• Tidak ada hasil yang ditemukan

Tes Sumatif Modul 4 TKI

N/A
N/A
Protected

Academic year: 2021

Membagikan "Tes Sumatif Modul 4 TKI"

Copied!
18
0
0

Teks penuh

(1)

Saved 

Saved 

Suatu simbol dalam program yang berfungsi untu

Suatu simbol dalam program yang berfungsi untu

k mewakili

k mewakili

suatunilai/menyimpan nilai tertentu yang sifatnya dinamis,

suatunilai/menyimpan nilai tertentu yang sifatnya dinamis,

dapat berubah-ubah selama program dijalankan adalah...

dapat berubah-ubah selama program dijalankan adalah...

Question 1 options:

Question 1 options:

Aturan Penamaan Variabel Aturan Penamaan Variabel Sintaks / kode Sintaks / kode Library Library Variabel Variabel Case sensitive Case sensitive

Saved 

Saved 

Sebuah metode penyerangan sistem komputer dengan

Sebuah metode penyerangan sistem komputer dengan

menggunakan sebuah program yang dapat membuat sistem

menggunakan sebuah program yang dapat membuat sistem

kacau dan mengalami kerusakan adalah...

kacau dan mengalami kerusakan adalah...

Question 2 options:

Question 2 options:

Keamanan fisik Keamanan fisik Kemanan jaringan Kemanan jaringan Otorisasi akses Otorisasi akses Penanganan bencana Penanganan bencana

Question 1

Question 1

(1 point)

(1 point)

Question 2

(2)

Proteksi virus Proteksi virus

Saved 

Saved 

Kegiatan yang dilakukan hacker untuk menentukan aktif

Kegiatan yang dilakukan hacker untuk menentukan aktif

tidaknya host target dalam jaringan...

tidaknya host target dalam jaringan...

Question 3 options:

Question 3 options:

 Network Scanning  Network Scanning Vulnerability Scanning Vulnerability Scanning Scanning Scanning Scanning Tools Scanning Tools Port Scanning Port Scanning

Saved 

Saved 

Perhatikan dibawah ini!

Perhatikan dibawah ini!

1) IP address sumber

1) IP address sumber

2) IP address tujuan

2) IP address tujuan

3) Protokol ( TCP/UDP/ICMP )

3) Protokol ( TCP/UDP/ICMP )

4) User web

4) User web

5) Tipe pesan dari ICMP

5) Tipe pesan dari ICMP

6) Hak Akses

6) Hak Akses

Question 3

Question 3

(1 point)

(1 point)

Question 4

(3)

Bagian yang diperiksa dari paket data tersebut adalah bagian

Bagian yang diperiksa dari paket data tersebut adalah bagian

header yang berisi informasi penting, yaitu...

header yang berisi informasi penting, yaitu...

Question 4 options:

Question 4 options:

1-2-3-6 1-2-3-6 2-4-6-1 2-4-6-1 1-2-3-5 1-2-3-5 1-2-3-4 1-2-3-4 1-3-5-6 1-3-5-6

Saved 

Saved 

Hacking melibatkan menemukan kelemahan di komputer atau

Hacking melibatkan menemukan kelemahan di komputer atau

sistem jaringan untuk pengujian tujuan dan akhirnya

sistem jaringan untuk pengujian tujuan dan akhirnya

membuat mereka tetap...

membuat mereka tetap...

Question 5 options:

Question 5 options:

Password Hacking Password Hacking  Network Hacking  Network Hacking Ethical Hacking Ethical Hacking Website Hacking Website Hacking Email Hacking Email Hacking

Question 5

Question 5

(1 point)

(1 point)

Question 6

(4)

Saved 

Saved 

Proses pengumpulan informasi dimulai lagi untuk

Proses pengumpulan informasi dimulai lagi untuk

mengidentifikasi mekanisme untuk mendapatkan akses ke

mengidentifikasi mekanisme untuk mendapatkan akses ke

trusted adalah....

trusted adalah....

Question 6 options:

Question 6 options:

Scanning Scanning Enumeration Enumeration Pilfering Pilfering Footprinting Footprinting Gaining Access Gaining Access

Saved 

Saved 

Kode Assembly untuk instruksi Clear Bit I/O, memberi

Kode Assembly untuk instruksi Clear Bit I/O, memberi

logikanol pada suatu pin I/O digital adalah...

logikanol pada suatu pin I/O digital adalah...

