Tes Sumatif Modul 4 TKI

July 6, 2019 | Author: Ardi Andika | Category: N/A
Share Embed Donate


Short Description

Tes Sumatif Modul 4 TKI PPG...

Description

(1 point) Saved  Suatu simbol dalam program yang berfungsi untuk untu k mewakili suatunilai/menyimpan nilai tertentu yang sifatnya dinamis, dapat berubah-ubah selama program dijalankan adalah... Question 1 options: Aturan Penamaan Variabel Sintaks / kode Library Variabel Case sensitive

(1 point) Saved  Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah... Question 2 options: Keamanan fisik Kemanan jaringan Otorisasi akses Penanganan bencana

Proteksi virus

(1 point) Saved  Kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan... Question 3 options:  Network Scanning Vulnerability Scanning Scanning Scanning Tools Port Scanning

(1 point) Saved  Perhatikan dibawah ini! 1) IP address sumber 2) IP address tujuan 3) Protokol ( TCP/UDP/ICMP ) 4) User web 5) Tipe pesan dari ICMP 6) Hak Akses

Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu... Question 4 options: 1-2-3-6 2-4-6-1 1-2-3-5 1-2-3-4 1-3-5-6

(1 point) Saved  Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap... Question 5 options: Password Hacking  Network Hacking Ethical Hacking Website Hacking Email Hacking

(1 point)

Saved  Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted adalah.... Question 6 options: Scanning Enumeration Pilfering Footprinting Gaining Access

(1 point) Saved  Kode Assembly untuk instruksi Clear Bit I/O, memberi logikanol pada suatu pin I/O digital adalah... Question 7 options: CBI Compiler SUB Bahasa Mesin Assembly

(1 point)

Saved  Subjek misalkan orang dengan monitor implant jantung, hewan peternakan dengan transponder biochip, sebuah mobil yang telah dilengkapi built-in sensor untuk memperingatkan m emperingatkan pengemudi ketika tekanan banrendah adalah... Question 8 options: Machine-to-machine Remote control Smart grid sensor Executive director Internet of Things

(1 point) Saved  Pengertian cloud computing  adalah......  adalah...... Question 9 options: konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer secara offline konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah  besar komputer yang terhubung melalui jaringan komunikasi real-time seperti real-time seperti internet konsep yang digunakan untuk menggambarkan konsep jaringan LAN

konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah software dan aplikasi

(1 point) Saved  Standard protocol VLAN Trunking yang memberikan tagging internal ke dalam frame Ethernet adalah... Question 10 options: IEEE 802.1b IEEE 802.1q IEEE 802.11b IEEE 802.11g IEEE 802.15

(1 point) Saved  Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau  jaringan kompu komputer, ter, baik b aik untuk unt uk membahayak me mbahayakan an sistem sis tem atau ata u mencuri informasi sensitif yang tersedia pada komputer adalah... Question 11 options:

Scanning Footprinting Enumeration Ethical Hacking

(1 point) Saved  Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah... Question 12 options: Authentication Acces Control Availability Secrecy Integrity

(1 point) Saved  Teknik ini membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah...

Question 13 options: TCP Xmas Tree scan (-sX) TCP Null scan (-sN) TCP ACK scan (-sA) TCP FIN scan (-sF) sS (TCP SYN scan)

(1 point) Saved  Bagian dari sebuah sistem informasi adalah sangat penting p enting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah... Question 14 options: Scanning Keamanan jaringan Vulnerability Hacking Paket filtering firewall

(1 point) Saved  Pemilihan protocol VLAN Trunking normalnya didasarkan pada:

Question 15 options: Jenis Routing yang digunakan Platform software yang digunakan Sistem Oparasi yang digunakan Piranti platform hardware yang digunakan Jenis Jaringan yang digunakan

(1 point) Saved  Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah... Question 16 options: Interior Router Exterior Router Paket filtering firewall Paket Filtering Statis Perimeter Network

(1 point) Saved 

Memerlukan banyak tempat di layar dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan dari... Question 17 options: Menu selection Form fill-in Command language Direct manipulation  Natural language

(1 point) Saved  Yang tidak termasuk operator operasi bitwise adalah... Question 18 options: ^ >> ~ %=
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF