Anda di halaman 1dari 22

00302304 - Sistem Operasi

Started on Sunday, 3 November 2019, 8:56 PM


State Finished
Completed on Sunday, 3 November 2019, 9:03 PM
Time taken 7 mins 43 secs
Marks 84.00/84.00
Grade 10.00 out of 10.00 (100%)

Question 1 Vernam ciphers merupakan bentuk enkripsi:


Correct
Select one:
Mark 1.00 out of
1.00 a. Semua benar
b. Monoalphabetic transposition
c. Polyalphabetic substitution
d. Monoalphabetic substitution

The correct answer is: Polyalphabetic substitution

Question 2 Virus adalah kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi
Correct dan dapat menyebar dari satu komputer ke komputer lain.

Mark 1.00 out of


Select one:
1.00
a. Benar
b. Salah

The correct answer is: Benar

Question 3 Yang bukan merupakan fungsi manajemen memori adalah:


Correct
Select one:
Mark 1.00 out of
1.00 a. Mengalokasikan memori ke proses yang memerlukan
b. Mengelola informasi memori yang dipakai dan tidak dipakai
c. Mendealokasikan memori dari proses sebelum selesai
d. Mengelola swaping antara memori utama dan disk

The correct answer is: Mendealokasikan memori dari proses sebelum selesai

/
Question 4 Yang termasuk keamanan database:
Correct
Select one:
Mark 1.00 out of
1.00 a. Tingkat external
b. Tingkat internal
c. A dan B salah
d. A dan B benar

The correct answer is: Tingkat internal

Question 5 Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau
Correct sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:

Mark 1.00 out of


Select one:
1.00
a. Enkripsi
b. Kriptologi
c. Authentikasi
d. Dekripsi

The correct answer is: Authentikasi

Question 6 Pesan yang sudah tidak dapat dibaca dengan mudah disebut:
Correct
Select one:
Mark 1.00 out of
1.00 a. Plaintext

b. Ciphertext
c. Dekripsi
d. Enkripsi

The correct answer is: Ciphertext

Question 7 Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-
Correct fungsi secara tidak langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya
secara langsung disebut:
Mark 1.00 out of
1.00
Select one:
a. Trojan Horse

b. Virus
c. Trapdoor
d. Worm

The correct answer is: Trojan Horse

/
Question 8 Proses yang mengubah chiptertext menjadi plaintext disebut:
Correct
Select one:
Mark 1.00 out of
1.00 a. Enkripsi
b. chiper
c. Deskripsi
d. Jawaban benar semua

The correct answer is: Deskripsi

Question 9 Proteksi I/O diterapkan dengan adanya :


Correct
Select one:
Mark 1.00 out of
1.00 a. Base and limit register
b. Timer
c. System Call
d. Dual mode operations

The correct answer is: System Call

Question 10 Proteksi I/O diterapkan dengan adanya system calls.


Correct
Select one:
Mark 1.00 out of
1.00 a. Benar

b. Salah

The correct answer is: Benar

Question 11 Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan
Correct pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut:

Mark 1.00 out of


Select one:
1.00
a. Adjudicated protocols
b. Self enforcing protocols
c. salah semua

d. Artitrated protocols

The correct answer is: Adjudicated protocols

/
Question 12 Puch card adalah perangkat I/O yang sifat aliran datanya berorientasi blok.
Correct
Select one:
Mark 1.00 out of
1.00 a. Benar
b. Salah

The correct answer is: Salah

Question 13 Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko
Correct karena kerusakan baik sengaja atau tidak atau disebut dengan:

Mark 1.00 out of


Select one:
1.00
a. Controlled concurrency
b. Fault tolerance

c. Utility
d. Timely response

The correct answer is: Fault tolerance

Question 14 Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung
Correct pengaksesan secara simultan, management deadlock, akses khusus atau disebut dengan:

Mark 1.00 out of


Select one:
1.00
a. Utility
b. Timely response
c. Fault tolerance

d. Controlled concurrency

The correct answer is: Controlled concurrency

Question 15 Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring
Correct adalah:

Mark 1.00 out of


Select one:
1.00
a. Salah semua
b. Disruption of Services
c. Routing problem

d. Pretty good provacy

The correct answer is: Pretty good provacy

/
Question 16 Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer
Correct adalah pihak yang berhak dengan tingkat akses beragam seperti membaca, menulis,
mencetak dan sebagainya, hal ini dise
Mark 1.00 out of
1.00
Select one:
a. Integrity
b. Salah semua
c. Availability
d. Confidentiality

The correct answer is: Confidentiality

Question 17 Software I/O dapat dibagi menjadi 4 layer, kecuali:


Correct
Select one:
Mark 1.00 out of
1.00 a. interrupt handler
b. device drivers
c. semua jawab salah
d. user-space I/O software

The correct answer is: semua jawab salah

Question 18 Swapping adalah pemindahan proses dari memori utama ke disk atau sebaliknya.
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah

b. Benar

The correct answer is: Benar

Question 19 System administration, Networking dan Security (SANS) Institute adalah:


Correct
Select one:
Mark 1.00 out of
1.00 a. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA
untu memonitor internet
b. Pusat studi kehandalan sistem jaringan komputer di Amerika
c. Pusat studi keamanan jaringan komputer dari ancaman hacker
d. Pusat studi kelemahan sistem jaringan komputer

The correct answer is: Pusat studi kemanan komputer yang bekerja bersama pemerintah USA
untu memonitor internet

/
Question 20 Trojan horse merupakan kerentanan (vulnerabilities) pada software modifikasi dengan cara
Correct melakukan sesuatu secara background dan membebani sistem

Mark 1.00 out of


Select one:
1.00
a. Salah
b. Benar

The correct answer is: Benar

Question 21 Tujuan dari software I/O diantaranya adalah untuk penanganan kesalahan/error handling
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar

The correct answer is: Benar

Question 22 Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet),
Correct firewall akan melakukan, kecuali:

Mark 1.00 out of


Select one:
1.00
a. Otentifikasi koneksi dan enkripsi
b. Analisa dan filtering packet yang menggunakan protokol TCP / IP
c. Sniffing dan modifikasi terhadap pesan
d. Blocking terhadap isi data dan atau protokol penyaluran data

The correct answer is: Sniffing dan modifikasi terhadap pesan

Question 23 Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis
Correct Latierra.

Mark 1.00 out of


Select one:
1.00
a. Salah
b. Benar

The correct answer is: Benar

/
Question 24 Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
Correct
Select one:
Mark 1.00 out of
1.00 a. Sniffer
b. Denial of service attack
c. Land attack
d. Latierra

The correct answer is: Latierra

Question 25 Menurut W.Stalling ada beberapa kemungkinan serangan (attack);


Correct
Select one:
Mark 1.00 out of
1.00 a. Semua benar
b. Interruption, Interception, Modification, Fabrication
c. Non repudation, Access control, Fabrication, Authentication
d. Interuption, Access control, Modification, Fabrication

The correct answer is: Interruption, Interception, Modification, Fabrication

Question 26 Menurut W.Stalling, ada beberapa kemungkinan serangan (attack) yaitu: Interuption,
Correct interception, modification, fabrication.

Mark 1.00 out of


Select one:
1.00
a. Benar

b. Salah

The correct answer is: Benar

Question 27 Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):


Correct
Select one:
Mark 1.00 out of
1.00 a. Interuption, interception, modification, fabrication
b. Interuption, access control, modification, fabrication
c. semua benar

d. Non repudiation, access control, fabrication, authetication

The correct answer is: Interuption, interception, modification, fabrication

/
Question 28 Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang
Correct mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah
alphabet yang digunakan untuk substi
Mark 1.00 out of
1.00
Select one:
a. Index of coincidence
b. Monoalphabetic substitution
c. Semua benar
d. Index of substitution

The correct answer is: Index of coincidence

Question 29 Modal dasar mempelajari keamanan komputer antara lain;


Correct
Select one:
Mark 1.00 out of
1.00 a. Memahami pengelolaan instalasi komputer dengan baik
b. Menguasai konsep dan penerapan perangkat keras, memahami perangkat
lunak pemrograman sistem, memahami media dan protokol komunikasi, dan
konsep jaringan komputer
c. Menguasai konsep dan penerapan perangkat keras dan perangkat lunak
aplikasi, memahami media dan protokol komunikasi, dan konsep jaringan
komputer
d. Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer

The correct answer is: Menguasai konsep dan penerapan perangkat keras, memahami
perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan
konsep jaringan komputer

Question 30 Optical Disk adalah perangkat I/O yang sifat aliran datanya berorientasi blok.
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar

The correct answer is: Benar

/
Question 31 Organisasi memori pembantu (auxiliary memory) membagi media penyimpanan eksternal
Correct disk menjadi 3 bagian logical. Bagian alamat terkecil pada sebuah disk yang berfungsi untuk
merekam satu blok dari suatu program atau data adalah Head.
Mark 1.00 out of
1.00
Select one:
a. Benar
b. Salah

The correct answer is: Salah

Question 32 Organisasi memori pembantu (auxiliary memory) membagi media penyimpanan eksternal
Correct disk menjadi 3 bagian logical. Garis melingkar pada sebuah disk, tempat data agar dapat
ditulisi dan dibaca adalah Track.
Mark 1.00 out of
1.00
Select one:
a. Benar
b. Salah

The correct answer is: Benar

Question 33 Organisasi memori pembantu (auxiliary memory) membagi media penyimpanan eksternal
Correct disk menjadi 3 bagian logical. Bagian alamat terkecil pada sebuah disk yang berfungsi untuk
merekam satu blok dari suatu program atau data adalah:
Mark 1.00 out of
1.00
Select one:
a. Track
b. Sector
c. Cylinder
d. Head

The correct answer is: Sector

Question 34 Organisasi memori pembantu (auxiliary memory) membagi media penyimpanan eksternal
Correct disk menjadi 3 bagian logical. Garis melingkar pada sebuah disk, tempat data agar dapat
ditulisi dan dibaca adalah:
Mark 1.00 out of
1.00
Select one:
a. Head
b. Track
c. Sector
d. Cylinder

The correct answer is: Track

/
Question 35 Pada pemuatan ke memori, kategori partisi statis (static partitioned memory management),
Correct ukuran partisi dibuat:

Mark 1.00 out of


Select one:
1.00
a. sebelum sistem komputer siap digunakan oleh pemakainya
b. sesuai dengan besar program aplikasi yang akan dimuat
c. saat sistem komputer sedang digunakan oleh para pemiliknya
d. tetap dan selamanya tidak bisa diubah lagi .

The correct answer is: sesuai dengan besar program aplikasi yang akan dimuat

Question 36 Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara
Correct lain:

Mark 1.00 out of


Select one:
1.00
a. Tripwire, winuke
b. Cops, satan
c. A dan b benar
d. Cyberkit, ogre

The correct answer is: Cops, satan

Question 37 Pemindahan proses dari memori utama ke disk atau sebaliknya merupakan definisi:
Correct
Select one:
Mark 1.00 out of
1.00 a. Partisi

b. Setting
c. Swapping
d. Fragmentasi

The correct answer is: Swapping

Question 38 Pemuatan data ke dalam penggalan memori dapat menimbulkan fragmen. Fragmentasi
Correct ekternal terjadi apabila ukuran penggalan yang belum terisi lebih kecil dari ukuran data.

Mark 1.00 out of


Select one:
1.00
a. Benar
b. Salah

The correct answer is: Benar

/
Question 39 Pemuatan data ke dalam penggalan memori dapat menimbulkan fragmen. Fragmentasi
Correct ekternal terjadi apabila:

Mark 1.00 out of


Select one:
1.00
a. Semua penggalan sudah terisi
b. Ukuran data lebih kecil dari ukuran penggalan
c. Pemuatan data berlangsung menurut cocok terburuk
d. Ukuran penggalan yang belum terisi lebih kecil dari ukuran data

The correct answer is: Ukuran penggalan yang belum terisi lebih kecil dari ukuran data

Question 40 Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
Correct
Select one:
Mark 1.00 out of
1.00 a. Menentukan mekanisme akses kontrol terhadap data
b. Melakukan kebijakan auditing transaksi setiap database
c. Database administrator berkoordinasi dengan system administrator
d. Melakukan manajemen user database

The correct answer is: Menentukan mekanisme akses kontrol terhadap data

Question 41 Penyerangan terhadap keamanan (security attack) Interruption adalah jika ada pihak yang
Correct tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu.

Mark 1.00 out of


Select one:
1.00
a. Salah
b. Benar

The correct answer is: Benar

Question 42 Penyerangan terhadap keamanan (security attack) Interruption adalah:


Correct
Select one:
Mark 1.00 out of
1.00 a. Jika ada pihak yang tak berwewenang berhasil mengakses informasi
b. Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi
c. Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke
dalam sistem

d. Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga
aspek ketersediaan terganggu

The correct answer is: Jika ada pihak yang tak berwewenang berhasil merusak sistem
sehingga aspek ketersediaan terganggu

/
Question 43 Perangkat I/O yang sifat aliran datanya berorientasi blok, kecuali:
Correct
Select one:
Mark 1.00 out of
1.00 a. CD ROM
b. tape
c. optical disk
d. punch card

The correct answer is: punch card

Question 44 Perangkat I/O yang sifat aliran datanya berorientasi karakter, kecuali:
Correct
Select one:
Mark 1.00 out of
1.00 a. mouse
b. line printer
c. terminals
d. disk

The correct answer is: disk

Question 45 Jenis memori dengan daya tampung paling besar, adalah Register
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar

The correct answer is: Salah

Question 46 Jenis memori dengan daya tampung paling besar, adalah:


Correct
Select one:
Mark 1.00 out of
1.00 a. Memori arsif
b. Memori kerja
c. Memori dukung
d. Register

The correct answer is: Memori dukung

/
Question 47 Jenis memori yang dapat diakes paling cepat oleh prosesor, adalah Register
Correct
Select one:
Mark 1.00 out of
1.00 a. Benar
b. Salah

The correct answer is: Benar

Question 48 Jenis memori yang dapat diakes paling cepat oleh prosesor, adalah:
Correct
Select one:
Mark 1.00 out of
1.00 a. Memori dukung
b. Register
c. Memori kerja
d. Memori arsif

The correct answer is: Register

Question 49 Jenis memori yang dapat langsung di akses oleh prosesor melalui alamat memori adalah
Correct Register

Mark 1.00 out of


Select one:
1.00
a. Salah
b. Benar

The correct answer is: Benar

Question 50 Jenis memori yang dapat langsung di akses oleh prosesor melalui alamat memori adalah:
Correct
Select one:
Mark 1.00 out of
1.00 a. Memori kerja
b. Register
c. Memori arsif
d. Memori dukung

The correct answer is: Memori kerja

/
Question 51 Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek
Correct disebut;

Mark 1.00 out of


Select one:
1.00
a. Pembatasan penggunaan objek
b. Share by capabilities
c. Isolation
d. Share via access limitation

The correct answer is: Isolation

Question 52 Kegiatan memory compaction yang terjadi pada pemuatan relokasi tidak akan mempengaruhi
Correct location sensitive item yang terdapat dalam program jika pengalamatannya didukung oleh
penyediaan:
Mark 1.00 out of
1.00
Select one:
a. instruction register
b. relocation register
c. instruction address register
d. bound register

The correct answer is: bound register

Question 53 Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara
Correct background dan membebani sistem disebut:

Mark 1.00 out of


Select one:
1.00
a. Information leaks
b. Trapdoor
c. Virus
d. Trojan horse

The correct answer is: Trojan horse

/
Question 54 Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat
Correct menyebar dari satu komputer ke komputer lain disebut:

Mark 1.00 out of


Select one:
1.00
a. Information leaks
b. Virus
c. Trojan horse
d. Trapdoor

The correct answer is: Virus

Question 55 Keuntungan dari penggunaan DMA (Direct Memory Access) adalah meminimkan kerja dari
Correct pemroses

Mark 1.00 out of


Select one:
1.00
a. Benar
b. Salah

The correct answer is: Benar

Question 56 Keuntungan dari penggunaan DMA (Direct Memory Access) adalah:


