Pertanyaan

14 Perkakas yang peretas untuk memanfaatian kerentanan dalam perangkat tunak atau sistem operas:adalah __ a rootits b exploit kits c. brute force tools d vulnerability scanners 15 Perhatikan informasi di bawah inil (1) Kesalahan coding (2) Metode autentikasi yang kuat (3) Kurangnya pembaruan (patch) (4) Ketergantungan terhadap perangkat lunak phak ketiga Berdasarkan informasi di atas yang merupakan faktor yang berkontribus pada kerentanan perangkat lunak ditunjukkan pada nomor __ (HOTS) a (1), (2), dan (3) b. (2), (3), dan (4) c (3), (4), dan (1) d (4), (2), dan (1) 16. Perhatikan informasi di bawah ini! (1) Firewallyang tidak dikonfigurasi dengan benar (2) Pengaturan keamanan yang tidak memadai (3) Melakukan audit konfigurasi secara rutin (4) Pengaturan default yang tidak diubah Berdasarkan informasi di atas yang merupakan misconfiguration yang terjadi sehingga menyebabkan kerentanan keamanan pada sistem ditunjukkan pada nomor __ (HOTS) a (1), (2), dan (3) b (2), (3), dan (4) c (3), (4), dan (1) d (4), (2), dan (1) 17 Algoritma enkripsi yang dikenal sebagai standar enkripsi yang kual dan sering digunakan yaitu __ d SHA-1 18. Perhatikan informasi d bawah ini! (1) Penggunaan protakil jaringan yang lemah (2) Kurangnya enkripsi (3) Firewallyang tidak konfigurasi dengan benar (4) Melakukan segmentasi jaringan dengan baik Berdasarkan informasi di atas yang merupakan faktor yang dapat menyebabkan ketidakamanan jaringan ditunjukkan pada nomor __ (HOTS) a (1) (2), dan (3) b (2). (3), dan (4) C (3). (4) dan (1) d (4). (2), dan (1) 19 Fungsi utama dari Virtual Private Notwork (VPN) untuk __ a menyimpan data di cloud secara aman b meningkatkan kecepatan internet c. mengamarkandan mengenkrips koneksi internet d. memperbarui perangkat lunak otomatis 20 Berikut ini yang harus dilakukan secara teratur untuk memastikan bahwa salinan cadangan dapat dipulihkan dengan sukses jika diperlukan adalah __ a memperbarui perangkat lunak antivirus b menguji proses pemulihan data c. mengganti perangkat keras jaringan d mengubah kata sandi pengguna

Jawaban
14. Perkakas yang digunakan peretas untuk memanfaatkan kerentanan dalam perangkat lunak atau sistem operasi adalah __
Jawaban: b. exploit kits
Exploit kits adalah kumpulan alat yang digunakan oleh peretas untuk mengeksploitasi kerentanan keamanan dalam perangkat lunak atau sistem operasi. Rootkits (a) digunakan untuk menyembunyikan keberadaan malware, brute force tools (c) digunakan untuk mencoba berbagai kombinasi kata sandi, dan vulnerability scanners (d) digunakan untuk mengidentifikasi kerentanan, tetapi tidak langsung memanfaatkannya.
15. Berdasarkan informasi di atas, yang merupakan faktor yang berkontribusi pada kerentanan perangkat lunak ditunjukkan pada nomor __ (HOTS)
Jawaban: c. (3), (4), dan (1)
* (1) Kesalahan coding: Kode yang buruk atau cacat dapat menciptakan celah keamanan.
* (3) Kurangnya pembaruan (patch): Pembaruan perangkat lunak seringkali berisi perbaikan untuk kerentanan keamanan yang diketahui. Tidak memperbarui perangkat lunak membuat sistem rentan.
* (4) Ketergantungan terhadap perangkat lunak pihak ketiga: Perangkat lunak pihak ketiga dapat mengandung kerentanan yang dapat dieksploitasi.
(2) Metode autentikasi yang kuat justru *mencegah* kerentanan.
16. Berdasarkan informasi di atas, yang merupakan misconfiguration yang terjadi sehingga menyebabkan kerentanan keamanan pada sistem ditunjukkan pada nomor __ (HOTS)
Jawaban: d. (4), (2), dan (1)
* (1) Firewall yang tidak dikonfigurasi dengan benar: Firewall yang salah konfigurasi dapat membiarkan lalu lintas berbahaya masuk ke sistem.
* (2) Pengaturan keamanan yang tidak memadai: Pengaturan keamanan yang lemah (misalnya, kata sandi yang lemah) membuat sistem rentan.
