Quiz Note: It is recommended that you save your your response as you complete each question. Question 1 (1 point)
Yang bukan merupakan merupakan operator operator operasi bitwise adalah... adalah...
Question 1 options: %= << >>
~ Question 2 (1 point)
Penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus adalah...
Question 2 options: Internal Password Authentication Firewall dan Routing Control Server-based token authentication Server Based password authentication
Question 3 (1 point)
Footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id adalah...
Question 3 options:
# nslookup sis.pcr.ac.id # whois sis.pcr.ac.id
# dig sis.pcr.ac.id
# nslookuppcr.ac.id # whois pcr.id # dig sis.pcr.id
// nslookup sis.pcr.ac.id //whois sis.pcr.ac.id //dig sis.pcr.ac.id # @nslookup sis.pcr.ac.id # @whois sis.pcr.ac.id # @dig sis.pcr.ac.id
Question 4 (1 point)
Salah satu manfaat cloud computing yang berkaitan dengan menambah kapasitas penyimpanan data tanpa harus membeli peralatan tambahan, antara lain hardisk, disebut dengan…
Question 4 options: Aksesbilitas Keamanan kesesuaaian server keamanan Question 5 (1 point)
Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah...
Question 5 options: Otorisasi akses
Proteksi Virus Kemanan jaringan
Keamanan fisik
Question 6 (1 point)
Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...
Question 6 options: Scanning Paket filtering firewall
Keamanan jaringan Hacking Question 7 (1 point)
Model penyebaran cloud computing terbagi atas 4 (empat) menurut NIST, yang berfungsi untuk infrastruktur awan yang semata-mata dioperasikan bagi suatu organisasi. Ini mungkin dikelola oleh organisasi atau pihak ketiga dan mungkin ada pada on premis atau off premis.
Question 7 options: Community Cloud Private Cloud Public Cloud Hybrid Cloud Question 8 (1 point)
Komputer yang didesain untuk melakukan satu atau beberapa fungsi tertentu adalah...
Question 8 options: User Interface Embedded system Kompleksitas
CPU Platforms Question 9 (1 point)
Suatu simbol dalam program yang berfungsi untuk mewakili suatunilai/menyimpan nilai tertentu yang sifatnya dinamis, dapat berubah-ubah selama program dijalankan adalah...
Question 9 options: Case sensitive Sintaks / kode Variabel Library
Question 10 (1 point)
Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer adalah...
Question 10 options: Hacking
Scanning Ethical Footprinting
Question 11 (1 point)
Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah...
Question 11 options: Authentication Ketersediaan (availability)
Kerahasiaan (secrecy) Integritas (integrity)
Question 12 (1 point)
Teknik ini membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 12 options: TCP ACK scan (-sA) TCP Null scan (-sN) TCP Xmas Tree scan (-sX) TCP FIN scan (-sF)
Question 13 (1 point)
Cloud computing mempunyai kemampuan yang diberikan kepada konsumen untuk menggunakan aplikasi penyedia dapat beroperasi pada infrastruktur awan. Pernyataan ini merupakan deskripsi dari jenis Cloud computing sebagai berikut.
Question 13 options: Cloud Platform as a Service (PaaS) Cloud Infrastructure as a Service (IaaS) Cloud Servere as a Service (SaaS) Cloud Software as a Service (SaaS)
Question 14 (1 point)
Bentuk umum untuk mendeklarasikan variabel dalam bahasa c adalah ...
Question 14 options: tipe_variabel_bahasa c tipe_variabel c;
tipe_data nama; tipe_data nama_variabel;
Question 15 (1 point)
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted
Question 15 options: Footprinting Scanning Pilfering Enumeration
Question 16 (1 point)
Secara tahapan cara kerja cloud computing sebagai berikut:
Question 16 options: Middleware network, Server pusat mengelola sistem, kemudian masuk ke PaaS, dan menggunakan SaaS. Menentukan PaaS dan SaaS, Server pusat mengelola sistem. Server pusat mengelola sistem, Middleware network, kemudian masuk ke PaaS, dan menggunakan SaaS
Disesuaikan penggunaannya PaaS atau SaaS
Question 17 (1 point)
Kode Assembly untuk instruksi Clear Bit I/O, memberi logikanol pada suatu pin I/O digital adalah...
Question 17 options: Bahasa Mesin SUB
CBI Assembly Question 18 (1 point)
Operator yang digunakan untuk memberi nilai pada sebuah variabel adalah...
Question 18 options: Instruksi Pada Bahasa C Operator logika Operator perbandingan Operator penugasan
Question 19 (1 point)
Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap...
Question 19 options: Email Hacking Website Hacking Network Hacking Ethical Hacking
Question 20 (1 point)
Beberapa Langkah dalam perancangan Sistem Keamanan Komputer 1.
Menentukan topologi jaringan yang akan digunakan.
2.
Menetukan Server Komputer
3.
Menentukan kebijakan atau policy .
4.
Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5.
Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
6.
Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
7.
Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 20 options: 1-3-4-5-6-7 1-2-3-4-5-6 2-3-4-5-6-7 2-4-5-6-7-1
Question 21 (1 point)
Perhatikan dibawah ini! 1.
IP address sumber
2.
IP address tujuan
3.
Protokol ( TCP/UDP/ICMP )
4.
User web
5.
Tipe pesan dari ICMP
6.
Hak Akses Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi
informasi penting, yaitu...
Question 21 options: 1-2-3-5 1-2-3-4 1-2-3-6 2-4-6-1
Question 22 (1 point)
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device...
Question 22 options: Intrusion Detection Systems (IDS) Hardening System: Backup Hardening System: Auditing System Hardening System: Security Policy
Question 23 (1 point)
Kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan...
Question 23 options: Network Scanning Scanning Port Scanning Vulnerability Scanning
Question 24 (1 point)
Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah...
Question 24 options: Perimeter Network Paket filtering firewall Interior Router Exterior Router
Question 25 (1 point)
Sistem kerja Cloud computing berdasarkan internet sebagai server dalam mengolah data, aplikasi yang dapat digunakan sebagai icloud adalah:
Question 25 options:
Server aplikasi Google drive Penggunaan email, yahoo atau gmail
Semua Pernyataan ini benar Question 26 (1 point)
Memerlukan banyak tempat di layar dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan dari...
Question 26 options: Menu selection – pilihan berbentuk menu Natural language – perintah dengan bahasa alami Form fill-in – pengisian form Command language – perintah tertulis
Question 27 (1 point)
Aplikasi bootloader untuk sistem embedded yang bersifatopen source adalah...
Question 27 options: Micro Single BoardComputer Micromonitor TFTP client/server Compact Flash
Question 28 (1 point)
Mekanisme komunikasi antara pengguna (user) dengan sistem adalah...
Question 28 options: Graphical Interface Antarmuka (Interface) Text-Based
Direct manipulation Question 29 (1 point)
Subjek misalkan orang dengan monitor implant jantung, hewan peternakan dengan transponder biochip, sebuah mobil yang telah dilengkapi built-in sensor untuk memperingatkan pengemudi ketika tekanan banrendah adalah...
Question 29 options: Internet of Things Machine-to-machine Remote control Smart grid sensor
Question 30 (1 point)
Sebuah komponen elektronika yang dapat diprogram / programmable device adalah...
Question 30 options: Mikrokontroler Bahasa Mesin
Assembly Instruksi