Академический Документы
Профессиональный Документы
Культура Документы
Bagian A: Linux
OS - Sedang
2. Saat Anda mengeluarkan perintah "atas" pada mesin linux, parameter berguna apa yang dapat
Anda lihat? (Pilih lima):
Waktu aktif server Buka File Pengguna Zombi
Penggunaan
Nomor antrian Memori Penggunaan Disk ACL
Grup Penggunaan CPU Izin Berkas Nama mesin
OS - Sulit
OS - Sedang
a. Kerang d. Naskah
b. Inti e. Terminal
c. Memerintah
OS - Sedang
Halaman1 dari 13
Layanan Informasi
Program Pascasarjana Baru
a. vi c. sunting
b. vim d. nano
OS - Sedang
6. 00 23 5 12 3 2017 /bin/bash /command/to/run.bash
OS - Sulit
Halaman2 dari 13
Layanan Informasi
Program Pascasarjana Baru
Bagian B: Keamanan
1. “Locky” adalah salah satu topik yang telah menjadi topik yang dipublikasikan secara luas
dalam keamanan informasi yang mempengaruhi mesin perusahaan dan rumahan. Manakah
dari pernyataan berikut yang paling tepat menggambarkannya?
a. Ini adalah sekelompok teknik yang dapat digunakan untuk memecahkan enkripsi yang
digunakan antara mesin target dan mesin lain yang berkomunikasi dengannya.
b. Mereka biasanya digunakan sebagai bentuk ransomware; mengenkripsi file target dan
mencoba memeras pembayaran sebagai imbalan untuk mendekripsi data mereka.
c. Ini adalah serangkaian kerentanan dalam pertukaran kriptografi yang terjadi dalam
protokol SSL/TLS.
d. Mereka adalah malware khusus yang memengaruhi mesin berbasis Linux; mengenkripsi
file sistem sehingga fungsi normal terganggu.
e. Itu adalah kode tersembunyi yang ditanamkan oleh produsen perangkat keras ke dalam
firmware perangkat tertentu dalam upaya untuk melewati privasi yang disebabkan oleh
enkripsi.
2. Situs web resmi perusahaan Anda tampaknya telah dimodifikasi untuk menampilkan pesan
yang dapat dilihat publik berikut ini: “Saya telah menggadaikan Anda, ABC Inc. Saya masuk
ke sistem Anda”. Di antara pilihan di bawah, manakah yang paling menggambarkan insiden
keamanan ini?
a. Pemasangan malware pintu belakang
b. Serangan penolakan layanan (DoS).
c. Eksfiltrasi data
d. Keterbukaan informasi
e. Perusakan situs web
3. Rekayasa sosial adalah masalah keamanan umum yang mengeksploitasi kelemahan yang
melekat pada elemen manusia dalam suatu organisasi. Serangan phishing adalah bentuk
rekayasa sosial yang populer. Manakah dari berikut ini yang paling menggambarkan tujuan
paling umum dari upaya phishing?
a. Menguping orang di tengah
b. Pencurian kata sandi akun
c. Pencurian media penyimpanan periferal
d. Pelanggaran area fisik terbatas
e. Penghancuran file sistem
Halaman3 dari 13
Layanan Informasi
Program Pascasarjana Baru
4. Anda ditugaskan untuk mengembangkan aplikasi web yang berisi beberapa halaman dan
formulir berbeda, akun pengguna, dan koneksi database. Mekanisme apa yang paling utama
yang akan Anda terapkan ke dalam aplikasi web ini untuk meningkatkan keamanan?
a. Modularisasi. Segmentasikan fungsi dan fitur aplikasi web yang berbeda ke dalam
modul individual untuk memastikan bahwa kegagalan salah satu modul tidak
mempengaruhi modul lainnya.
b. Validasi masukan dan pengkodean keluaran. Sanitasi semua masukan pengguna dan
keluaran sistem untuk menghapus karakter atau string tertentu yang mungkin
digunakan dalam menyerang aplikasi web.
c. Keluaran kesalahan verbose. Tampilkan informasi kesalahan terperinci pada
halaman web untuk memfasilitasi proses debug dan penyelesaian masalah yang
lebih cepat.
d. Gunakan kembali kode lama yang dikembangkan. Manfaatkan kode yang
dikembangkan sebelumnya yang seharusnya sudah lebih matang dan stabil.
e. Hash data pengguna. Sertakan kode yang akan meng-hash data pengguna termasuk
kata sandi akun sebelum disimpan ke dalam database.
5. Organisasi Anda telah menyiapkan situs web yang terhubung ke server database backend.
Manakah dari masalah/teknik berikut yang memungkinkan penyerang mencuri data dari
database?
a. Skrip lintas situs (XSS)
b. injeksi SQL
c. Pemalsuan permintaan lintas situs (CSRF)
d. Daftar direktori
e. Manipulasi kue
6. Anda menerima panggilan telepon dari nomor telepon yang tidak Anda kenal. Penelepon
tersebut mengaku sebagai karyawan perusahaan Anda dan bahkan memberi tahu Anda
namanya tetapi mengklaim bahwa ia telah meninggalkan komputernya di rumah. Dia
mengatakan bahwa dia perlu segera menghubungi manajernya dan meminta Anda
memberinya rincian kontak orang tertentu dari buku alamat perusahaan. Manakah dari
pilihan berikut yang paling menggambarkan tindakan yang paling tepat dari pihak Anda
dalam situasi ini?
a. Beri dia informasi tentang orang tersebut karena jika tidak memberikannya, hal itu
dapat berdampak buruk pada bisnis perusahaan.
b. Transfer panggilan ke tim yang dia klaim sebagai miliknya.
c. Hanya berikan dia alamat email orang tersebut dan bukan detail lainnya seperti
nomor ponsel orang tersebut.
d. Validasi identitas penelepon yang diklaim dengan memeriksa apakah dia
mengetahui informasi yang hanya diketahui oleh karyawan sebenarnya, namun
pada akhirnya tidak memberikan informasi apa pun kepadanya, lalu segera laporkan
panggilan tersebut ke tim keamanan perusahaan.
Halaman4 dari 13
Layanan Informasi
Program Pascasarjana Baru
e. Jangan beri dia informasi apa pun, tetapi karena panggilan seperti ini biasa terjadi
dan sulit dilacak, abaikan saja. Ancaman Dunia Maya - Mudah
Halaman5 dari 13
Layanan Informasi
Program Pascasarjana Baru
Bagian C: Virtualisasi
1. Manakah dari aplikasi berikut yang biasanya merupakan kandidat yang baik untuk virtualisasi?
(Pilih satu)
a. Aplikasi yang intensif komputasi
b. Aplikasi yang mengalami pemanfaatan rendah
c. Kedua hal di atas
d. Bukan dari salah satu di atas
Sedang
Mudah
3. Manakah dari pernyataan berikut yang benar untuk snapshot VMWare? (Pilih dua)
a. Snapshot adalah keadaan mesin virtual dan umumnya perangkat penyimpanannya,
pada titik waktu yang tepat.
b. Tidak mungkin membuat beberapa snapshot dari mesin virtual.
c. Pembuatan snapshot meningkatkan kinerja dan keandalan mesin virtual.
d. Snapshot dapat berguna sebagai teknik pencadangan jangka pendek dan cepat.
Sedang
Mudah
5. Identifikasi semua lapisan yang diperlukan agar infrastruktur virtual dapat berfungsi. (Pilih tiga):
Halaman6 dari 13
Layanan Informasi
Program Pascasarjana Baru
Sedang
6. Bisakah virtualisasi memungkinkan distribusi mesin virtual secara otomatis? (Pilih satu):
a. Ya, fitur bernama Distributed Resource Scheduler (DRS) dapat memindahkan dan
mengelompokkan mesin virtual.
b. Ya, fitur yang disebut Resource Pools dapat mengalokasikan sumber daya secara
dinamis dengan memindahkan mesin virtual yang mendistribusikan.
c. Tidak, mesin virtual dikaitkan dengan host hypervisornya dan memerlukan vMotion
untuk dipindahkan.
d. Tidak, distribusi otomatis dilakukan oleh aplikasi pihak ketiga seperti Load Balancer.
Sulit
Halaman7 dari 13
Layanan Informasi
Program Pascasarjana Baru
Bagian D: Jendela
1. Apa port default untuk HTTPS?
a. 21 C. 53
b. 443 D. 8080
Mudah
Mudah
3. Protokol lapisan Aplikasi yang digunakan untuk memantau dan mengelola perangkat jaringan
dan mengumpulkan statistik tentang lalu lintas jaringan. Ini beroperasi pada port UDP 161 dan
162.
