Dasar Insfrastruktur Teknologi Informasi

Posted on

Komputasi yang sangat terpusat di bawah kendali programer dan operator sistem terjadi pada era….
A. client server
B. mainframe
C. Personal Computer
D. Internet

Salah satu contoh platform pengelolaan data adalah ….
A. router
B. DB2
C. procurve
D. cisco

Layanan-layanan infrastruktur TI yang merencanakan dan mengembangkan infrastruktur adalah layanan
A. platform komputasi
B. peranti lunak aplikasi
C. manajemen teknologi informasi
D. platform internet

Layanan Gmail yang disediakan oleh Google merupakan bentuk cloud computing jenis….
A. IaaS
B. PaaS
C. SaaS
D. hosting

Karakteristik dari infrastruktur yang adaptif adalah sebagai berikut, kecuali ….
A. efektivitas
B. efisiensi
C. kompleksitas
D. agility

Infrastruktur teknologi informasi meliputi hal-hal berikut, kecuali….
A. manusia
B. perangkat keras
C. perangkat lunak
D. layanan teknologi informasi

Jika suatu perusahaan menetapkan kebijakan, misalnya kebijakan terhadap penggunaan sistem operasi yang bersifat open source. Hal tersebut termasuk dalam layanan….
A. manajemen teknologi informasi
B. piranti lunak aplikasi
C. standar teknologi informasi
D. tidak ada jawaban yang benar

Penggunaan Vmware pada suatu data center menggunakan teknologi ….
A. cloud computing
B. virtualisasi
C. green computing
D. platform digital seluler

Pengembangan teknologi informasi yang adaptif dapat dilakukan dengan cara berikut, kecuali….
A. merencanakan infrastruktur secara parsial
B. mempertimbangkan kebutuhan infrastruktur di masa depan dengan mengakomodasi perubahan dan pertumbuhan
C. memilih teknologi yang tepat
D. menerapkan prosedur standar dalam perencanaan dan pengelolaan infrastruktur

10) Hukum yang menyatakan bahwa nilai atau kekuatan dari jaringan bertumbuh secara eksponensial sebagai fungsi dari jumlah anggota jaringan tersebut merupakan hukum….
A. Moore
B. Metcalfe
C. penyimpanan digital massal
D. penurunan biaya komunikasi dan internet

Teknologi komputer digunakan pada tahun 1980-an yang merupakan masa ….
A. kolonial
B. global
C. produksi
D. jawaban A, B, dan C salah

Berikut adalah dampak positif dari penggunaan teknologi informasi, kecuali ….
A. mempercepat informasi
B. kualitas hidup meningkat
C. memudahkan komunikasi
D. timbulnya cyber crime

Contoh efek negatif dari penggunaan teknologi informasi dan komunikasi adalah….
A. penjualan
B. penipuan
C. pendidikan
D. persahabatan

Membuat website palsu untuk memancing orang untuk memasukkan data-data pribadinya disebut….
A. illegal content
B. data forgery
C. pishing
D. carding

Keuntungan teknologi informasi dalam pemerintahan antara lain ….
A. membuka lahan pekerjaan baru
B. membuka peluang bisnis baru
C. meningkatkan kualitas dan kuantitas layanan publik
D. memperbaiki kualitas pendidikan

Manfaat yang diperoleh dari teknologi informasi dan komunikasi saat ini adalah sebagai berikut, kecuali….
A. informasi lebih mudah
B. kualitas hidup meningkat
C. komunikasi efektif
D. harga mahal

Perdagangan yang dilakukan dengan memanfaatkan jaringan internet disebut….
A. Internet banking
B. SMS banking
C. E-commerce
D. Government to citizen

Berikut ini keuntungan perdagangan secara elektronik bagi perusahaan, kecuali….
A. dapat menjual harga barang dengan lebih murah
B. dapat menjangkau pasar yang lebih luas
C. perusahaan tidak perlu membuka toko yang lebih besar
D. perusahaan harus mengirimkan barang yang dibeli ke tempat yang jauh

Dengan adanya perdagangan secara online, konsumen akan memperoleh keuntungan berikut, kecuali ….
A. tidak harus datang ke toko untuk memperoleh barang
B. menghemat waktu
C. dapat membandingkan harga
D. harga lebih murah

Bentuk-bentuk hubungan pemerintahan dalam pemanfaatan teknologi informasi antara lain….
A. government to citizen
B. government to business
C. government to government
D. jawaban A, B, dan C semuanya benar

Komponen perangkat komputer yang digunakan untuk proses perhitungan adalah ….
A. memory
B. processor
C. mouse
D. keyboard

Salah satu salah nama microprocessor yang digunakan pada komputer jenis embedded computer adalah….
A. Intel
B. AMD
C. Arduino
D. LORA

Keuntungan menggunakan komputer jenis mobile adalah ….
A. memiliki kecepatan proses yang tinggi
B. memiliki memory yang besar
C. memiliki fleksibilitas yang tinggi
D. dapat menampung data yang banyak

Jenis komputer yang difungsikan sebagai tempat penyimpanan data dengan ukuran yang besar dan melayani setiap permintaan dari komputer client adalah ….
A. embedded computer
B. komputer desktop
C. komputer server
D. komputer portable

Perangkat berikut termasuk dalam kategori peripheral input, kecuali ….
A. scanner
B. keyboard
C. IP Camera
D. printer

Perangkat berikut termasuk dalam kategori peripheral output, kecuali …..
A. scanner
B. printer
C. monitor
D. speaker

Berikut adalah komponen yang digunakan untuk menyimpan data secara permanen oleh komputer….
A. hard disk
B. RAM
C. server
D. CPU

Konsep tempat penyimpanan oleh server yang menyediakan tingkat availability tinggi dan menggunakan media fiber sebagai penghubung antara komputer server dengan storage-nya adalah….
A. NAS
B. SAN
C. hybrid-storage
D. hybrid-server

Dalam membuat konsep mesin virtual (virtual machine) akan membutuhkan software tambahan, yaitu …..
A. sistem operasi Linux
B. sistem operasi Windows
C. hypervisor
D. MS-DOS

Teknologi yang digunakan untuk menyatukan beberapa hard disk menjadi satu hard disk secara virtual adalah…..
A. HDD
B. SSD
C. RAID
D. cloud computing

Berikut adalah perangkat jaringan dalam kategori intermediary device, kecuali….
A. hub
B. komputer
C. router
D. switch

Istilah jaringan yang menghubungkan antar perangkat yang tidak memandang lokasi/geografis, tetapi lebih memandang kepada jenis alamat IP yang digunakan dinamakan….
A. Internet
B. LAN
C. WAN
D. MAN

Istilah jaringan yang hanya menghubungkan dua komputer secara langsung adalah ….
A. topologi bus
B. topologi star
C. topologi peer-to-peer
D. topologi point-to-point

Apabila kita ingin membangun topologi full-mesh maka jumlah link yang dibutuhkan untuk membangun topologi full-mesh dengan 7 node adalah ….
A. 21
B. 16
C. 18
D. 20

Jika diketahui suatu standar wireless dengan kode 802.3ae, jenis media yang digunakan….
A. Coaxial
B. Twisted pair
C. Fiber optic
D. Wireless

Perbedaan kode standar untuk teknologi Wi-Fi dan WiMAX berturut-turut adalah ….
A. 802.16 dan 802.11
B. 802.14 dan 802.11
C. 802.11 dan 802.14
D. 802.11 dan 802.16

Perangkat jaringan yang sekaligus dapat mengatasi permasalahan collision maupun pengaruh adanya data yang pola pengirimannya secara broadcast adalah ….
A. hub
B. modem
C. router
D. switch

Perbedaan jumlah bit antara alamat IPv6 dan IPv4 berturut-turut adalah….
A. 32 dan 128
B. 128 dan 32
C. 64 dan 32
D. 32 dan 64

Jika diketahui alamat IPv4 133.23.43.11 maka kelas alamat IPv4 yang digunakan adalah kelas….
A. A
B. B
C. C
D. D

