Pertanyaan
Soal Model AKM Cermati teks berikut untuk menjawab soal nomor 1 sampai 4. Pelaku kejahatan dunia maya sehlu berieliaran di internet mencari peluang kepahalan. Data-data yang memilki keamanan lemah akan dicufi dan dipecahkan sistem keamanannya, kemudian digunakan untek tyuan kejahatan. Oleh karena itu, pengeguna internet diwaitkan bertati-hati dan mengeunakan sistem keamanan perlindungan data yang baik. Enkripsi merunskan satah satu cara paling umum digunakan unthk melindurgi data-data yang sensith. Pada sistem keamanan ini, dota-da't datam bentuk plaintext disandikan menjad cphertext, Hal lersebut tidak dapat dipahami dengan mudah dieh penyadapnya. Hanya orang yang mempunyai kunci yang dapat mengembalikan data-data tersebut ke dalam bentuk plaintert dan dapat nembacanya. cheh US Mak onal Socunty Agency (NSA). Hal ini dapat diakses cleh pubik urtuk perlind,ngan informasi rahasia lingkal tingei. AES pertama kall disebut Rijndael berasal dari nama dua pengembangnya, yaitu kriptograłer Beigja Vincent Rimen dan Joan Daemen. AES dapat mengzunakan kunci dengan panjang bit yang besar, yang akan sut dipecakikan kunci hidek dapait dipecahkan mengpunakan metode serangan brute force dengan duangan dan komputasi yang ada saat ini. 1 Derturikin ieks, bruje force merupakan teknik..... A. mencuri data B. melakukan enkripsi tanpa kunci C. memecahkan sebuah kunci rahasia D. unful malaktitan dekripsi tanpa kunci E. untuk menyustup te datam sebuah jaringan tanpa olorisasi 2. Algoritma AES saat ini tidak dapat dipecahkan karena kecepatan komputer yang ada masih kurang. Jika digunakan untuk memecahkan kunci AES 256 bit, waktu yang digunakan akan sangat lama. Menurut Anda, apakah pernyatasen tersetut tepal? Berikan landa centang (y) qquad ya idah
Jawaban
1. C. memecahkan sebuah kunci rahasia
2. ya
Penjelasan
1. Brute force adalah teknik trial and error dimana keamanan sebuah sistem, kunci rahasia, atau sandi dipecah dengan mencoba semua kombinasi yang dimungkinkan sampai yang betul telah ditemukan. Oleh karena itu, opsi "C. memecahkan sebuah kunci rahasia" adalah jawaban yang benar.
2. Pernyataan menyebutkan bahwa enkripsi AES tidak dapat dipecahkan oleh komputer sekarang ini karena durasi waktu yang sangat panjang untuk memecahkan kunci 256 bit dengan brute force. Ini intinya benar karena brute force yang dimaksudkan mencoba setiap kemungkinan kunci sampai menemukan yang benar yang melibatkan jumlah komputasi yang sangat besar, sekalipun denganhardware paling canggih. Ini akan memakan waktu yang sangat lama, membuat hal itu praktis tidak mungkin. Summer error tanda √ diletakkan pada 'ya'.
Pertanyaan Panas lebih
4. Negara Y menerapkan sistem ekonomi komando untuk mengatur kegiatan ekonomi negaranya. Seluruh sumber daya ekonomi yang dimiliki negara tersebut dik
2. Bagaimanakah anda membedakan antara Multimedia dengan Hypermedia, berikan penjelasan anda disertai dengan contoh? [Bobot: 20]
Perhatikan tabel berikut ini ! No & multicolumn(1)(|c|)( Prinsip Menggambar Persfektif ) 1 & Titik Pandang (Vanishing Point): 2 & Garis Panduan
Perhatikan gambar berikut! Dalam posisi Lionel Messi dibawah apakah yang yang akan kita lakukan sebagai Messi apabila kita sedang melakukan serangan
Perhatikan dan cermati urutan teknik lari jarak menengah berikut! 1) Setelah lepas dari garis start, langkahkan kaki ke depan dengan ayunan paha ke de
Eskalator atau tangga berjalan adalah salah satu transportasi vertikal berupa konveyor untuk mengangkut orang, yang terdiri dari tangga terpisah yang
Kemajuan teknologi komunikasi saat ini telah merambah ke berbagai bidang kehidupan. Salah satu teknologi yang akrab di masyarakat adalah koneksi nirka
Pak Marsili membutuhkan sebuah perangkat storage yang sangat cepat dalam mentransfer data, mempunyai konsumsi energi listrik kecil, dan ringan. Perang
Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel
Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel
Perhatikan logo beberapa software berikut! Dari gambar diatas, manakah yang termasuk sistem operasi? A. 1,2,3,4 B. 5,6,7,8 C. 2,3,5,7 D. 1,2,5
Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe
Perhatikan pernyataan di bawah ini! (1). Memanfaatkan komputer power dan server. (2). Menentukan informasi dan data yang masuk. (3). Untuk melakukan p
Semakin banyak pelanggan yang mengakses internet dari ISP, setidaknya memberikan jaminan mutu yang baik dari segi kualitas layanan, customer service 2
Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe