(1 point) Saved Suatu simbol dalam program yang berfungsi untuk untu k mewakili suatunilai/menyimpan nilai tertentu yang sifatnya dinamis, dapat berubah-ubah selama program dijalankan adalah... Question 1 options: Aturan Penamaan Variabel Sintaks / kode Library Variabel Case sensitive
(1 point) Saved Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah... Question 2 options: Keamanan fisik Kemanan jaringan Otorisasi akses Penanganan bencana
Proteksi virus
(1 point) Saved Kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan... Question 3 options: Network Scanning Vulnerability Scanning Scanning Scanning Tools Port Scanning
(1 point) Saved Perhatikan dibawah ini! 1) IP address sumber 2) IP address tujuan 3) Protokol ( TCP/UDP/ICMP ) 4) User web 5) Tipe pesan dari ICMP 6) Hak Akses
Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu... Question 4 options: 1-2-3-6 2-4-6-1 1-2-3-5 1-2-3-4 1-3-5-6
(1 point) Saved Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap... Question 5 options: Password Hacking Network Hacking Ethical Hacking Website Hacking Email Hacking
(1 point)
Saved Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted adalah.... Question 6 options: Scanning Enumeration Pilfering Footprinting Gaining Access
(1 point) Saved Kode Assembly untuk instruksi Clear Bit I/O, memberi logikanol pada suatu pin I/O digital adalah... Question 7 options: CBI Compiler SUB Bahasa Mesin Assembly
(1 point)
Saved Subjek misalkan orang dengan monitor implant jantung, hewan peternakan dengan transponder biochip, sebuah mobil yang telah dilengkapi built-in sensor untuk memperingatkan m emperingatkan pengemudi ketika tekanan banrendah adalah... Question 8 options: Machine-to-machine Remote control Smart grid sensor Executive director Internet of Things
(1 point) Saved Pengertian cloud computing adalah...... adalah...... Question 9 options: konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer secara offline konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah besar komputer yang terhubung melalui jaringan komunikasi real-time seperti real-time seperti internet konsep yang digunakan untuk menggambarkan konsep jaringan LAN
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah software dan aplikasi
(1 point) Saved Standard protocol VLAN Trunking yang memberikan tagging internal ke dalam frame Ethernet adalah... Question 10 options: IEEE 802.1b IEEE 802.1q IEEE 802.11b IEEE 802.11g IEEE 802.15
(1 point) Saved Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan kompu komputer, ter, baik b aik untuk unt uk membahayak me mbahayakan an sistem sis tem atau ata u mencuri informasi sensitif yang tersedia pada komputer adalah... Question 11 options:
Scanning Footprinting Enumeration Ethical Hacking
(1 point) Saved Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah... Question 12 options: Authentication Acces Control Availability Secrecy Integrity
(1 point) Saved Teknik ini membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 13 options: TCP Xmas Tree scan (-sX) TCP Null scan (-sN) TCP ACK scan (-sA) TCP FIN scan (-sF) sS (TCP SYN scan)
(1 point) Saved Bagian dari sebuah sistem informasi adalah sangat penting p enting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah... Question 14 options: Scanning Keamanan jaringan Vulnerability Hacking Paket filtering firewall
Question 15 options: Jenis Routing yang digunakan Platform software yang digunakan Sistem Oparasi yang digunakan Piranti platform hardware yang digunakan Jenis Jaringan yang digunakan
(1 point) Saved Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah... Question 16 options: Interior Router Exterior Router Paket filtering firewall Paket Filtering Statis Perimeter Network
(1 point) Saved
Memerlukan banyak tempat di layar dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan dari... Question 17 options: Menu selection Form fill-in Command language Direct manipulation Natural language
(1 point) Saved Yang tidak termasuk operator operasi bitwise adalah... Question 18 options: ^ >> ~ %=
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.