Question 1 (1
point)
Saved
Berikut ini yang termasuk dalam layanan cloud
computing adalah:
1. Software as a Service
2. Network Service
3. Infrasruktur as a Service
4. Internet Service Provider
5. Platform as a Service
Question 1 options:
1,2,3
|
|
2,3,4
|
|
1,3,4
|
|
1,3,5
|
|
2,4,5
|
Saved
Hacking melibatkan menemukan kelemahan di komputer
atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka
tetap...
Question 2 options:
Website Hacking
|
|
Network Hacking
|
|
Password Hacking
|
|
Ethical
Hacking
|
|
Email Hacking
|
Saved
Beberapa Langkah dalam perancangan Sistem Keamanan
Komputer
1) Menentukan
topologi jaringan yang akan digunakan.
2) Menetukan Server
Komputer
3) Menentukan
kebijakan atau policy .
4) Menentukan
aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan
pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan
firewall.
6) Menerapkan
kebijakan, aturan, dan prosedur dalam implementasi firewall.
7) Sosialisasi
kebijakan, aturan, dan prosedur yang sudah diterapkan.
Manakah yang tepat
dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 3 options:
1-3-4-5-6-7
|
|
1-2-7-6-5-3
|
|
2-4-5-6-7-1
|
|
2-3-4-5-6-7
|
|
1-2-3-4-5-6
|
Saved
Kegiatan yang dilakukan hacker untuk menentukan aktif
tidaknya host target dalam jaringan...
Question 4 options:
Port Scanning
|
|
Network Scanning
|
|
Vulnerability Scanning
|
|
Scanning Tools
|
|
Scanning
|
Saved
Kode Assembly untuk instruksi Clear Bit I/O, memberi
logikanol pada suatu pin I/O digital adalah...
Question 5 options:
CBI
|
|
Compiler
|
|
Assembly
|
|
SUB
|
|
Bahasa Mesin
|
Saved
Pengertian cloud computing adalah......
Question 6 options:
konsep
yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan
sejumlah besar komputer yang terhubung melalui jaringan komunikasi real-time seperti
internet
|
|
konsep yang digunakan untuk menggambarkan berbagai
konsep komputasi yang melibatkan beberapa komputer secara offline
|
|
konsep yang digunakan untuk menggambarkan berbagai
konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui
jaringan LAN
|
|
konsep yang digunakan untuk menggambarkan berbagai
konsep komputasi yang melibatkan sejumlah software dan aplikasi
|
|
konsep yang digunakan untuk menggambarkan konsep
jaringan LAN
|
Saved
Sebuah komponen elektronika yang dapat diprogram /
programmable device adalah...
Question 7 options:
Instruksi
|
|
Bahasa M
|
|
esinAssembly
|
|
Assembly Bahasa Tingkat Tinggi
|
|
Mikrokontroler
|
Saved
Teknik ini membuat off semua flag, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 8 options:
TCP Null
scan (-sN)
|
|
sS (TCP SYN scan)
|
|
TCP Xmas Tree scan (-sX)
|
|
TCP FIN scan (-sF)
|
|
TCP ACK scan (-sA)
|
Saved
Bagian dari sebuah sistem informasi adalah sangat
penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan
layanan begi penggunanya adalah...
Question 9 options:
Hacking
|
|
Vulnerability
|
|
Paket filtering firewall
|
|
Scanning
|
|
Keamanan
jaringan
|
Saved
Operator yang digunakan untuk memberi nilai pada
sebuah variabel adalah...
Question 10 options:
Operator
penugasan
|
|
Operator bitwise
|
|
Instruksi Pada Bahasa C
|
|
Operator perbandingan
|
|
Operator logika
|
Question 11 (1
point)
Saved
Tindakan menemukan titik entri yang mungkin ada dalam
sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking
biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau
jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi
sensitif yang tersedia pada komputer adalah...
Question 11 options:
Enumeration
|
|
Footprinting
|
|
Hacking
|
|
Scanning
|
|
Ethical
|
Saved
Sebuah metode penyerangan sistem komputer dengan
menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami
kerusakan adalah...
Question 12 options:
Keamanan fisik
|
|
Proteksi
virus
|
|
Otorisasi akses
|
|
Kemanan jaringan
|
|
Penanganan bencana
|
Saved
Yang tidak termasuk operator operasi bitwise adalah...
Question 13 options:
%=
|
|
^
|
|
<<
|
|
>>
|
|
~
|
Saved
Subjek misalkan orang dengan monitor implant jantung,
hewan peternakan dengan transponder biochip, sebuah mobil yang telah dilengkapi
built-in sensor untuk memperingatkan pengemudi ketika tekanan banrendah
adalah...
Question 14 options:
Machine-to-machine
|
|
Remote control
|
|
Smart grid sensor
|
|
Internet
of Things
|
|
Executive director
|
Saved
Penggunaan token / smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token
khusus adalah...
Question 15 options:
Internal Password Authentication
|
|
Firewall dan Routing Control
|
|
Server Based password authentication
|
|
Terminologi Kriptografi
|
|
Server-based
token authentication
|
Saved
Mekanisme komunikasi antara pengguna (user) dengan
sistem adalah...