Correct
Select one:
Mark 1.00 out of
1.00 a. memaksimalkan/meningkatkan kinerja I/O
b. semua jawab benar
c. meminimasikan over head
d. meminimkan kerja dari pemroses

The correct answer is: semua jawab benar

Question 57 Mailbomb merupakan contoh aspek:


Correct
Select one:
Mark 1.00 out of
1.00 a. Integrity
b. Privacy
c. Authentication

d. Availbility

The correct answer is: Privacy

/
Question 58 Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan
Correct komputer adalah:

Mark 1.00 out of


Select one:
1.00
a. Rabbit
b. Worm
c. salah semua
d. Trapdoor

The correct answer is: Worm

Question 59 Manajemen memori yang tidak dapat dipakai untuk mendukung sistem multi-tataolah
Correct (multiprogramming/multitasking) adalah teknik overlay memory management.

Mark 1.00 out of


Select one:
1.00
a. Salah
b. Benar

The correct answer is: Salah

Question 60 Manajemen memori yang tidak dapat dipakai untuk mendukung sistem multi-tataolah
Correct (multiprogramming/multitasking. adalah teknik:

Mark 1.00 out of


Select one:
1.00
a. overlay memory management.
b. paged memory management
c. jawab a dan b benar
d. partitioned memory management

The correct answer is: partitioned memory management

Question 61 Memori tanpa swaping atau paging tebagi menjadi 2, yaitu monoprogramming dan
Correct multiprogramming secara statis.

Mark 1.00 out of


Select one:
1.00
a. Benar
b. Salah

The correct answer is: Benar

/
Question 62 Memori tanpa swaping atau paging tebagi menjadi 2, yaitu:
Correct
Select one:
Mark 1.00 out of
1.00 a. Multiprogramming secara statis dan dinamis
b. Monoprogramming dan multiprogramming secara dinamis
c. Monoprogramming dan multiprogramming secara statis
d. Monoprogramming secara statis dan dinamis

The correct answer is: Monoprogramming dan multiprogramming secara statis

Question 63 Mendealokasikan memori dari proses sebelum selesai merupakan salah satu manajemen
Correct memori.

Mark 1.00 out of


Select one:
1.00
a. Salah
b. Benar

The correct answer is: Salah

Question 64 Menurut David Icove, keamanan diklasifikasikan menjadi 4. Kelemahan dalam software yang
Correct digunakan untuk mengelola data termasuk dalam:

Mark 1.00 out of


Select one:
1.00
a. Keamanan dari data dan media serta teknik komunikasi
b. Keamanan yang bersifak fisik
c. Keamanan yang berhubungan dengan personal (manusia)

d. Keamanan dalam operasi

The correct answer is: Keamanan dari data dan media serta teknik komunikasi

Question 65 Confidentiality dalam keamanan komputer sering disebut dengan:


Correct
Select one:
Mark 1.00 out of
1.00 a. Intergrity
b. Privacy
c. Secrecy

d. Jawaban a dan b benar

The correct answer is: Jawaban a dan b benar

/
Question 66 Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
Correct
Select one:
Mark 1.00 out of
1.00 a. Key
b. Plaintext
c. Cryptography
d. Chipertext

The correct answer is: Chipertext

Question 67 dan otentifikasi koneksi dan enkripsi.


Correct
Select one:
Mark 1.00 out of
1.00 a. Salah
b. Benar

The correct answer is: Benar

Question 68 Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan
Correct komputer, kecuali:

Mark 1.00 out of


Select one:
1.00
a. Penggunaan teknik kriptografi untuk memastikan integritas perangkat
lunak sistem
b. Rutinitas pemeriksaan daftar log
c. Penggunaan teknik pemrograman yang aman pada saat membuat
perangkat lunak

d. Menghindari penggunaan OTP (One Time Password)

The correct answer is: Menghindari penggunaan OTP (One Time Password)

Question 69 Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu
Correct berisikan sejumlah perintah beserta kegiatan untuk perintah itu. Perintah itu melaksanakan:

