Anda di halaman 1dari 5

1.

Nama lain dari flowchart adalah


a. Diagram
b. Algoritma
c. Alur
d. Bagan alir
e. Bagan
2. Proses-proses yang tercakup dalam Service Operation menurut
(Cabinet Office, 2011b) adalah, kecuali
a. Event management
b. Incident management
c. Problem management
d. Change management
3. Disebut apakah jenis penyaluran sinyal yang mengirimkan paket dari
sebuah host menuju kelompok tujuan (group of destination)
a. Broadcast
b. Unicast
c. Multicast
d. Anycast
4. Tampilkan last name dengan awalan huruf capital dan selebihnya
huruf kecil khusus untuk pegawai yang last namenya diawali dengan
huruf ‘E’
a. SQL> select initcap(last_name),salary from employees where
last_name like ‘E%’;
b. SQL> select by initcap(last_name),salary from employees where
last_name like ‘E%’;
c. SQL> select from table initcap(last_name),salary from employees
where last_name like ‘E%’;
d. SQL> select on inicap(last_name),salary from employees where
last_name like ‘E%’;
e. SQL> select or inicap(last_name),salary from employees where
last_name like ‘E%’;
5. Sistem komputer yang digunakan untuk memasukkan, menyimpan,
memeriksa, mengintegrasikan, memanipulasi, menganalisis, dan
menampilkan data yang berhubungan dengan lokasi-lokasi
dipermukaan bumi dalah .....
a. Sistem informasi Geografis
b. Sistem informasi Strategis
c. Sistem informasi Geologi
d. Sistem manajemen Geografis
e. Sistem manajemen Geologi
6. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
dapat mengubah, merusak sumber daya. Contohnya mengubah isi
pesan, atau mengacak program. Ini merupakan ancaman yang
disebut dengan
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication
7. Dari pilihan di bawah ini manakah yang bukan termasuk dalam
klarifikasi infrastruktur IT
a. IT aset fisik
b. IT aset procedural
c. IT aset intelektual
d. IT aset teknologi
8. Dari pilihan berikut yang bukan merupakan tujuan IT audit adalah
a. Availability
b. Confidentiality
c. Integrity
d. Materiality
e. Reliability
9. Permintaan pengguna tentang informasi tertentu, seperti saran
ataupun akses ke suatu layanan TI adalah
a. Privileges
b. Service Request
c. Service Desk
d. Request Model
e. Service Model
10. Maksud dari tag ini <oI type=”i”><Ii>a</Ii><Ii>a</Ii></oI> adalah
a. Membuat list dengan angka
b. Membuat list dengan huruf kecil
c. Membuat list dengan romawi kecil
d. Membuat list dengan bentuk kotak
e. Membuat list dengan bentuk bulat
11. Diluar data center adalah infrastruktur internet, berikut ini yang
mencakup media transmisi, kecuali
a. Router
b. Keyboard
c. Satelit
d. Antena antariksa
e. Repeater
12. Jaman dulu kita kenal aplikasi biasanya monolitik, satu buah source
code menangani segala macam fungsi. Ini bukan strategi yang baik
sebab pengembangan akan menjadi sulit karena karena tidak
fleksibel. Untuk mendapatkan infrastruktur TI yang ideal diperlakukan
strategi yang baik dan adaptif, kecuali
a. Complexity Partitioning
b. Reusability
c. Service
d. Integration
13. Pendekatan yang digunakan untuk mengotomatisati banyak kegiatan
audit adalah
a. Auditing Around The Computer
b. Auditing With The Computer
c. Auditing Through The Computer
d. Auditing
e. Auditing The Computer
14. Antena yang memiliki sudut pancar 180° adalah .....
a. Omni Directional
b. Parabolic
c. Sectoral
d. Grid
e. PVC
15. Tindakan standar (terdokumentasi) untuk mengurangi dampak buruk
dari sebuah incident atau problem yang belum diketahui solusi
tuntasnya adalah
a. Workaround
b. Known Error
c. Known Error Database (KEDB)
d. Incident Model
e. Error Model
16. Diantara pilihan di bawah ini yang tidak termasuk karakteristik
kapabilitas infrastruktur IT adalah
a. ITI sharing capability
b. IS standards and procedures
c. Flexibility of ITI
d. Management Competence
e. IS Management Competence
17. Pada pilihan dibawah ini untuk merestart service apache web server,
perintahnya adalah
a. /etc/init.d/mysql restart
b. /etc/inid.d/apache web server restart
c. /etc/inid.d/apache2 restart
d. /etc/inid.d/apache- server restart
e. /etc/inid.d/apache- restart
18. Tipe firewall yang terdiri dari router diantara jaringan internal dan
eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik
adalah
a. Screened Subnet Firewall
b. Screened Host Firewall
c. Dual-homed Gateway Firewall
d. Packet-filtering Firewall
e. Homed Gateway Firewall
19. Firewall memiliki beberapa fungsi dasar, kecuali
a. Memanajemen lalu lintas jaringan
b. Melakukan autentikasi terhadap paket
c. Melindungi jaringan dengan berbagai serangan
d. Melewatkan virus
20. Serangan dengan menggunakan code berbahaya dengan
menyisipkan virus, worm/trojan horse” merupakan pengertian dari
a. SQL Injection
b. Malicious Code
c. Social Enginering
d. Traffic Flooding
e. Injection Enginering

Anda mungkin juga menyukai