Question 16 options:
Menu selection
|
|
Antarmuka
(Interface)
|
|
Text-Based
|
|
Direct manipulation
|
|
Graphical Interface
|
Saved
Komputer yang didesain untuk melakukan satu atau
beberapa fungsi tertentu adalah...
Question 17 options:
Periferal
|
|
User Interface
|
|
Kompleksitas
|
|
Embedded
system
|
|
CPU Platforms
|
Saved
Suatu tindakan untuk mendeteksi adanya trafik paket
yang tidak diinginkan dalam sebuah jaringan atau device...
Question 18 options:
Hardening System: Backup
|
|
Hardening System: Security Policy
|
|
Hardening System: Kriptografi
|
|
Hardening System: Auditing System
|
|
Intrusion
Detection Systems (IDS)
|
Saved
Standard protocol VLAN Trunking yang memberikan
tagging internal ke dalam frame Ethernet adalah...
Question 19 options:
IEEE 802.11b
|
|
IEEE 802.1b
|
|
IEEE
802.1q
|
|
IEEE 802.15
|
|
IEEE 802.11g
|
Saved
Footprinting pada suatu alamat website, misalnya
seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id
adalah...
Question 20 options:
// nslookup sis.pcr.ac.id
//whois sis.pcr.ac.id
//dig sis.pcr.ac.id
|
|
# @nslookup sis.pcr.ac.id
# @whois sis.pcr.ac.id
# @dig sis.pcr.ac.id
|
|
*/ nslookup__ sis.pcr.ac.id
*/whois sis__.pcr.ac.id
*/dig sis.__pcr.ac.id
|
|
# nslookup
sis.pcr.ac.id
# whois
sis.pcr.ac.id
# dig
sis.pcr.ac.id
|
|
# nslookuppcr.ac.id
# whois pcr.id
# dig sis.pcr.id
|
Question
21 (1 point)
Saved
Pemilihan protocol VLAN Trunking
normalnya didasarkan pada:
Question 21 options:
Jenis Routing yang digunakan
|
|
Jenis Jaringan yang digunakan
|
|
Platform software yang digunakan
|
|
Piranti
platform hardware yang digunakan
|
|
Sistem Oparasi yang digunakan
|
Saved
Salah satu jenis teknologi keamanan
yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke
dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah...
Question 22 options:
Perimeter Network
|
|
Paket Filtering Statis
|
|
Interior Router
|
|
Paket
filtering firewall
|
|
Exterior Router
|
Saved
Bentuk umum untuk mendeklarasikan
variabel dalam bahasa c adalah ...
Question 23 options:
tipe_variabel_bahasa c
|
|
tipe_data
nama_variabel;
|
|
tipe_data nama;
|
|
tipe_variabel c;
|
|
tipe_bahasa_variabel;
|
Saved
Memerlukan banyak tempat di layar
dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan
dari...
Question 24 options:
Direct manipulation
|
|
Menu selection
|
|
Form
fill-in
|
|
Command language
|
|
Natural language
|
Saved
Yang termasuk manfaat Cloud
Computing adalah:
1. Skalabilitas
2. Aksesibilitas
3. Keamanan
4. Kompleksitas
Question 25 options:
1,2,4
|
|
1,2,3
|
|
1,3,4
|
|
1,2,3,4
|
|
2,3,4
|
Saved
Proses pengumpulan informasi dimulai
lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted
adalah....
Question 26 options:
Gaining Access
|
|
Enumeration
|
|
Footprinting
|
|
Scanning
|
|
Pilfering
|
Saved
Suatu simbol dalam program yang
berfungsi untuk mewakili suatunilai/menyimpan nilai tertentu yang sifatnya
dinamis, dapat berubah-ubah selama program dijalankan adalah...
Question 27 options:
Aturan Penamaan Variabel
|
|
Library
|
|
Case sensitive
|
|
Variabel
|
|
Sintaks / kode
|
Saved
Perhatikan dibawah ini!
1) IP address sumber
2) IP address tujuan
3) Protokol ( TCP/UDP/ICMP )
4) User web
5) Tipe pesan dari ICMP
6) Hak Akses
Bagian yang diperiksa dari paket data tersebut adalah bagian header yang
berisi informasi penting, yaitu...
Question 28 options:
1-2-3-4
|
|
1-2-3-6
|
|
1-2-3-5
|
|
1-3-5-6
|
|
2-4-6-1
|
Saved
Aplikasi bootloader untuk sistem
embedded yang bersifatopen source adalah...
Question 29 options:
Advanced RISCMachine
|
|
TFTP client/server
|
|
Compact Flash
|
|
Micromonitor
|
|
Micro Single BoardComputer
|
Saved
Suatu sistem komputer dapat
dikatakan aman jika suatu data atau informasi yang terdapat pada sistem
komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah...
Question 30 options:
Authentication
|
|
Integrity
|
|
Availability
|
|
Secrecy
|
|
Acces Control
|
0 komentar:
Post a Comment