selama user menggunakannya dan secara otomatis akan memeriksa setiap file yg diakses disebut …
  57. ID yang menunjukkan identitas dari sebuah wireless network atau wireless device disebut …
  58. MAC Address dari access point disebut …
  59. Mengirim request ke server terus-menerus tanpa memberikan konfirmasi adl serangan …
  60. Mengirim paket ping berukuran sagat besar agar network atau server down disebut …
  61. Untuk memperkuat daya pancar atau gain sebuah wireless access point digunakan …
  62. Antenna yg jangkauannya diukur dlm radius adl antenna, sedangkan yg memancar dlm scope arean tertentu disebut …
  63. Untuk menyadap paket WLAN dpt digunakan …
  64. otentikasi menggunakan karakteristik tubuh manusia, seperti sidik jari, pemindai retina, dsb disebut …
  65. Sistem setup wireless network pd windwos XP disebut …
  66. Ada dua algoritma WPA, yaitu …
  67. Menggunakan satu kunci enkripsi u/ seluruh perangkat wireless disebut sistem …
  68. Dua teknik enkripsi yg dpt digunakan pada WLAN adl …
  69. Menyembunykan pesan seolah-olah pesan tidak tampak tetapi sebenarnya ada disebut …
  70. Pesan tdk disembunyikan tetapi bentuk atau formatnya yg diubah atau diacak-acak disebut …
  71. Membuka kunci enkripsi tanpa menggunakan kunci yg sesuai disebut …
  72. Rumus enkripsi adl … , sedangkan rumus dekripsi adl …
  73. Sistem yg digunakan u/ memantau kegiatan hacker dan menjebaknya disebut …
  74. Kegiatan memalsukan ip address disebut …
  75. Kegiatan menyadap trafik atau lalu lintas data pada jaringan disebut …

Soal - soal Keamanan Jaringan (Pilihan Ganda)



1.      Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
  1. Switch                                                
  2. Hub
  3. Router                                                
  4. Firewall
2.      Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A.    Integrity                                             
B.     Availability
C.     Interception                                       
D.    Confidentiality
3.      Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
  1. Interruption                                        
  2. Modification
  3. Nonrepudiation                                             
  4. Fabrication
4.      Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A.    Sumber daya fisik                              
B.     Sumber daya abstrak
C.     Program aplikasi                                
D.    A & B benar
5.      Algoritma pada kriptografi berdasarkan pada :
A.    Kunci                                                 
B.     Data
C.     Besar data (Kapasitas data)               
D.    A & C benar
6.      Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A.    Algoritma Simetris                            
B.     Algoritma Block Cipher
C.     Algoritma Stream Cipher                  
D.    Algoritma Asimetris
7.      Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A.    Plaintext                                            
B.     Digitaltext
C.     Enkripsi                                             
D.    Dekripsi
8.      Yang termasuk tingkatan pada keamanan database yaitu :
  1. Fisikal                                                 
  2. Abstrak
  3. Program aplikasi                                 
  4. Benar semua
9.      Mengapa data/file harus diamankan?
A.    Berharga                                            
B.     Bernilai lebih
C.     Hasil pekerjaan yang lama                 
D.    Benar semua
10.  Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
A.    Boot sector virus                               
B.     Parasitic virus
C.     Polymorphic virus                              
D.    Stealth virus
11.  Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A.    Deteksi                                                          
B.     Eksekusi
C.     Identifikasi                                        
D.    Penghilangan
12.  Tujuan akhir dari perancangan sistem keamanan komputer adalah :
A.    Integrity, availability, telecomunication
B.     Integrity, availability, confidentiality
C.     Hardware, software, firmware
D.    Database, operating system, telecomunication
13.  Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A.    Errors and omissions
B.     Employee sabotage
C.     Malicious hackers (crackers)
D.    Malicious code
14.  Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A.    Privacy
B.     Integrity
C.     Authentication
D.    Confidentiality
15.  Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
A.    Interruption
B.     Interception
C.     Modification
D.    Fabrication
16.  Apa tujuan dari keamanan komputer?
A.    Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
B.     Membuat sistem aman 100% secara keseluruhan
C.     Mengamankan sumber daya abstrak
D.    Benar semua
17.  Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A.    Nilai Informasi penting
B.     Jaringan komputer menyediakan  informasi dengan cepat
C.     Meningkatnya kejahatan komputer
D.    Memudahkan akses untuk setiap user
18.  Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
A.    Masalah hardware
B.     Virus
C.     Media penyimpanan yang semakin besar
D.    Masalah software
19.  Bagaimana cara mengamankan file pada komputer :
A.    Menggunakan password
B.     Pencegahan virus
C.     Pembatasan hak akses
D.    Benar semua
20.  Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A.    Backup ke jaringan
B.     Mengganti nama file
C.     Tidak disimpan
D.    Menggunakan password
21.  Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
A.    Kriptografi                                         
B.     Enkripsi
C.     Dekripsi                                             
D.    Cipher

