1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali….
a. Berbagi pakai perangkat keras (hardware)
b. Berbagi pakai perangkat lunak (software)
c. Berbagi user (brainware)
d. Berbagi saluran komunikasi (internet)
e. Berbagi data dengan mudah.
2. Setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server disebut jaringan …
a. Peer to peer
b. Client and server
c. Local Area Network
d. Bus
e. Tree
3. Salah satu tipe jaringan komputer yang umum dijumpai adalah….
a. Star
b. Bus
c. WAN
d. Wireless
e. Client-server
4. … adalah sebuah perangkat untuk meneruskan Internet ke client yang terhubung dengan server.
a. Proxy
b. Switch
c. Router
d. Gateway
e. Gatekeeper
5. Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah….
a. Tipe
b. Topologi
c. Geografi
d. Skalabilitas
e. Media transmisi
6. Berikut ini jenis topologi jaringan komputer, kecuali ….
a. Star
b. Bus
c. Ring
d. Mesh
e. Three
7. Salah satu keuntungan jaringan komputer menggunakan topologi bus adalah ….
a. Deteksi dan isolasi kesalahan sangat kecil
b. Kepadatan lalu lintas pada jalur utama
c. Diperlukan repeater untuk jarak jauh
d. Lay out kabel kompleks
e. Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa menggangu workstation lain.
8. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standart internasional adalah ….
a. White orange – orange - white green – blue - white blue - green – white brown - brown
b. White orange – orange - white green – green - white blue - blue – white brown - brown
c. White green – green - white orange – blue - white blue - orange – white brown - brown
d. White orange – orange - white green - green - white blue - blue – white brown - brown
e. Orange – white orange – green – white green - white blue - blue – white brown - brown
9. IP Address 126.46.5.6 termasuk dalam IP Address kelas ….
a. A
b. B
c. C
d. D
e. E
10. Software utiliti yang bekerja pada komputer dan didesain untuk memberikan IP Address ke komputer disebut ….
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
11. Perintah “PING” pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali …
a. Menguji fungsi kirim sebuah NIC
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan
12. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada komputer kita digunakan perintah ….
a. Ping
b. IPConfig
c. Tracert
d. Traceroute
e. Nslookup
13. Tipe file yang digunakan oleh linux secara umum adalah ….
a. INF
b. FAT
c. NTFS
d. EXT3
e. FAT32
14. Umumnya apabila kita memiliki RAM sebesar 128 MB, maka alokasi minimal yang direkomendasikan untuk partisi linux swap adalah ….
a. 0 MB
b. 64 MB
c. 128 MB
d. 256 MB
e. 512 MB
15. Untuk mengubah urut-urutan booting sebelum melakukan instalasi sistem operasi, kita harus melakukan setting pada ….
a. BIOS
b. Kernel
c. TCP/IP
d. Windows
e. IP address
16. Pembagian ruang dalam sebuah hardisk diistilahkan dengan ….
a. Divisi
b. Partisi
c. Kernel
d. File system
e. Sistem Operasi
17. Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan disebut ….
a. Multi user
b. Pipelining
c. Threading
d. Multitasking
e. Management
18. Inti sebuah sistem operasi disebut ….
a. Core
b. Linux
c. Kernel
d. Compiler
e. Windows
19. Sistem yang bertugas mengatur semua perangkat lunak dan keras dalam sebuah komputer sehingga dapat digunakan oleh user disebut sebagai ….
a. Sistem Operasi
b. Sistem Komputer
c. Sistem Manajemen
d. Sistem Pengaturan
e. Sistem Operasional
20. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g ….
a. 11Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
21. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11b ….
a. 11Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
22. Berapa frekuensi antena pada sebuah access point (WiFi)….
a. 2.4Ghz
b. 3.1Ghz
c. 1.9Ghz
d. 5.2Ghz
e. 4.2Ghz
23. Teks perintah untuk melihat tabel routing pada Windows adalah ….
a. route –n
b. route –a
c. route PRINT
d. route –D
e. route -t
24. Teks perintah untuk memeriksa IP address yang kita miliki di Linux adalah ….
a. config
b. setconfig
c. read config
d. ipconfig
e. ifconfig
25. Teks perintah untuk memeriksa IP address yang kita miliki di Windows adalah …
a. config
b. setconfig
c. read config
d. ipconfig
e. ifconfig
26. Teks perintah untuk memeriksa apakah koneksi jaringan kita sudah terhubung ke depdiknas.org adalah ….
a. ls depdiknas.org
b. vi depdiknas.org
c. cp depdiknas.org
d. ping depdiknas.org
e. install depdiknas.org
27. Salah satu aplikasi proxy server di sistem operasi Linux adalah ….
a. Squid
b. Postfix
c. Squirrel
d. Apache
e. Postgres
28. Perangkat yang berfungsi mengatur pemilihan jalur terbaik untuk dilewati paket data dikenal sebagai ….
a. Switch
b. Router
c. Web server
d. Proxy server
e. Name server
29. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah ….
