Question 1 (1 point)
Saved
Berikut ini yang termasuk dalam layanan cloud computing adalah:
1. Software as a Service
2. Network Service
3. Infrasruktur as a Service
4. Internet Service Provider
5. Platform as a Service
Question 1 options:
1,2,3 | |
2,3,4 | |
1,3,4 | |
1,3,5 | |
2,4,5 |
Saved
Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan hasilnya menciptakan mereka tetap...
Question 2 options:
Website Hacking | |
Network Hacking | |
Password Hacking | |
Ethical Hacking | |
Email Hacking |
Saved
Beberapa Langkah dalam perancangan Sistem Keamanan Komputer
1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih hukum firewall.
6) Menerapkan kebijakan, aturan, dan mekanisme dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan mekanisme yang sudah diterapkan.
Manakah yang sempurna dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 3 options:
1-3-4-5-6-7 | |
1-2-7-6-5-3 | |
2-4-5-6-7-1 | |
2-3-4-5-6-7 | |
1-2-3-4-5-6 |
Saved
Kegiatan yang dilakukan h4ck3r untuk memilih aktif tidaknya host sasaran dalam jaringan...
Question 4 options:
Port Scanning | |
Network Scanning | |
Vulnerability Scanning | |
Scanning Tools | |
Scanning |
Saved
Kode Assembly untuk arahan Clear Bit I/O, memberi logikanol pada suatu pin I/O digital adalah...
Question 5 options:
CBI | |
Compiler | |
Assembly | |
SUB | |
Bahasa Mesin |
Saved
Pengertian cloud computing adalah......
Question 6 options:
konsep yang dipakai untuk menggambarkan banyak sekali konsep komputasi yang melibatkan sejumlah besar komputer yang terhubung melalui jaringan komunikasi real-time seperti internet | |
konsep yang dipakai untuk menggambarkan banyak sekali konsep komputasi yang melibatkan beberapa komputer secara offline | |
konsep yang dipakai untuk menggambarkan banyak sekali konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN | |
konsep yang dipakai untuk menggambarkan banyak sekali konsep komputasi yang melibatkan sejumlah software dan aplikasi | |
konsep yang dipakai untuk menggambarkan konsep jaringan LAN |
Saved
Sebuah komponen elektro yang sanggup diprogram / programmable device adalah...
Question 7 options:
Instruksi | |
Bahasa M | |
esinAssembly | |
Assembly Bahasa Tingkat Tinggi | |
Mikrokontroler |
Saved
Teknik ini menciptakan off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 8 options:
TCP Null scan (-sN) | |
sS (TCP SYN scan) | |
TCP Xmas Tree scan (-sX) | |
TCP FIN scan (-sF) | |
TCP ACK scan (-sA) |
Saved
Bagian dari sebuah sistem isu yaitu sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...
Question 9 options:
Hacking | |
Vulnerability | |
Paket filtering firewall | |
Scanning | |
Keamanan jaringan |
Saved
Operator yang dipakai untuk memberi nilai pada sebuah variabel adalah...
Question 10 options:
Operator penugasan | |
Operator bitwise | |
Instruksi Pada Bahasa C | |
Operator perbandingan | |
Operator logika |
Question 11 (1 point)
Saved
Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan hasilnya memasuki mereka.Hacking biasanya dilakukan untuk mendapat susukan tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri isu sensitif yang tersedia pada komputer adalah...
Question 11 options:
Enumeration | |
Footprinting | |
Hacking | |
Scanning | |
Ethical |
Saved
Sebuah metode penyerangan sistem komputer dengan memakai sebuah agenda yang sanggup menciptakan sistem kacau dan mengalami kerusakan adalah...
Question 12 options:
Keamanan fisik | |
Proteksi virus | |
Otorisasi akses | |
Kemanan jaringan | |
Penanganan bencana |
Saved
Yang tidak termasuk operator operasi bitwise adalah...
Question 13 options:
%= | |
^ | |
<< | |
>> | |
Saved
Subjek misalkan orang dengan monitor implant jantung, binatang peternakan dengan transponder biochip, sebuah kendaraan beroda empat yang telah dilengkapi built-in sensor untuk memperingatkan pengemudi saat tekanan banrendah adalah...
Question 14 options:
Machine-to-machine | |
Remote control | |
Smart grid sensor | |
Internet of Things | |
Executive director |
Saved
Penggunaan token / smart card, sehingga untuk susukan tertentu hanya sanggup dilakukan oleh login tertentu dengan memakai token khusus adalah...
Question 15 options:
Internal Password Authentication | |
Firewall dan Routing Control | |
Server Based password authentication | |
Terminologi Kriptografi | |
Server-based token authentication |
Saved
Mekanisme komunikasi antara pengguna (user) dengan sistem adalah...
Question 16 options:
Menu selection | |
Antarmuka (Interface) | |
Text-Based | |
Direct manipulation | |
Graphical Interface |
Saved
Komputer yang didesain untuk melaksanakan satu atau beberapa fungsi tertentu adalah...
Question 17 options:
Periferal | |
User Interface | |
Kompleksitas | |
Embedded system | |
CPU Platforms |
Saved
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device...
Question 18 options:
Hardening System: Backup | |
Hardening System: Security Policy | |
Hardening System: Kriptografi | |
Hardening System: Auditing System | |
Intrusion Detection Systems (IDS) |
Saved
Standard protocol VLAN Trunking yang memperlihatkan tagging internal ke dalam frame Ethernet adalah...
Question 19 options:
IEEE 802.11b | |
IEEE 802.1b | |
IEEE 802.1q | |
IEEE 802.15 | |
IEEE 802.11g |
Saved
Footprinting pada suatu alamat website, contohnya menyerupai perintah berikut untuk mengetahui isu pada website sis.pcr.ac.id adalah...
Question 20 options:
// nslookup sis.pcr.ac.id //whois sis.pcr.ac.id //dig sis.pcr.ac.id | |
# @nslookup sis.pcr.ac.id # @whois sis.pcr.ac.id # @dig sis.pcr.ac.id | |
*/ nslookup__ sis.pcr.ac.id */whois sis__.pcr.ac.id */dig sis.__pcr.ac.id | |
# nslookup sis.pcr.ac.id # whois sis.pcr.ac.id # dig sis.pcr.ac.id | |
# nslookuppcr.ac.id # whois pcr.id # dig sis.pcr.id |
Question 21 (1 point)
Saved
Pemilihan protocol VLAN Trunking normalnya didasarkan pada:
Question 21 options:
Jenis Routing yang digunakan | |
Jenis Jaringan yang digunakan | |
Platform software yang digunakan | |
Piranti platform hardware yang digunakan | |
Sistem Oparasi yang digunakan |
Saved
Salah satu jenis teknologi keamanan yang dipakai untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah...
Question 22 options:
Perimeter Network | |
Paket Filtering Statis | |
Interior Router | |
Paket filtering firewall | |
Exterior Router |
Saved
Bentuk umum untuk mendeklarasikan variabel dalam bahasa c yaitu ...
Question 23 options:
tipe_variabel_bahasa c | |
tipe_data nama_variabel; | |
tipe_data nama; | |
tipe_variabel c; | |
tipe_bahasa_variabel; |
Saved
Memerlukan banyak daerah di layar dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan dari...
Question 24 options:
Direct manipulation | |
Menu selection | |
Form fill-in | |
Command language | |
Natural language |
Saved
Yang termasuk manfaat Cloud Computing adalah:
1. Skalabilitas
2. Aksesibilitas
3. Keamanan
4. Kompleksitas
Question 25 options:
1,2,4 | |
1,2,3 | |
1,3,4 | |
1,2,3,4 | |
2,3,4 |
Saved
Proses pengumpulan isu dimulai lagi untuk mengidentifikasi mekanisme untuk mendapat susukan ke trusted adalah....
Question 26 options:
Gaining Access | |
Enumeration | |
Footprinting | |
Scanning | |
Pilfering |
Saved
Suatu simbol dalam agenda yang berfungsi untuk mewakili suatunilai/menyimpan nilai tertentu yang sifatnya dinamis, sanggup berubah-ubah selama agenda dijalankan adalah...
Question 27 options:
Aturan Penamaan Variabel | |
Library | |
Case sensitive | |
Variabel | |
Sintaks / kode |
Saved
Perhatikan dibawah ini!
1) IP address sumber
2) IP address tujuan
3) Protokol ( TCP/UDP/ICMP )
4) User web
5) Tipe pesan dari ICMP
6) Hak Akses
Bagian yang diperiksa dari paket data tersebut yaitu bab header yang berisi isu penting, yaitu...
Question 28 options:
1-2-3-4 | |
1-2-3-6 | |
1-2-3-5 | |
1-3-5-6 | |
2-4-6-1 |
Saved
Aplikasi bootloader untuk sistem embedded yang bersifatopen source adalah...
Question 29 options:
Advanced RISCMachine | |
TFTP client/server | |
Compact Flash | |
Micromonitor | |
Micro Single BoardComputer |
Saved
Suatu sistem komputer sanggup dikatakan kondusif jikalau suatu data atau isu yang terdapat pada sistem komputer sanggup diakses dan dimanfaatkan oleh pihak yang berhak adalah...
Question 30 options:
Authentication | |
Integrity | |
Availability | |
Secrecy | |
Acces Control |