Jika diketahui alamat IPv6 berikut.
2031:0000:130F:0000:0000:09C0:876A:130B
Setelah diringkas yang paling ringkas maka alamat awal dari IPv6 tersebut menjadi ….
A. 2031::130F::9C0:876A:130B
B. 2031:0:130F::9C0:876A:130B
C. 2031:0:130F:1:9C0:876A:130B
D. 2031::130F::9C0:876A:120B

Metodologi yang dimulai dari lapisan atas model referensi OSI sebelum pindah ke lapisan bawah adalah …..
A. bottom-up
B. top-down
C. top-bottom
D. B dan C benar

Perangkat router pada model hierarki Cisco digunakan pada lapisan ….
A. access
B. application
C. data link
D. distribution

Lapisan yang bukan bertindak sebagai aggregator perangkat jaringan adalah….
A. access
B. bridge
C. core
D. distribution

Berikut ini yang merupakan prinsip-prinsip rekayasa terstruktur terhadap perencanaan jaringan, kecuali….
A. hierarki
B. fleksibel
C. modularitas
D. quality of service

Kegiatan instalasi dan konfigurasi perangkat keras maupun perangkat lunak serta pengujian merupakan bagian aktivitas pada salah satu tahapan yang dilakukan dalam metode NDLC, yaitu tahapan….
A. analisis
B. monitoring
C. implementasi
D. design

Tahapan-tahapan yang dilakukan pada model PPDIOO adalah …..
A. prepare, plan, design, implement, optimize, dan operate
B. prepare, plan, design, implement, operate, dan optimize
C. plan, prepare, design, implement, operate, dan optimize
D. prepare, design, implement, operate, dan optimize

Prinsip resistan pada prinsip-prinsip rekayasa terstruktur adalah ….
A. jaringan harus dapat dijamin ketersediaannya agar tetap dapat digunakan baik dalam kondisi normal
B. jaringan harus dapat scalable
C. ukuran jaringan harus besar
D. jaringan harus dapat dijamin ketersediaannya agar tetap dapat digunakan baik dalam kondisi normal maupun kondisi abnormal

Pada siklus NDLC, setelah melalui pan melakukan simulasi dan membuat contoh prototype berdasarkan hasil desain yang telah dirancang, tahapan yang harus dilakukan berikutnya adalah ….
A. monitoring
B. implemetasi
C. simulation prototype
D. design

Berikut ini adalah aktivitas sebelum tahapan monitoring dilakukan, kecuali….
A. instalasi dan konfigurasi perangkat keras/lunak
B. penyediaan perangkat keras dan perangkat lunak
C. pembuatan kebijakan terhadap penggunaan jaringan
D. penempatan peralatan dan menginterkoneksikannya

Fase pada metode PPDIOO dimana jaringan secara proaktif dipantau dan diubah untuk meningkatkan kinerja atau menyelesaikan masalah disebut….
A. monitoring
B. optimize
C. operate
D. manajemen

Tool yang digunakan untuk memeriksa konektivitas antar host adalah ….
A. ping
B. show run
C. ip address
D. jawaban A, B, dan C salah

Fungsi dari keyword show run pada router cisco adalah ….
A. menampilkan isi konfigurasi di NVRAM
B. menampilkan isi tabel routing
C. menampilkan isi konfigurasi di RAM
D. menguji konektivitas diantara 2 host

Fungsi default gateway adalah ….
A. mengarahkan trafik ke arah luar jaringan
B. memberi identitas pada perangkat
C. mengatur pembagian alamat network dan host
D. jawaban A, B, dan C salah

Perangkat yang berfungsi untuk menghubungkan 2 jaringan yang berbeda network address adalah ….
A. Router
B. Switch L2
C. Bridge
D. Hub

Fungsi tool Tracert adalah….
A. memasangkan alamat IP
B. mengecek konektivitas diantara dua host
C. menelusuri jalur yang dilewati
D. menyimpan konfigurasi

Perhatikan parameter berikut.
R 192.168.3.0/24 [120/4] via 192.168.2.1, 00:00:14, GigabitEthernet0/0
Berapa jarak yang harus ditempuh untuk menuju ke alamat 192.168.3.0 ?
A. 24 hop
B. 120 hop
C. 14 detik
D. 4 hop

Perangkat yang dapat menghubungkan antara 2 VLan yang berbeda adalah….
A. Router
B. Switch L3
C. Multi Layer Switching
D. jawaban A, B, dan C benar

Pemasangan kabel UTP jenis apa yang harus digunakan untuk menghubungkan dua router?
A. Straight through
B. Cross over
C. Roll over
D. lurus

Switch layer 3 memiliki kemampuan routing dan secara default fitur tersebut masih non aktif. Perintah yang digunakan untuk mengaktifkan kemampuan tersebut adalah….
A. ip route
B. ip routing
C. ping
D. no switchport

Berikut ini merupakan penyebab VTP server tidak dapat melakukan sinkronisasi dengan VTP client, kecuali ….
A. nama VTP domain yang ditetapkan diantara kedua switch tidak sama
B. kedua switch berstatus sebagai VTP client.
C.Interface trunking port dalam status disable.
D. nama VTP domain yang ditetapkan diantara kedua switch sama.

Berikut adalah contoh perangkat lunak dalam kategori software sistem, kecuali….
A. sistem operasi
B. program aplikasi
C. compiler
D. device driver

Berikut ini yang termasuk ke dalam kategori sistem operasi server, kecuali ….
A. Ubuntu Server
B. FreeBSD
C. Windows 2010
D. Windows 2012

Berikut ini yang merupakan bahasa pemrograman untuk membangun aplikasi berbasis web adalah ….
A. Pascal
B. Cobol
C. Delphi
D. PHP

Berikut adalah fungsi dari sistem operasi, kecuali …..
A. sistem operasi sebagai perangkat lunak yang langsung berhubungan dengan user (pengguna)
B. sistem operasi sebagai pengatur aliran data
C. sistem operasi sebagai pengatur sumber daya
D. tidak ada jawaban yang benar

Konsep yang digunakan dalam menterjemahkan source code program baris-demi-baris dari syntax atau instruksi program yang diberikan adalah ….
A. Interpreter
B. Assembler
C. Compiler
D. Kernel

Bahasa pemrograman yang mengenalkan konsep kecerdasan buatan adalah ….
A. PROLOG
B. DELPHI
C. Power Builder
D. Assembler

Fungsi dari device driver adalah sebagai program yang ….
A. menghubungkan antara sistem operasi dengan perangkat keras komputer
B. menampilkan tampilan GUI untuk pengguna komputer
C. bersifat executable
D. membantu kerja processor (CPU)

Berikut adalah piranti atau perangkat lunak dalam kategori utility software, kecuali….
A.System restore
B.Disk defragmenter
C.Photoshop
D. Antivirus

Bahasa pemrograman web yang pengolahan datanya dilakukan oleh komputer server adalah ….
A. Server-side
B. Client-side
C. Javascript
D. Hypertext markup language

Perangkat lunak yang digunakan untuk pengolah kata dan bersifat open source adalah….
A. Microsoft Word
B. Open office
C. Apple page
D. Applix Word

Salah satu proses dalam manajemen layanan teknologi informasi adalah merencanakan dan merancang layanan teknologi informasi yang diberikan perusahaan untuk memenuhi tuntutan bisnis dan pasar, disebut….
A. transisi layanan
B. operasi layanan
C. desain layanan
D. jawaban A, B, dan C salah

Berikut merupakan jenis layanan berdasarkan manfaat layanan, kecuali ….
A. Core service
B. Customer-facing service
C. Enhancing services
D. Enabling service

Pembentuk layanan teknologi informasi adalah ….
A. teknologi informasi, manusia dan bisnis
B. proses, perangkat keras dan perangkat lunak
C. teknologi informasi, manusia dan proses
D. manusia, proses dan prosedur

Berikut merupakan bagian dari siklus layanan teknologi informasi, kecuali ….
A. peningkatan layanan
B. desain layanan
C. operasi layanan
D. penghapusan layanan

Sesuatu yang diperoleh pengguna dari layanan adalah ….
A. Utility
B. Warranty
C. Jaminan
D. semua jawaban benar

Manfaat dari utility dapat berupa ….
A. mengurangi keterbatasan
B. penurunan warranty
C. peningkatan constraint
D. jawaban A, B, dan C salah

Memastikan tersedianya alternatif sistem lain yang dapat digunakan ketika sistem utama bermasalah sehingga pengguna tetap dapat memanfaatkan layanan merupakan aspek….
A. Availability
B. Continuity
C. Capacity
D. Security

Layanan berikut yang tidak termasuk layanan cloud adalah ….
A. Infrastucture as a service
B. Platform as a service
C. Software as a service
D. Managed service

Yang harus dimiliki penyedia layanan agar dapat menciptakan nilai adalah….
A. Resource
B. Service asset
C. Capability
D. jawaban A, B, dan C salah

Empat aspek dari warranty adalah ….
A. ketersediaan, kuantitas, keamanan dan kontinuitas
B. keamanan, kapasitas, kuantitas dan ketersediaan.
C. kontinuitas, kapasitas, kualitas, ketersediaan.
D. ketersediaan, kapasitas, keamanan dan kontinuitas

Berikut merupakan perangkat lunak untuk membuat virtual machine, kecuali ….
A. V-Sphere
B. Hyper-V
C. Hypertext -V
D. Proxmox

Jenis koneksi yang didukung pada VMWare adalah….
A. Port Address Translation
B. Network Adapter Translation
C. Network Address Translation
D. A, B, dan C salah

Jenis koneksi jaringan ini digunakan jika hanya mengijinkan guest hanya dapat terhubung dengan guest lainnya dan dengan komputer host saja adalah ….
A. bridge
B. host only
C. NAT
D. A, B, dan C tidak ada yang benar

Jenis koneksi yang mengharuskan alamat guest berbeda network address-nya dengan Host adalah …..
A. bridge
B. host only
C. NAT
D. A, B, dan C benar

Jenis koneksi yang mengharuskan alamat guest sama network address nya dengan Host adalah…..
A. bridge
B. host only
C. NAT
D. A dan B

Virtualisasi server memiliki keuntungan berikut, kecuali….
A. meminimalisasi kebutuhan ruangan untuk menyimpan server
B. mengurangi kebutuhan spesifikasi perangkat keras
C. mengurangi kuantitas server secara fisik
D. tidak ada jawaban yang benar

Kekurangan virtualisasi server adalah ….
A. memerlukan ruangan yang lebih besar untuk menyimpan server
B. memerlukan kebutuhan spesifikasi perangkat keras yang lebih tinggi
C. mengurangi kuantitas server secara fisik
D. tidak ada jawaban yang benar

Berikut merupakan perangkat lunak virtualisasi personal desktop, kecuali ….
A.VMware workstation Pro
B. VMware workstation Player
C. VSphere
D. virtual box

Berikut merupakan perangkat lunak virtualisasi server data center adalah ….
A. vCloud
B. Hyper-V
C. Proxmox
D. A, B, dan C benar

Berikut merupakan fungsi dari hypervisor, kecuali ….
A. mengelola sumber daya virtual machine
B. mengatur beberapa sistem operasi untuk berjalan bersamaan pada suatu host
C. menjalankan dan mengatur virtual machine
D. tidak ada jawaban yang benar

 

  1. Berikut ini, yang perlu diperhatikan pada tahap perencanaan dan persiapan instalasi sistem operasi adalah…. A. spesifikasi dan kompatibilitas perangkat keras B. metode instalasi sistem operasi C. ketersediaan source file sistem operasi D. semua benar

    Jawaban: D. semua benar

  2. Yang tidak termasuk perangkat lunak sistem operasi adalah …. A. Free BSD B. UNIX C. DOS D. Bind

    Jawaban: D. Bind

  3. Sistem yang berfungsi untuk memasangkan alamat IP secara otomatis adalah ….. A. DNS B. HTTP C. DHCP D. FTP

    Jawaban: C. DHCP

  4. Peran dari perintah nano pada sistem operasi Ubuntu adalah …. A. text editor B. menyimpan konfigurasi C. mengatur cara kerja Ubuntu D. menerjemahkan nama domain ke alamat IP

    Jawaban: A. text editor

  5. Untuk memverifikasi alamat IP yang terpasang pada suatu interface di sistem operasi Ubuntu adalah …. A. ipconfig B. ifconfig C. nano D. get-app

    Jawaban: B. ifconfig

  6. Fungsi Domain Name System adalah …. A. menyediakan konten website B. menyediakan mekanisme pemasangan alamat IP secara otomatis C. menerjemahkan nama domain ke alamat IP D. menyediakan mekanisme upload dan download file

    Jawaban: C. menerjemahkan nama domain ke alamat IP

  7. Perintah yang digunakan untuk menonaktifkan service DHCP pada sistem operasi Ubuntu adalah…. A. /etc/init.d/isc-dhcp-server start B. /etc/dhcp/isc-dhcp-server stop C. /etc/init.d/isc-dhcp-server stop D. tidak ada jawaban yang benar

    Jawaban: C. /etc/init.d/isc-dhcp-server stop

  8. Berikut merupakan tujuan dan fungsi perintah nano /etc/bind/named.conf.default-zones, kecuali: A. mendefinisikan zone B. mengedit file named.conf.default-zones C. mendefinisikan nama file forward dan reverse lookup zone D. mengaktifkan layanan DNS

    Jawaban: D. mengaktifkan layanan DNS

  9. Salah satu nama file default yang diakses oleh HTTP Request adalah …. A. Index.html B. UT.ac.id C. WWW D. test.html

    Jawaban: A. Index.html

  10. Berikut merupakan perangkat lunak server web, kecuali …. A. Microsoft IIS B. Apache C. XAMPP D. PosGre

Jawaban: D. PosGre


  1. Manfaat dari penerapan tata kelola teknologi informasi, adalah …. A. mengatur penggunaan teknologi informasi yang selaras dengan organisasi B. mengatur penggunaan teknologi informasi dan tidak perlu selaras dengan organisasi C. mengatur penggunaan teknologi informasi terpisah dengan organisasi D. jawaban A, B dan C salah

    Jawaban: A. mengatur penggunaan teknologi informasi yang selaras dengan organisasi

  2. Berikut merupakan dampak yang dapat ditimbulkan terhadap organisasi jika tata kelola tidak berjalan secara efektif, kecuali…. A. tidak berpengaruh terhadap organisasi B. menimbulkan kerugian bisnis C. biaya menjadi tidak efisien D. proses akan terganggu akibat kualitas manfaat TI yang rendah

    Jawaban: A. tidak berpengaruh terhadap organisasi

  3. Berikut ini merupakan sumber daya teknologi informasi, kecuali …. A. aplikasi B. infrastruktur C. manusia D. risiko

    Jawaban: D. risiko

  4. Keuntungan yang diperoleh dengan menggunakan standar model tata kelola teknologi informasi adalah …. A. stakeholder mempunyai dasar yang sama dalam melakukan pengelolaan B. penggunaan standar yang sudah ada dan mapan akan sangat efisien C. manajemen tidak dapat berbagi ide dan pengalaman antar organisasi melalui media informasi D. standar menyediakan suatu kerangka kerja yang terstruktur yang mudah dipahami dan diikuti oleh manajemen

    Jawaban: D. standar menyediakan suatu kerangka kerja yang terstruktur yang mudah dipahami dan diikuti oleh manajemen

  5. Berikut ini merupakan prinsip dasar tata kelola menurut standar COBIT, kecuali….. A. memenuhi kebutuhan stakeholder B. menggunakan pendekatan secara menyeluruh C. memberikan solusi teknologi informasi sesuai dengan anggaran D. meliputi seluruh kegiatan perusahaan

    Jawaban: C. memberikan solusi teknologi informasi sesuai dengan anggaran

  6. Berikut ini yang merupakan model standar tata kelola teknologi informasi, adalah …. A. COBIT, ITIL, ISO 9001 B. ISO 38500, ITIL, COBIT C. ISO 14000, ITIL, COBIT D. ISO 9001, ISO 38500, ISO 14000

    Jawaban: B. ISO 38500, ITIL, COBIT

  7. Komponen utama kerangka kerja ITIL V4 adalah …. A. nilai, hasil, biaya, dan risiko B. nilai, hasil, biaya, dan manfaat C. biaya, nilai, risiko, dan layanan D. biaya, nilai, manfaat, dan risiko

    Jawaban: A. nilai, hasil, biaya, dan risiko

  8. Komponen-komponen ITIL V4 adalah …. A. service value chain, practice, guiding principles governance, continual improvement, service operation B. service value chain, service operation, practice governance, continual improvement, service design C. service value chain, practice, guiding principles governance, continual improvement, service design D. service value chain, service operation, guiding principles governance, continual improvement, service design

    Jawaban: C. service value chain, practice, guiding principles governance, continual improvement, service design

  9. Faktor individual dan kolektif yang mempengaruhi sesuatu agar dapat berjalan atau bekerja adalah ….. A. reconaisance B. governance C. enabler D. trigger

    Jawaban: C. enabler

  10. Yang termasuk ke dalam kategori enablers, yakni …. A. sumber daya manusia, keahlian dan kompetensi B. prinsip, kebijakan dan kerangka kerja C. struktur organisasi D. jawab A, B, dan C benar

    Jawaban: D. jawab A, B, dan C benar


  1. Berikut ini merupakan aspek-aspek keamanan informasi, kecuali …. A. kerahasiaan B. ketersediaan C. integritas D. fungsionalitas

    Jawaban: D. fungsionalitas

  2. Aspek keamanan informasi yang berhubungan dengan suatu proses untuk melakukan validasi terhadap user credentials adalah …… A. non repudiation B. availability C. integrity D. authentication

    Jawaban: D. authentication

  3. Sebutkan 3 komponen yang memberikan kontribusi risiko adalah …. A. asset, ancaman, dan ketersediaan B. ancaman, keutuhan, dan kelemahan C. asset, kelemahan, dan ancaman D. ancaman, asset, dan modifikasi

    Jawaban: C. asset, kelemahan, dan ancaman

  4. Sesuatu yang berpotensi untuk merusak sistem pengamanan yang telah diterapkan adalah…. A. asset B. ancaman C. risiko D. perimeter

    Jawaban: B. ancaman

  5. Berikut ini merupakan bentuk-bentuk serangan terhadap suatu target, kecuali …. A. Interception B. Fabrication C. Modification D. Developing

    Jawaban: D. Developing

  6. Ancaman terhadap informasi yang dilakukan oleh orang yang tidak berwenang dengan cara menyisipkan objek palsu ke dalam sistem, adalah …. A. Interception B. Fabrication C. Modification D. Developing

    Jawaban: B. Fabrication

  7. Jenis serangan yang berupaya untuk meniadakan ketersediaan sistem dengan cara membuat sistem menjadi tidak bisa diakses adalah …. A. Interception B. Fabrication C. Denial of Service D. Modification

    Jawaban: C. Denial of Service

  8. Teknik mencuri data atau informasi dengan cara melakukan pengintipan, pemantauan dan menganalisis trafik yang melalui media transmisi dari sumber ke tujuan adalah…. A. Sniffing B. Web deface C. Denial of Service D. Jawaban A, B, dan C salah

    Jawaban: A. Sniffing

  9. Mengenali dan mencari informasi tentang target tanpa harus berhubungan secara langsung dengan target merupakan aktivitas yang dilakukan pada tahapan apa dalam metodologi serangan adalah …. A. reconaisance pasif B. reconaisance aktif C. reconaisance reaktif D. jawaban A, B, dan C salah

    Jawaban: A. reconaisance pasif

  10. Penerapan teknologi IP security merupakan salah satu pengamanan pada lapisan defense in depth, yakni …. A. Host B. Network C. Data D. Aplikasi

    Jawaban: B. Network