Friday, June 14, 2019

Sumatif Test PPG TKI M4 Sistem Informatika, Jaringan, dan Komputer 96,67


Question 1 (1 point)

Saved
Berikut ini yang termasuk dalam layanan cloud computing adalah:
1. Software as a Service
2. Network Service
3. Infrasruktur as a Service
4. Internet Service Provider
5. Platform as a Service
Question 1 options:
1,2,3
2,3,4
1,3,4
1,3,5
2,4,5
Question 2 (1 point)

Saved
Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap...
Question 2 options:
Website Hacking
Network Hacking
Password Hacking
Ethical Hacking
Email Hacking
Question 3 (1 point)

Saved
Beberapa Langkah dalam perancangan Sistem Keamanan Komputer
1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 3 options:
1-3-4-5-6-7
1-2-7-6-5-3
2-4-5-6-7-1
2-3-4-5-6-7
1-2-3-4-5-6
Question 4 (1 point)

Saved
Kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan...
Question 4 options:
Port Scanning
Network Scanning
Vulnerability Scanning
Scanning Tools
Scanning
Question 5 (1 point)

Saved
Kode Assembly untuk instruksi Clear Bit I/O, memberi logikanol pada suatu pin I/O digital adalah...
Question 5 options:
CBI
Compiler
Assembly
SUB
Bahasa Mesin
Question 6 (1 point)

Saved
Pengertian cloud computing adalah......
Question 6 options:
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah besar komputer yang terhubung melalui jaringan komunikasi real-time seperti internet
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer secara offline
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah software dan aplikasi
konsep yang digunakan untuk menggambarkan konsep jaringan LAN
Question 7 (1 point)


Saved
Sebuah komponen elektronika yang dapat diprogram / programmable device adalah...
Question 7 options:
Instruksi
Bahasa M
esinAssembly
Assembly Bahasa Tingkat Tinggi
Mikrokontroler
Question 8 (1 point)

Saved
Teknik ini membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 8 options:
TCP Null scan (-sN)
sS (TCP SYN scan)
TCP Xmas Tree scan (-sX)
TCP FIN scan (-sF)
TCP ACK scan (-sA)
Question 9 (1 point)

Saved
Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...
Question 9 options:
Hacking
Vulnerability
Paket filtering firewall
Scanning
Keamanan jaringan
Question 10 (1 point)

Saved
Operator yang digunakan untuk memberi nilai pada sebuah variabel adalah...
Question 10 options:
Operator penugasan
Operator bitwise
Instruksi Pada Bahasa C
Operator perbandingan
Operator logika
Question 11 (1 point)

Saved
Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer adalah...
Question 11 options:
Enumeration
Footprinting
Hacking
Scanning
Ethical
Question 12 (1 point)

Saved
Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah...
Question 12 options:
Keamanan fisik
Proteksi virus
Otorisasi akses
Kemanan jaringan
Penanganan bencana
Question 13 (1 point)

Saved
Yang tidak termasuk operator operasi bitwise adalah...
Question 13 options:
%=
^
<< 
>> 
~
Question 14 (1 point)

Saved
Subjek misalkan orang dengan monitor implant jantung, hewan peternakan dengan transponder biochip, sebuah mobil yang telah dilengkapi built-in sensor untuk memperingatkan pengemudi ketika tekanan banrendah adalah...
Question 14 options:
Machine-to-machine
Remote control
Smart grid sensor
Internet of Things
Executive director
Question 15 (1 point)

Saved
Penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus adalah...
Question 15 options:
Internal Password Authentication
Firewall dan Routing Control
Server Based password authentication
Terminologi Kriptografi
Server-based token authentication
Question 16 (1 point)

Saved
Mekanisme komunikasi antara pengguna (user) dengan sistem adalah...
Question 16 options:
Menu selection
Antarmuka (Interface)
Text-Based
Direct manipulation
Graphical Interface
Question 17 (1 point)