* (4) Pengaturan default yang tidak diubah: Pengaturan default seringkali kurang aman dan harus diubah untuk meningkatkan keamanan.
(3) Melakukan audit konfigurasi secara rutin adalah praktik keamanan yang *baik* dan mencegah kerentanan.
17. Algoritma enkripsi yang dikenal sebagai standar enkripsi yang kuat dan sering digunakan yaitu __
Jawaban: Pertanyaan ini tidak lengkap. Tidak ada pilihan jawaban yang diberikan. Standar enkripsi yang kuat dan sering digunakan termasuk AES (Advanced Encryption Standard) dan RSA (Rivest-Shamir-Adleman). SHA-1 (opsi d) adalah algoritma *hashing*, bukan enkripsi.
18. Berdasarkan informasi di atas, yang merupakan faktor yang dapat menyebabkan ketidakamanan jaringan ditunjukkan pada nomor __ (HOTS)
Jawaban: a. (1), (2), dan (3)
* (1) Penggunaan protokol jaringan yang lemah: Protokol yang tidak aman dapat membuat data rentan terhadap penyadapan.
* (2) Kurangnya enkripsi: Tanpa enkripsi, data yang dikirim melalui jaringan dapat dibaca oleh pihak yang tidak berwenang.
* (3) Firewall yang tidak dikonfigurasi dengan benar: Seperti dijelaskan sebelumnya, firewall yang salah konfigurasi dapat membiarkan lalu lintas berbahaya masuk ke jaringan.
(4) Melakukan segmentasi jaringan dengan baik adalah praktik keamanan yang *baik* dan mencegah ketidakamanan.
19. Fungsi utama dari Virtual Private Network (VPN) untuk __
Jawaban: c. mengamankan dan mengenkripsi koneksi internet
VPN menciptakan koneksi terenkripsi antara perangkat pengguna dan server VPN, melindungi data dari penyadapan dan pengawasan.
20. Berikut ini yang harus dilakukan secara teratur untuk memastikan bahwa salinan cadangan dapat dipulihkan dengan sukses jika diperlukan adalah __
Jawaban: b. menguji proses pemulihan data
Menguji pemulihan data secara berkala memastikan bahwa cadangan berfungsi dan dapat dipulihkan jika terjadi kehilangan data. Praktik ini lebih penting daripada memperbarui antivirus (a), mengganti perangkat keras (c), atau mengubah kata sandi (d), meskipun hal-hal tersebut juga penting untuk keamanan keseluruhan.
Pertanyaan Panas
lebih
4. Negara Y menerapkan sistem ekonomi komando untuk mengatur kegiatan ekonomi negaranya. Seluruh sumber daya ekonomi yang dimiliki negara tersebut dik
2. Bagaimanakah anda membedakan antara Multimedia dengan Hypermedia, berikan penjelasan anda disertai dengan contoh? [Bobot: 20]
Perhatikan tabel berikut ini ! No & multicolumn(1)(|c|)( Prinsip Menggambar Persfektif ) 1 & Titik Pandang (Vanishing Point): 2 & Garis Panduan
Perhatikan gambar berikut! Dalam posisi Lionel Messi dibawah apakah yang yang akan kita lakukan sebagai Messi apabila kita sedang melakukan serangan
Perhatikan dan cermati urutan teknik lari jarak menengah berikut! 1) Setelah lepas dari garis start, langkahkan kaki ke depan dengan ayunan paha ke de
Eskalator atau tangga berjalan adalah salah satu transportasi vertikal berupa konveyor untuk mengangkut orang, yang terdiri dari tangga terpisah yang
Kemajuan teknologi komunikasi saat ini telah merambah ke berbagai bidang kehidupan. Salah satu teknologi yang akrab di masyarakat adalah koneksi nirka
Pak Marsili membutuhkan sebuah perangkat storage yang sangat cepat dalam mentransfer data, mempunyai konsumsi energi listrik kecil, dan ringan. Perang
Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel
Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel
Perhatikan logo beberapa software berikut! Dari gambar diatas, manakah yang termasuk sistem operasi? A. 1,2,3,4 B. 5,6,7,8 C. 2,3,5,7 D. 1,2,5
Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe
Perhatikan pernyataan di bawah ini! (1). Memanfaatkan komputer power dan server. (2). Menentukan informasi dan data yang masuk. (3). Untuk melakukan p
Semakin banyak pelanggan yang mengakses internet dari ISP, setidaknya memberikan jaminan mutu yang baik dari segi kualitas layanan, customer service 2
Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe