CSCUv2 Exam Question - En.id
CSCUv2 Exam Question - En.id
com
InfraTech Inc. adalah perusahaan IT internasional dengan kantor di Dubai, Singapura, dan Australia. Untuk
memiliki kelangsungan praktik bisnis, sangat penting bahwa semua kantor cabang dapat berkomunikasi di
antara mereka sendiri.
Manakah dari sistem jaringan berikut yang sesuai untuk komunikasi data antara
karyawan semua cabang InfraTech Inc.?
• Ethernet
Duke mengambil beberapa gambar terbaik yang dia miliki sebagai fotografer amatir dalam pen drive agar karyanya dinilai
oleh seorang ahli. Di kereta bawah tanah, orang tak dikenal mengambil sakunya. Bersamaan dengan dompetnya, Duke
juga kehilangan pen drive dengan foto-fotonya. Karena dia tidak membuat salinan lagi dari foto-foto itu, dia kehilangannya
selamanya.
• Serangan malware
• Bencana alam
Sarah baru-baru ini menyewa sebuah kamar kecil di ABC Street, dan memulai bisnis dengan tujuh karyawan. Dia
memberi setiap karyawan komputer dan printer umum yang dimaksudkan untuk digunakan bersama oleh semua
orang.
Manakah dari jaringan berikut yang sesuai dengan kebutuhan bisnis Sarah?
Karena kami akan segera memperbarui database pelanggan kami, Anda diminta untuk mengirimkan
informasi berikut.
• Nama
• ID masuk bank
• Kata sandi
• Cabang
• Tanggal lahir
• Email alternatif
Silakan hubungi tim pelanggan Bank ABC jika ada pertanyaan. Terima kasih atas kerja sama anda.
• Pengelabuan
• Spy-phishing
• Penipuan Nigeria
• Tubuh
• catatan kaki
• Tanda tangan
• Tajuk
Lucy, seorang wanita berusia 55 tahun, bukanlah orang yang cerdas secara teknis. Dia tidak menginstal atau
mengaktifkan aplikasi apa pun di komputernya, dan hanya menggunakannya untuk mencari resep dan pola
merajut. Setelah beberapa waktu, komputer Lucy mulai memberikan masalah padanya. Itu sering menampilkan
Blue Screen of Death (BSOD) dan jendela yang tidak diinginkan terus bermunculan setiap kali dia online. Ketika
teknisi komputer memeriksa komputer Lucy, ditemukan bahwa komputernya terinfeksi malware.
Perangkat lunak Windows bawaan mana yang harus diaktifkan Lucy untuk mencegah infeksi malware di
komputernya?
• Pengelola tugas
• Daftar lompat
• Pembela Windows
Ellie, seorang siswa berusia 18 tahun, berbagi komputer Windows 8 miliknya dengan adik laki-lakinya, Adam. Adam
sangat nakal dan setiap kali dia di depan komputer, dia merusak tugas kuliah Ellie. Ellie, yang muak dengan ini
memutuskan untuk mengenkripsi drive yang berisi tugasnya. Dia menggunakan perangkat lunak Windows bawaan
untuk mengenkripsi drive sehingga Adam tidak dapat mengakses drive.
• SPAMfighter
• BitLocker
• Adobe
• Skype
Luke bekerja sebagai analis untuk AS Pvt. Ltd. Tugasnya di sana adalah menganalisis statistik dan catatan yang diperoleh dari
orang-orang untuk meningkatkan penjualan perusahaan. Namun, baru-baru ini statistik dan catatan yang diberikan kepadanya
tidak benar, sehingga menyebabkan kesalahan perhitungan dan prediksi yang salah di pihaknya. Manakah dari istilah yang
tercantum di bawah ini, yang paling menggambarkan statistik dan catatan yang tidak benar ini?
• Data
• Informasi
• Indikator
• Arsip
Manakah dari istilah berikut yang mengacu pada kumpulan informasi yang mendefinisikan atau menggambarkan
• Linimasa
• grup facebook
• Profil
• Pengaturan akun
Harry, seorang mahasiswa berusia 21 tahun, sedang mengerjakan disertasinya ketika tiba-tiba sebuah pesan
muncul di layarnya, “Semua file di komputer Anda telah dienkripsi. Anda harus membayar $1000 dalam waktu 72
jam untuk mendapatkan kembali akses ke data Anda.” Bahkan setelah Harry membayar uang, dia tidak dapat
mengakses datanya, dan semua dokumen di disertasinya hilang.
• Botnet
• Virus
• Ransomware
• Adware
Manakah dari berikut ini yang merupakan program enkripsi di Mac yang membantu pengguna melindungi data mereka?
• Lockbin
• Safari
• FileVault
• SPAMfighter
Susan, gadis 15 tahun, suka menghabiskan waktu luangnya dengan membuat kue dan bersepeda. Namun, baru-baru ini
dia menghabiskan seluruh waktu luangnya dengan terpaku pada komputer. Dia tidak menunjukkan minat pada hobinya
lagi dan terlihat depresi hampir sepanjang waktu. Orang tuanya juga memperhatikan bahwa setiap kali mereka
memasuki kamarnya, dia dengan cepat mengubah layar komputer. Maklum, orang tua Susan mengkhawatirkannya.
• Rekayasa sosial
Manakah dari program perangkat lunak berikut yang memungkinkan Anda mengakses dan menampilkan halaman web di
komputer Anda?
• Peramban web
• Mesin pencari
• Ekstensi
• Surel
Masalah privasi cloud mana yang membuat pengguna menghadapi risiko data mereka diakses oleh penyedia
layanan cloud tanpa persetujuan pengguna?
• Migrasi data
• Kepemilikan data
• Keabadian data
• Lokasi data
Harold, seorang rekanan di AQ Corporation, menerima telepon dari seseorang yang mengaku sebagai Bob dari departemen
TI. Bob memberi tahu Harold bahwa dia memperhatikan bahwa komputer Harold berjalan lambat, dan dapat membantunya
memperbaikinya. Harold, yang tidak memiliki banyak pengetahuan tentang komputer, langsung setuju. Mengikuti instruksi
Bob, Harold mengetik beberapa perintah di komputernya, dan memberikan akses jarak jauh kepada Bob untuk
memperbaiki komputernya. Kemudian, Harold menyadari bahwa informasi rahasia tentang kliennya hilang dari
komputernya.
• Bluesnarfing
• Kembaran jahat
• Pengemudi perang
• Rekayasa sosial
Isaac mentransfer semua data dari komputernya ke drive eksternal karena dia ingin memformat laptopnya. Saat
memindahkan data, dia secara tidak sengaja menekan hapus alih-alih memotong salah satu file dan tanpa disadari,
tekan tombol enter ketika komputer diminta untuk mengonfirmasi tindakannya. Karena filenya sangat besar, file
itu tidak masuk ke recycle bin dan dihapus secara permanen.
• Kesalahan manusia
• Virus komputer
ABC Info Ltd. memiliki sebagian bisnisnya pada platform komputasi awan. Namun, rangkaian produk barunya
akan membutuhkan layanan cloud yang berjalan pada teknologi yang sama sekali berbeda. Perusahaan harus
dapat membuat produk lama dan produk barunya saling berkomunikasi karena produk baru hanyalah
peningkatan dari yang lama dan sebagian besar data yang diperlukan masih tersimpan di cloud lama.
Manakah dari platform komputasi awan berikut yang sesuai untuk kebutuhan ABC Info di masa mendatang?
• Awan publik
• Awan komunitas
• Awan hibrida
• Awan pribadi
Aplikasi perangkat lunak tertentu menambah atau memodifikasi fitur tertentu di browser. Beberapa versi memungkinkan pengguna
• Ekstensi
• ActiveX
• Jawa
• Kue
Apa yang dilambangkan oleh ikon kunci selain nama situs web?
masuk Gmail-nya dipenuhi dengan email yang tidak diminta. Kotak masuk yang berantakan membuatnya kesal, karena sulit untuk memfilter
email penting. Oleh karena itu, dia memutuskan untuk mencari solusi untuk itu. Setelah penyelidikan, penyedia layanan mengatakan
kepadanya bahwa dia dapat menggunakan perangkat lunak yang secara otomatis menyaring email yang tidak diminta. Perangkat lunak ini
tidak hanya akan melindungi akun Gmail-nya, tetapi juga melindungi semua akun email yang dikonfigurasi pada klien emailnya.
• Norton
• Avast Pro
• Kaspersky
• SPAMfighter
Andrew kehilangan iPhone-nya dalam perjalanan pulang dari kampus. Dia dengan cemas ingin memulihkannya,
karena itu adalah hadiah dari mendiang kakeknya. IPhone itu juga berisi gambar yang dia ambil untuk kontes
fotografi nasional.
• kunci SIM
• Pembaruan sistem
• Cadangan iCloud
Manakah dari istilah berikut yang mengacu pada proses melindungi informasi, dan infrastruktur yang
menyimpannya?
• Ketersediaan
• Keamanan data
• Pencatatan keystroke
• Pemeliharaan
Tom, seorang anak laki-laki berusia 14 tahun telah mengobrol online dengan Adam, yang diasumsikan Tom juga berusia 14
tahun. Selama berbulan-bulan, mereka membangun persahabatan 'online' yang hebat, bermain game online, memeriksa
situs web EDM, melanjutkan persaingan persahabatan mereka tentang sepak bola, dan hanya berbicara tentang hal-hal
'pria'. Ketika Adam mengundang Tom untuk bertemu dengannya, Tom jelas sangat bersemangat. Namun, ketika Tom
bertemu Adam, dia terkejut, karena Adam ternyata adalah seorang pria berusia 35 tahun. Terlepas dari keterkejutan ini,
Tom memasuki rumah Adam, karena dia memercayainya. Tom bersenang-senang bermain PS3 dengan Adam, sampai Adam
menyentuhnya secara tidak tepat. Tom lari dari rumah Adam dan tidak tahu harus berbuat apa.
• Perawatan diri
• Rekayasa sosial
• Pengelabuan
• Pornografi
Sebuah layanan online baru memungkinkan orang yang tinggal dengan teman sekamar untuk memberi makan semua pengeluaran rumah
tangga mereka dalam program 'berbagi kalkulator'. Program kemudian menghitung berapa banyak yang harus dibayar setiap orang dan
mengirimkan laporan terperinci kepada semua orang yang terdaftar sebagai teman sekamar untuk transaksi tertentu.
Layanan yang disebutkan di atas adalah contoh dari yang berikut ini?
menyimpan data klien pada perangkat penyimpanan data jarak jauh melalui Internet, sehingga jika dia kehilangan
laptopnya atau rusak karena alasan tertentu, dia tidak kehilangan data yang penting untuk melakukan pekerjaannya.
Jenis cadangan data apa yang digunakan Emma untuk melakukan pekerjaan sehari-harinya?
• Pencadangan tambahan
• Cadangan diferensial
Fred, seorang anak laki-laki berusia 14 tahun, adalah anak tunggal. Fred suka menghabiskan waktu di Mac OS X-nya menjelajahi
internet. Ketika orang tuanya tidak di rumah, dia menghabiskan berjam-jam di depan komputer. Suatu kali, ketika orang tua Fred
pulang terlambat dari kantor dan menemukannya di Mac, mereka memutuskan untuk membatasi waktu komputernya.
Mengaktifkan fitur bawaan di Mac, orang tua Fred membatasi waktu komputernya hingga dua jam setiap hari.Fitur MAC OS X
• Daftar lompat
• FileVault
• Mesin waktu
• Toko aplikasi
• Ekstensi
• Akun Internet
Bayangkan menerima surat dari Inland Revenue Authority of Singapore (IRAS) yang menuntut Anda membayar pajak sebesar $5.700. Inilah
yang terjadi pada Rik. Dia menerima surat yang memberitahukan bahwa dia berhutang pajak penghasilan yang belum dibayar kepada
pemerintah atas upah yang tidak pernah dia dapatkan. Surat IRAS mengatakan bahwa Rick telah bekerja di beberapa tempat. Namun, Rick
baru berusia 15 tahun dan satu-satunya pekerjaannya adalah bekerja di toko kelontong milik pamannya selama musim panas. Dia bahkan
belum pernah mengunjungi beberapa tempat di mana surat itu mengatakan dia bekerja. Rick tidak yakin apa yang harus dilakukan
selanjutnya. Lagi pula, dia bahkan tidak pernah memiliki pekerjaan "nyata" seperti yang tercantum dalam surat itu.
• Rekayasa sosial
• Penipuan Nigeria
• Pengelabuan
• Pencurian identitas
Manakah dari teknik antivirus berikut yang mengacu pada proses membandingkan status program tersimpan
saat ini dengan status yang direkam sebelumnya, yang diketahui bebas dari malware?
• Analisis heuristik
• Pemeriksaan integritas
• Metode bookmark
• Pemindaian
XYZ Infra Solutions, sebuah perusahaan rintisan mencari penyedia layanan cloud yang dapat menyediakan mesin virtual,
jaringan area lokal virtual, aplikasi perangkat lunak yang disesuaikan, penyimpanan sesuai permintaan, alamat IP, dan
Manakah dari layanan komputasi awan berikut yang dapat memenuhi kebutuhan bisnis perusahaan?
• Peringatan masuk
• Nonaktifkan akun
Sebuah perusahaan ITES yang baru didirikan berencana untuk meluncurkan situs web yang memungkinkan penggunanya untuk berbagi
gambar dan video satu sama lain. Selain itu, pengguna juga dapat mengomentari gambar-gambar ini dan membagikannya lebih lanjut.
• Awan Publik
• Awan Pribadi
• Awan komunitas
• Awan Hibrida
• Pa#72tLe
• Domik*
• Donna 1992
• donnamike92
John adalah seorang mahasiswi berusia 18 tahun. Dia suka membaca buku dan mendengarkan musik di laptopnya.
Dia secara teratur mengunduh e-book dan musik dari internet. Akhir-akhir ini, setiap kali John menghabiskan waktu
di laptopnya, laptopnya mulai menampilkan Blue Screen of Death (BSOD) yang terkenal itu. Setelah membawa
laptopnya ke pusat layanan, John diberi tahu bahwa laptopnya terinfeksi malware.
• Sistem lambat
Manakah dari konsep dasar keamanan berikut yang mengacu pada tindakan yang diambil sebelumnya
untuk melindungi sistem dari ancaman atau bahaya?
• Reaksi
• Nonrepudiation
• Pencegahan
• Pemeliharaan
Alex, pelatih Manchester United, memanggil Wayne, kapten tim, untuk membahas taktik yang akan
mereka gunakan di Final Liga Champions mendatang. Keesokan harinya, Alex menerima email dengan
transkrip percakapannya dengan Wayne. Pengirim email mengancam akan mengumumkan taktik
Alex, jika dia tidak membayarnya $5000.
• Menguping
• Pengelabuan
• Rekayasa sosial
• android.com/devicemanager
• http://www.symbianguru.com/tracking-mobile-with-phone-guardian.html
• akun.microsoft.com/devices
• iCloud.com
Orang tua Janine memberinya smartphone untuk ulang tahunnya. Sistem operasi telepon itu membuat Janine
tertarik dan sekaligus senang. Ini karena ini adalah pertama kalinya dia melihat smartphone yang memiliki
pengaturan berbasis ubin. Selain itu, ubin dapat dilepas dan dipertukarkan di layar beranda.
• jendela
• Symbian
• Android
• iOS
Horace adalah pria berusia 64 tahun yang bekerja sebagai akuntan untuk SN Associates sebelum pensiun.
Perusahaan memberinya sebuah laptop pada saat dia pensiun. Karena Horace bukan orang yang paham
teknis, dia tidak menginstal aplikasi apa pun di laptopnya, dan hanya menggunakannya untuk memeriksa
email dan bermain poker online. Setelah beberapa waktu, laptop Horace mulai bermasalah. Itu sering macet,
sering menampilkan Blue Screen of Death (BSOD), dan jendela yang tidak diinginkan terus bermunculan
setiap kali dia online. Ketika Horace membawa laptopnya ke pusat layanan, dia diberitahu bahwa laptopnya
terinfeksi malware.