Question 7 options:

Question 7 options:

CBI CBI Compiler Compiler SUB SUB Bahasa Mesin Bahasa Mesin Assembly Assembly

Question 7

Question 7

(1 point)

(1 point)

Question 8

(5)

Saved 

Saved 

Subjek misalkan orang dengan monitor implant jantung,

Subjek misalkan orang dengan monitor implant jantung,

hewan peternakan dengan transponder biochip, sebuah mobil

hewan peternakan dengan transponder biochip, sebuah mobil

yang telah dilengkapi built-in sensor untuk m

yang telah dilengkapi built-in sensor untuk m

emperingatkan

emperingatkan

pengemudi ketika tekanan banrendah adalah...

pengemudi ketika tekanan banrendah adalah...

Question 8 options:

Question 8 options:

Machine-to-machine Machine-to-machine Remote control Remote control

Smart grid sensor Smart grid sensor Executive director Executive director Internet of Things Internet of Things

Saved 

Saved 

Pengertian

Pengertian

cloud computing 

cloud computing 

 adalah...

 adalah...

Question 9 options:

Question 9 options:

konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN

komputer yang terhubung melalui jaringan LAN

konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer secara

komputer secaraofflineoffline

konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah  besar komputer yang terhubung

 besar komputer yang terhubung melalui jaringan komunikasimelalui jaringan komunikasi real-time seperti internetreal-time seperti internet

konsep yang digunakan untuk menggambarkan konsep jaringan LAN konsep yang digunakan untuk menggambarkan konsep jaringan LAN

Question 9

(6)

konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah software dan aplikasi

software dan aplikasi

(1 point)

(1 point)

Saved 

Saved 

Standard protocol VLAN Trunking yang memberikan tagging

Standard protocol VLAN Trunking yang memberikan tagging

internal ke dalam frame Ethernet adalah...

internal ke dalam frame Ethernet adalah...

Question 10 options:

Question 10 options:

IEEE 802.1b IEEE 802.1b IEEE 802.1q IEEE 802.1q IEEE 802.11b IEEE 802.11b IEEE 802.11g IEEE 802.11g IEEE 802.15 IEEE 802.15

Saved 

Saved 

Tindakan menemukan titik entri yang mungkin ada dalam

Tindakan menemukan titik entri yang mungkin ada dalam

sistem komputer atau jaringan komputer dan akhirnya

sistem komputer atau jaringan komputer dan akhirnya

memasuki mereka.Hacking biasanya dilakukan untuk

memasuki mereka.Hacking biasanya dilakukan untuk

mendapatkan akses tidak sah ke sistem komputer atau

mendapatkan akses tidak sah ke sistem komputer atau

 jaringan

 jaringan

kompu

kompu

ter, b

ter, b

aik unt

aik unt

uk me

uk me

mbahayak

mbahayak

an sis

an sis

tem ata

tem ata

u

u

mencuri informasi sensitif yang tersedia pada komputer

mencuri informasi sensitif yang tersedia pada komputer

adalah...

adalah...

Question 11 options:

Question 11 options:

Question 1

Question 1

Question 11

(7)

Scanning Scanning Footprinting Footprinting Enumeration Enumeration Ethical Ethical Hacking Hacking

Saved 

Saved 

Suatu sistem komputer dapat dikatakan aman jika suatu data

Suatu sistem komputer dapat dikatakan aman jika suatu data

atau informasi yang terdapat pada sistem komputer dapat

atau informasi yang terdapat pada sistem komputer dapat

diakses dan dimanfaatkan oleh pihak yang berhak adalah...

diakses dan dimanfaatkan oleh pihak yang berhak adalah...

Question 12 options:

Question 12 options:

Authentication Authentication Acces Control Acces Control Availability Availability Secrecy Secrecy Integrity Integrity

Saved 

Saved 

Teknik ini membuat off semua flag, sistem sasaran akan

Teknik ini membuat off semua flag, sistem sasaran akan

mengirim balik suatu RST untuk semua port yang tertutup

mengirim balik suatu RST untuk semua port yang tertutup

adalah...

adalah...

Question 12

Question 12

(1 point)

(1 point)

Question 13

(8)

Question 13 options:

Question 13 options:

TCP Xmas Tree scan (-sX) TCP Xmas Tree scan (-sX)

TCP Null scan (-sN) TCP Null scan (-sN) TCP ACK scan (-sA) TCP ACK scan (-sA)

TCP FIN scan (-sF) TCP FIN scan (-sF) sS (TCP SYN scan) sS (TCP SYN scan)

Saved 

Saved 

Bagian dari sebuah sistem informasi adalah sangat p

Bagian dari sebuah sistem informasi adalah sangat p

enting

enting

untuk menjaga validitas dan integritas data serta menjamin

untuk menjaga validitas dan integritas data serta menjamin

ketersediaan layanan begi penggunanya adalah...

ketersediaan layanan begi penggunanya adalah...

Question 14 options:

Question 14 options:

Scanning Scanning Keamanan jaringan Keamanan jaringan Vulnerability Vulnerability Hacking Hacking

Paket filtering firewall Paket filtering firewall

Saved 

Saved 

Pemilihan protocol VLAN Trunking normalnya didasarkan

Pemilihan protocol VLAN Trunking normalnya didasarkan

pada:

pada:

Question 14

Question 14

(1 point)

(1 point)

Question 15

(9)

Question 15 options:

Question 15 options:

Jenis Routing yang digunakan Jenis Routing yang digunakan

Platform software yang digunakan Platform software yang digunakan

Sistem Oparasi yang digunakan Sistem Oparasi yang digunakan

Piranti platform hardware yang digunakan Piranti platform hardware yang digunakan

Jenis Jaringan yang digunakan Jenis Jaringan yang digunakan

Saved 

Saved 

Salah satu jenis teknologi keamanan yang digunakan untuk

Salah satu jenis teknologi keamanan yang digunakan untuk

mengatur paket-paket apa saja yang diizinkan masuk ke

mengatur paket-paket apa saja yang diizinkan masuk ke

dalam sistem atau jaringan dan paket-paket

dalam sistem atau jaringan dan paket-paket

apa saja yang

apa saja yang

diblokir adalah...

diblokir adalah...

Question 16 options:

Question 16 options:

Interior Router Interior Router Exterior Router Exterior Router

Paket filtering firewall Paket filtering firewall

Paket Filtering Statis Paket Filtering Statis

Perimeter Network Perimeter Network

Saved 

Saved 

Question 16

Question 16

(1 point)

(1 point)

Question 17

(10)

Memerlukan banyak tempat di layar dan harus menyesuaikan

Memerlukan banyak tempat di layar dan harus menyesuaikan

dengan form manual dan kebiasaan merupakan kekurangan

dengan form manual dan kebiasaan merupakan kekurangan

dari...

dari...

Question 17 options:

Question 17 options:

Menu selection Menu selection Form fill-in Form fill-in Command language Command language Direct manipulation Direct manipulation  Natural language  Natural language

Saved 

Saved 

Yang tidak termasuk operator operasi bitwise adalah...

Yang tidak termasuk operator operasi bitwise adalah...

Question 18 options:

Question 18 options:

^ ^ >> >> ~ ~ %= %= << <<

Saved 

Saved 

Question 18

Question 18

(1 point)

(1 point)

Question 19

(11)

Mekanisme komunikasi antara pengguna (user) dengan sistem

Mekanisme komunikasi antara pengguna (user) dengan sistem

adalah...

adalah...

Question 19 options:

Question 19 options:

Graphical Interface Graphical Interface Text-Based Text-Based Antarmuka (Interface) Antarmuka (Interface) Direct manipulation Direct manipulation Menu selection Menu selection

(1 point)

(1 point)

Saved 

Saved 

Beberapa Langkah dalam perancangan Sistem Keamanan

Beberapa Langkah dalam perancangan Sistem Keamanan

Komputer

Komputer

1) Menentukan topologi jaringan yang akan digunakan.

1) Menentukan topologi jaringan yang akan digunakan.

2) Menetukan Server Komputer

2) Menetukan Server Komputer

3) Menentukan kebijakan atau policy .

3) Menentukan kebijakan atau policy .

4) Menentukan aplikasi

4) Menentukan aplikasi

 aplikasi atau servis-servis apa saja

 aplikasi atau servis-servis apa saja

yang akan berjalan.

yang akan berjalan.

5) Menentukan pengguna-pengguna mana saja yang akan

5) Menentukan pengguna-pengguna mana saja yang akan

dikenakan oleh satu atau lebih aturan firewall.

dikenakan oleh satu atau lebih aturan firewall.

6) Menerapkan kebijakan, aturan, dan prosedur dalam

6) Menerapkan kebijakan, aturan, dan prosedur dalam

implementasi firewall.

implementasi firewall.