Saved
Komputer yang didesain untuk melakukan satu atau beberapa fungsi tertentu adalah...
Question 17 options:
Periferal
User Interface
Kompleksitas
Embedded system
CPU Platforms
Question 18 (1 point)

Saved
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device...
Question 18 options:
Hardening System: Backup
Hardening System: Security Policy
Hardening System: Kriptografi
Hardening System: Auditing System
Intrusion Detection Systems (IDS)
Question 19 (1 point)


Saved
Standard protocol VLAN Trunking yang memberikan tagging internal ke dalam frame Ethernet adalah...
Question 19 options:
IEEE 802.11b
IEEE 802.1b
IEEE 802.1q
IEEE 802.15
IEEE 802.11g
Question 20 (1 point)

Saved
Footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id adalah...
Question 20 options:
// nslookup sis.pcr.ac.id
//whois sis.pcr.ac.id
//dig sis.pcr.ac.id
# @nslookup sis.pcr.ac.id
# @whois sis.pcr.ac.id
# @dig sis.pcr.ac.id
*/ nslookup__ sis.pcr.ac.id
*/whois sis__.pcr.ac.id
*/dig sis.__pcr.ac.id
# nslookup sis.pcr.ac.id
# whois sis.pcr.ac.id
# dig sis.pcr.ac.id
# nslookuppcr.ac.id
# whois pcr.id
# dig sis.pcr.id
Question 21 (1 point)

Saved
Pemilihan protocol VLAN Trunking normalnya didasarkan pada:
Question 21 options:
Jenis Routing yang digunakan
Jenis Jaringan yang digunakan
Platform software yang digunakan
Piranti platform hardware yang digunakan
Sistem Oparasi yang digunakan
Question 22 (1 point)

Saved
Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah...
Question 22 options:
Perimeter Network
Paket Filtering Statis
Interior Router
Paket filtering firewall
Exterior Router
Question 23 (1 point)

Saved
Bentuk umum untuk mendeklarasikan variabel dalam bahasa c adalah ...
Question 23 options:
tipe_variabel_bahasa c
tipe_data nama_variabel;
tipe_data nama;
tipe_variabel c;
tipe_bahasa_variabel;
Question 24 (1 point)

Saved
Memerlukan banyak tempat di layar dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan dari...
Question 24 options:
Direct manipulation
Menu selection
Form fill-in
Command language
Natural language
Question 25 (1 point)

Saved
Yang termasuk manfaat Cloud Computing adalah:
1.      Skalabilitas
2.      Aksesibilitas
3.      Keamanan
4.      Kompleksitas
Question 25 options:
1,2,4
1,2,3
1,3,4
1,2,3,4
2,3,4
Question 26 (1 point)

Saved
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted adalah....
Question 26 options:
Gaining Access
Enumeration
Footprinting
Scanning
Pilfering
Question 27 (1 point)

Saved
Suatu simbol dalam program yang berfungsi untuk mewakili suatunilai/menyimpan nilai tertentu yang sifatnya dinamis, dapat berubah-ubah selama program dijalankan adalah...
Question 27 options:
Aturan Penamaan Variabel
Library
Case sensitive
Variabel
Sintaks / kode
Question 28 (1 point)

Saved
Perhatikan dibawah ini!
1) IP address sumber
2) IP address tujuan
3) Protokol ( TCP/UDP/ICMP )
4) User web
5) Tipe pesan dari ICMP
6) Hak Akses
Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu...
Question 28 options:
1-2-3-4
1-2-3-6
1-2-3-5
1-3-5-6
2-4-6-1
Question 29 (1 point)

Saved
Aplikasi bootloader untuk sistem embedded yang bersifatopen source adalah...
Question 29 options:
Advanced RISCMachine
TFTP client/server
Compact Flash
Micromonitor
Micro Single BoardComputer
Question 30 (1 point)

Saved
Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah...
Question 30 options:
Authentication
Integrity
Availability
Secrecy
Acces Control


0 komentar:

Post a Comment