Anda di halaman 1dari 15

REVIEW MATERI &

QUIZ PRA UTS

PERTEMUAN 7
Latihan
1. Penyedia layanan awan memanfaatkan teknologi virtualisasi yang
dikombinasikan dengan kemampuan layanan mandiri untuk menghitung sumber
daya melalui …
A. Power B. Router C. Internet
D. Mainboard E. Intranet

2. Dalam lingkungan operator selular, mesin virtual dari beberapa organisasi harus
terletak pada server fisik yang sama dalam rangka untuk memaksimalkan
efisiensi …
A. Layanan B. Router C. Virtualisasi
D. Ketersediaan E. Jaringan
Latihan
3. Banyak organisasi IT besar yang telah mengadopsi kerangka kerja Information
Technology Infrastructure Library (IT - IL) dengan maksud membantu melalui
................... ini
A. Transformasi B. Masalah C. Keluaran
D. Interaksi E. Kodifikasi

4. Model bisnis baru yang dikembangkan sebagai hasil dari peralihan ke Cloud
Computing tidak hanya menciptakan teknologi baru dan proses operasional
bisnis tetapi juga persyaratan .................... baru dan tantangan yang baru.
A. Statis B. Keamanan C. Dinamis
D. Pesimis E. Jaringan
Latihan
5. Model layanan Cloud, ....................... kemungkinan akan tetap menjadi model
layanan awan yang dominan untuk masa yang akan datang dan sebagai tempat
kebutuhan yang paling penting untuk praktik keamanan dan pengawasan.
A. IaaS B. PaaS C. NaaS
D. SaaS E. ITaaS

6. Penyedia layanan Cloud Computing memberikan layanan melalui sumber daya


yang dikelompokkan di satu atau berbagai lokasi data center yang terdiri dari
sejumlah server dengan mekanisme multi-tenant. Merupakan bagan dari layanan
Cloud Computing berupa sumber daya
A. Tersendiri B. Terorganisasi C. Terstruktur
D. Terkelompok E. Terkontaminasi
Latihan
7. Menanyakan tentang siapa yang memiliki akses khusus untuk data, dan
tentang pengangkatan dan pengelolaan administrator tersebut. Merupakan
bagan dari layanan Cloud Computing dalam hal ...
A. Pembagian Data B. Hak Istimewa C. Peraturan kepatuhan
D. Pembaharuan E. Lokasi Data

8. Pastikan bahwa vendor bersedia untuk menjalani audit eksternal dan / atau
sertifikasi keamanan. Merupakan bagan dari layanan Cloud Computing dalam
hal ...
A. Pembagian Data B. Hak Istimewa C. Peraturan kepatuhan
D. Pembaharuan E. Lokasi Data
Latihan
9. Apakah penyedia layanan dalam hal ini perusahaan Cloud Computing
melakukan pengendalian terhadap lokasi data. Merupakan bagan dari layanan
Cloud Computing dalam hal .....
A. Pembagian Data B. Hak Istimewa C. Peraturan kepatuhan
D. Pembaharuan E. Lokasi Data

10. Pastikan bahwa enkripsi tersedia di semua tahapan, dan bahwa skema enkripsi
dirancang dan diuji oleh para profesional berpengalaman. Merupakan bagan
dari layanan Cloud Computing dalam hal .....
A. Pembagian Data B. Hak Istimewa C. Peraturan kepatuhan
D. Pembaharuan E. Lokasi Data
Latihan
11. Cari tahu apa yang akan terjadi pada data sewaktu terjadi bencana /
kerusakan. Merupakan bagan dari layanan Cloud Computing dalam hal ...
A. Pembagian Data B. Hak Istimewa C. Peraturan kepatuhan
D. Pembaharuan E. Lokasi Data

12. Apakah vendor memiliki kemampuan untuk menyelidiki setiap kegiatan


yang tidak patut atau ilegal? Merupakan bagan dari layanan Cloud
Computing dalam hal...
A. Pembagian Data B. Bantuan Investigasi C. Peraturan kepatuhan
D. Pembaharuan E. Lokasi Data
Latihan
13. Apa yang akan terjadi pada data jika perusahaan yang bersangkutan (vendor)
keluar/berhenti dari bisnis? Bagaimana data yang dikembalikan, dan dalam
format apa? Merupakan bagan dari layanan Cloud Computing dalam hal ...
A. Kelayakan Jangka Panjang B. Hak Istimewa C. Peraturan kepatuhan
D. Pembaharuan E. Lokasi Data

