Vous êtes sur la page 1sur 2

SOAL MKM GASAL 2013/2014

Pilihan (Bobot 15%)


1. Bila Alice ingin mengirim pesan ke Bobby dengan menggunakan sistem enkripsi kunci
public, maka pesan akan dienkripsi dengan kunci public Bobby. Setelah pesan sampai
ke Bobby, maka Bobby akan membuka pesan itu dengan menggunakan:
a. Kunci private Bobby c. Kunci public Alice
b. Kunci Public Bobby d. Kunci private Alice

2. Subsitusi setiap huruf plain text dengan huruf yang telah dirotasi selama dalam bentuk
huruf adalah metode kriptografi
a. Caesar Cipher c. Kunci Asimetris
b. Kunci Simetris d. Vigenere Cipher

3. Ilmu sekaligus seni untuk menjaga keamanan pesan disebut:
a. Kriptografer c. Kriptologi
b. Kriptanalisis d. Kriptografi

4. Input dari decryption:
a. Ciphertext c. Key
b. Plaintext d. Salah semua

5. Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
a. Plaintext c. Ciphertext
b. Key d. Cryptography

6. Panjang string hasil dari proses MD5 adalah
a. 128 Byte c. 160 Byte
b. 128 bit d. 160 bit

7. Pesan yang sudah tidak dapat dibaca dengan mudah disebut:
a. Plaintext c. Enkripsi
b. Dekripsi d. Ciphertext

8. Teknik yang digunakan untuk memeriksa apakah data yang disimpan telah mengalami
perubahan atau tidak adalah
a. twos complement c. even parity
b. error detection d. modulus

9. Suatu penggalan program yang bersembunyi di dalam program dan membentuk suatu
fungsi yang tersembunyi dan digunakan untuk menyadap password seseorang adalah:
a. Bomb c. Worm
b. Spyware d. Trojan Horse

10. Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui
jaringan komputer adalah:
a. Worm c. Rabbit
b. Trap door d. Salah Semua

11. Berikut ini adalah efek virus yang menempel pada data, kecuali:
a. Rewrite data c. Merusak memori
b. Menumpang pada data d. Menumpang data ke dirinya



12. Yang bukan merupakan perlindungan database security adalah:
a. pisahkan database server dari application server
b. taruhlah database di area DMZ
c. ganti peralatan hub dengan switch
d. enkripsi data antara web dan database server

13. Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini,
kecuali:
a. Interception c. Modification
b. Intersection d. Interruption

14. Berikut langkah-langkah infrastruktur jaringan pada keamanan database, kecuali:
a. Pisahkan database server dari application server
b. Jangan menaruh database server di area DMZ
c. Menggunakan model 2-tier untuk database arsitekturnya
d. Enkripsi Data Antara Web dan Database Server

15. Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media
yang digunakan adalah merupakan:
a. Keamanan bersifat fisik operasi
b. Keamanan dari data & media
c. Keamanan dalam system
d. Keamanan yang berhubungan dengan orang


ESSAY(85%)
[1]Mira: Hai Andi, pinjam catatan kuliah yang kemarin ya?
Andi: Catatan apa?
[2]Mira: rlhthuhu qhypunhu.
Carilah enkripsi dari no [1] dengan key= 3 dan carilah apa yang dimaksud pada no [2]
dengan key=6 (bobot nilai 25)
3. Bila Nomer NIM Saudara ditambahkan dengan sebuah angka checksum di bagian
akhir, hitunglah nilai check sum tersebut dengan menggunakan 2s Complement.
(bobot nilai 25)

4. Carilah hasil kompresi TATAPPAPAKU dengan menggunakan metode Huffman.
a. Buatlah pohon Huffman! (bobot nilai 20)
b. Carilah bit yang mewakili! (bobot nilai 10)
c. Berapa jumlah bit hasil kompresi nya? (bobot nilai 5)

Vous aimerez peut-être aussi