a. Diagram b. Algoritma c. Alur d. Bagan alir e. Bagan 2. Proses-proses yang tercakup dalam Service Operation menurut (Cabinet Office, 2011b) adalah, kecuali a. Event management b. Incident management c. Problem management d. Change management 3. Disebut apakah jenis penyaluran sinyal yang mengirimkan paket dari sebuah host menuju kelompok tujuan (group of destination) a. Broadcast b. Unicast c. Multicast d. Anycast 4. Tampilkan last name dengan awalan huruf capital dan selebihnya huruf kecil khusus untuk pegawai yang last namenya diawali dengan huruf ‘E’ a. SQL> select initcap(last_name),salary from employees where last_name like ‘E%’; b. SQL> select by initcap(last_name),salary from employees where last_name like ‘E%’; c. SQL> select from table initcap(last_name),salary from employees where last_name like ‘E%’; d. SQL> select on inicap(last_name),salary from employees where last_name like ‘E%’; e. SQL> select or inicap(last_name),salary from employees where last_name like ‘E%’; 5. Sistem komputer yang digunakan untuk memasukkan, menyimpan, memeriksa, mengintegrasikan, memanipulasi, menganalisis, dan menampilkan data yang berhubungan dengan lokasi-lokasi dipermukaan bumi dalah ..... a. Sistem informasi Geografis b. Sistem informasi Strategis c. Sistem informasi Geologi d. Sistem manajemen Geografis e. Sistem manajemen Geologi 6. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga dapat mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan a. Intruder b. Interuption c. Modification d. Interception e. Fabrication 7. Dari pilihan di bawah ini manakah yang bukan termasuk dalam klarifikasi infrastruktur IT a. IT aset fisik b. IT aset procedural c. IT aset intelektual d. IT aset teknologi 8. Dari pilihan berikut yang bukan merupakan tujuan IT audit adalah a. Availability b. Confidentiality c. Integrity d. Materiality e. Reliability 9. Permintaan pengguna tentang informasi tertentu, seperti saran ataupun akses ke suatu layanan TI adalah a. Privileges b. Service Request c. Service Desk d. Request Model e. Service Model 10. Maksud dari tag ini <oI type=”i”><Ii>a</Ii><Ii>a</Ii></oI> adalah a. Membuat list dengan angka b. Membuat list dengan huruf kecil c. Membuat list dengan romawi kecil d. Membuat list dengan bentuk kotak e. Membuat list dengan bentuk bulat 11. Diluar data center adalah infrastruktur internet, berikut ini yang mencakup media transmisi, kecuali a. Router b. Keyboard c. Satelit d. Antena antariksa e. Repeater 12. Jaman dulu kita kenal aplikasi biasanya monolitik, satu buah source code menangani segala macam fungsi. Ini bukan strategi yang baik sebab pengembangan akan menjadi sulit karena karena tidak fleksibel. Untuk mendapatkan infrastruktur TI yang ideal diperlakukan strategi yang baik dan adaptif, kecuali a. Complexity Partitioning b. Reusability c. Service d. Integration 13. Pendekatan yang digunakan untuk mengotomatisati banyak kegiatan audit adalah a. Auditing Around The Computer b. Auditing With The Computer c. Auditing Through The Computer d. Auditing e. Auditing The Computer 14. Antena yang memiliki sudut pancar 180° adalah ..... a. Omni Directional b. Parabolic c. Sectoral d. Grid e. PVC 15. Tindakan standar (terdokumentasi) untuk mengurangi dampak buruk dari sebuah incident atau problem yang belum diketahui solusi tuntasnya adalah a. Workaround b. Known Error c. Known Error Database (KEDB) d. Incident Model e. Error Model 16. Diantara pilihan di bawah ini yang tidak termasuk karakteristik kapabilitas infrastruktur IT adalah a. ITI sharing capability b. IS standards and procedures c. Flexibility of ITI d. Management Competence e. IS Management Competence 17. Pada pilihan dibawah ini untuk merestart service apache web server, perintahnya adalah a. /etc/init.d/mysql restart b. /etc/inid.d/apache web server restart c. /etc/inid.d/apache2 restart d. /etc/inid.d/apache- server restart e. /etc/inid.d/apache- restart 18. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah a. Screened Subnet Firewall b. Screened Host Firewall c. Dual-homed Gateway Firewall d. Packet-filtering Firewall e. Homed Gateway Firewall 19. Firewall memiliki beberapa fungsi dasar, kecuali a. Memanajemen lalu lintas jaringan b. Melakukan autentikasi terhadap paket c. Melindungi jaringan dengan berbagai serangan d. Melewatkan virus 20. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari a. SQL Injection b. Malicious Code c. Social Enginering d. Traffic Flooding e. Injection Enginering