Attachment
Attachment
Note: It is recommended that you save your response as you complete each question.
Question 1 (1 point)
Question 1 options:
%=
<<
>>
~
Question 2 (1 point)
Penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh
login tertentu dengan menggunakan token khusus adalah...
Question 2 options:
Question 3 (1 point)
Footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui
informasi pada website sis.pcr.ac.id adalah...
Question 3 options:
# nslookup sis.pcr.ac.id
# whois sis.pcr.ac.id
# dig sis.pcr.ac.id
# nslookuppcr.ac.id
# whois pcr.id
# dig sis.pcr.id
// nslookup sis.pcr.ac.id
//whois sis.pcr.ac.id
//dig sis.pcr.ac.id
# @nslookup sis.pcr.ac.id
# @whois sis.pcr.ac.id
# @dig sis.pcr.ac.id
Question 4 (1 point)
Salah satu manfaat cloud computing yang berkaitan dengan menambah kapasitas
penyimpanan data tanpa harus membeli peralatan tambahan, antara lain hardisk, disebut
dengan…
Question 4 options:
Aksesbilitas
Keamanan
kesesuaaian server
keamanan
Question 5 (1 point)
Question 5 options:
Otorisasi akses
Proteksi Virus
Kemanan jaringan
Keamanan fisik
Question 6 (1 point)
Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan
integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...
Question 6 options:
Scanning
Paket filtering firewall
Keamanan jaringan
Hacking
Question 7 (1 point)
Model penyebaran cloud computing terbagi atas 4 (empat) menurut NIST, yang berfungsi
untuk infrastruktur awan yang semata-mata dioperasikan bagi suatu organisasi. Ini mungkin
dikelola oleh organisasi atau pihak ketiga dan mungkin ada pada on premis atau off premis.
Question 7 options:
Community Cloud
Private Cloud
Public Cloud
Hybrid Cloud
Question 8 (1 point)
Komputer yang didesain untuk melakukan satu atau beberapa fungsi tertentu adalah...
Question 8 options:
User Interface
Embedded system
Kompleksitas
CPU Platforms
Question 9 (1 point)
Suatu simbol dalam program yang berfungsi untuk mewakili suatunilai/menyimpan nilai
tertentu yang sifatnya dinamis, dapat berubah-ubah selama program dijalankan adalah...
Question 9 options:
Case sensitive
Sintaks / kode
Variabel
Library
Question 10 (1 point)
Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan
komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan
akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan
sistem atau mencuri informasi sensitif yang tersedia pada komputer adalah...
Question 10 options:
Hacking
Scanning
Ethical
Footprinting
Question 11 (1 point)
Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat
pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah...
Question 11 options:
Authentication
Ketersediaan (availability)
Kerahasiaan (secrecy)
Integritas (integrity)
Question 12 (1 point)
Teknik ini membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk
semua port yang tertutup adalah...
Question 12 options:
Question 13 (1 point)
Question 13 options:
Question 14 (1 point)
Question 14 options:
tipe_variabel_bahasa c
tipe_variabel c;
tipe_data nama;
tipe_data nama_variabel;
Question 15 (1 point)
Question 15 options:
Footprinting
Scanning
Pilfering
Enumeration
Question 16 (1 point)
Question 16 options:
Middleware network, Server pusat mengelola sistem, kemudian masuk ke PaaS, dan
menggunakan SaaS.
Menentukan PaaS dan SaaS, Server pusat mengelola sistem.
Server pusat mengelola sistem, Middleware network, kemudian masuk ke PaaS, dan
menggunakan SaaS
Disesuaikan penggunaannya PaaS atau SaaS
Question 17 (1 point)
Kode Assembly untuk instruksi Clear Bit I/O, memberi logikanol pada suatu pin I/O digital
adalah...
Question 17 options:
Bahasa Mesin
SUB
CBI
Assembly
Question 18 (1 point)
Operator yang digunakan untuk memberi nilai pada sebuah variabel adalah...
Question 18 options:
Question 19 (1 point)
Question 19 options:
Email Hacking
Website Hacking
Network Hacking
Ethical Hacking
Question 20 (1 point)
Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan
Jaringan...
Question 20 options:
1-3-4-5-6-7
1-2-3-4-5-6
2-3-4-5-6-7
2-4-5-6-7-1
Question 21 (1 point)
1. IP address sumber
2. IP address tujuan
3. Protokol ( TCP/UDP/ICMP )
4. User web
5. Tipe pesan dari ICMP
6. Hak Akses
Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi
informasi penting, yaitu...
Question 21 options:
1-2-3-5
1-2-3-4
1-2-3-6
2-4-6-1
Question 22 (1 point)
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah
jaringan atau device...
Question 22 options:
Question 23 (1 point)
Kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam
jaringan...
Question 23 options:
Network Scanning
Scanning
Port Scanning
Vulnerability Scanning
Question 24 (1 point)
Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja
yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir
adalah...
Question 24 options:
Perimeter Network
Paket filtering firewall
Interior Router
Exterior Router
Question 25 (1 point)
Sistem kerja Cloud computing berdasarkan internet sebagai server dalam mengolah data,
aplikasi yang dapat digunakan sebagai icloud adalah:
Question 25 options:
Server aplikasi
Google drive
Penggunaan email, yahoo atau gmail
Semua Pernyataan ini benar
Question 26 (1 point)
Memerlukan banyak tempat di layar dan harus menyesuaikan dengan form manual dan
kebiasaan merupakan kekurangan dari...
Question 26 options:
Question 27 (1 point)
Question 27 options:
Question 28 (1 point)
Mekanisme komunikasi antara pengguna (user) dengan sistem adalah...
Question 28 options:
Graphical Interface
Antarmuka (Interface)
Text-Based
Direct manipulation
Question 29 (1 point)
Subjek misalkan orang dengan monitor implant jantung, hewan peternakan dengan
transponder biochip, sebuah mobil yang telah dilengkapi built-in sensor untuk
memperingatkan pengemudi ketika tekanan banrendah adalah...
Question 29 options:
Internet of Things
Machine-to-machine
Remote control
Smart grid sensor
Question 30 (1 point)
Question 30 options:
Mikrokontroler
Bahasa Mesin
Assembly
Instruksi