a. Router
b. Web server
c. Proxy server
d. Name server
e. Database server
30. Perangkat yang berfungsi sebagai repeater dan sekaligus concentrator dalam sebuah jaringan komputer adalah ….
a. Hub/Switch
b. Server
c. Router
d. Kabel UTP
e. Connector
31. Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik adalah ….
a. NIC/Lan Card
b. USB
c. RJ 45
d. Firewire
e. Kabel UTP
32. 192.168.0.10 merupakan contoh pemberian alamat pada sebuah komputer yang akan dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan ….
a. TCP/IP
b. Domain
c. Protokol
d. IP Address
e. Konfigurasi
33. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah ….
a. Bit
b. Byte
c. Label
d. Packet
e. Segment
34. IP Address yang menunjukkan nomor jaringan (identitas segmen) disebut dengan …
a. Net ID
b. Host ID
c. IP Broadcast
d. IP Public
e. IP Private
35. Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut …
a. Subnet Mask
b. Submask
c. IP Broadcast
d. IP Public
e. IP Private
36. Subnet mask yang digunakan jaringan kelas A adalah…
a. 255.255.255.0
b. 255.255.0.0
c. 255.0.0.0
d. 255.255.255.255
e. 10.0.0.1
37. Penulisan IP Address 11000000.10101000.00000001.00001000 dalam bentuk desimal ditulis sebagai berikut ….
a. 192.168.1.8
b. 192.158.1.8
c. 191.168.1.8
d. 190.168.1.8
e. 192.169.1.8
38. Penulisan IP Address 10.208.15.240 dalam bentuk binary ditulis sebagai berikut ….
a. 00001010.11010000.00001111.11111000
b. 00001010.11010000.00001111.11100000
c. 00001010.11010000.00001111.11110000
d. 00001010.11010000.00001111.11010000
e. 00001010.11010000.00001111.10110000
39. Tata cara atau peraturan yang disepakati secara internasional agar sebuah komputer bisa berkomunikasi dengan komputer lainnya disebut ….
a. Proxy
b. Protocol
c. Prosedur
d. Proposal
e. Program
40. Software utiliti yang bekerja pada komputer dan didesain untuk memberikan IP Address ke komputer disebut ….
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
41. Suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address disebut ….
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
42. Untuk membuat berbagi pakai koneksi internet (internet connection sharing), minimal komputer yang diperlukan sebanyak ….
a. 1
b. 2
c. 3
d. 4
e. 5
43. Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), IP Address komputer client yang digunakan dimulai pada alamat …
a. 192.168.0.1
b. 192.168.0.2
c. 10.0.0.1
d. 127.0.0.1
e. 202.15.0.1
44. Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), komputer yang tersambung dengan internet akan berfungsi sebagai …
a. client
b. server / gateway
c. dump
d. switch
e. router
45. Istilah ttl dalam perintah ping dimaksudkan …
a. Time to loose
b. Time to live
c. Time to leave
d. Time to lost
e. Time to lie
46. Perintah untuk mengetahui jalur / rute suatu domain komputer / website mengguna-kan pada system operasi Ms.Windows XP adalah ………
a. ping
b. traceroute
c. tracert
d. ipconfig
e. ifconfig
47. Perintah untuk mengetahui jalur / rute suatu domain komputer / website mengguna-kan pada system Linux adalah ………
a. ping
b. traceroute
c. tracert
d. ipconfig
e. ifconfig
48. Direktory yang dipergunakan untuk menyimpan file-file penting yang digunakan untuk pemeliharaan system operasi linux adalah ………
a. /home
b. /ect
c. /tmp
d. /bin
e. /var
49. Untuk membuat direktori didalam system operasi linux digunakan perintah…
a. cat
b. cd
c. chmod
d. md
e. mkdir
50. Yang bukan merupakan perintah mengakhiri linux adalah…
a. Shutdown –h now
b. Halt
c. Shutdown –r now
d. Reebot
e. Quit
Minggu, 26 November 2017
Sabtu, 25 November 2017
kisi kisi soal komputer dan jaringan dasar
Perangkat keras komputer yang berfungsi untuk menyimpah data adalah.......
A. Input Device
B. Processor
C. RAM
D. Storage Device
E. VGA Card
ANSWER:D
Pada pemasangan RAM, yang harus diperhatikan adalah........