Untuk soal no. 22 s/d  24 perhatikan gambar berikut :
22.  Algoritma yang digunakan pada proses kriptografi diatas yaitu :
A.    Simetris
B.     Asimetris
C.     Block cipher
D.    Stream cipher
23.  Text X disebut :
A.    Plaintext
B.     Chipertext
C.     Criptotext
D.    Keytext
24.  Transmitted Text Y disebut :
A.    Plaintext
B.     Chipertext
C.     Criptotext
D.    Keytext
25.  Pada keamanan jaringan yang menunjukan ciri dari pemakai yaitu :
A.    Password
B.     User ID
C.     Foto
D.    Kombinasi kunci
26.  Tindakan yang dilakukan pada keamanan jaringan yaitu :
A.    Backup file ke CD
B.     Mengganti nama file
C.     Memperbesar kapasitas media penyimpanan
D.    Kriptografi
27.  Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan :
A.    Karakteristik firewall
B.     Teknik firewall
C.     Layanan firewall
D.    Segmen
28.  Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu :
A.    Client
B.     Server
C.     LAN
D.    Benar semua
29.  Tipe program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
A.    Bacteria                                             
B.     Logic bomb
C.     Trojan horse                                       
D.    Virus
30.  Berikut ini siklus hidup dari virus, kecuali :
A.    Fase tidur                                           
B.     Fase propagasi
C.     Fase eksekusi                                     
D.    Fase aktif
31.  Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A.    Deteksi                                                          
B.     Eksekusi
C.     Identifikasi                                        
D.    Penghilangan
32.  Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah :
A.    Hardware, software, firmware, information/data, telecommunications
B.     Hardware, software, operating system, data, network
C.     Hardware, software, information, management, operational
D.    Hardware, software, operating system, data, access
33.  Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem keamanan komputer adalah :
A.    Technology provider
B.     Disaster Contigency and Recovery Plan
C.     Quality assurance
D.    Training management
34.  Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan sistem), maka fungsi yang berperan adalah :
A.    Technology provider
B.     Disaster Contigency and Recovery Plan
C.     Quality assurance
D.    Training management
35.  Secara umum firewall diperuntukkan untuk melayani :
A.    Mesin
B.     Komputer
C.     Jaringan
D.    Semua benar
36.  Berikut ini segmen yang dilindungi oleh firewall, kecuali :
A.    Workstation
B.     Router
C.     Server
D.    Salah semua
37.  Tujuan dari firewall adalah melindungi. Dengan cara apa firewall tersebut dapat melindungi :
A.    Menolak
B.     Mengijinkan
C.     Merahasiakan
D.    Menghapus
38.  Secara umum teknologi wireless dibagi menjadi :
A.    Cellular-based technology
B.     Wireless LAN
C.     Internet based
D.    A & B benar
39.  Berikut ini keuntungan yang banyak disukai dari teknologi wireless, kecuali :
A.    Kenyamanan
B.     Kecepatan
C.     Kerahasiaan
D.    Tidak terpaku pada satu tempat
40.  Masalah keamanan yang dihadapi pada sistem wireless yaitu :
A.    Perangkatnya kecil
B.     Penyadapan mudah dilakukan
C.     Pengguna tidak dapat membuat sistem pengamanan sendiri
D.    Benar semua
41.  Seluruh hubungan/kegiatan dari dalam ke luar atau sebaliknya harus melewati firewall, merupakan :
A.    Teknik firewall
B.     Layanan firewall
C.     Karakteristik firewall
D.    Tipe firewall
42.  Berikut ini teknik yang digunakan oleh sebuah firewall, kecuali :
A.    Service control
