Question 1 (1 point) Saved Suatu simbol dalam program yang berfungsi untuk mewakili suatunilai/menyimpan nilai tertentu yang sifatnya dinamis, dapat berubah-ubah selama program dijalankan adalah... Question 1 options: Aturan Penamaan Variabel Sintaks / kode Library Variabel Case sensitive
Question 2 (1 point) Saved Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah... Question 2 options: Keamanan fisik Kemanan jaringan Otorisasi akses Penanganan bencana
Proteksi virus
Question 3 (1 point) Saved Kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan... Question 3 options: Network Scanning Vulnerability Scanning Scanning Scanning Tools Port Scanning
Question 4 (1 point) Saved Perhatikan dibawah ini! 1) IP address sumber 2) IP address tujuan 3) Protokol ( T/UDP/ICMP ) 4) web 5) Tipe pesan dari ICMP 6) Hak Akses
Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu... Question 4 options: 1-2-3-6 2-4-6-1 1-2-3-5 1-2-3-4 1-3-5-6
Question 5 (1 point) Saved Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap... Question 5 options: Hacking Network Hacking Ethical Hacking Website Hacking Email Hacking
Question 6 (1 point)
Saved Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted adalah.... Question 6 options: Scanning Enumeration Pilfering Footprinting Gaining Access
Question 7 (1 point) Saved Kode Assembly untuk instruksi Clear Bit I/O, memberi logikanol pada suatu pin I/O digital adalah... Question 7 options: CBI Compiler SUB Bahasa Mesin Assembly
Question 8 (1 point)
Saved Subjek misalkan orang dengan monitor implant jantung, hewan peternakan dengan transponder biochip, sebuah mobil yang telah dilengkapi built-in sensor untuk memperingatkan pengemudi ketika tekanan banrendah adalah... Question 8 options: Machine-to-machine Remote control Smart grid sensor Executive director Internet of Things
Question 9 (1 point) Saved Pengertian cloud computing adalah...... Question 9 options: konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer secara offline konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah besar komputer yang terhubung melalui jaringan komunikasi real-time seperti internet konsep yang digunakan untuk menggambarkan konsep jaringan LAN
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah software dan aplikasi
Question 10 (1 point) Saved Standard protocol VLAN Trunking yang memberikan tagging internal ke dalam frame Ethernet adalah... Question 10 options: IEEE 802.1b IEEE 802.1q IEEE 802.11b IEEE 802.11g IEEE 802.15
Question 11 (1 point) Saved Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer adalah... Question 11 options:
Scanning Footprinting Enumeration Ethical Hacking
Question 12 (1 point) Saved Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah... Question 12 options: Authentication Acces Control Availability Secrecy Integrity
Question 13 (1 point) Saved Teknik ini membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 13 options: T Xmas Tree scan (-sX) T Null scan (-sN) T ACK scan (-sA) T FIN scan (-sF) sS (T SYN scan)
Question 14 (1 point) Saved Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah... Question 14 options: Scanning Keamanan jaringan Vulnerability Hacking Paket filtering firewall
Question 15 (1 point) Saved Pemilihan protocol VLAN Trunking normalnya didasarkan pada:
Question 15 options: Jenis Routing yang digunakan Platform software yang digunakan Sistem Oparasi yang digunakan Piranti platform hardware yang digunakan Jenis Jaringan yang digunakan
Question 16 (1 point) Saved Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah... Question 16 options: Interior Router Exterior Router Paket filtering firewall Paket Filtering Statis Perimeter Network
Question 17 (1 point) Saved
Memerlukan banyak tempat di layar dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan dari... Question 17 options: Menu selection Form fill-in Command language Direct manipulation Natural language
Question 18 (1 point) Saved Yang tidak termasuk operator operasi bitwise adalah... Question 18 options: ^ >> ~ %= <<
Question 19 (1 point) Saved
Mekanisme komunikasi antara pengguna () dengan sistem adalah... Question 19 options: Graphical Interface Text-Based Antarmuka (Interface) Direct manipulation Menu selection
Question 20 (1 point) Saved Beberapa Langkah dalam perancangan Sistem Keamanan Komputer 1) Menentukan topologi jaringan yang akan digunakan. 2) Menetukan Server Komputer 3) Menentukan kebijakan atau policy . 4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan... Question 20 options: 1-2-3-4-5-6 1-2-7-6-5-3 2-4-5-6-7-1 1-3-4-5-6-7 2-3-4-5-6-7
Question 21 (1 point) Saved Komputer yang didesain untuk melakukan satu atau beberapa fungsi tertentu adalah... Question 21 options: Embedded system U Platforms Kompleksitas Interface
Periferal
Question 22 (1 point) Saved Bentuk umum untuk mendeklarasikan variabel dalam bahasa c adalah ... Question 22 options: tipe_variabel c; tipe_data nama; tipe_variabel_bahasa c tipe_bahasa_variabel; tipe_data nama_variabel;
Question 23 (1 point) Saved Penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh tertentu dengan menggunakan token khusus adalah... Question 23 options: Terminologi Kriptografi Server Based authentication
Internal Authentication Server-based token authentication Firewall dan Routing Control
Question 24 (1 point) Saved Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device... Question 24 options: Intrusion Detection Systems (IDS) Hardening System: Backup Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Auditing System
Question 25 (1 point) Saved Footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id adalah... Question 25 options:
*/ nslookup__ sis.pcr.ac.id */whois sis__.pcr.ac.id */dig sis.__pcr.ac.id // nslookup sis.pcr.ac.id //whois sis.pcr.ac.id //dig sis.pcr.ac.id # @nslookup sis.pcr.ac.id # @whois sis.pcr.ac.id # @dig sis.pcr.ac.id # nslookuppcr.ac.id # whois pcr.id # dig sis.pcr.id # nslookup sis.pcr.ac.id # whois sis.pcr.ac.id # dig sis.pcr.ac.id
Question 26 (1 point) Saved Aplikasi bootloader untuk sistem embedded yang bersifatopen source adalah... Question 26 options: Advanced RISCMachine TFTP client/server
Micro Single BoardComputer Micromonitor Compact Flash
Question 27 (1 point) Saved Yang termasuk manfaat Cloud Computing adalah: 1. Skalabilitas 2. Aksesibilitas 3. Keamanan 4. Kompleksitas Question 27 options: 1,2,4 1,2,3 1,2,3,4 2,3,4 1,3,4
Question 28 (1 point) Saved Berikut ini yang termasuk dalam layanan cloud computing adalah:
1. Software as a Service 2. Network Service 3. Infrasruktur as a Service 4. Internet Service Provider 5. Platform as a Service Question 28 options: 2,4,5 1,2,3 2,3,4 1,3,5 1,3,4
Question 29 (1 point) Saved Sebuah komponen elektronika yang dapat diprogram / programmable device adalah... Question 29 options: Instruksi Assembly Bahasa Tingkat Tinggi Mikrokontroler esinAssembly Bahasa M
Question 30 (1 point) Saved Operator yang digunakan untuk memberi nilai pada sebuah variabel adalah... Question 30 options: Operator penugasan Operator bitwise Operator perbandingan Instruksi Pada Bahasa C Operator logika