Saved
Saved
Suatu simbol dalam program yang berfungsi untu
Suatu simbol dalam program yang berfungsi untu
k mewakili
k mewakili
suatunilai/menyimpan nilai tertentu yang sifatnya dinamis,
suatunilai/menyimpan nilai tertentu yang sifatnya dinamis,
dapat berubah-ubah selama program dijalankan adalah...
dapat berubah-ubah selama program dijalankan adalah...
Question 1 options:
Question 1 options:
Aturan Penamaan Variabel Aturan Penamaan Variabel Sintaks / kode Sintaks / kode Library Library Variabel Variabel Case sensitive Case sensitive
Saved
Saved
Sebuah metode penyerangan sistem komputer dengan
Sebuah metode penyerangan sistem komputer dengan
menggunakan sebuah program yang dapat membuat sistem
menggunakan sebuah program yang dapat membuat sistem
kacau dan mengalami kerusakan adalah...
kacau dan mengalami kerusakan adalah...
Question 2 options:
Question 2 options:
Keamanan fisik Keamanan fisik Kemanan jaringan Kemanan jaringan Otorisasi akses Otorisasi akses Penanganan bencana Penanganan bencanaQuestion 1
Question 1
(1 point)
(1 point)
Question 2
Proteksi virus Proteksi virus
Saved
Saved
Kegiatan yang dilakukan hacker untuk menentukan aktif
Kegiatan yang dilakukan hacker untuk menentukan aktif
tidaknya host target dalam jaringan...
tidaknya host target dalam jaringan...
Question 3 options:
Question 3 options:
Network Scanning Network Scanning Vulnerability Scanning Vulnerability Scanning Scanning Scanning Scanning Tools Scanning Tools Port Scanning Port ScanningSaved
Saved
Perhatikan dibawah ini!
Perhatikan dibawah ini!
1) IP address sumber
1) IP address sumber
2) IP address tujuan
2) IP address tujuan
3) Protokol ( TCP/UDP/ICMP )
3) Protokol ( TCP/UDP/ICMP )
4) User web
4) User web
5) Tipe pesan dari ICMP
5) Tipe pesan dari ICMP
6) Hak Akses
6) Hak Akses
Question 3
Question 3
(1 point)
(1 point)
Question 4
Bagian yang diperiksa dari paket data tersebut adalah bagian
Bagian yang diperiksa dari paket data tersebut adalah bagian
header yang berisi informasi penting, yaitu...
header yang berisi informasi penting, yaitu...
Question 4 options:
Question 4 options:
1-2-3-6 1-2-3-6 2-4-6-1 2-4-6-1 1-2-3-5 1-2-3-5 1-2-3-4 1-2-3-4 1-3-5-6 1-3-5-6Saved
Saved
Hacking melibatkan menemukan kelemahan di komputer atau
Hacking melibatkan menemukan kelemahan di komputer atau
sistem jaringan untuk pengujian tujuan dan akhirnya
sistem jaringan untuk pengujian tujuan dan akhirnya
membuat mereka tetap...
membuat mereka tetap...
Question 5 options:
Question 5 options:
Password Hacking Password Hacking Network Hacking Network Hacking Ethical Hacking Ethical Hacking Website Hacking Website Hacking Email Hacking Email HackingQuestion 5
Question 5
(1 point)
(1 point)
Question 6
Saved
Saved
Proses pengumpulan informasi dimulai lagi untuk
Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan akses ke
mengidentifikasi mekanisme untuk mendapatkan akses ke
trusted adalah....
trusted adalah....
Question 6 options:
Question 6 options:
Scanning Scanning Enumeration Enumeration Pilfering Pilfering Footprinting Footprinting Gaining Access Gaining AccessSaved
Saved
Kode Assembly untuk instruksi Clear Bit I/O, memberi
Kode Assembly untuk instruksi Clear Bit I/O, memberi
logikanol pada suatu pin I/O digital adalah...
logikanol pada suatu pin I/O digital adalah...
Question 7 options:
Question 7 options:
CBI CBI Compiler Compiler SUB SUB Bahasa Mesin Bahasa Mesin Assembly AssemblyQuestion 7
Question 7
(1 point)
(1 point)
Question 8
Saved
Saved
Subjek misalkan orang dengan monitor implant jantung,
Subjek misalkan orang dengan monitor implant jantung,
hewan peternakan dengan transponder biochip, sebuah mobil
hewan peternakan dengan transponder biochip, sebuah mobil
yang telah dilengkapi built-in sensor untuk m
yang telah dilengkapi built-in sensor untuk m
emperingatkan
emperingatkan
pengemudi ketika tekanan banrendah adalah...
pengemudi ketika tekanan banrendah adalah...
Question 8 options:
Question 8 options:
Machine-to-machine Machine-to-machine Remote control Remote controlSmart grid sensor Smart grid sensor Executive director Executive director Internet of Things Internet of Things
Saved
Saved
Pengertian
Pengertian
cloud computing
cloud computing
adalah...
adalah...
Question 9 options:
Question 9 options:
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN
komputer yang terhubung melalui jaringan LAN
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer secara
komputer secaraofflineoffline
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah besar komputer yang terhubung
besar komputer yang terhubung melalui jaringan komunikasimelalui jaringan komunikasi real-time seperti internetreal-time seperti internet
konsep yang digunakan untuk menggambarkan konsep jaringan LAN konsep yang digunakan untuk menggambarkan konsep jaringan LAN
Question 9
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah software dan aplikasi
software dan aplikasi
(1 point)
(1 point)
Saved
Saved
Standard protocol VLAN Trunking yang memberikan tagging
Standard protocol VLAN Trunking yang memberikan tagging
internal ke dalam frame Ethernet adalah...
internal ke dalam frame Ethernet adalah...
Question 10 options:
Question 10 options:
IEEE 802.1b IEEE 802.1b IEEE 802.1q IEEE 802.1q IEEE 802.11b IEEE 802.11b IEEE 802.11g IEEE 802.11g IEEE 802.15 IEEE 802.15Saved
Saved
Tindakan menemukan titik entri yang mungkin ada dalam
Tindakan menemukan titik entri yang mungkin ada dalam
sistem komputer atau jaringan komputer dan akhirnya
sistem komputer atau jaringan komputer dan akhirnya
memasuki mereka.Hacking biasanya dilakukan untuk
memasuki mereka.Hacking biasanya dilakukan untuk
mendapatkan akses tidak sah ke sistem komputer atau
mendapatkan akses tidak sah ke sistem komputer atau
jaringan
jaringan
kompu
kompu
ter, b
ter, b
aik unt
aik unt
uk me
uk me
mbahayak
mbahayak
an sis
an sis
tem ata
tem ata
u
u
mencuri informasi sensitif yang tersedia pada komputer
mencuri informasi sensitif yang tersedia pada komputer
adalah...
adalah...
Question 11 options:
Question 11 options:
Question 1
Question 1
Question 11
Scanning Scanning Footprinting Footprinting Enumeration Enumeration Ethical Ethical Hacking Hacking
Saved
Saved
Suatu sistem komputer dapat dikatakan aman jika suatu data
Suatu sistem komputer dapat dikatakan aman jika suatu data
atau informasi yang terdapat pada sistem komputer dapat
atau informasi yang terdapat pada sistem komputer dapat
diakses dan dimanfaatkan oleh pihak yang berhak adalah...
diakses dan dimanfaatkan oleh pihak yang berhak adalah...
Question 12 options:
Question 12 options:
Authentication Authentication Acces Control Acces Control Availability Availability Secrecy Secrecy Integrity IntegritySaved
Saved
Teknik ini membuat off semua flag, sistem sasaran akan
Teknik ini membuat off semua flag, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang tertutup
mengirim balik suatu RST untuk semua port yang tertutup
adalah...
adalah...
Question 12
Question 12
(1 point)
(1 point)
Question 13
Question 13 options:
Question 13 options:
TCP Xmas Tree scan (-sX) TCP Xmas Tree scan (-sX)TCP Null scan (-sN) TCP Null scan (-sN) TCP ACK scan (-sA) TCP ACK scan (-sA)
TCP FIN scan (-sF) TCP FIN scan (-sF) sS (TCP SYN scan) sS (TCP SYN scan)
Saved
Saved
Bagian dari sebuah sistem informasi adalah sangat p
Bagian dari sebuah sistem informasi adalah sangat p
enting
enting
untuk menjaga validitas dan integritas data serta menjamin
untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan begi penggunanya adalah...
ketersediaan layanan begi penggunanya adalah...
Question 14 options:
Question 14 options:
Scanning Scanning Keamanan jaringan Keamanan jaringan Vulnerability Vulnerability Hacking HackingPaket filtering firewall Paket filtering firewall
Saved
Saved
Pemilihan protocol VLAN Trunking normalnya didasarkan
Pemilihan protocol VLAN Trunking normalnya didasarkan
pada:
pada:
Question 14
Question 14
(1 point)
(1 point)
Question 15
Question 15 options:
Question 15 options:
Jenis Routing yang digunakan Jenis Routing yang digunakan
Platform software yang digunakan Platform software yang digunakan
Sistem Oparasi yang digunakan Sistem Oparasi yang digunakan
Piranti platform hardware yang digunakan Piranti platform hardware yang digunakan
Jenis Jaringan yang digunakan Jenis Jaringan yang digunakan
Saved
Saved
Salah satu jenis teknologi keamanan yang digunakan untuk
Salah satu jenis teknologi keamanan yang digunakan untuk
mengatur paket-paket apa saja yang diizinkan masuk ke
mengatur paket-paket apa saja yang diizinkan masuk ke
dalam sistem atau jaringan dan paket-paket
dalam sistem atau jaringan dan paket-paket
apa saja yang
apa saja yang
diblokir adalah...
diblokir adalah...
Question 16 options:
Question 16 options:
Interior Router Interior Router Exterior Router Exterior RouterPaket filtering firewall Paket filtering firewall
Paket Filtering Statis Paket Filtering Statis
Perimeter Network Perimeter Network
Saved
Saved
Question 16
Question 16
(1 point)
(1 point)
Question 17
Memerlukan banyak tempat di layar dan harus menyesuaikan
Memerlukan banyak tempat di layar dan harus menyesuaikan
dengan form manual dan kebiasaan merupakan kekurangan
dengan form manual dan kebiasaan merupakan kekurangan
dari...
dari...
Question 17 options:
Question 17 options:
Menu selection Menu selection Form fill-in Form fill-in Command language Command language Direct manipulation Direct manipulation Natural language Natural languageSaved
Saved
Yang tidak termasuk operator operasi bitwise adalah...
Yang tidak termasuk operator operasi bitwise adalah...
Question 18 options:
Question 18 options:
^ ^ >> >> ~ ~ %= %= << <<Saved
Saved
Question 18
Question 18
(1 point)
(1 point)
Question 19
Mekanisme komunikasi antara pengguna (user) dengan sistem
Mekanisme komunikasi antara pengguna (user) dengan sistem
adalah...
adalah...
Question 19 options:
Question 19 options:
Graphical Interface Graphical Interface Text-Based Text-Based Antarmuka (Interface) Antarmuka (Interface) Direct manipulation Direct manipulation Menu selection Menu selection(1 point)
(1 point)
Saved
Saved
Beberapa Langkah dalam perancangan Sistem Keamanan
Beberapa Langkah dalam perancangan Sistem Keamanan
Komputer
Komputer
1) Menentukan topologi jaringan yang akan digunakan.
1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi
4) Menentukan aplikasi
–
–
aplikasi atau servis-servis apa saja
aplikasi atau servis-servis apa saja
yang akan berjalan.
yang akan berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan
5) Menentukan pengguna-pengguna mana saja yang akan
dikenakan oleh satu atau lebih aturan firewall.
dikenakan oleh satu atau lebih aturan firewall.
6) Menerapkan kebijakan, aturan, dan prosedur dalam
6) Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.
implementasi firewall.
Question 2
Question 2
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.
diterapkan.
Manakah yang tepat dalam perancangan Sistem dengan
Manakah yang tepat dalam perancangan Sistem dengan
memperhatikan aspek Keamanan Jaringan...
memperhatikan aspek Keamanan Jaringan...
Question 20 options:
Question 20 options:
1-2-3-4-5-6 1-2-3-4-5-6 1-2-7-6-5-3 1-2-7-6-5-3 2-4-5-6-7-1 2-4-5-6-7-1 1-3-4-5-6-7 1-3-4-5-6-7 2-3-4-5-6-7 2-3-4-5-6-7Saved
Saved
Komputer yang didesain untuk melakukan satu atau beberapa
Komputer yang didesain untuk melakukan satu atau beberapa
fungsi tertentu adalah...
fungsi tertentu adalah...
Question 21 options:
Question 21 options:
Embedded system Embedded system CPU Platforms CPU Platforms Kompleksitas Kompleksitas User Interface User InterfaceQuestion 21
Periferal Periferal
Saved
Saved
Bentuk umum untuk mendeklarasikan variabel dalam bahasa c
Bentuk umum untuk mendeklarasikan variabel dalam bahasa c
adalah ...
adalah ...
Question 22 options:
Question 22 options:
tipe_variabel c; tipe_variabel c; tipe_data nama; tipe_data nama; tipe_variabel_bahasa c tipe_variabel_bahasa c tipe_bahasa_variabel; tipe_bahasa_variabel; tipe_data nama_variabel; tipe_data nama_variabel;Saved
Saved
Penggunaan token / smart card, sehingga untuk akses
Penggunaan token / smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan
tertentu hanya bisa dilakukan oleh login tertentu dengan
menggunakan token khusus adalah...
menggunakan token khusus adalah...
Question 23 options:
Question 23 options:
Terminologi Kriptografi Terminologi KriptografiServer Based password authentication Server Based password authentication
Question 22
Question 22
(1 point)
(1 point)
Question 23
Internal Password Authentication Internal Password Authentication
Server-based token authentication Server-based token authentication
Firewall dan Routing Control Firewall dan Routing Control
Saved
Saved
Suatu tindakan untuk mendeteksi adanya trafik pak
Suatu tindakan untuk mendeteksi adanya trafik pak
et yang
et yang
tidak diinginkan dalam sebuah jaringan atau device...
tidak diinginkan dalam sebuah jaringan atau device...
Question 24 options:
Question 24 options:
Intrusion Detection Systems (IDS) Intrusion Detection Systems (IDS)
Hardening System: Backup Hardening System: Backup
Hardening System: Security Policy Hardening System: Security Policy
Hardening System: Kriptografi Hardening System: Kriptografi
Hardening System: Auditing System Hardening System: Auditing System
Saved
Saved
Footprinting pada suatu alamat website, misalnya s
Footprinting pada suatu alamat website, misalnya s
eperti
eperti
perintah berikut untuk mengetahui informasi pada website
perintah berikut untuk mengetahui informasi pada website
sis.pcr.ac.id adalah...
sis.pcr.ac.id adalah...
Question 25 options:
Question 25 options:
Question 24
Question 24
(1 point)
(1 point)
Question 25
*/ nslookup__ sis.pcr.ac.id */ nslookup__ sis.pcr.ac.id */whois sis__.pcr.ac.id */whois sis__.pcr.ac.id */dig sis.__pcr.ac.id */dig sis.__pcr.ac.id // nslookup sis.pcr.ac.id // nslookup sis.pcr.ac.id //whois sis.pcr.ac.id //whois sis.pcr.ac.id //dig sis.pcr.ac.id //dig sis.pcr.ac.id # @nslookup sis.pcr.ac.id # @nslookup sis.pcr.ac.id # @whois sis.pcr.ac.id # @whois sis.pcr.ac.id # @dig sis.pcr.ac.id # @dig sis.pcr.ac.id # nslookuppcr.ac.id # nslookuppcr.ac.id # whois pcr.id # whois pcr.id # dig sis.pcr.id # dig sis.pcr.id # nslookup sis.pcr.ac.id # nslookup sis.pcr.ac.id # whois sis.pcr.ac.id # whois sis.pcr.ac.id # dig sis.pcr.ac.id # dig sis.pcr.ac.id
Saved
Saved
Aplikasi bootloader untuk sistem embedded yang
Aplikasi bootloader untuk sistem embedded yang
bersifatopen source adalah...
bersifatopen source adalah...
Question 26 options:
Question 26 options:
Advanced RISCMachine Advanced RISCMachine TFTP client/server TFTP client/serverQuestion 26
Micro Single BoardComputer Micro Single BoardComputer
Micromonitor Micromonitor Compact Flash Compact Flash
Saved
Saved
Yang termasuk manfaat Cloud Computing adalah:
Yang termasuk manfaat Cloud Computing adalah:
1.
1.
Skalabilitas
Skalabilitas
2.
2.
Aksesibilitas
Aksesibilitas
3.
3.
Keamanan
Keamanan
4.
4.
Kompleksitas
Kompleksitas
Question 27 options:
Question 27 options:
1,2,4 1,2,4 1,2,3 1,2,3 1,2,3,4 1,2,3,4 2,3,4 2,3,4 1,3,4 1,3,4Saved
Saved
Berikut ini yang termasuk dalam layanan cloud computing
Berikut ini yang termasuk dalam layanan cloud computing
adalah:
adalah:
Question 27
Question 27
(1 point)
(1 point)
Question 28
1.
1.
Software as a Service
Software as a Service
2.
2.
Network Service
Network Service
3.
3.
Infrasruktur as a Service
Infrasruktur as a Service
4.
4.
Internet Service Provider
Internet Service Provider
5.
5.
Platform as a Service
Platform as a Service
Question 28 options:
Question 28 options:
2,4,5 2,4,5 1,2,3 1,2,3 2,3,4 2,3,4 1,3,5 1,3,5 1,3,4 1,3,4Saved
Saved
Sebuah komponen elektronika yang dapat diprogram /
Sebuah komponen elektronika yang dapat diprogram /
programmable device adalah...
programmable device adalah...
Question 29 options:
Question 29 options:
InstruksiInstruksi
Assembly Bahasa Tingkat Tinggi Assembly Bahasa Tingkat Tinggi
Mikrokontroler Mikrokontroler esinAssembly esinAssembly Bahasa M Bahasa M
Question 29
(1 point)
(1 point)
Saved
Saved
Operator yang digunakan untuk memberi nilai pada sebuah
Operator yang digunakan untuk memberi nilai pada sebuah
variabel adalah...
variabel adalah...
Question 30 options:
Question 30 options:
Operator penugasan Operator penugasan Operator bitwise Operator bitwise Operator perbandingan Operator perbandinganInstruksi Pada Bahasa C Instruksi Pada Bahasa C Operator logika
Operator logika