Saved
Suatu simbol dalam program yang berfungsi untuk mewakili
suatunilai/menyimpan nilai tertentu yang sifatnya dinamis,
dapat berubah-ubah selama program dijalankan adalah...
Question 1 options:
Aturan Penamaan Variabel
Sintaks / kode
Library
Variabel
Case sensitive
Question 2 (1 point)
Saved
Sebuah metode penyerangan sistem komputer dengan
menggunakan sebuah program yang dapat membuat sistem
kacau dan mengalami kerusakan adalah...
Question 2 options:
Keamanan fisik
Kemanan jaringan
Otorisasi akses
Penanganan bencana
Proteksi virus
Question 3 (1 point)
Saved
Kegiatan yang dilakukan hacker untuk menentukan aktif
tidaknya host target dalam jaringan...
Question 3 options:
Network Scanning
Vulnerability Scanning
Scanning
Scanning Tools
Port Scanning
Question 4 (1 point)
Saved
Perhatikan dibawah ini!
1) IP address sumber
2) IP address tujuan
3) Protokol ( TCP/UDP/ICMP )
4) User web
6) Hak Akses
Bagian yang diperiksa dari paket data tersebut adalah bagian
header yang berisi informasi penting, yaitu...
Question 4 options:
1-2-3-6
2-4-6-1
1-2-3-5
1-2-3-4
1-3-5-6
Question 5 (1 point)
Saved
Hacking melibatkan menemukan kelemahan di komputer atau
sistem jaringan untuk pengujian tujuan dan akhirnya
membuat mereka tetap...
Question 5 options:
Password Hacking
Network Hacking
Ethical Hacking
Website Hacking
Email Hacking
Question 6 (1 point)
Saved
Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan akses ke
trusted adalah....
Question 6 options:
Scanning
Enumeration
Pilfering
Footprinting
Gaining Access
Question 7 (1 point)
Saved
Kode Assembly untuk instruksi Clear Bit I/O, memberi
logikanol pada suatu pin I/O digital adalah...
Question 7 options:
CBI
Compiler
SUB
Bahasa Mesin
Assembly
Question 8 (1 point)
Saved
Subjek misalkan orang dengan monitor implant jantung,
hewan peternakan dengan transponder biochip, sebuah mobil
yang telah dilengkapi built-in sensor untuk memperingatkan
pengemudi ketika tekanan banrendah adalah...
Question 8 options:
Machine-to-machine
Remote control
Executive director
Internet of Things
Question 9 (1 point)
Saved
Pengertian cloud computing adalah......
Question 9 options:
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa
komputer yang terhubung melalui jaringan LAN
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa
komputer secara offline
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah
besar komputer yang terhubung melalui jaringan komunikasi real-time seperti internet
Question 10 (1 point)
Saved
Standard protocol VLAN Trunking yang memberikan tagging
internal ke dalam frame Ethernet adalah...
Question 10 options:
IEEE 802.1b
IEEE 802.1q
IEEE 802.11b
IEEE 802.11g
IEEE 802.15
Question 11 (1 point)
Saved
Tindakan menemukan titik entri yang mungkin ada dalam
sistem komputer atau jaringan komputer dan akhirnya
memasuki mereka.Hacking biasanya dilakukan untuk
mendapatkan akses tidak sah ke sistem komputer atau
jaringan komputer, baik untuk membahayakan sistem atau
mencuri informasi sensitif yang tersedia pada komputer
adalah...
Question 11 options:
Scanning
Footprinting
Enumeration
Ethical
Hacking
Question 12 (1 point)
Saved
Suatu sistem komputer dapat dikatakan aman jika suatu data
atau informasi yang terdapat pada sistem komputer dapat
diakses dan dimanfaatkan oleh pihak yang berhak adalah...
Question 12 options:
Authentication
Acces Control
Availability
Secrecy
Integrity
Question 13 (1 point)
Saved
Teknik ini membuat off semua flag, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang tertutup
adalah...
Question 13 options:
TCP Xmas Tree scan (-sX)
Question 14 (1 point)
Saved
Bagian dari sebuah sistem informasi adalah sangat penting
untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan begi penggunanya adalah...
Question 14 options:
Scanning
Keamanan jaringan
Vulnerability
Hacking
Question 15 (1 point)
Saved
Pemilihan protocol VLAN Trunking normalnya didasarkan
pada:
Question 15 options:
Jenis Routing yang digunakan
Question 16 (1 point)
Saved
Salah satu jenis teknologi keamanan yang digunakan untuk
mengatur paket-paket apa saja yang diizinkan masuk ke
dalam sistem atau jaringan dan paket-paket apa saja yang
diblokir adalah...
Question 16 options:
Interior Router
Exterior Router
Perimeter Network
Question 17 (1 point)
Saved
Memerlukan banyak tempat di layar dan harus menyesuaikan
dengan form manual dan kebiasaan merupakan kekurangan
dari...
Question 17 options:
Menu selection
Form fill-in
Command language
Direct manipulation
Natural language
Question 18 (1 point)
Saved
Yang tidak termasuk operator operasi bitwise adalah...
Question 18 options:
^
>>
%=
<<
Question 19 (1 point)
Saved
Mekanisme komunikasi antara pengguna (user) dengan sistem
adalah...
Question 19 options:
Graphical Interface
Text-Based
Antarmuka (Interface)
Direct manipulation
Menu selection
Question 20 (1 point)
Saved
Beberapa Langkah dalam perancangan Sistem Keamanan
Komputer
Question 20 options:
1-2-3-4-5-6
1-2-7-6-5-3
2-4-5-6-7-1
1-3-4-5-6-7
2-3-4-5-6-7
Question 21 (1 point)
Saved
Question 21 options:
Embedded system
CPU Platforms
Kompleksitas
User Interface
Periferal
Question 22 (1 point)
Saved
Question 22 options:
tipe_variabel c;
tipe_data nama;
tipe_variabel_bahasa c
tipe_bahasa_variabel;
tipe_data nama_variabel;
Question 23 (1 point)
Saved
Question 23 options:
Terminologi Kriptografi
Question 24 (1 point)
Saved
Question 24 options:
Question 25 (1 point)
Saved
Question 25 options:
*/ nslookup__ sis.pcr.ac.id
*/whois sis__.pcr.ac.id
*/dig sis.__pcr.ac.id
// nslookup sis.pcr.ac.id
//whois sis.pcr.ac.id
//dig sis.pcr.ac.id
# @nslookup sis.pcr.ac.id
# @whois sis.pcr.ac.id
# @dig sis.pcr.ac.id
# nslookuppcr.ac.id
# whois pcr.id
# dig sis.pcr.id
# nslookup sis.pcr.ac.id
# whois sis.pcr.ac.id
# dig sis.pcr.ac.id
Question 26 (1 point)
Saved
Question 26 options:
Advanced RISCMachine
TFTP client/server
Micro Single BoardComputer
Micromonitor
Compact Flash
Question 27 (1 point)
Saved
1. Skalabilitas
2. Aksesibilitas
3. Keamanan
4. Kompleksitas
Question 27 options:
1,2,4
1,2,3
1,2,3,4
2,3,4
1,3,4
Question 28 (1 point)
Saved
Question 28 options:
2,4,5
1,2,3
2,3,4
1,3,5
1,3,4
Question 29 (1 point)
Saved
Question 29 options:
Instruksi
Mikrokontroler
esinAssembly
Bahasa M
Question 30 (1 point)
Saved
Question 30 options:
Operator penugasan
Operator bitwise
Operator perbandingan
Operator logika