Question 2

Question 2

(12)

7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah

7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah

diterapkan.

diterapkan.

Manakah yang tepat dalam perancangan Sistem dengan

Manakah yang tepat dalam perancangan Sistem dengan

memperhatikan aspek Keamanan Jaringan...

memperhatikan aspek Keamanan Jaringan...

Question 20 options:

Question 20 options:

1-2-3-4-5-6 1-2-3-4-5-6 1-2-7-6-5-3 1-2-7-6-5-3 2-4-5-6-7-1 2-4-5-6-7-1 1-3-4-5-6-7 1-3-4-5-6-7 2-3-4-5-6-7 2-3-4-5-6-7

Saved 

Saved 

Komputer yang didesain untuk melakukan satu atau beberapa

Komputer yang didesain untuk melakukan satu atau beberapa

fungsi tertentu adalah...

fungsi tertentu adalah...

Question 21 options:

Question 21 options:

Embedded system Embedded system CPU Platforms CPU Platforms Kompleksitas Kompleksitas User Interface User Interface

Question 21

(13)

Periferal Periferal

Saved 

Saved 

Bentuk umum untuk mendeklarasikan variabel dalam bahasa c

Bentuk umum untuk mendeklarasikan variabel dalam bahasa c

adalah ...

adalah ...

Question 22 options:

Question 22 options:

tipe_variabel c; tipe_variabel c; tipe_data nama; tipe_data nama; tipe_variabel_bahasa c tipe_variabel_bahasa c tipe_bahasa_variabel; tipe_bahasa_variabel; tipe_data nama_variabel; tipe_data nama_variabel;

Saved 

Saved 

Penggunaan token / smart card, sehingga untuk akses

Penggunaan token / smart card, sehingga untuk akses

tertentu hanya bisa dilakukan oleh login tertentu dengan

tertentu hanya bisa dilakukan oleh login tertentu dengan

menggunakan token khusus adalah...

menggunakan token khusus adalah...

Question 23 options:

Question 23 options:

Terminologi Kriptografi Terminologi Kriptografi

Server Based password authentication Server Based password authentication

Question 22

Question 22

(1 point)

(1 point)

Question 23

(14)

Internal Password Authentication Internal Password Authentication

Server-based token authentication Server-based token authentication

Firewall dan Routing Control Firewall dan Routing Control

Saved 

Saved 

Suatu tindakan untuk mendeteksi adanya trafik pak

Suatu tindakan untuk mendeteksi adanya trafik pak

et yang

et yang

tidak diinginkan dalam sebuah jaringan atau device...

tidak diinginkan dalam sebuah jaringan atau device...

Question 24 options:

Question 24 options:

Intrusion Detection Systems (IDS) Intrusion Detection Systems (IDS)

Hardening System: Backup Hardening System: Backup

Hardening System: Security Policy Hardening System: Security Policy

Hardening System: Kriptografi Hardening System: Kriptografi

Hardening System: Auditing System Hardening System: Auditing System

Saved 

Saved 

Footprinting pada suatu alamat website, misalnya s

Footprinting pada suatu alamat website, misalnya s

eperti

eperti

perintah berikut untuk mengetahui informasi pada website

perintah berikut untuk mengetahui informasi pada website

sis.pcr.ac.id adalah...

sis.pcr.ac.id adalah...

Question 25 options:

Question 25 options:

Question 24

Question 24

(1 point)

(1 point)

Question 25

(15)

*/ nslookup__ sis.pcr.ac.id */ nslookup__ sis.pcr.ac.id */whois sis__.pcr.ac.id */whois sis__.pcr.ac.id */dig sis.__pcr.ac.id */dig sis.__pcr.ac.id // nslookup sis.pcr.ac.id // nslookup sis.pcr.ac.id //whois sis.pcr.ac.id //whois sis.pcr.ac.id //dig sis.pcr.ac.id //dig sis.pcr.ac.id # @nslookup sis.pcr.ac.id # @nslookup sis.pcr.ac.id # @whois sis.pcr.ac.id # @whois sis.pcr.ac.id # @dig sis.pcr.ac.id # @dig sis.pcr.ac.id # nslookuppcr.ac.id # nslookuppcr.ac.id # whois pcr.id # whois pcr.id # dig sis.pcr.id # dig sis.pcr.id # nslookup sis.pcr.ac.id # nslookup sis.pcr.ac.id # whois sis.pcr.ac.id # whois sis.pcr.ac.id # dig sis.pcr.ac.id # dig sis.pcr.ac.id

Saved 

Saved 

Aplikasi bootloader untuk sistem embedded yang

Aplikasi bootloader untuk sistem embedded yang

bersifatopen source adalah...

bersifatopen source adalah...

Question 26 options:

Question 26 options:

Advanced RISCMachine Advanced RISCMachine TFTP client/server TFTP client/server

Question 26

(16)

Micro Single BoardComputer Micro Single BoardComputer

Micromonitor Micromonitor Compact Flash Compact Flash

Saved 

Saved 

Yang termasuk manfaat Cloud Computing adalah:

Yang termasuk manfaat Cloud Computing adalah:

1.

1.

Skalabilitas

Skalabilitas

2.

2.

Aksesibilitas

Aksesibilitas

3.

3.

Keamanan

Keamanan

4.

4.

Kompleksitas

Kompleksitas

Question 27 options:

Question 27 options:

1,2,4 1,2,4 1,2,3 1,2,3 1,2,3,4 1,2,3,4 2,3,4 2,3,4 1,3,4 1,3,4

Saved 

Saved 

Berikut ini yang termasuk dalam layanan cloud computing

Berikut ini yang termasuk dalam layanan cloud computing

adalah:

adalah:

Question 27

Question 27

(1 point)

(1 point)

Question 28

(17)

1.

1.

Software as a Service 

Software as a Service 

2.

2.

Network Service 

Network Service 

3.

3.

Infrasruktur as a Service 

Infrasruktur as a Service 

4.

4.

Internet Service Provider 

Internet Service Provider 

5.

5.

Platform as a Service 

Platform as a Service 

Question 28 options:

Question 28 options:

2,4,5 2,4,5 1,2,3 1,2,3 2,3,4 2,3,4 1,3,5 1,3,5 1,3,4 1,3,4

Saved 

Saved 

Sebuah komponen elektronika yang dapat diprogram /

Sebuah komponen elektronika yang dapat diprogram /

programmable device adalah...

programmable device adalah...

Question 29 options:

Question 29 options:

Instruksi

Instruksi

Assembly Bahasa Tingkat Tinggi Assembly Bahasa Tingkat Tinggi

Mikrokontroler Mikrokontroler esinAssembly esinAssembly Bahasa M Bahasa M

Question 29

(18)

(1 point)

(1 point)

Saved 

Saved 

Operator yang digunakan untuk memberi nilai pada sebuah

Operator yang digunakan untuk memberi nilai pada sebuah

variabel adalah...

variabel adalah...

Question 30 options:

Question 30 options:

Operator penugasan Operator penugasan Operator bitwise Operator bitwise Operator perbandingan Operator perbandingan

Instruksi Pada Bahasa C Instruksi Pada Bahasa C Operator logika

Operator logika

Question 3

Question 3

Referensi

Dokumen terkait

Penelitian dengan judul “Pengaruh Bauran Pemasaran Terhadap Keputusan Pembelian Obat Generik di Apotek SAIYO FARMA Jombang” ini dilakukan untuk mengetahui

Para pemuda sebagai sumber daya manusia potensial yang tergabung dalam wadah karang taruna ini belum banyak diberdayakan sebagai agen pembaharu (change agent)

มีความเห็นผิด ทั้งหมดเหล่านี้เป็นอกุศลกรรมบถ ซึ่งผู้หวังมีชีวิต หน้าไปเกิดเป็นชาวสวรรค์ต้องเว้นให้ได้

• Bahwa saksi mengetahui pemohon dan termohon adalah suami istri yang telah menikah sekitar bulan Desember 2006 di Kabupaten Lombok Barat karena saksi turut

Metode literatur dilakukan dengan membaca dan membuat perbandingan dari jurnal-jurnal dashboard sistem informasi yang telah diperoleh dan dibandingkan dengan skema yang ada

Itu bisa di interpretasikan kedalam beberapa cara : bahwa lebih baik menghitung satu fenomena dari dua kosep daripada tiga konsep, suatu teori sederhana dijadikan suatu

Pola Pemasaran Baru Hasil Produksi Perempuan Petani Dusun Sumber Problem minimnya kesadaran para petani Dusun Sumber dalam mengelola hasil alam yang dimiliki agar

Varibel terikat yang digunakan dalam penelitian ini adalah variabel dami atau boneka yang dibentuk untuk membandingkan faktor-faktor yang mempengaruhi price earning ratio