14. Pengamanan terhadap pusat data tradisional diukur pada platform perangkat
keras, sementara Cloud Computing mungkin merupakan server dari beberapa
server ...
A. Aktual B. Koding C. Virtual
D. Klasifikasi E. Aktif
Latihan
15. Isolasi fisik tradisional dan infrastruktur keamanan berbasis hardware tidak
dapat menghentikan lingkungan komputer Cloud yang saling menyerang antara
virtual ...
A. Automatic B. Static C. Coding
B. Mesin E. Computer

16. Perusahaan layanan Cloud Computing berperan sebagai ....................., sangat


bermanfaat untuk menyederhanakan fungsi manajemen data, tetapi
merupakan ancaman serius bagi pengguna pribadi.
A. Super Data B. Super Information C. Super Machine
D. Super Power E. Super User
Latihan
17. Data pribadi harus benar benar dilindungi, dan fakta membuktikan bahwa
platform Cloud Computing memberikan layanan .............. dalam
kerahasiannya..
A. Informasi B. Data C. Seluler
D. Akses E. Pribadi

18. Lingkungan Awan (Cloud) merupakan lingkungan yang ..................., dimana


data pengguna mentransmisikan data dari data center kepengguna. Untuk
sistem, data pengguna berubah sepanjang waktu.
A. Tentram B. Timbal Balik C. Dinamis
D. Aman E. Statis
Latihan
19. Model kontrol akses ........... dibangun di “tepi” komputer, sehingga sangat
lemah untuk mengendalikan pembaca dan penulis di antara komputer
yang terdistribusi. Hal jelas sangat tidak cocok untuk lingkungan
komputasi awan.
A. Client Server B. Traditional C. Standalone
D. Deskstop E. Mobile

20. Semua teknik keamanan data pada layanan Cloud Computing dibangun
pada kerahasiaan, integritas dan ketersediaan dari tiga ............ dasar.
A. Kesepakatan B. Layanan C. Ketersediaan
D. Prinsip E. Kerahasiaan
Latihan
21. Kerahasiaan pada layanan Cloud Computing mengacu pada apa yang
disebut dengan data aktual atau informasi yang tersembunyi, terutama
pada daerah yang ............., kerahasian data berada pada persyaratan yang
lebih ketat.
A. Privasi B. Sentitif C. Informatif
D. Umum E. Komunikatif

22. Untuk komputasi awan, data disimpan di ....................., keamanan dan


kerahasiaan data pengguna, merupakan hal yang penting.
A. Pusat Syaraf B. Pusat Kegiatan C. Pusat Data
D. Pusat Informasi E. Pusat Layanan
Latihan
23. Bertanggung jawab untuk otentikasi pengguna, pengguna sertifikat digital yang
diterbitkan oleh yang sesuai/berwenang, mengatur hak akses pengguna.
Merupakan sistem pertahanan pada Cloud Computing…
A. Lapiran Kedua B. Lapisan bersama C. Lapisan Ketiga
D. Lapisan Terpisah E. Lapisan Pertama

24. Bertanggung jawab untuk enkripsi data pengguna, dan melindungi privasi dari
pengguna melalui cara tertentu. Merupakan sistem pertahanan pada Cloud
Computing…
A. Lapiran Kedua B. Lapisan bersama C. Lapisan Ketiga
D. Lapisan Terpisah E. Lapisan Pertama
Latihan
25. Data pengguna untuk pemulihan sistem yang cepat, perlindungan sistem
lapisan terakhir dari data pengguna. Merupakan sistem pertahanan pada
Cloud Computing…
A. Lapiran Kedua B. Lapisan bersama C. Lapisan Ketiga
D. Lapisan Terpisah E. Lapisan Pertama

26. Penyedia layanan awan memanfaatkan teknologi virtualisasi yang


dikombinasikan dengan kemampuan layanan mandiri untuk menghitung
sumber daya melalui…
A. Power B. Router C. Internet
D. Mainboard E. Intranet
SELESAI

Anda mungkin juga menyukai