A. Letak pengait jangan sampai terbalik
B. Letak lengkungan di antara pin harus sama dengan tempat lengkungan di slot RAM
C. Pengait RAM tidak boleh renggang
D. Jumlah pin RAM harus sesuai jumlah pin di slot RAM
E. Chip RAM harus menghadap ke CPU
ANSWER:B
Petunjuk yang digunakan untuk memasang tombol power, lampu power, tombol reset dan pane lain dapat dilihat di.......
A. Cashing computer
B. Device Manager
C. Buku manual motherboard
D. Control Panel
E. BIOS
ANSWER:C
Gelang statis yang digunakan pada waktu merakit komputer berfungsi ....
A. Mempermudah perakitan computer
B. Menetralisir listrik statis di tubuh perakit
C. Menghemat biaya perakitan
D. Mempercepat perakitan computer
E. Memperindah computer
ANSWER:B
Komponen yang dapat dipasang di motherboard sebelum dipasang di cashing adalah ....
A. Harddisk dan ram
B. Harddisk dan cpu
C. Batre cmos dan cpu
D. Ram dan harddisk
E. Ram dan harddisk
ANSWER:C
Penambahan kipas pada cashing komputer bertujuan ....
A. Mempermudah sirkulasi udara di dalam cashing
B. Memudahkan dalam perawatan
C. Memperindah tampilan di monitor
D. Mempermudah instalasi ulang
E. Meredam suara bising
ANSWER:A
Silicon grease yang dioleskan di cpu berfungsi ....
A. Memperlancar penghantaran panas ke pendingin
B. Merekatkan dengan pendingin
C. Mempercepat kinerja komputer
D. Menghindari dari kerusakan ram
E. Mempercantik tampilan cpu
ANSWER:A
Mengapa Basic Input Output System (BIOS) disebut juga “Jumperless” ......
A. Pengaturan melalui jumper
B. Pengaturan melaui software
C. Pengaturan dengan hardware
D. Pengaturan melalui system
E. Pengaturan dengan windows
ANSWER:A
Petunjuk untuk pemasangan CPU agar tidak tertukar letak sisinya adalah.......
A. Jumlah pin setiap sisi tidak sama
B. Ada tanda di salah satu sudut CPU dan sudut Soket CPU
C. Pemasangan langsung dengan pendinginnya
D. Panjang ke 4 sisi CPU tidak sama
E. Tidak ada petunjuk di CPU
ANSWER:B
Jenis ROM yang dapat dihapus secara elektronik dan dapat diisi kembali adalah.......
A. PROM
B. EEPROM
C. EPROMES
D. EPROM
E. PROMES
ANSWER:D
Slot IDE pada motherboard digunakan untuk menghubungkan.......
A. Floppy Disk Drive dan CD
B. Harddisk dan Floppy Disk Drive
C. CD Rom Drive dan Harddisk
D. USB dan Harddisk
E. USB dan CD Rom Drive
ANSWER:C
Sebagai Program Storage, RAM berfungsi.......
A. Menyimpan data yang akan diolah
B. Menyimpan semua instruksi program yang akan diakses
C. Menampung hasil dari pengolahan data
D. Menampung hasil input dari input device
E. Mengolah data menjadi informasi
ANSWER:B
Aritmatical Logical Unit pada CPU berfungsi.......
A. Memproses penyimpanan data
B. Media penyimpanan
C. Mengendalikan kerja CPU
D. Mengurangi beban CPU
E. Input device
ANSWER:C
Fungsi dari Input Output Port adalah.......
A. Penghubung antar perangkat komputer
B. Penghubung antara perangkat komputer dengan Motherboard
C. Mengurangi beban CPU
D. Mengurangi panas dari CPU
E. Mengendalikan kerja CPU
ANSWER:A
Contoh perangkat kompuer yang bekerja dengan prinsip optik adalah.......
A. CD ROM Drive
B. Harddisk
C. Card Reader
D. VGA Card
E. Keyboard
ANSWER:A
Penyuplai arus pada computer adalah fungsi dari…..
A. RAM
B. VGA
C. Power supply
D. CD ROM
E. Mouse
ANSWER:C
Sistem komputer terbangun dari elemen-elemen........
A. Hardware – Software – Input Device
B. Software – Software – Output Device
C. Perangkat keras – Pengguna – Perangkat Lunak
D. Proses – Hardware – Software
E. Software - Proses – Hardware
ANSWER:C
Jumlah pin pada hardisk ATA adalah…
A. 6
B. 7
C. 10
D. 40
E. 20
ANSWER:D
Kabel yang digunakan untuk menghubungkan CD ROM ke mother board adalah….
A. UTP
B. Kabel power
C. Kabel optic
D. Pita
E. Coaksial
ANSWER:C
Kabel yang digunakan untuk menghubungkan computer ke jala listrik PLN adalah…..
