Anda di halaman 1dari 11

Quiz

Note: It is recommended that you save your response as you complete each question.

Question 1 (1 point)

Yang bukan merupakan operator operasi bitwise adalah...

Question 1 options:

%=
<<
>>
~

Question 2 (1 point)

Penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh
login tertentu dengan menggunakan token khusus adalah...

Question 2 options:

Internal Password Authentication


Firewall dan Routing Control
Server-based token authentication
Server Based password authentication

Question 3 (1 point)

Footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui
informasi pada website sis.pcr.ac.id adalah...

Question 3 options:
# nslookup sis.pcr.ac.id

# whois sis.pcr.ac.id
# dig sis.pcr.ac.id
# nslookuppcr.ac.id

# whois pcr.id

# dig sis.pcr.id
// nslookup sis.pcr.ac.id

//whois sis.pcr.ac.id

//dig sis.pcr.ac.id
# @nslookup sis.pcr.ac.id

# @whois sis.pcr.ac.id

# @dig sis.pcr.ac.id

Question 4 (1 point)

Salah satu manfaat cloud computing yang berkaitan dengan menambah kapasitas
penyimpanan data tanpa harus membeli peralatan tambahan, antara lain hardisk, disebut
dengan…

Question 4 options:

Aksesbilitas
Keamanan
kesesuaaian server
keamanan

Question 5 (1 point)

Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program


yang dapat membuat sistem kacau dan mengalami kerusakan adalah...

Question 5 options:

Otorisasi akses
Proteksi Virus
Kemanan jaringan
Keamanan fisik

Question 6 (1 point)

Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan
integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...

Question 6 options:

Scanning
Paket filtering firewall
Keamanan jaringan
Hacking

Question 7 (1 point)

Model penyebaran cloud computing terbagi atas 4 (empat) menurut NIST, yang berfungsi
untuk infrastruktur awan yang semata-mata dioperasikan bagi suatu organisasi. Ini mungkin
dikelola oleh organisasi atau pihak ketiga dan mungkin ada pada on premis atau off premis.

Question 7 options:

Community Cloud
Private Cloud
Public Cloud
Hybrid Cloud

Question 8 (1 point)

Komputer yang didesain untuk melakukan satu atau beberapa fungsi tertentu adalah...

Question 8 options:

User Interface
Embedded system
Kompleksitas
CPU Platforms

Question 9 (1 point)

Suatu simbol dalam program yang berfungsi untuk mewakili suatunilai/menyimpan nilai
tertentu yang sifatnya dinamis, dapat berubah-ubah selama program dijalankan adalah...

Question 9 options:

Case sensitive
Sintaks / kode
Variabel
Library

Question 10 (1 point)

Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan
komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan
akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan
sistem atau mencuri informasi sensitif yang tersedia pada komputer adalah...

Question 10 options:

Hacking
Scanning
Ethical
Footprinting

Question 11 (1 point)

Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat
pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah...

Question 11 options:

Authentication
Ketersediaan (availability)
Kerahasiaan (secrecy)
Integritas (integrity)

Question 12 (1 point)

Teknik ini membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk
semua port yang tertutup adalah...

Question 12 options:

TCP ACK scan (-sA)


TCP Null scan (-sN)
TCP Xmas Tree scan (-sX)
TCP FIN scan (-sF)

Question 13 (1 point)

Cloud computing mempunyai kemampuan yang diberikan kepada konsumen untuk


menggunakan aplikasi penyedia dapat beroperasi pada infrastruktur awan. Pernyataan ini
merupakan deskripsi dari jenis Cloud computing sebagai berikut.

Question 13 options:

Cloud Platform as a Service (PaaS)


Cloud Infrastructure as a Service (IaaS)
Cloud Servere as a Service (SaaS)
Cloud Software as a Service (SaaS)

Question 14 (1 point)

Bentuk umum untuk mendeklarasikan variabel dalam bahasa c adalah ...

