
Final Keamanan Komputer / Sistem Keamanan Jaringan
Authored by Abd Rahman
Computers
University
Used 243+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Pada Dasasrnya, Algoritma kriptografi klasik damat dikelompokkan kedalam dua macam cipher berikut ini:
–Cipher Substitusi (Substitution Ciphers)
–Cipher Blok (Blok Ciphers)
–Cipher Substitusi (Substitution Ciphers)
–Cipher Transposisi (Transposition Ciphers)
–Cipher aliran (StreamCiphers)
–Cipher Subtitusi (Substitution Ciphers)
–Cipher Blok (Blok Ciphers)
–Cipher Permutasi
2.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Berikut ini yang termasuk Kriptografi Modern:
RC4, A5, RSA
Vigenere, Plaiyfair
Affine, Super Enkripsi
Enigma, Vigenere, Plaiyfair
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Berikut ini sebutkan dua dari jenis Cipher substitusi adalah:
Cipher substitusi abjad-tunggal (monoalphabetic substitution cipher), Cipher substitusi poligram (polygram substitution cipher).
Cipher substitusi poligram (polygram substitution cipher), Cipher Transposisi (scrambling)
Cipher substitusi abjad-majemuk (polyalphabetic substitution cipher), Cipher Aliran (Stream Cipher)
Cipher Aliran (Stream Cipher), Cipher Blok (Block Cipher)
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Program ROTI 13 Adalah Program Caesar Cipher berkut ini kata "KEAMANAN KOMPUTER" adalah plainteks, pertenyaannya pilihlah kata dibawah ini pemetaan huruf-huruf ciperteksnya:
XRNZNANAXBZHGRE
EGRHZBXANANZNRX
XRNZERGHZBXANAN
EGRHZBXRNZXANAN
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Beriku ini Tiga Metode Membentuk Fungsi Hash:
Pemotongan (Truncation), Sisa Pembagian (Modular Aritmethic), Kelipatan (Folding)
Pemotongan (Truncation), Kelipatan (Folding), Pengalamatan Terbuka (Open Addressing)
Pengalamatan Terbuka (Open Addressing), Pembentukan Rantai (Chaining), Pengalamatan Buket (Bucket Addressing)
Pembentukan Rantai (Chaining), Pengalamatan Buket (Bucket Addressing), Kelipatan (Folding)
6.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Pemotongan
(truncation) dilakukan dengan mengabaikan bagian - bagian tertentu dalam kunci dan menggunakan yang tersisa sebagai indeks untuk mengakses data dalam tabel hash serta sebagian dari key dapat dibuang/diabaikan, bagian key sisanya
digabungkan untuk membentuk index, berikut ini contoh Truncation Delete 6 digit terakhir dari 123882345 :
123
345
321
543
7.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Data dipecah menjadi beberapa bagian, kemudian tiap bagian tersebut digabungkan lagi dalam bentuk lain. FUNGSI HASH :
PERKALIAN (MULTIPLICATION), contoh kunci 12345789 , kalikan 3 digit pertama dengan 3 digit terakhir dari kunci, jawaban yang benar berikat ini adalah:
Dilokasi 97047
Dilokasi 97740
Dilokasi 97074
Dilokasi 97407
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?