A. UTP
B. Optic
C. Coaksial
D. Kabel power
E. Pita
ANSWER:C
Jumlah pinpada hardisk SATA adalah….
A. 10
B. 12
C. 6
D. 40
E. 15
ANSWER:C
Yang termasuk dalam input device adalah…
A. Printer
B. Cmos
C. Keyboard
D. Monitor
E. RAM
ANSWER:C
Yang termasuk dalam output device adalah….
A. Keyboard
B. Scener
C. Monitor
D. Mouse
E. RAM
ANSWER:C
Slot PCI digunakan untuk memesang……
A. RAM
B. CPU
C. Keyboard
D. Flasdisk
E. Mouse
ANSWER:A
Menampilkan hasil kerja dari sebuah computer adalah fungsi dari…..
A. Monitor
B. Printer
C. Scener
D. RAM
E. CPU
ANSWER:A
Perbedaa Mouse Ball dengan Mouse Optic adalah......
A. Koneksi ke komputer
B. Kabel yang digunakan
C. Mouse Pad yang digunakan
D. Pengaruh terhadap kecepatan komputer
E. Teknologi yang digunakan untuk mendeteksi pergerakan mouse
ANSWER:E
Input Device yang termasuk input tidak langsung adalah........
A. Mouse
B. Touch Screen
C. Punched Card ( Kartu Plong)
D. Keyboard
E. Barcode Reader
ANSWER:E
Untuk terhubung ke komputer, keyboard tanpakabel menggunakan.......
A. USB
B. Infra Red
C. Kabel USB
D. Blue Tooth
E. Kabel Data
ANSWER:D
Fungsi pasta yang dioleskan di Heatsink dan CPU adalah.......
A. Meningkatkan kinerja CPU
B. Mengencangkan CPU
C. Menyalurkan panas yang dihasilkan CPU
D. Menghindari hubungan pendek di CPU
E. Pelengkap CPU di Motherboard
ANSWER:C
Printer merupakan salah satu Output Device yang merupakan bagian........
A. Soft Copy Device
B. Hard Copy Device
C. Perangkat keras tambahan
D. Perangkat yang menggunakan koneksi Blue Tooth
E. Perangkat penyimpan data
ANSWER:C
A. Input Device
B. Processor
C. RAM
D. Storage Device
E. VGA Card
ANSWER:D
Pada pemasangan RAM, yang harus diperhatikan adalah........
A. Letak pengait jangan sampai terbalik
B. Letak lengkungan di antara pin harus sama dengan tempat lengkungan di slot RAM
C. Pengait RAM tidak boleh renggang
D. Jumlah pin RAM harus sesuai jumlah pin di slot RAM
E. Chip RAM harus menghadap ke CPU
ANSWER:B
Petunjuk yang digunakan untuk memasang tombol power, lampu power, tombol reset dan pane lain dapat dilihat di.......
A. Cashing computer
B. Device Manager
C. Buku manual motherboard
D. Control Panel
E. BIOS
ANSWER:C
Gelang statis yang digunakan pada waktu merakit komputer berfungsi ....
A. Mempermudah perakitan computer
B. Menetralisir listrik statis di tubuh perakit
C. Menghemat biaya perakitan
D. Mempercepat perakitan computer
E. Memperindah computer
ANSWER:B
Komponen yang dapat dipasang di motherboard sebelum dipasang di cashing adalah ....
A. Harddisk dan ram
B. Harddisk dan cpu
C. Batre cmos dan cpu
D. Ram dan harddisk
E. Ram dan harddisk
ANSWER:C
Penambahan kipas pada cashing komputer bertujuan ....
A. Mempermudah sirkulasi udara di dalam cashing
B. Memudahkan dalam perawatan
C. Memperindah tampilan di monitor
D. Mempermudah instalasi ulang
E. Meredam suara bising
ANSWER:A
Silicon grease yang dioleskan di cpu berfungsi ....
A. Memperlancar penghantaran panas ke pendingin
B. Merekatkan dengan pendingin
C. Mempercepat kinerja komputer
D. Menghindari dari kerusakan ram
E. Mempercantik tampilan cpu
ANSWER:A
Mengapa Basic Input Output System (BIOS) disebut juga “Jumperless” ......
A. Pengaturan melalui jumper
B. Pengaturan melaui software
C. Pengaturan dengan hardware
D. Pengaturan melalui system
E. Pengaturan dengan windows
ANSWER:A
Petunjuk untuk pemasangan CPU agar tidak tertukar letak sisinya adalah.......
A. Jumlah pin setiap sisi tidak sama
B. Ada tanda di salah satu sudut CPU dan sudut Soket CPU
C. Pemasangan langsung dengan pendinginnya
D. Panjang ke 4 sisi CPU tidak sama
E. Tidak ada petunjuk di CPU
ANSWER:B
Jenis ROM yang dapat dihapus secara elektronik dan dapat diisi kembali adalah.......
A. PROM
B. EEPROM
C. EPROMES
D. EPROM
E. PROMES
ANSWER:D
Slot IDE pada motherboard digunakan untuk menghubungkan.......
A. Floppy Disk Drive dan CD
B. Harddisk dan Floppy Disk Drive
C. CD Rom Drive dan Harddisk
D. USB dan Harddisk
E. USB dan CD Rom Drive
ANSWER:C
Sebagai Program Storage, RAM berfungsi.......
A. Menyimpan data yang akan diolah
B. Menyimpan semua instruksi program yang akan diakses
C. Menampung hasil dari pengolahan data
D. Menampung hasil input dari input device
E. Mengolah data menjadi informasi
ANSWER:B
Aritmatical Logical Unit pada CPU berfungsi.......
A. Memproses penyimpanan data
B. Media penyimpanan
C. Mengendalikan kerja CPU
D. Mengurangi beban CPU
E. Input device
ANSWER:C
Fungsi dari Input Output Port adalah.......
A. Penghubung antar perangkat komputer
B. Penghubung antara perangkat komputer dengan Motherboard
C. Mengurangi beban CPU
D. Mengurangi panas dari CPU
E. Mengendalikan kerja CPU
ANSWER:A
Contoh perangkat kompuer yang bekerja dengan prinsip optik adalah.......
A. CD ROM Drive
B. Harddisk
C. Card Reader
D. VGA Card
E. Keyboard
ANSWER:A
Penyuplai arus pada computer adalah fungsi dari…..
A. RAM
B. VGA
C. Power supply
D. CD ROM
E. Mouse
ANSWER:C
Sistem komputer terbangun dari elemen-elemen........
A. Hardware – Software – Input Device
B. Software – Software – Output Device
C. Perangkat keras – Pengguna – Perangkat Lunak
D. Proses – Hardware – Software
E. Software - Proses – Hardware
ANSWER:C
Jumlah pin pada hardisk ATA adalah…
A. 6
B. 7
C. 10
D. 40
E. 20
ANSWER:D
Kabel yang digunakan untuk menghubungkan CD ROM ke mother board adalah….
A. UTP
B. Kabel power
C. Kabel optic
D. Pita
E. Coaksial
ANSWER:C
Kabel yang digunakan untuk menghubungkan computer ke jala listrik PLN adalah…..
A. UTP
B. Optic
C. Coaksial
D. Kabel power
E. Pita
ANSWER:C
Jumlah pinpada hardisk SATA adalah….
A. 10
B. 12
C. 6
D. 40
E. 15
ANSWER:C
Yang termasuk dalam input device adalah…
A. Printer
B. Cmos
C. Keyboard
D. Monitor
E. RAM
ANSWER:C
Yang termasuk dalam output device adalah….
A. Keyboard
B. Scener
C. Monitor
D. Mouse
E. RAM
ANSWER:C
Slot PCI digunakan untuk memesang……
A. RAM
B. CPU
C. Keyboard
D. Flasdisk
E. Mouse
ANSWER:A
Menampilkan hasil kerja dari sebuah computer adalah fungsi dari…..
A. Monitor
B. Printer
C. Scener
D. RAM
E. CPU
ANSWER:A
Perbedaa Mouse Ball dengan Mouse Optic adalah......
A. Koneksi ke komputer
B. Kabel yang digunakan
C. Mouse Pad yang digunakan
D. Pengaruh terhadap kecepatan komputer
E. Teknologi yang digunakan untuk mendeteksi pergerakan mouse
ANSWER:E
Input Device yang termasuk input tidak langsung adalah........
A. Mouse
B. Touch Screen
C. Punched Card ( Kartu Plong)
D. Keyboard
E. Barcode Reader
ANSWER:E
Untuk terhubung ke komputer, keyboard tanpakabel menggunakan.......
A. USB
B. Infra Red
C. Kabel USB
D. Blue Tooth
E. Kabel Data
ANSWER:D
Fungsi pasta yang dioleskan di Heatsink dan CPU adalah.......
A. Meningkatkan kinerja CPU
B. Mengencangkan CPU
C. Menyalurkan panas yang dihasilkan CPU
D. Menghindari hubungan pendek di CPU
E. Pelengkap CPU di Motherboard
ANSWER:C
Printer merupakan salah satu Output Device yang merupakan bagian........
A. Soft Copy Device
B. Hard Copy Device
C. Perangkat keras tambahan
D. Perangkat yang menggunakan koneksi Blue Tooth
E. Perangkat penyimpan data
ANSWER:C
kisi kis soal mendesain sistem keamanan jaringan
Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena kerusakan baik sengaja atau tidak atau disebut dengan
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
ANSWER:A
Kerentanan vulnerabilities pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer ke komputer lain disebut
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
ANSWER:A
Vernam ciphers merupakan bentuk enkripsi
A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua benar
ANSWER:B
Input dari decryption
A. Chipertext
B. Plaintext
C. Key
D. Salah semua
ANSWER:A
Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
ANSWER:A
Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
ANSWER:C
Caesar cipher adalah merupakan
A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar
ANSWER:C
Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali
A. Interception
B. Intersection
C. Modification
D. Interruption
ANSWER:B
Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
ANSWER:D
Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua
ANSWER:A
Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah merupakan
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang
ANSWER:A
Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log
ANSWER:B
Menurut W.Stalling, ada beberapa kemungkinan serangan attack
A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. semua benar
ANSWER:B
Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan
ANSWER:B
Confidentiality dalam keamanan komputer sering disebut dengan
A. Secrecy
B. Jawaban a dan b benar
C. Intergrity
D. Privacy
ANSWER:B
System administration, Networking dan Security SANS Institute, adalah
A. Pusat studi keamanan jaringan komputer dari ancaman hacker
B. Pusat studi kelemahan sistem jaringan komputer
C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
D. Pusat studi kehandalan sistem jaringan komputer di Amerika
ANSWER:C
Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi disebut
A. Acces control
B. Availability
C. Integrity
D. Non repudiation
ANSWER:D
Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk substi
A. Index of substitution
B. Index of coincidence
C. Monoalphabetic substitution
D. Semua benar
ANSWER:B
Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan objek
ANSWER:A
Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan untuk mengelola data termasuk dalam
A. Keamanan yang bersifak fisik
B. Keamanan yang berhubungan dengan personal manusia
C. Keamanan dalam operasi
D. Keamanan dari data dan media serta teknik komunikasi
ANSWER:D
Kerentanan vulnerabilities pada software modifikasi dengan cara melakukan sesuatu secara background dan membebani sistem disebut
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks
ANSWER:A
Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra
ANSWER:D
Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah
A. Pretty good provacy
B. Routing problem
C. Disruption of Services
D. Salah semua
ANSWER:A
Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di
A. Amerika
B. Eropa daratan
C. Inggris
D. Salah semua
ANSWER:A
Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara lain
A. Tripwire, winuke
B. Cyberkit, ogre
C. A dan b benar
D. Cops, satan
ANSWER:D
Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi adalah
A. Authentication
B. salah semua
C. Availability
D. Modification
ANSWER:B
Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan
A. Plaintext
B. Key
C. Chipertext
D. Cryptography
ANSWER:C
Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara simultan, management deadlock, akses khusus atau disebut dengan
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response
ANSWER:A
Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah
A. Tegangan yang naik turun
B. Virus
C. Kerusakan hardware
D. Kerusakan data
ANSWER:B
Berikut ini adalah efek virus yang menempel pada data, kecuali
A. Rewrite data
B. Menumpang pada data
C. Merusak memori
D. Menumpangkan data ke dirinya
ANSWER:C
Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut
A. Adjudicated protocols
B. Artitrated protocols
C. Self enforcing protocols
D. salah semua
ANSWER:A
Menurut W.Stalling ada beberapa kemungkinan serangan attack
A. Semua benar
B. Interuption, Access control, Modification, Fabrication
C. Non repudation, Access control, Fabrication, Authentication
D. Interruption, Interception, Modification, Fabrication
ANSWER:D
Pesan yang sudah tidak dapat dibaca dengan mudah disebut
A. Plaintext
B. Dekripsi
C. Enkripsi
D. Ciphertext
ANSWER:D
Modal dasar mempelajari keamanan komputer antara lain
A. Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami media dan protokol komunikasi, dan konsep jaringan komputer
B. Memahami pengelolaan instalasi komputer dengan baik
C. Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer
D. Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan konsep jaringan komputer
ANSWER:D
Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam disk atau disket, Salah astu cara menggunakan salah satu sektor sebagai pencatat nomor sektor yang dipakai untuk rekaman b
A. Alokasi berbagai gangguan kesehatan
B. Alokasi tak langsung
C. Alokasi daftar gandeng
D. Alokasi berindeks
ANSWER:D
Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah pihak yang berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan sebagainya, hal ini diseBUT
