17 Soal (Pilihan Ganda) Kriptografi dan Jawaban
Contoh Soal Pilgan Tentang Kriptografi
1. Proses mengubah pesan menjadi format yang lebih kecil dan sulit dipecahkan disebut:
A. Enkripsi
B. Dekripsi
C. Kompresi
D. Hashing
Jawaban:
C. Kompresi
2. Algoritma hashing yang paling umum digunakan adalah:
A. SHA-1 (Secure Hash Algorithm 1)
B. AES (Advanced Encryption Standard)
C. DES (Data Encryption Standard)
D. RSA (Rivest-Shamir-Adleman)
Jawaban:
A. SHA-1 (Secure Hash Algorithm 1)
3. Apa yang dimaksud dengan serangan man-in-the-middle dalam konteks kriptografi?
A. Serangan yang mencoba mengidentifikasi kunci enkripsi
B. Serangan yang memperoleh pesan saat dikirim
C. Serangan yang memanipulasi pesan saat dikirim
D. Serangan yang mencoba semua kombinasi kunci yang mungkin
Jawaban:
C. Serangan yang memanipulasi pesan saat dikirim
4. Berikut ini adalah contoh protokol kriptografi, kecuali:
A. SSL/TLS (Secure Sockets Layer/Transport Layer Security)
B. IPsec (Internet Protocol Security)
C. HTTP (Hypertext Transfer Protocol)
D. SSH (Secure Shell)
Jawaban:
C. HTTP (Hypertext Transfer Protocol)
5. Proses mengamankan komunikasi dengan menggunakan lapisan keamanan tambahan disebut:
A. Enkripsi
B. Autentikasi
C. Tunneling
D. Kompresi
Jawaban:
C. Tunneling
6. Berikut ini adalah contoh serangan pada kriptografi, kecuali:
A. Brute-force attack
B. Denial of Service (DoS)
C. Man-in-the-middle attack
D. SQL injection
Jawaban:
D. SQL injection
7. Apa yang dimaksud dengan kunci sesi dalam kriptografi?
A. Kunci yang digunakan dalam enkripsi asimetris
B. Kunci yang digunakan dalam enkripsi simetris
C. Kunci yang terdapat dalam pesan terenkripsi
D. Kunci yang dapat diketahui oleh semua orang
Jawaban:
B. Kunci yang digunakan dalam enkripsi simetris
8. Berikut ini adalah contoh protokol kriptografi yang digunakan untuk mengamankan email, kecuali:
A. PGP (Pretty Good Privacy)
B. S/MIME (Secure/Multipurpose Internet Mail Extensions)
C. POP (Post Office Protocol)
D. IMAP (Internet Message Access Protocol)
Jawaban:
C. POP (Post Office Protocol)
9. Metode kriptografi yang menggunakan proses perubahan urutan karakter dalam pesan disebut:
A. Substitusi
B. Transposisi
C. XOR (Exclusive OR)
D. Hashing
Jawaban:
B. Transposisi
10. Berikut ini adalah contoh algoritma kriptografi yang tidak termasuk dalam kategori enkripsi, kecuali:
A. MD5 (Message Digest Algorithm 5)
B. SHA-256 (Secure Hash Algorithm 256-bit)
C. HMAC-SHA1 (Hash-based Message Authentication Code using SHA-1)
D. RSA (Rivest-Shamir-Adleman)
Jawaban:
D. RSA (Rivest-Shamir-Adleman)
11. Metode kriptografi yang menggunakan substitusi karakter dengan karakter lainnya disebut:
A. Substitusi
B. Transposisi
C. XOR (Exclusive OR)
D. Hashing
Jawaban:
A. Substitusi
12. Berikut ini adalah contoh algoritma enkripsi stream, kecuali:
A. RC4 (Rivest Cipher 4)
B. A5/1 (A5/1 Stream Cipher)
C. DES (Data Encryption Standard)
D. ChaCha20
Jawaban:
C. DES (Data Encryption Standard)
13. Berikut ini adalah contoh algoritma kriptografi yang digunakan untuk mengamankan transfer data melalui jaringan, kecuali:
A. IPSec (Internet Protocol Security)
B. SSL/TLS (Secure Sockets Layer/Transport Layer Security)
C. SSH (Secure Shell)
D. WEP (Wired Equivalent Privacy)
Jawaban:
D. WEP (Wired Equivalent Privacy)
14. Apa yang dimaksud dengan steganografi dalam konteks kriptografi?
A. Proses mengubah pesan menjadi format yang terbaca
B. Proses menyembunyikan pesan rahasia dalam pesan yang tampak biasa
C. Serangkaian karakter atau angka yang digunakan dalam proses enkripsi
D. Algoritma yang digunakan untuk mengenkripsi pesan
Jawaban:
B. Proses menyembunyikan pesan rahasia dalam pesan yang tampak biasa
15. Berikut ini adalah contoh algoritma kriptografi yang digunakan untuk mengamankan transfer file, kecuali:
A. ZIP (ZIP File Format)
B. PGP (Pretty Good Privacy)
C. AES (Advanced Encryption Standard)
D. Blowfish
Jawaban:
A. ZIP (ZIP File Format)
16. Apa yang dimaksud dengan integritas data dalam kriptografi?
A. Kualitas data yang berkaitan dengan kerahasiaan
B. Kualitas data yang berkaitan dengan keutuhan dan ketepatan
C. Kualitas data yang berkaitan dengan kecepatan pengiriman
D. Kualitas data yang berkaitan dengan kapasitas penyimpanan
Jawaban:
B. Kualitas data yang berkaitan dengan keutuhan dan ketepatan
17. Berikut ini adalah contoh metode autentikasi dalam kriptografi, kecuali:
A. Username dan password
B. Kunci publik dan privat
C. Sidik jari (fingerprint)
D. OTP (One-Time Password)
Jawaban:
B. Kunci publik dan privat