Mark 1.00 out of


Select one:
1.00
a. Subrutin sistem operasi
b. Pemeriksaan kondisi prosesor
c. Pemeriksaan kondisi memori kerja

d. Subrutin pada tata olah aplikasi

The correct answer is: Subrutin sistem operasi

/
Question 70 Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
Correct
Select one:
Mark 1.00 out of
1.00 a. Berbagai aplikasi di bidang perbankan
b. Operating system seperti DOS
c. Enkripsi dari password di sistem unix
d. Secure shell

The correct answer is: Secure shell

Question 71 Disk adalah perangkat I/O yang sifat aliran datanya berorientasi karakter.
Correct
Select one:
Mark 1.00 out of
1.00 a. Benar
b. Salah

The correct answer is: Salah

Question 72 Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di:
Correct
Select one:
Mark 1.00 out of
1.00 a. Amerika
b. Salah semua
c. Eropa daratan

d. Inggris

The correct answer is: Amerika

Question 73 Faulut toleranca adalah salah satu point pada tujuan keamanan komputer di ketersediaan
Correct adalah mengurangi resiko karena kerusakan baik sengaja atau tidak.

Mark 1.00 out of


Select one:
1.00
a. Salah
b. Benar

The correct answer is: Benar

/
Question 74 Fungsi dari device controller adalah mengaktifkan perangkat eksternal dan memberitahukan
Correct apa yang perlu dilakukan oleh perangkat/driver

Mark 1.00 out of


Select one:
1.00
a. Benar
b. Salah

The correct answer is: Salah

Question 75 Fungsi dari device controller adalah:


Correct
Select one:
Mark 1.00 out of
1.00 a. mengaktifkan perangkat eksternal
b. a dan b salah
c. a dan b benar
d. memberitahukan apa yang perlu dilakukan oleh perangkat/driver

The correct answer is: a dan b benar

Question 76 Fungsi dari manajemen I/O diantaranya adalah mengirimkan perintah ke perangkat I/O agar
Correct menyediakan layanan

Mark 1.00 out of


Select one:
1.00
a. Benar
b. Salah

The correct answer is: Benar

Question 77 Fungsi dari software I/O device-independent yang biasa dilakukan adalah:
Correct
Select one:
Mark 1.00 out of
1.00 a. proteksi device
b. semua jawab benar
c. pelaporan kesalahan
d. penamaan device

The correct answer is: semua jawab benar

/
Question 78 Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
Correct
Select one:
Mark 1.00 out of
1.00 a. Tegangan yang naik turun
b. Virus
c. Kerusakan data
d. Kerusakan hardware

The correct answer is: Virus

Question 79 Input dari decryption:


Correct
Select one:
Mark 1.00 out of
1.00 a. Key
b. Chipertext
c. Plaintext
d. Salah semua

The correct answer is: Chipertext

Question 80 Input dari encryption disebut:


Correct
Select one:
Mark 1.00 out of
1.00 a. Chipertext

b. Decryption
c. Plaintext
d. Salah semua

The correct answer is: Plaintext

Question 81 Interseksi merupakan salah satu sifat ancaman pada pelayanan dalam komputer
Correct
Select one:
Mark 1.00 out of
1.00 a. Salah

b. Benar

The correct answer is: Salah

/
Question 82 Isolasi merupakan usaha sistem operasi dalam memberikan pembatasan dalam
Correct menggunakan dan membuat objek.

Mark 1.00 out of


Select one:
1.00
a. Salah
b. Benar

The correct answer is: Benar

Question 83 Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh
Correct user lainnya pada waktu yang bersamaan disebut:

Mark 1.00 out of


Select one:
1.00
a. Un-authorized user
b. Integritas obyek

c. Konsistensi obyek
d. Priviledge

The correct answer is: Konsistensi obyek

Question 84 Istilah Integrity dalam keamanan komputer berarti:


Correct
Select one:
Mark 1.00 out of
1.00 a. Aset yang ada dalam system komputer dapat diakses hanya oleh orang
atau kelompok yang diberi hak saja
b. Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak
saja
c. Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau
dengan cara yang diizinkan saja

d. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja

The correct answer is: Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak
saja

Return to: Review dan Lati... 

Piksi Ganesha

Anda mungkin juga menyukai