Thursday, March 16, 2017

√ Tes Sumatif Tki Tik M4 Sistem Informatika Jaringan Komputer Ppgdaljab

Question 1 (1 point)
  Berikut ini yang termasuk dalam layanan cloud computing adalah:
1. Software as a Service
2. Network Service
3. Infrasruktur as a Service
4. Internet Service Provider
5. Platform as a Service
Question 1  
1,2,3
2,3,4
1,3,4
1,3,5
2,4,5

Question 2 (1 point)
 Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan karenanya menciptakan mereka tetap...
Question 2  
Website Hacking
Network Hacking
Password Hacking
Ethical Hacking
Email Hacking

Question 3 (1 point)
 Beberapa Langkah dalam perancangan Sistem Keamanan Komputer
1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih hukum firewall.
6) Menerapkan kebijakan, aturan, dan mekanisme dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan mekanisme yang sudah diterapkan.
Manakah yang sempurna dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 3  
1-3-4-5-6-7
1-2-7-6-5-3
2-4-5-6-7-1
2-3-4-5-6-7
1-2-3-4-5-6

Question 4 (1 point)
 Kegiatan yang dilakukan h4ck3r untuk memilih aktif tidaknya host sasaran dalam jaringan...
Question 4  
Port Scanning
Network Scanning
Vulnerability Scanning
Scanning Tools
Scanning

Kode Assembly untuk arahan Clear Bit I/O, memberi logikanol pada suatu pin I/O digital adalah...
Question 5  
CBI
Compiler
Assembly
SUB
Bahasa Mesin

Question 6 (1 point)
 Pengertian cloud computing adalah......
Question 6  
konsep yang dipakai untuk menggambarkan banyak sekali konsep komputasi yang melibatkan sejumlah besar komputer yang terhubung melalui jaringan komunikasi real-time seperti internet
konsep yang dipakai untuk menggambarkan banyak sekali konsep komputasi yang melibatkan beberapa komputer secara offline
konsep yang dipakai untuk menggambarkan banyak sekali konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN
konsep yang dipakai untuk menggambarkan banyak sekali konsep komputasi yang melibatkan sejumlah software dan aplikasi
konsep yang dipakai untuk menggambarkan konsep jaringan LAN

Question 7 (1 point)
 Sebuah komponen elektro yang sanggup diprogram / programmable device adalah...
Question 7  
Instruksi
Bahasa M
esinAssembly
Assembly Bahasa Tingkat Tinggi
Mikrokontroler

Question 8 (1 point)
Teknik ini menciptakan off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 8  
TCP Null scan (-sN)
sS (TCP SYN scan)
TCP Xmas Tree scan (-sX)
TCP FIN scan (-sF)
TCP ACK scan (-sA)

Question 9 (1 point)
 Bagian dari sebuah sistem warta ialah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...
Question 9  
Hacking
Vulnerability
Paket filtering firewall
Scanning
Keamanan jaringan

Question 10 (1 point)
  Operator yang dipakai untuk memberi nilai pada sebuah variabel adalah...
Question 10  
Operator penugasan
Operator bitwise
Instruksi Pada Bahasa C
Operator perbandingan
Operator logika

Question 11 (1 point)
  Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan karenanya memasuki mereka.Hacking biasanya dilakukan untuk mendapat saluran tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri warta sensitif yang tersedia pada komputer adalah...
Question 11  
Enumeration
Footprinting
Hacking
Scanning
Ethical

Question 12 (1 point)
 Sebuah metode penyerangan sistem komputer dengan memakai sebuah aktivitas yang sanggup menciptakan sistem kacau dan mengalami kerusakan adalah...
Question 12  
Keamanan fisik
Proteksi virus
Otorisasi akses
Kemanan jaringan
Penanganan bencana

Question 13 (1 point)
 Yang tidak termasuk operator operasi bitwise adalah...
Question 13  
%=
^
<< 
>> 

Question 14 (1 point)
 Subjek misalkan orang dengan monitor implant jantung, binatang peternakan dengan transponder biochip, sebuah kendaraan beroda empat yang telah dilengkapi built-in sensor untuk memperingatkan pengemudi dikala tekanan banrendah adalah...
Question 14  
Machine-to-machine
Remote control
Smart grid sensor
Internet of Things
Executive director

Question 15 (1 point)
Penggunaan token / smart card, sehingga untuk saluran tertentu hanya sanggup dilakukan oleh login tertentu dengan memakai token khusus adalah...
Question 15  
Internal Password Authentication
Firewall dan Routing Control
Server Based password authentication
Terminologi Kriptografi
Server-based token authentication

