Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
6. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada
a. Pemilihan data/ file
a. Pemilihan pengguna
b. Pemilihan drive
b. Pemilihan program
c. Data yang bisa digunakan
7. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan..
a. Serangan dari pihak lain d. Serangan Hati
b. Serangan Logik
e. Serangan Virus
c. Serangan Fisik
8. Apa yang dimaksud Request flooding?
A. Serangan pada system dengan mengabiskan resource pada system
B. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan
tersebut
C. serangan pada social dengan memanfaat kan kepercayaan pengguna
E. Hacking pada system computer dan mendapat akses basis data pada system
D. serangan pada perubahan tampilan
10. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh
nomer
a. 1, 2,3,4 d. 3,4
b. 2,3,4 e. 1,2,4
c. 1,2
11. ASCII Kepanjangan dari
a. American Standart Code Information Interchange
Information Interchange
b. American Standart Code Informatika Interchange
Information Interval
c. American Standart Code Information Interval
b. Kebijakan sendiri
e. Kebijakan negara
c. Kebijakan organisasi
24. Deface termasuk serangan dari
a. Perubahan tampilan d. Perubahan user
b. Perubahan gambar
e. Perubahan client
c.Perubahan desktop
25. Etika menggunakan jaringan komputer termasuk kebijakan dari
a. Kebijakan pengguna komputer d. clietn
b. Kebijakan pengguna jaringan
e. user
c.Kebujakan pengguna server
26. Yang termasuk jenis metode enkripsi adalah.
a. SDSL b. RHR
c. SASL d. SSL
e. SHS
27. SSL merupakan kepanjangan dari.
a. Social Security LAN
b. Secure Socket Layer
c. Security Server Line d. Security socket Line
e. Security Server Layer
28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah
a. Control Panel
d. Software Equipment
b. Task Manager
e. Security Equipment
c. Security Panel
29. Rahasia dari segala rahasia adalah
a. System Requirement
d. Software Requirement
b. Kata Kunci
e. Keamanan Dasar
c. Riset
30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:
a. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
e. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg