Anda di halaman 1dari 14

SOAL PROJECT MOBILE :

Mobiile Aplication :

1. Berikut merupakan komponen utama yang dapat digunakan dalam aplikasi Android ,


kecuali ?
a. Activities 
b. Services 
c. Main
d. Broadcast Receivers
2. Broadcast Receivers diimplementasikan sebagai sebuah subclass BroadcastReceiver class
dan setiap pesan adalah broadcast yang digunakan sebagai?
a. Intent object
b. Activity
c. Extend
d. Class
3. Services ini merupakan komponen yang berjalan di ?
a. Main activity
b. Class
c. Latar belakang
d. SubClass
4. Services diimplementasikan sebagai sebuah?
a. Main activity
b. Class
c. Latar belakang
d. SubClass
5. Komponen UI yang berfungsi menangani interaksi pengguna ke layar Smartphone di
sebut ?
a. Activities 
b. Services 
c. Content Providers
d. Broadcast Receivers
6. Sistem operasi Android merupakan system?
a. Windows
b. IOs
c. Linux
d. Mac
7. Android adalah Sistem Operasi berbasis Linux/Open Source yang menjalan kansebuah
aplikasi dari kombinasi bahasa Pemrograman?
a. C++ dan XML
b.  XML dan Java 
c. Java dan C++ 
d. d. Java dan PHP2.

8. Manakah dari pilihan berikut yang bukan merupakan pemusatan perangkat?


a. Membawa Kamera, handphone, dan pemutar musik
b. Mengambil gambar dengan handphone
c. Mendengarkan musik di handphone
d. Menggunakan handphone sebagai GPS
9. Sebuah SDK biasanya sudah mencakup, kecuali?
a. Librari-librari yg digunakan untuk pengembangan
b. Perangkat untuk testing kode
c. Dokumentasi tentang librari
d. Sebuah smartphone gratis
10. Anda dapat menggunakan sebuah parameter menggunkan fungsi berikut?
a. Loops
b. Functions
c. Properties
d. Conditions
11. Gunakan nilai berikut dalam program: x=10 dan y=15. dan bagaimana hasilnya jika
digunakan dalam program berikut?

if(y > x){


System.out.println(y);
} else {
System.out.println(x);
}
a. 15 tampil dilayar
b. 5 tampil dilayar
c. 1015 tampil dilayar
d. 25 tampil dilayar

12. If a < b hasilnya adalah FALSE, manakah yg nilainya pasti TRUE?


a. a > b
b. a = b
c. a <= b
d. a >= b
13. Sebuah Array dengan nilai elemen: {1,2,3,4}. Berapakah nilai elemen dengan index 2?
a. 2
b. 4
c. 1
d. 3
14. Sebuah array berisi elemen: {1,2,3,4}. Apa jenis loop terbaik untuk mengakses semua
elemen array dengan berurutan sekuensial?
a. A for loop
b. A while loop
c. A do while loop
d. Tidak mungkin bisa sekuensial
15. Manakah diantara berikut yang tidak menjelaskan tentang smartphone?
a. Sebuah perangkat genggam
b. Berjalan pada native apps
c. Membutuhkan virtual machine untuk menjalankannya
d. Terintegrasi dengan sebuah telepon selular
16. Manakah tujuan utama Java?
a. Satu bahasa, Satu Platform
b. Tulis sekali, jalankan dimanapun
c. Java, Java dimanapun!
d. Tidak ada satupun
Data mining :

1. Pernyataan yang benar mengenai data mining berikut ini adalah :


a. Data mining merupakan proses iterative dan interaktif untuk menemukan pola atau
model yang sahih, baru, bermanfaat dan dapat dimengerti dalam suatu database yang
sangat besar (massive databases)
b. Data mining is the nontrivial extraction of implicit, previously unknown and
potentially useful information from data
c. Data mining is the search for relationships and global patterns that exist in small
databases but are ‘hidden’ among the vast amount of data, such as a relationship
between patient data and their medical diagnosis  
d. Jawaban a dan b benar 
2. Manakah yang benar mengenai teknik searching :
a. Searching adalah salah satu teknik database yang dilakukan untuk memeriksa
serangkaian item yang memiliki sifat-sifat yang inginkan.
b. Tindakan untuk menemukan satu item tertentu baik yang diketahui keberadaannya
maupun tidak.
c. Memasukkan kata dalam suatu program komputer untuk memperbaiki informasi yang
ada dalam database.
d. Semua jawaban benar 
3. Kapankah waktu yang tepat untuk melakukan data reduction :
a. pada saat grouping dan summing data-data yang masih dalam jumlah besar .
b. pada saat data preprocessing pada rangkaian proses KDD (Knowledge
Discovery Databases).
c. Pada saat memasukkan data dalam suatu program computer.
d. Pada saat indexing
4. OLAP dapat digunakan untuk membuat rangkuman dari …. yang berbeda, rangkuman
baru dan mendapatkan respon secara online.
a. Triple dimensi data
b. Satu dimensi data  
c. Multidimensi data
d. Query data
5. Berikut ini adalah karakteristik-karakteristik penting dari tool data mining, kecuali :
a. data preparation facilities
b. selection of data mining operation (algorithms)
c. product scalability and performance  
d. facilities for implementation of result 
6. Pada tahap data preprocessing terdapat beberapa alat dan metode yang berbeda yang
digunakan untuk preprocessing antara lain sampling yaitu :  
a. Menyeleksi subset representatif dari populasi data yang besar 
b. Menghilangkan noise dari data
c. Memanipulasi data mentah untuk menghasilkan input tunggal
d. Semua jawaban benar
7. Pola informasi yang dihasilkan dari proses data mining perlu ditampilkan dalam bentuk
yang mudah di mengerti oleh pihak yang berkepentingan. Hal tersebut dilakukan pada
tahap?
a. Interpretation 
b. evaluation 
c. jawaban a dan b benar
d. jawaban a dan b salah
8. Proses enrichment yaitu proses ‘memperkaya’ data yang sudah ada dengan :
a. data / informasi lain yang agak relevan  
b. data / informasi lain yang diperlukan untuk KDD seperti data atau informasi
eksternal
c. jawaban a dan b benar
d. jawaban a dan b salah  
9. Menggunakan banyak partisi dengan nilai yang berbeda adalah salah satu teknik
pembagian (splitting) yang disebut dengan :
a. binary split  
b. multi-way split
c. nominal split
d. ordinal split
10. Discretization dilakukan untuk :
a. mempertimbangkan semua kemungkinan pembagian dan mencari pemotongan terbaik
b. melakukan perhitungan yang lebih intensif  
c. membentuk atribut kategorikal ordinal 
d. menemukan interval dan frekuensi yang sama
11. Dalam Konsep Data Mining terdapat 3 kebutuhan bisnis, Kecuali :
a. Penambahan maupun peningkatan kapasitas produk  
b. Penambahan biaya operasi perusahaan
c. Pengurangan biaya operasi perusahaan
d. Peningkatan efektifitas pemasaran dan keuntungan
12. Di dalam Data Mining terdapat permasalahan bisnis yang umum dihadapi, Kecuali :
a. Bagaimana menyajikan advertensi kepada target yang tepat sasaran
b. Mengklasifikasikan artikel-artikel secara otomatis
c. Mengelompokkan pengunjung web yang memiliki kesamaan karateristik tertentu  
d. Memprediksi kelakuan di masa yang lalu 
13. Operasi kunci dari OLAP adalah :  
a. Formasi dari kubus data
b. Korespondensi dari kubus data
c. Tabel data
d. Elemen data
14. Sebutkan bidang ilmu yang berkaitan dengan data mining :
a. Fisika
b. Kimia  
c. Pemodelan Matematika  
d. Biologi
15. Beberapa solusi dapat diselesaikan dengan data mining dalam penerapannya dalam
Analisa Perusahaan dan Manajemen Resiko, Kecuali :
a. Merencanakan Sumber Daya (Resource Planning)  
b. Menebak target pasar
c. Memonitor Persaingan (Competition)
d. Merencanakan Keuangan dan Evaluasi Aset
16. Digunakan untuk memetakan data dengan prediksi atribut bernilai real, disebut dengan :
a. Regresi  
b. Klasifikasi 
c. Prediksi 
d. Analisis Time Series
17. Proses untuk menemukan model atau fungsi yang menjelaskan atau membedakan konsep
atau kelas data dengan tujuan untuk dapat memprediksi kelas dari suatu objek yang
labelnya tidak diketahui, disebut dengan :
a. Regresi
b. Prediksi
c. Klasifikasi
d. Analisis Time Series
18. Model data relasional, Implementasi DBMS relasional adalah ciri-ciri evolusi database
pada tahun :
a. 1960   
b. 1970 
c. 1980  
d. 1990
19. Data mining, data warehouse, database multimedia, dan Web database adalah ciri-ciri
evolusi database pada tahun :
a. 1960 
b. 1970 
c. 1980  
d. 1990
20. suatu alat untuk analisa data, yang memecahkan permasalahan penggolongan adalah
a. Sequence Discovery 
b. Clustering 
c. Assosiation Rule
d. Summarization
21. Salah Satu Teknik Data Mining adalah
a. Data Warehouse  
b. Visualisasi Data 
c. Graphical User Interface
d. Pattern evaluation

