Soal Keamanan Dbs 3145 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Soal Keamanan DBS (31) : 1. Suatu koleksi data komputer yang terintegrasi, diorganisasikan dan disimpan dengan suatu cara yang memudahkan pengambilan kembali, pengertian dari … c. Service a. Basis Data b. Memori d. Jaminan 2. Hirarki data dalam konsep system database yaitu, kecuali … a. Database c. Record b. File d. Memori 3. Suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan, pengertian dari … c. Keamanan File a. Keamanan Database b. Keamanan Sistem d. Keamanan Terpadu 4. Ancaman adalah … a. Segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database. b. Segala situasi yang selalu mengawasi kinerga system database. c. Situasi dimana pengguna dapat mengambil dan memeriksa database. d. Situasi yang mengerjakan proses database untuk disimpan dari kejadian yang tidak dikehendaki. 5. Dibawah ini adalah hal-hal yang mencakup keamanan database, kecuali … a. Perangkat Keras. c. Perangkat lunak. d. Data. b. Memori. 6. Seseorang yang mempunyai hak mengontrol, mengawasi dan mengatur database disebut… a. Penjaga. c. Administrator Database. d. Analis. b. User. 7. Berikut ini beberapa aspek keamanan database, kecuali … a. Mambatasi akses ke data dan servis. c. Melakukan autentifikasi pada user. d. Memonitor aktivitas-aktivitas yang b. Membiarkan secara bebas mencurigakan. seseorang mengambil data penting. 8. Salah satu teknik pengamanan database adalah … a. Pindahan Database. c. Penyimpanan Database. d. Pembaruan Database. b. Otorisasi. 9. Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database adalah … a. Tabel View. c. Backup d. Recovery. b. Otorisasi. 10. Grant adalah … a. Menambahkan data pada sebuah file. b. Memberikan hak akses untuk mengelola data pada seseorang. c. Mencabut hak akses pengolahan data. d. Menghapus data-data yang ada dalam file. 11. Mencabut wewenang atau hak akses seseorang dalam mengolah database, pengertian dari … a. Insert. c. Revoke. b. Update. d. Grant. 12. Sytax yang benar dalam penggunaan Grant untuk Eko mengakses file “Data” adalah …



a. Grant select off Data from Eko. c. Grant select on Data to Eko. b. Grant select on File to Eko. d. Grant select on Eko to Data. 13. Sytax yang benar dalam penggunaan Revoke untuk mencabut hak akses Wibowo terhadap file “Data” adalah … a. Revoke select off Data from Eko. c. Revoke select on Data from Eko. b. Revoke select on File to Eko. d. Revoke select on Eko to Data. 14. Penjelasan dari syntax GRANT SELECT ON File TO Budi … a. Budi dapat merubah isi data file. c. Budi dicabut hak akses dalam menglah data file. b. Budi diberikan hak mengakses data d. Budi menghapus isi file. file. 15. Penjelasan dari syntax REVOKE SELECT ON Data FROM Marmur … c. Marmur menghapus isi data. a. Hak akses Marmur dicabut dalam d. Marmur merubah isi data. mengolah data. b. Marmur diberikan hak mengakses file data. 16. Proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal adalah … a. Jurnaling c. Otorisasi d. Tabel View b. Backup 17. Proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan adalah … c. Otorisasi. a. Jurnaling. b. Backup. d. Tabel View. 18. Berikut ini beberapa perlindungan keamanan database yang dibuat menjadi beberapa kelompok, kecuali … a. Pencurian dan Kehilangan c. Hilangnya Privasi b. Hilangnya Kerahasiaan d. Hilangnya Kunci 19. Berikut ini beberapa kategori permasalahan keamanan database, kecuali … a. Keamanan Server c. Koneksi Database b. Trusted Ip Access d. Koneksi Sistem 20. Suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri, penjelasan dari … c. Koneksi Database a. Keamanan Server b. Trusted Ip Access d. Kontrol Akses Tabel 21. Salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya, penjelasan dari … a. Keamanan Server c. Koneksi Database b. Trusted Ip Access d. Kontrol Akses Tabel 22. Berikut ini yang termasuk penyalahgunaan yang tidak disengaja adalah … a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang. d. kerusakan selama proses transaksi. 23. Berikut ini adalah beberapa penyalahgunaan database yang disengaja, kecuali … a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang.



c. Penghapusan data oleh pihak yang tidak berwenang. d. kerusakan selama proses transaksi. 24. Berikut ini adalah tingkatan keamanan database adalah… a. Fisikal, Manusia, Sistem Operasi, Sistem Database b. Fisikal, Manusia, Memori, Sistem Operasi c. Manusia, Memori, Sistem Operasi, Database d. Semua Salah 25. Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak penjelasan dari … c. Sistem Operasi a. Fisikal b. Manusia d. Sistem Database



Soal Essay : 1. Sebutkan masing-masing dari penyalahgunaan database yang disengaja dan tidak disengaja. 2. Jelaskan apa yang dimaksud dari Otorisasi, Tabel View, Backup dan Recovery.



Jawaban Essay : 1. A. Tidak disengaja, ialah : a. kerusakan selama proses transaksi. b. anomali yang disebabkan oleh akses database yang konkuren. c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer. d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database. B. Disengaja, ialah : a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang. b. Pengubahan data oleh pihak yang tidak berwenang. c. Penghapusan data oleh pihak yang tidak berwenang. 2. A. Otorisasi



:



B. Tabel View : C. Backup



:



D. Recovery



:



Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database. Metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal. Proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.