A. Blok Pesan Server (SMB) C. Telnet
B. Cangkang Aman D. Protokol Manajemen Jaringan Sederhana
(SNMP)
Sedang
4. Manakah yang digunakan untuk memverifikasi bahwa situs Web yang aman itu sah?
A. Direktori Aktif C. Kunci Pribadi
B. Kepercayaan perusahaan D. Sertifikat digital
Sedang
5. Setelah Anda mengonfigurasi alamat IP dan subnet mask pada PC Windows 7, Anda ingin
memeriksa konfigurasi dan mengonfirmasi bahwa IP dan subnet telah dikonfigurasi, perintah
mana di bawah ini yang digunakan.
a. ifconfig C. traceroute
b. ping D. ipconfig
Mudah
Halaman8 dari 13
Layanan Informasi
Program Pascasarjana Baru
PILIH Nama Pelanggan, Tanggal Pilih gabungan untuk mengisi bagian yang
Pemesanan kosong:
DARI Pelanggan
________________ Pesanan a. GABUNG LUAR KANAN
PADA Pelanggan.ID Pelanggan = b. BERGABUNG
Pesanan.ID Pelanggan c. BERGABUNG SILANG
d. GABUNG LUAR KIRI
Tabel Pelanggan:
Halaman9 dari 13
Layanan Informasi
Program Pascasarjana Baru
Tabel Pesanan:
Anda memerlukan pernyataan SQL yang akan mengembalikan daftar semua pesanan, dan
menyertakan informasi pelanggan terkait, hanya jika informasi pelanggan tersedia. Tabel tersebut
harus menampilkan kolom ID Pesanan, Tanggal Pesanan, ID Pelanggan, dan Nama Pelanggan.
Tunjukkan jika:
a. Itu 100% Benar
b. Itu tidak benar
c. Hal ini sebagian benar. Seharusnya menggunakan gabungan dalam.
d. Hal ini sebagian benar. Seharusnya menggunakan gabungan luar kanan.
Halaman10 dari 13
Layanan Informasi
Program Pascasarjana Baru
ID
Panggu
ID Templat Nama Templat ng Aktivitas ID Proyek
S01AA Memulai Proyek S01 Memulai Proyek AP
S01AB Libatkan/Tim Lain S01 Libatkan Tim Lain AP
S01AC Tinjauan & Persetujuan S01 Tinjauan dan Persetujuan AP
S01AD Memulai S01 Memulai AP
S01TA Memulai Proyek S01 Memulai Proyek dll
S01TB Libatkan Tim Lain S01 Libatkan Tim Lain dll
S01TC Tinjauan & Persetujuan S01 Tinjauan & Persetujuan dll
S01TD Memulai S01 Memulai dll
S02AA Pelajari Kebutuhan Pengguna S02 Pelajari Kebutuhan Pengguna AP
Dokumen URD/Backlog
S02AB Produk S02 Dokumen URD/Backlog Produk AP
S03AA Prototipe S03 Prototipe AP
S03AB Lakukan Uji Kegunaan S03 Lakukan Uji Kegunaan AP
S03AC Desain Dokumen S03 Desain Dokumen AP
S03AD Definisikan Pengkodean Std. S03 Definisikan Pengkodean Std. AP
S03TA Detil Implementasi. Rencana S03 Detil Rencana Implementasi dll
S03TB Pemilik Mendukung S03 Pemilik Mendukung dll
Berapa banyak baris yang akan dikembalikan oleh pernyataan SQL berikut?
Bagian F: Pemrograman
Halaman11 dari 13
Layanan Informasi
Program Pascasarjana Baru
a. 111111
b. 234561
c. 222221
d. 222222
e. 234567
f. 0
g. Tidak ada satu pun pilihan
Halaman12 dari 13
Layanan Informasi
Program Pascasarjana Baru
fungsi bubbleSort(a)
{
var ditukar;
Mengerjakan {
tertukar = salah;
for (var i=0; i < a.panjang- _______; i++) {
jika (a[i] _______ a[i+1]) {
var suhu = a[i];
a[saya] = a[i+1];
a[i+1] = suhu;
ditukar = _________;
}
}
} while (bertukar);
}
bubbleSort(a);
konsol.log(a);
Halaman13 dari 13