B.     Direction control
C.     Apllication control
D.    User control
43.  Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang digunakan merupakan langkah-langkah membangun firewall dalam hal :
A.    Mengidentifikasi bentuk jaringan
B.     Menentukan kebijakan
C.     Menyiapkan software dan hardware
D.    Melakukan test konfigurasi
44.  Data hanya boleh diakses oleh pihak yang berwenang, merupakan definisi dari :
A.    Confidentiality
B.     Privacy
C.     Integrity
D.    Authentication
45.  Yang mendefinisikan keaslian dari data yaitu :
A.    Confidentiality
B.     Privacy
C.     Integrity
D.    Authentication
46.  Komponen pada cryptosystem menurut definisinya antara lain :
A.    Metode breaking chipertext dan metode pengamanan pesan
B.     Plaintext, metode hash, metode path, chipertext dan limit
C.     Plaintext, metode enkripsi, metode dekripsi, chipertext dan kunci
D.    Metode non repudiation dan metode authentication
47.  karakteristik cryptosystem yang baik adalah, kecuali :
A.    Menghasilkan chipertext yang terlihat acak dalam seluruh tes statistik yang dikenai padanya
B.     Keamanan pada kerahasiaan kunci, bukan algoritma
C.     Mampu menahan seluruh serangan yang telah dikenal
D.    Memiliki key space yang kecil
48.  Kunci yang digunakan untuk proses enkripsi dan dekripsi identik dan sering dikenal dengan istilah secret-key chipersystem adalah cryptosystem jenis :
A.    Asymmetric cryptosystem
B.     Symmetric cryptosystem
C.     Nonsymmetric cryptosystem
D.    Eavesdropping cryptosystem
49.  Aspek keamanan authenticity yang diterapkan pada kriptografi dapat menjamin dengan cara :
A.    Melakukan penyandian pada data/informasi
B.     Menggunakan password (tanda tangan digital)
C.     Menggunakan sertifikat digital
D.    B & C benar
50.  Penyerangan terhadap cryptosystem pada jalur komunikasi dengan cara merekam pesan-pesan persiapan komunikasi (handshake), kemudian mereply-nya untuk menipu satu pihak adalah :
A.    Chosen pliantext attack
B.     Reply attack
C.     Spoofing
D.    Chosen chipertext attack
51.  Terdapat 5 teknik dasar kriptografi, kecuali :
A.    Subtitusi
B.     Blocking
C.     Ekspansi
D.    Uji statistik
52.  Proses enkripsi dengan mereduksi panjang pesan atau jumlah bloknya, lalu disatukan kembali sebagai lampiran dari pesan utama, menggunakan teknik dasar kriptografi :
A.    Subtitusi
B.     Blocking
C.     Permutasi
D.    Campaction
53.  Tipe virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus adalah :
A.    Memory resident virus
B.     Polymorphic virus
C.     Parasitic virus
D.    Stealth virus
54.  Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang memiliki izin akses untuk masuk ke dalam suatu jaringan disebut :
A.    Trojan horse
B.     Trapdoor
C.     Worm
D.    Logic bomb
55.  Fase dimana virus dalam keadaan menganggur dan akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu atau kehadiran berkas tertentu disebut :
A.    Fase propagasi                                                C. Fase pemicuan       
B.     Fase tidur                                            D. Fase eksekusi
56.  Dilihat dari sudut pandang informatika, informasi merupakan :
  1. Kumpulan bit-bit data
  2. Kumpulan kata-kata
  3. Kumpulan kalimat
  4. Kumpulan aplikasi
57.  Apa yang dibawa oleh proses komunikasi?
  1. Data
  2. Aplikasi
  3. Informasi
  4. Kata
58.  Berikut ini hubungan antara komputer dengan informasi, kecuali :
A.    Komputer sebagai penghasil informasi
B.     Komputer sebagai pengolah informasi
C.     Komputer sebagai penghancur informasi
D.    Komputer sebagai alat validasi informasi