A. Confidentiality
B. Integrity
C. Availability
D. Salah semua
ANSWER:A
Berikut ini manakah yang bukan termasuk aspek keamanan komputer
A. Authentication
B. Modification
C. Availability
D. salah semua
ANSWER:B
Proses yang mengubah chiptertext menjadi plaintext disebut
A. Enkripsi
B. Deskripsi
C. chiper
D. Jawaban benar semua
ANSWER:B
Mailbomb merupakan contoh aspek
A. Privacy
B. Availbility
C. Integrity
D. Authentication
ANSWER:B
Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori tertentu. Cara akses alat seperti ini dikenal sebagai alat masukan keluaran
A. Aksesan memori
B. Relasi memori
C. Dukungan memori
D. Petaan memori
ANSWER:B
Alasan keamanan komputer makin dibutuhkan adalah kecuali
A. Perkembangan e-bisnis yang sangat pesat
B. Era information based society yang tersosialisasi
C. Komputer jaringan yang semakin besar
D. Personal komputer mulai memasuki aplikasi multimedia
ANSWER:D
Istilah Integrity dalam keamanan komputer berarti
A. Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi hak saja
B. Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan saja
C. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
D. Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja
ANSWER:D
Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
ANSWER:B
Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi atau tidak dapat melakukannya secara langsung disebut
A. Virus
B. Worm
C. Trapdoor
D. Trojan Horse
ANSWER:D
Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan J
A. Symetric
B. Asymetric
C. Secret key
D. Master key
ANSWER:B
Berikut ini yang menyebabkan kejahatan komputer terus meningkat, kecuali
A. Meningkatnya kemampuan user dibidang komputer dalam hal mencoba coba atau membongkar sistem yang digunakan
B. Desentralisasi server
C. Semakin kompleksnya sistem yang digunakan
D. Kelemahan dalam software yang digunakan untuk mengelola data
ANSWER:D
Input dari encryption disebut
A. Plaintext
B. Chipertext
C. Decryption
D. Salah semua
ANSWER:A
Penyerangan terhadap keamanan (security attack) Interruption adalah
A. Jika ada pihak yang tak berwewenang berhasil mengakses informasi
B. Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke dalam sistem
C. Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi
D. Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu
ANSWER:D
Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah perintah beserta kegiatan untuk perintah itu, Perintah itu melaksanakan
A. Subrutin pada tata olah aplikasi
B. Pemeriksaan kondisi memori kerja
C. Pemeriksaan kondisi prosesor
D. Subrutin sistem operasi
ANSWER:D
Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan melakukan, kecuali
A. Analisa dan filtering packet yang menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi koneksi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan
ANSWER:D
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
ANSWER:A
Kerentanan vulnerabilities pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer ke komputer lain disebut
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
ANSWER:A
Vernam ciphers merupakan bentuk enkripsi
A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua benar
ANSWER:B
Input dari decryption
A. Chipertext
B. Plaintext
C. Key
D. Salah semua
ANSWER:A
Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
ANSWER:A
Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
ANSWER:C
Caesar cipher adalah merupakan
A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar
ANSWER:C
Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali
A. Interception
B. Intersection
C. Modification
D. Interruption
ANSWER:B
Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
ANSWER:D
Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua
ANSWER:A
Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah merupakan
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang
ANSWER:A
Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log
ANSWER:B
Menurut W.Stalling, ada beberapa kemungkinan serangan attack
A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. semua benar
ANSWER:B
Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan
ANSWER:B
Confidentiality dalam keamanan komputer sering disebut dengan
A. Secrecy
B. Jawaban a dan b benar
C. Intergrity
D. Privacy
ANSWER:B
System administration, Networking dan Security SANS Institute, adalah
A. Pusat studi keamanan jaringan komputer dari ancaman hacker
B. Pusat studi kelemahan sistem jaringan komputer
C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
D. Pusat studi kehandalan sistem jaringan komputer di Amerika
ANSWER:C
Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi disebut
A. Acces control
B. Availability
C. Integrity
D. Non repudiation
ANSWER:D
Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk substi
A. Index of substitution
B. Index of coincidence
C. Monoalphabetic substitution
D. Semua benar
ANSWER:B
Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan objek
ANSWER:A
Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan untuk mengelola data termasuk dalam
A. Keamanan yang bersifak fisik
B. Keamanan yang berhubungan dengan personal manusia
C. Keamanan dalam operasi
D. Keamanan dari data dan media serta teknik komunikasi
ANSWER:D
Kerentanan vulnerabilities pada software modifikasi dengan cara melakukan sesuatu secara background dan membebani sistem disebut
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks
ANSWER:A
Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra
ANSWER:D
Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah
A. Pretty good provacy
B. Routing problem
C. Disruption of Services
D. Salah semua
ANSWER:A
Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di
A. Amerika
B. Eropa daratan
C. Inggris
D. Salah semua
ANSWER:A
Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara lain
A. Tripwire, winuke
B. Cyberkit, ogre
C. A dan b benar
D. Cops, satan
ANSWER:D
Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi adalah
A. Authentication
B. salah semua
C. Availability
D. Modification
ANSWER:B
Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan
A. Plaintext
B. Key
C. Chipertext
D. Cryptography
ANSWER:C
Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara simultan, management deadlock, akses khusus atau disebut dengan
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response
ANSWER:A
Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah
A. Tegangan yang naik turun
B. Virus
C. Kerusakan hardware
D. Kerusakan data
ANSWER:B
Berikut ini adalah efek virus yang menempel pada data, kecuali
A. Rewrite data
B. Menumpang pada data
C. Merusak memori
D. Menumpangkan data ke dirinya
ANSWER:C
Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam transaksi dua pihak adanya pihak yang tidak jujur disebut
A. Adjudicated protocols
B. Artitrated protocols
C. Self enforcing protocols
D. salah semua
ANSWER:A
Menurut W.Stalling ada beberapa kemungkinan serangan attack
A. Semua benar
B. Interuption, Access control, Modification, Fabrication
C. Non repudation, Access control, Fabrication, Authentication
D. Interruption, Interception, Modification, Fabrication
ANSWER:D
Pesan yang sudah tidak dapat dibaca dengan mudah disebut
A. Plaintext
B. Dekripsi
C. Enkripsi
D. Ciphertext
ANSWER:D
Modal dasar mempelajari keamanan komputer antara lain
A. Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami media dan protokol komunikasi, dan konsep jaringan komputer
B. Memahami pengelolaan instalasi komputer dengan baik
C. Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer
D. Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan konsep jaringan komputer
ANSWER:D
Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam disk atau disket, Salah astu cara menggunakan salah satu sektor sebagai pencatat nomor sektor yang dipakai untuk rekaman b
A. Alokasi berbagai gangguan kesehatan
B. Alokasi tak langsung
C. Alokasi daftar gandeng
D. Alokasi berindeks
ANSWER:D
Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah pihak yang berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan sebagainya, hal ini diseBUT
A. Confidentiality
B. Integrity
C. Availability
D. Salah semua
ANSWER:A
Berikut ini manakah yang bukan termasuk aspek keamanan komputer
A. Authentication
B. Modification
C. Availability
D. salah semua
ANSWER:B
Proses yang mengubah chiptertext menjadi plaintext disebut
A. Enkripsi
B. Deskripsi
C. chiper
D. Jawaban benar semua
ANSWER:B
Mailbomb merupakan contoh aspek
A. Privacy
B. Availbility
C. Integrity
D. Authentication
ANSWER:B
Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori tertentu. Cara akses alat seperti ini dikenal sebagai alat masukan keluaran
A. Aksesan memori
B. Relasi memori
C. Dukungan memori
D. Petaan memori
ANSWER:B
Alasan keamanan komputer makin dibutuhkan adalah kecuali
A. Perkembangan e-bisnis yang sangat pesat
B. Era information based society yang tersosialisasi
C. Komputer jaringan yang semakin besar
D. Personal komputer mulai memasuki aplikasi multimedia
ANSWER:D
Istilah Integrity dalam keamanan komputer berarti
A. Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi hak saja
B. Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan saja
C. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
D. Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja
ANSWER:D
Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
ANSWER:B
Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi atau tidak dapat melakukannya secara langsung disebut
A. Virus
B. Worm
C. Trapdoor
D. Trojan Horse
ANSWER:D
Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan J
A. Symetric
B. Asymetric
C. Secret key
D. Master key
ANSWER:B
Berikut ini yang menyebabkan kejahatan komputer terus meningkat, kecuali
A. Meningkatnya kemampuan user dibidang komputer dalam hal mencoba coba atau membongkar sistem yang digunakan
B. Desentralisasi server
C. Semakin kompleksnya sistem yang digunakan
D. Kelemahan dalam software yang digunakan untuk mengelola data
ANSWER:D
Input dari encryption disebut
A. Plaintext
B. Chipertext
C. Decryption
D. Salah semua
ANSWER:A
Penyerangan terhadap keamanan (security attack) Interruption adalah
A. Jika ada pihak yang tak berwewenang berhasil mengakses informasi
B. Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke dalam sistem
C. Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi
D. Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu
ANSWER:D
Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah perintah beserta kegiatan untuk perintah itu, Perintah itu melaksanakan
A. Subrutin pada tata olah aplikasi
B. Pemeriksaan kondisi memori kerja
C. Pemeriksaan kondisi prosesor
D. Subrutin sistem operasi
ANSWER:D
Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan melakukan, kecuali
A. Analisa dan filtering packet yang menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi koneksi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan
ANSWER:D
Langganan:
Postingan (Atom)