Perangkat lunak mana yang harus dipasang Horace untuk mencegah infeksi malware di laptopnya?
• Pembaca adobe
• Satu Drive
• Skype
Raymond menerima email dari seorang pejabat yang mengaku dari banknya. Email tersebut meminta Raymond
untuk mengirimkan detail pribadinya karena database pelanggan bank sedang diperbarui. Setelah konfirmasi dari
bank, Raymond diberi tahu bahwa bank tidak mengirim email apa pun yang menanyakan detail pribadi pelanggan
mereka.
Serangan cyber mana yang akan menjadi korban Raymond jika dia membalas email tersebut?
• Pengemudi perang
• Pengelabuan
• Menguping
Amy menerima email dari seorang pejabat yang mengaku dari ABC Parcel Services. Email tersebut memintanya untuk
mengumpulkan bingkisan yang dikirim oleh temannya tiga minggu lalu. Layanan tersebut mengklaim bahwa mereka tidak
dapat mengirimkan paket kepada Amy, karena alamat yang diberikan salah. Layanan memintanya untuk mencetak salinan
faktur terlampir, mengisinya, dan mengambil paket dari kantor cabang yang terletak di kotanya.
Jenis ancaman keamanan email apa yang mungkin dihadapi Amy, jika dia mengklik atau mengunduh
lampiran?
• Surat palsu
• Pengelabuan
Manakah dari istilah berikut yang mengacu pada perangkat lunak yang dibuat oleh penyerang untuk diinstal pada komputer
• Bitlocker
• Lockbin
• Dropbox
Manakah dari berikut ini yang mengacu pada penambalan file sistem secara berkala untuk memperbaiki masalah apa pun di versi
OS Windows sebelumnya?
• FileVault
• Windows Firewall
• Pembaruan Windows
• Pengelola tugas
Sam terkadang menggunakan laptop kerjanya untuk menonton film bajakan di rumah. Ketika dia mencoba
menonton film terbaru yang dia unduh, file film tidak diputar bahkan setelah mencoba beberapa pemain
yang berbeda. Dalam sehari, Sam menyadari bahwa banyak filenya menghilang satu demi satu dari
laptopnya meskipun dia maupun orang lain tidak menghapusnya. Administrator jaringan perusahaannya,
setelah melihat ke komputernya mengatakan kepadanya bahwa file film, yang tidak dapat diputar, pasti ada
hubungannya dengan perilaku aneh ini.
• Kesalahan manusia
• Bencana alam
• Virus komputer
Manakah dari istilah berikut yang mengacu pada perangkat lunak berbahaya yang secara khusus dibuat untuk menargetkan
• Malware seluler
• Kriptografi rusak
• Pengelabuan
Susan mengunduh perangkat lunak dari Internet dan menginstalnya di komputernya untuk menonton film online. Setelah
menginstal perangkat lunak, dia menyadari bahwa PC-nya melambat dan membutuhkan lebih banyak waktu untuk
• Pemeriksaan integritas
• Analisis heuristik
• Pemindaian
• Metode bookmark
Manakah dari istilah berikut yang mengacu pada proses yang memastikan keakuratan pengirim dan
penerima pesan?
• Nonrepudiation
• Data
• Keaslian
• Ketersediaan
Sebagai bagian dari rencana implementasi keamanannya, Glenn memperbarui firewallnya. Aspek mana dari rencana
• Pencegahan
• Nonrepudiation
• Reaksi
• Pemeliharaan
Samuel, seorang admin jaringan di sebuah perusahaan IT, baru saja menemukan situs phishing yang dikenal
menargetkan entitas perusahaan. Beberapa karyawan telah menerima email dengan nama domain, yang sama
dengan nama situs ini. Untuk mencegah jaringan perusahaan rusak, Samuel memutuskan untuk memblokir semua
lalu lintas masuk dan keluar dari situs itu.
Manakah dari mekanisme pertahanan berikut yang dapat digunakan Samuel untuk menerapkan ini?
• Virus
• Firewall
• Enkripsi disk
• Enkripsi