Anda di halaman 1dari 18

Question 1 (1 point)

Saved
Suatu simbol dalam program yang berfungsi untuk mewakili
suatunilai/menyimpan nilai tertentu yang sifatnya dinamis,
dapat berubah-ubah selama program dijalankan adalah...

Question 1 options:
Aturan Penamaan Variabel

Sintaks / kode

Library

Variabel

Case sensitive

Question 2 (1 point)

Saved
Sebuah metode penyerangan sistem komputer dengan
menggunakan sebuah program yang dapat membuat sistem
kacau dan mengalami kerusakan adalah...

Question 2 options:
Keamanan fisik

Kemanan jaringan

Otorisasi akses

Penanganan bencana
Proteksi virus

Question 3 (1 point)

Saved
Kegiatan yang dilakukan hacker untuk menentukan aktif
tidaknya host target dalam jaringan...

Question 3 options:
Network Scanning

Vulnerability Scanning

Scanning

Scanning Tools

Port Scanning

Question 4 (1 point)

Saved
Perhatikan dibawah ini!

1) IP address sumber

2) IP address tujuan

3) Protokol ( TCP/UDP/ICMP )

4) User web

5) Tipe pesan dari ICMP

6) Hak Akses
Bagian yang diperiksa dari paket data tersebut adalah bagian
header yang berisi informasi penting, yaitu...

Question 4 options:
1-2-3-6

2-4-6-1

1-2-3-5

1-2-3-4

1-3-5-6

Question 5 (1 point)

Saved
Hacking melibatkan menemukan kelemahan di komputer atau
sistem jaringan untuk pengujian tujuan dan akhirnya
membuat mereka tetap...

Question 5 options:
Password Hacking

Network Hacking

Ethical Hacking

Website Hacking

Email Hacking

Question 6 (1 point)
Saved
Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan akses ke
trusted adalah....

Question 6 options:
Scanning

Enumeration

Pilfering

Footprinting

Gaining Access

Question 7 (1 point)

Saved
Kode Assembly untuk instruksi Clear Bit I/O, memberi
logikanol pada suatu pin I/O digital adalah...

Question 7 options:
CBI

Compiler

SUB

Bahasa Mesin

Assembly

Question 8 (1 point)
Saved
Subjek misalkan orang dengan monitor implant jantung,
hewan peternakan dengan transponder biochip, sebuah mobil
yang telah dilengkapi built-in sensor untuk memperingatkan
pengemudi ketika tekanan banrendah adalah...

Question 8 options:
Machine-to-machine

Remote control

Smart grid sensor

Executive director

Internet of Things

Question 9 (1 point)

Saved
Pengertian cloud computing adalah......

Question 9 options:
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa
komputer yang terhubung melalui jaringan LAN

konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa
komputer secara offline

konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah
besar komputer yang terhubung melalui jaringan komunikasi real-time seperti internet

konsep yang digunakan untuk menggambarkan konsep jaringan LAN


konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah
software dan aplikasi

Question 10 (1 point)

Saved
Standard protocol VLAN Trunking yang memberikan tagging
internal ke dalam frame Ethernet adalah...

Question 10 options:
IEEE 802.1b

IEEE 802.1q

IEEE 802.11b

IEEE 802.11g

IEEE 802.15

Question 11 (1 point)

Saved
Tindakan menemukan titik entri yang mungkin ada dalam
sistem komputer atau jaringan komputer dan akhirnya
memasuki mereka.Hacking biasanya dilakukan untuk
mendapatkan akses tidak sah ke sistem komputer atau
jaringan komputer, baik untuk membahayakan sistem atau
mencuri informasi sensitif yang tersedia pada komputer
adalah...

Question 11 options:
Scanning

Footprinting

Enumeration

Ethical

Hacking

Question 12 (1 point)

Saved
Suatu sistem komputer dapat dikatakan aman jika suatu data
atau informasi yang terdapat pada sistem komputer dapat
diakses dan dimanfaatkan oleh pihak yang berhak adalah...

Question 12 options:
Authentication

Acces Control

Availability

Secrecy

Integrity

Question 13 (1 point)

Saved
Teknik ini membuat off semua flag, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang tertutup
adalah...
Question 13 options:
TCP Xmas Tree scan (-sX)

TCP Null scan (-sN)

TCP ACK scan (-sA)

TCP FIN scan (-sF)

sS (TCP SYN scan)

Question 14 (1 point)

Saved
Bagian dari sebuah sistem informasi adalah sangat penting
untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan begi penggunanya adalah...

Question 14 options:
Scanning

Keamanan jaringan

Vulnerability

Hacking

Paket filtering firewall

Question 15 (1 point)

Saved
Pemilihan protocol VLAN Trunking normalnya didasarkan
pada:
Question 15 options:
Jenis Routing yang digunakan

Platform software yang digunakan

Sistem Oparasi yang digunakan

Piranti platform hardware yang digunakan

Jenis Jaringan yang digunakan

Question 16 (1 point)

Saved
Salah satu jenis teknologi keamanan yang digunakan untuk
mengatur paket-paket apa saja yang diizinkan masuk ke
dalam sistem atau jaringan dan paket-paket apa saja yang
diblokir adalah...

Question 16 options:
Interior Router

Exterior Router

Paket filtering firewall

Paket Filtering Statis

Perimeter Network

Question 17 (1 point)

Saved
Memerlukan banyak tempat di layar dan harus menyesuaikan
dengan form manual dan kebiasaan merupakan kekurangan
dari...

Question 17 options:
Menu selection

Form fill-in

Command language

Direct manipulation

Natural language

Question 18 (1 point)

Saved
Yang tidak termasuk operator operasi bitwise adalah...

Question 18 options:
^

>>

%=

<<

Question 19 (1 point)

Saved
Mekanisme komunikasi antara pengguna (user) dengan sistem
adalah...

Question 19 options:
Graphical Interface

Text-Based

Antarmuka (Interface)

Direct manipulation

Menu selection

Question 20 (1 point)

Saved
Beberapa Langkah dalam perancangan Sistem Keamanan
Komputer

1) Menentukan topologi jaringan yang akan digunakan.

2) Menetukan Server Komputer

3) Menentukan kebijakan atau policy .

4) Menentukan aplikasi – aplikasi atau servis-servis apa saja


yang akan berjalan.

5) Menentukan pengguna-pengguna mana saja yang akan


dikenakan oleh satu atau lebih aturan firewall.

6) Menerapkan kebijakan, aturan, dan prosedur dalam


implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.

Manakah yang tepat dalam perancangan Sistem dengan


memperhatikan aspek Keamanan Jaringan...

Question 20 options:
1-2-3-4-5-6

1-2-7-6-5-3

2-4-5-6-7-1

1-3-4-5-6-7

2-3-4-5-6-7

Question 21 (1 point)

Saved

Komputer yang didesain untuk melakukan satu atau beberapa


fungsi tertentu adalah...

Question 21 options:

Embedded system

CPU Platforms

Kompleksitas

User Interface
Periferal

Question 22 (1 point)

Saved

Bentuk umum untuk mendeklarasikan variabel dalam bahasa c


adalah ...

Question 22 options:

tipe_variabel c;

tipe_data nama;

tipe_variabel_bahasa c

tipe_bahasa_variabel;

tipe_data nama_variabel;

Question 23 (1 point)

Saved

Penggunaan token / smart card, sehingga untuk akses


tertentu hanya bisa dilakukan oleh login tertentu dengan
menggunakan token khusus adalah...

Question 23 options:

Terminologi Kriptografi

Server Based password authentication


Internal Password Authentication

Server-based token authentication

Firewall dan Routing Control

Question 24 (1 point)

Saved

Suatu tindakan untuk mendeteksi adanya trafik paket yang


tidak diinginkan dalam sebuah jaringan atau device...

Question 24 options:

Intrusion Detection Systems (IDS)

Hardening System: Backup

Hardening System: Security Policy

Hardening System: Kriptografi

Hardening System: Auditing System

Question 25 (1 point)

Saved

Footprinting pada suatu alamat website, misalnya seperti


perintah berikut untuk mengetahui informasi pada website
sis.pcr.ac.id adalah...

Question 25 options:
*/ nslookup__ sis.pcr.ac.id

*/whois sis__.pcr.ac.id

*/dig sis.__pcr.ac.id

// nslookup sis.pcr.ac.id

//whois sis.pcr.ac.id

//dig sis.pcr.ac.id

# @nslookup sis.pcr.ac.id

# @whois sis.pcr.ac.id

# @dig sis.pcr.ac.id

# nslookuppcr.ac.id

# whois pcr.id

# dig sis.pcr.id

# nslookup sis.pcr.ac.id

# whois sis.pcr.ac.id

# dig sis.pcr.ac.id

Question 26 (1 point)

Saved

Aplikasi bootloader untuk sistem embedded yang


bersifatopen source adalah...

Question 26 options:

Advanced RISCMachine

TFTP client/server
Micro Single BoardComputer

Micromonitor

Compact Flash

Question 27 (1 point)

Saved

Yang termasuk manfaat Cloud Computing adalah:

1. Skalabilitas
2. Aksesibilitas
3. Keamanan
4. Kompleksitas

Question 27 options:

1,2,4

1,2,3

1,2,3,4

2,3,4

1,3,4

Question 28 (1 point)

Saved

Berikut ini yang termasuk dalam layanan cloud computing


adalah:
1. Software as a Service
2. Network Service
3. Infrasruktur as a Service
4. Internet Service Provider
5. Platform as a Service

Question 28 options:
2,4,5

1,2,3

2,3,4

1,3,5

1,3,4

Question 29 (1 point)

Saved

Sebuah komponen elektronika yang dapat diprogram /


programmable device adalah...

Question 29 options:

Instruksi

Assembly Bahasa Tingkat Tinggi

Mikrokontroler

esinAssembly

Bahasa M
Question 30 (1 point)

Saved

Operator yang digunakan untuk memberi nilai pada sebuah


variabel adalah...

Question 30 options:

Operator penugasan

Operator bitwise

Operator perbandingan

Instruksi Pada Bahasa C

Operator logika

Anda mungkin juga menyukai