Question 16 (1 point)
  Mekanisme komunikasi antara pengguna (user) dengan sistem adalah...
Question 16  
Menu selection
Antarmuka (Interface)
Text-Based
Direct manipulation
Graphical Interface

Question 17 (1 point)
 Komputer yang didesain untuk melaksanakan satu atau beberapa fungsi tertentu adalah...
Question 17  
Periferal
User Interface
Kompleksitas
Embedded system
CPU Platforms

Question 18 (1 point)
 Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device...
Question 18  
Hardening System: Backup
Hardening System: Security Policy
Hardening System: Kriptografi
Hardening System: Auditing System
Intrusion Detection Systems (IDS)

Question 19 (1 point)
 Standard protocol VLAN Trunking yang menawarkan tagging internal ke dalam frame Ethernet adalah...
Question 19  
IEEE 802.11b
IEEE 802.1b
IEEE 802.1q
IEEE 802.15
IEEE 802.11g

Question 20 (1 point)
 Footprinting pada suatu alamat website, contohnya menyerupai perintah berikut untuk mengetahui warta pada website sis.pcr.ac.id adalah...
Question 20  
// nslookup sis.pcr.ac.id
//whois sis.pcr.ac.id
//dig sis.pcr.ac.id
# @nslookup sis.pcr.ac.id
# @whois sis.pcr.ac.id
# @dig sis.pcr.ac.id
*/ nslookup__ sis.pcr.ac.id
*/whois sis__.pcr.ac.id
*/dig sis.__pcr.ac.id
# nslookup sis.pcr.ac.id
# whois sis.pcr.ac.id
# dig sis.pcr.ac.id
# nslookuppcr.ac.id
# whois pcr.id
# dig sis.pcr.id

Question 21 (1 point)
 Pemilihan protocol VLAN Trunking normalnya didasarkan pada:
Question 21  
Jenis Routing yang digunakan
Jenis Jaringan yang digunakan
Platform software yang digunakan
Piranti platform hardware yang digunakan
Sistem Oparasi yang digunakan

Question 22 (1 point)
 Salah satu jenis teknologi keamanan yang dipakai untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah...
Question 22  
Perimeter Network
Paket Filtering Statis
Interior Router
Paket filtering firewall
Exterior Router

Question 23 (1 point)
 Bentuk umum untuk mendeklarasikan variabel dalam bahasa c ialah ...
Question 23  
tipe_variabel_bahasa c
tipe_data nama_variabel;
tipe_data nama;
tipe_variabel c;
tipe_bahasa_variabel;

Question 24 (1 point)
 Memerlukan banyak daerah di layar dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan dari...
Question 24  
Direct manipulation
Menu selection
Form fill-in
Command language
Natural language

Question 25 (1 point)
 Yang termasuk manfaat Cloud Computing adalah:
1.      Skalabilitas
2.      Aksesibilitas
3.      Keamanan
4.      Kompleksitas
Question 25  
1,2,4
1,2,3
1,3,4
1,2,3,4
2,3,4

Question 26 (1 point)
 Proses pengumpulan warta dimulai lagi untuk mengidentifikasi mekanisme untuk mendapat saluran ke trusted adalah....
Question 26  
Gaining Access
Enumeration
Footprinting
Scanning
Pilfering

Question 27 (1 point)
  Suatu simbol dalam aktivitas yang berfungsi untuk mewakili suatunilai/menyimpan nilai tertentu yang sifatnya dinamis, sanggup berubah-ubah selama aktivitas dijalankan adalah...
Question 27  
Aturan Penamaan Variabel
Library
Case sensitive
Variabel
Sintaks / kode

uestion 28 (1 point)
 Perhatikan dibawah ini!
1) IP address sumber
2) IP address tujuan
3) Protokol ( TCP/UDP/ICMP )
4) User web
5) Tipe pesan dari ICMP
6) Hak Akses
Bagian yang diperiksa dari paket data tersebut ialah bab header yang berisi warta penting, yaitu...
Question 28  
1-2-3-4
1-2-3-6
1-2-3-5
1-3-5-6
2-4-6-1

Question 29 (1 point)
 Aplikasi bootloader untuk sistem embedded yang bersifatopen source adalah...
Question 29  
Advanced RISCMachine
TFTP client/server
Compact Flash
Micromonitor
Micro Single BoardComputer

Question 30 (1 point)
 Suatu sistem komputer sanggup dikatakan kondusif kalau suatu data atau warta yang terdapat pada sistem komputer sanggup diakses dan dimanfaatkan oleh pihak yang berhak adalah...
Question 30  
Authentication
Integrity
Availability
Secrecy
Acces Control


Sumber http://kompilasidata.blogspot.com


EmoticonEmoticon