22. Yang bukan termasuk Tipe-Tipe Data Pada Mining adalah


a. Variabel - Variabel berskala interval
b. Variabel biner  
c. Variabel Oktal
d. Variabel nominal, ordinal dan rasio

23. Manakah yang termasuk Kategori Pendekatan Clustering adalah


a. Data Cleaning 
b. Data Integration 
c. Data Mining Engine  
d. Algoritma Partisi

24. Seleksi sekumpulan sel dari seluruh array multidimensi dengan menetapkan nilai spesifik
untuk satu atau lebih dimensi :
a. Dicing
b. Roll-up
c. Drill-down  
d. Slicing
Cyber Security

1. Tools apa yang cocok untuk membantu menemukan apakah ada perangkat jaringan atau
komputer asing yang terhubung ke infrastruktur jaringan di dalam organisasi kita?
a.Fingerprinting tools
b.Network Enumerator
c.Port Scanner
d.Honeypot
2. Anda ingin menerapkan mekanisme yang secara otomatis mengkonfigurasi alamat IP,
subnet mask, default gateway dan informasi DNS. Protokol manakah yang anda
perlukan?
a.DHCP
b.HTTP
c.ICMP
d.DNS
3. Command dibawah ini yang digunakan untuk mengamankan access ke router melalui
console adalah, kecuali?
a.line console 0
b.password cisco
c.login
d.int fa0/0
4. Salah satu fungsi dari meng enable kan BPDU guard pada PortFast adalah?
a.Mencegah buffer overflow attack
b.Untuk menjadikan switch menjadi root bridges
c.Mencegah rogue switch untuk ditambahkan ke jaringan
d.Mencegah looping layer 2
5. Anda adalah seorang administrator untuk sebuah firma yang bergerak dibidang riset,
dimana firma tersebut bekerja hanya pada suatu waktu tertentu dengan mengumpulkan
data melalui web untuk single server. Nilai dari proyek penelitian tersebut adalah
$100,000. Pada waktu tertentu seorang penyusup bias menyita tidak lebih dari 90 % data.
Nilai ARO adalah 0,33. Berapakah nilai ALE ?
a.$7,000
b.$29,700
c.$25,000
d.$27,700
6. Teknik Hashing merupakan metode untuk mencapai tujuan cyber security dari sisi?
a.Accountability
b.Confidentiality
c.Availability
d.Integrity
7. Berikut merupakan Security service dalam ITU T-X.800 kecuali ?
a.Data Integrity
b.Notarization
c.Access Control
d.Authentication
8. Menjamin ketersediaan informasi kapanpun saat diperlukan adalah definisi dari:
a. Accountability
b. Availability
c. Confidentiality
d. Integrity
9. Sarana yang paling umum digunakan untuk melakukan pishing adalah:
a. Website
b. Software Bajakan
c. Anti Virus
d. Email
10. Bila suatu rule di suatu ACL standar tertulis “deny 192.168.1.0 0.0.0.15”, IP host yang
tertinggi/maksimal yang akan di-deny menurut rule tersebut adalah:
a. 192.168.1.14
b. 192.168.1.255
c. 192.168.1.254
d. 192.168.1.15

11. Strategi yang dilakukan dengan melibatkan pembagian resiko dengan pihak lain, seperti
asuransi disebut?
a. Risk Mitigation
b. Risk Transference
c. Risk Avoidance
d. Risk Acceptance

12. Manakah dari protokol aplikasi ini yang menggunakan UDP?


a. ICMP
c. HTTP
d. DNS
e. HTTPS

13. Ip address 172.17.4.250/24 merepresentasikan?


a. Multicast address
b. Host address
c. Nerwork address
d. Broadcast address
14. Teknik yang dapat dilakuakn untuk mencegah terjadi VLAN hopping attack adalah,
kecuali?
a. Set native vlan selain vlan 1
b. Enable trunking manually
c. Enable BPDU guard
d. Disable DTP
15. Metode penggalian informasi keamanan melalui kedekatan hubungan pertemanan adalah
salah satu contoh metode ancaman keamanan melalui metode:
a. Social Engineering
b. Friendship
c. Pendekatan Psikologis
d. Diskusi

16. Ketika sebuah router menerima paket, informasi apa yang harus diperiksa agar paket
dapat diteruskan ke remote destination
a. Destination MAC address
b. Destination IP address
c. Source IP address
d. Source MAC address

17. Diantara topik bahasan berikut yang tidak menjadi domain yang dicakup oleh cyber
security adalah:
a. Informasi analog
b. Informasi digital
c. Infrastruktur Sistem digital
d. Komunikasi data digital

Anda mungkin juga menyukai