59. 




Gambar di atas menerangkan tentang :
A. Interruption                                          C. Modification
B. Interception                                          D. Fabrication
60. 




Gambar di atas menerangkan tentang :
A. Interruption                                          C. Modification
B. Interception                                          D. Fabrication
61.  Apabila terjadi interruption, layanan apa yang terganggu?
A. Integrity                                               C. Confidentiality
B. Availability                                           D. Authentication
62.  Apabila terjadi modification, layanan apa yang terganggu?
A. Integrity                                               C. Confidentiality
B. Availability                                           D. Authentication
63.  Cara yang dilakukan untuk mengamankan jaringan komputer meliputi :
A. Autentikasi                                           C. Confidentiality
B. Availability                                           D. Integrity
64.  Berikut ini faktor-faktor penyebab resiko pada jaringan komputer, kecuali :
A. Human error                                         C. Sistem keamanan yang rumit
B. Kelemahan hardware                           D. Kelemahan sistem operasi
65.  Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas disebut :
A. Spoofing                                              C. Remote attack
B. Sniffer                                                  D. Hole
66.  Orang yang diam-diam mempelajari sistem dengan maksud jahat disebut :
A. Hacker                                                  C. Craker
B. Becker                                                  D. Benar semua
67.  Peralatan yang dapat memonitor proses yang sedang berlangsung disebut :
A. Spoofing                                              C. Remote attack
B. Sniffer                                      D. Hole
68.  Komputer sebagai pusat pemroses informasi meliputi hal-hal berikut ini, kecuali :
  1. Komputer sebagai penghasil informasi
  2. Komputer sebagai pengolah informasi
  3. Komputer tersebut bebas dari gangguan sistem dan keamanan
  4. Mengesampingkan faktor keamanan untuk mempercepat proses pengolahan informasi
69.  Autentikasi adalah :
A.    Proses pengenalan peralatan
B.     Proses pengenalan sistem operasi
C.     Proses pengenalan aplikasi
D.    Benar semua
70. 


                                                                                                  

Gambar di atas menerangkan tentang :
A. Interruption                                          C. Modification
B. Interception                                          D. Fabrication
71. 




Gambar di atas menerangkan tentang :
A. Interruption                                          C. Modification
B. Interception                                          D. Fabrication
72.  Pada tahapan autentikasi yang berhubungan dengan OSI layer, untuk mengetahui lokasi peralatan terdapat pada layer :
A. Network layer                          C. Transport layer
B. Session layer                                         D. Application layer
73.  Pada tahapan autentikasi yang berhubungan dengan OSI layer, untuk mengetahui fungsi/proses yang sedang terjadi pada suatu simpul jaringan terdapat pada layer :
A. Network layer                                     C. Physical layer
B. Session layer                                         D. Application layer
74.  Ancaman logik pada jaringan komputer meliputi hal-hal sebagai berikut, kecuali :
A. Wiretapping                                        C. Sniffing
B. Virus                                                     D. Kerusakan aplikasi
75.  Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta men-share hasil ujicoba disebut :
A. Hacker                                     C. Becker
B. Craker                                                   D. Benar semua
76.  Berikut penyebab craker melakukan penyerangan, kecuali :
A. Kecewa                                                           C. Terhubung ke internet
B. Mencari perhatian                                 D. Mencari keuntungan
77.  Algoritma pada kriptografi yang beroperasi dalam mode bit yaitu algoritma :
A. Algoritma modern                                C. Algoritma monoalfabet
B. Algoritma klasik                                   D. Algoritma polyalfabet
78.  Algoritma dimana cipherteks diperoleh dengan mengubah posisi huruf di dalam plainteks adalah :
A. Algoritma Simetris                               C. Algoritma Block Cipher
B. Algoritma Stream Cipher                     D. Algoritma Cipher Transposisi
79.  Algoritma kriptografi klasik terdiri dari :
A. Cipher Subtitusi                                   C. Block Cipher
B. Stream Cipher                                      D. Cipher Transport
80.  Berikut ini yang termasuk kategori thread pasif yaitu :
A. Interception                                          C. Fabrication
B. Mofification                                         D. Interruption