20 soal privasi data

 Nama : Dimas Al Fandi

Kelas : 8D

Absen :10

1. Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI ….

a. Cross Site Scripting (XSS)

b. Denial of Service

c. SQL injection

d. Malware*


jawaban : d


2. Site-to-site VPNs juga dikenal dengan …

a. Router-to-router VPNs*

b. Peer-to-Peer VPNs

c. Point-to-point VPNs

d. Switch-to-switch VPNs


jawaban : a


3. Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah … (pilih 3)

a. masuk sebagai pengunjung di aplikasi

b. Melakukan perbaikan website

c. Mencuri informasi penting seperti akun, email, dan lain-lain*

d. Menghidupkan layanan yang disediakan dalam website


jawaban : c


4. Hot sites adalah sebuah sistem backup yang disediakan dalam DRP yang didalamnya terdapat fasilitas yang lengkap seperti situs utama sehingga pada saat terjadi gangguan pada situs utama karena bencana dapat dialihkan segera dalam waktu yang cepat.

a. Benar*

b. Salah

c. Semua benar

d. Semua salah


jawaban : a


5. Berikut ini adalah kode SQL injection untuk melakukan bypass authentikasi pada halaman login.

a. admin’ or 1=1 #

b. admin ‘=’ admin*

c. ‘=”or’

d. ‘=’or’=’


jawaban : b


6. VPN menggunakan …….. untuk mengamankan komunikasi.

a. Autentikasi dan steganografi

b. Enkripsi dan steganografi

c. Semua jawaban benar

d. Autentikasi dan enkripsi*


jawaban : d


7. Berbasis algoritma enkripsi AES merupakan salah satu karakteristik dari..

a. PAP

b. WEP

c. WPA

d. WPA2*


jawaban : d


8. Berikut ini adalah hal-hal yang dapat kita lakukan dengan menggunakan VPN, KECUALI …

a. Menyembunyikan lokasi fisik pengguna

b. Akses situs yang diblok

c. Menyembunyikan alamat IP pengguna

d. Mengamankan komputer dari malware*


jawaban: d


9. Recovery Time Objectives (RTO) dalam disaster recovery adalah …

a. Estimasi waktu yang dibutuhkan dalam proses recovery*

b. Estimasi waktu yang dibutuhkan untuk membuat perencanaan recovery

c. Semua jawaban benar

d. Estimasi waktu yang dibutuhkan untuk membackup data


jawaban : a


10. Teknik berikut ini yang menyediakan layanan confidentiality (privasi data) adalah …

a. Encryption*

b. Hashing

c. Semua jawaban benar

d. Key exchange


jawaban : a


11. Kebijakan akses kontrol menentukan jenis akses apa yang diizinkan, dalam keadaan bagaimana, dan siapa yang boleh akses. Kebijakan akses kontrol terbagi dalam kategori berikut, KECUALI …

a. Role-based access control (RBAC)

b. Mandatory access control (MAC)

c. User-based access control (UBAC)*

d. Discretionary access control (DAC)


jawab : c


12. Salah satu kelebihan dari cold sites adalah biaya yang dibutuhkan relatif sangat terjangkau dibandingkan dengan warm sites dan hot sites.

a. Benar*

b. Salah

c. Semua Salah

d. Semua Benar


jawaban : a


13. Channel 11 pada memiliki … frekuensi pusat dan range frekuensi ….

a. 2462 MHz frekuensi pusat dengan range 2449.5–2474.5 MHz*

b. 2472 MHz frekuensi pusat dengan range 2459.5–2484.5 MHz

c. 2422 MHz frekuensi pusat dengan range 2409.5–2434.5 MHz

d. 2432 MHz frekuensi pusat dengan range 2419.5–2444.5 MHz


jawaban :a


14. FItur keamanan windows 10 yang tidak dimiliki oleh windows 7 adalah

a. Semua jawaban benar*

b. Windows defender exploit guard

c. Microsoft Bitlocker

d. Windows defender smart screen


jawaban :a


15. Berikut ini adalah jenis VPN, kecuali ….

a. Remote VPN

b. Extranet VPN

c. Wireless VPN*

d. Intranet VPN


jawaban : c


16. Cross Site Request Forgery (CSRF) adalah …

a. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan mengeksekusi proses pada aplikasi, misalnya merubah password menggunakan hak akses korban tanpa disadari oleh korban*

b. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan cara mengeksekusi perintah sistem operasi melalui URL

c. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering untuk mengakses file yang ada diserver dengan memanfaatkan kelemahan”include” pada kode PHP yang tidak difilter

d. Salah satu serangan terhadap aplikasi berbasis web dengan memanfaatkan teknik social engineering dengan cara menyisipkan kode berbahaya melalui form yang tersedia pada aplikasi dengan tujaun untuk mendapatkan akses ke database


jawaban:a


17. Komunikasi wifi 802.11 menggunakan frekuensi …

a. Semua jawaban benar

b. 2.4GHz dan 5GHz*

c. 2.4GHz dan 6GHz

d. 4GHz dan 5GHz


jawaban : b


18. Berikut ini adalah kekurangan VPN, KECUALI …

a. Dapat berkomunikasi dengan lebih aman*

b. VPN yang berkualitas biayanya mahal

c. VPN dapat membahayakan privaci

d. Tidak semua perangkat mendukung VPN


jawaban : a


19. Fitur pada akses poin yang digunakan untuk membatasi perangkat yang dapat terhubung dengan akses poin dikenal dengan …

a. Hidden SSID

b. MAC filtering*

c. WPA security

d. DHCP server


jawaban :b


20. Wifi menggunakan standart ….

a. 802.15

b. 802.13

c. 802.11*

d. 802.12


jawab : c

Komentar

Postingan populer dari blog ini

Computational Thinking

UJI PENGETAHUAN INFORMATIKA 1 KELAS 9 SEMESTER GENAP

NOVEL