Question 14 options:

tipe_variabel_bahasa c
tipe_variabel c;
tipe_data nama;
tipe_data nama_variabel;

Question 15 (1 point)

Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk


mendapatkan akses ke trusted

Question 15 options:

Footprinting
Scanning
Pilfering
Enumeration

Question 16 (1 point)

Secara tahapan cara kerja cloud computing sebagai berikut:

Question 16 options:
Middleware network, Server pusat mengelola sistem, kemudian masuk ke PaaS, dan
menggunakan SaaS.
Menentukan PaaS dan SaaS, Server pusat mengelola sistem.
Server pusat mengelola sistem, Middleware network, kemudian masuk ke PaaS, dan
menggunakan SaaS
Disesuaikan penggunaannya PaaS atau SaaS

Question 17 (1 point)

Kode Assembly untuk instruksi Clear Bit I/O, memberi logikanol pada suatu pin I/O digital
adalah...

Question 17 options:

Bahasa Mesin
SUB
CBI
Assembly

Question 18 (1 point)

Operator yang digunakan untuk memberi nilai pada sebuah variabel adalah...

Question 18 options:

Instruksi Pada Bahasa C


Operator logika
Operator perbandingan
Operator penugasan

Question 19 (1 point)

Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk


pengujian tujuan dan akhirnya membuat mereka tetap...

Question 19 options:

Email Hacking
Website Hacking
Network Hacking
Ethical Hacking

Question 20 (1 point)

Beberapa Langkah dalam perancangan Sistem Keamanan Komputer

1. Menentukan topologi jaringan yang akan digunakan.


2. Menetukan Server Komputer
3. Menentukan kebijakan atau policy .
4. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau
lebih aturan firewall.
6. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
7. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan
Jaringan...

Question 20 options:

1-3-4-5-6-7
1-2-3-4-5-6
2-3-4-5-6-7
2-4-5-6-7-1

Question 21 (1 point)

Perhatikan dibawah ini!

1. IP address sumber
2. IP address tujuan
3. Protokol ( TCP/UDP/ICMP )
4. User web
5. Tipe pesan dari ICMP
6. Hak Akses
Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi
informasi penting, yaitu...

Question 21 options:

1-2-3-5
1-2-3-4
1-2-3-6
2-4-6-1

Question 22 (1 point)
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah
jaringan atau device...

Question 22 options:

Intrusion Detection Systems (IDS)


Hardening System: Backup
Hardening System: Auditing System
Hardening System: Security Policy

Question 23 (1 point)

Kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam
jaringan...

Question 23 options:

Network Scanning
Scanning
Port Scanning
Vulnerability Scanning

Question 24 (1 point)

Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja
yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir
adalah...

Question 24 options:

Perimeter Network
Paket filtering firewall
Interior Router
Exterior Router
Question 25 (1 point)

Sistem kerja Cloud computing berdasarkan internet sebagai server dalam mengolah data,
aplikasi yang dapat digunakan sebagai icloud adalah:

Question 25 options:

Server aplikasi
Google drive
Penggunaan email, yahoo atau gmail
Semua Pernyataan ini benar

Question 26 (1 point)

Memerlukan banyak tempat di layar dan harus menyesuaikan dengan form manual dan
kebiasaan merupakan kekurangan dari...

Question 26 options:

Menu selection – pilihan berbentuk menu


Natural language – perintah dengan bahasa alami
Form fill-in – pengisian form
Command language – perintah tertulis

Question 27 (1 point)

Aplikasi bootloader untuk sistem embedded yang bersifatopen source adalah...

Question 27 options:

Micro Single BoardComputer


Micromonitor
TFTP client/server
Compact Flash

Question 28 (1 point)
Mekanisme komunikasi antara pengguna (user) dengan sistem adalah...

Question 28 options:

Graphical Interface
Antarmuka (Interface)
Text-Based
Direct manipulation

Question 29 (1 point)

Subjek misalkan orang dengan monitor implant jantung, hewan peternakan dengan
transponder biochip, sebuah mobil yang telah dilengkapi built-in sensor untuk
memperingatkan pengemudi ketika tekanan banrendah adalah...

Question 29 options:

Internet of Things
Machine-to-machine
Remote control
Smart grid sensor

Question 30 (1 point)

Sebuah komponen elektronika yang dapat diprogram / programmable device adalah...

Question 30 options:

Mikrokontroler
Bahasa Mesin
Assembly
Instruksi

Anda mungkin juga menyukai