Вы находитесь на странице: 1из 13

Layanan Informasi

Program Pascasarjana Baru

Program Fresh Graduate Pelayanan Informasi


Pemeriksaan Teknis
*Mohon untuk tidak menulis apa pun pada kuesioner ini

Bagian A: Linux

1. Jika Administrator untuk Windows maka ______ untuk Linux.


 Pengguna Super

OS - Sedang

2. Saat Anda mengeluarkan perintah "atas" pada mesin linux, parameter berguna apa yang dapat
Anda lihat? (Pilih lima):
Waktu aktif server Buka File Pengguna Zombi
Penggunaan
Nomor antrian Memori Penggunaan Disk ACL
Grup Penggunaan CPU Izin Berkas Nama mesin

OS - Sulit

3. Bagaimana Anda terhubung ke Mesin/Server Linux

a. Koneksi Desktop Jarak Jauh d. Protokol Kendali Jarak Jauh


b. Cangkang Aman Virtual
c. Lapisan Soket Aman e. Cangkang Jarak Jauh

OS - Sedang

4. Apa inti dari Sistem Operasi Linux?

a. Kerang d. Naskah
b. Inti e. Terminal
c. Memerintah

OS - Sedang

5. Pilih yang ganjil.

Halaman1 dari 13
Layanan Informasi
Program Pascasarjana Baru

a. vi c. sunting
b. vim d. nano

OS - Sedang
6. 00 23 5 12 3 2017 /bin/bash /command/to/run.bash

Tanggal berapa perintah “ /bin/bash /command/to/run.bash ” akan dijalankan


berdasarkan pengaturan Cronjob di atas?

a. 12 Maret 2017 c. 3 Desember 2017


b. 5 Desember 2017 d. 12 Mei 2017

OS - Sulit

Halaman2 dari 13
Layanan Informasi
Program Pascasarjana Baru

Bagian B: Keamanan
1. “Locky” adalah salah satu topik yang telah menjadi topik yang dipublikasikan secara luas
dalam keamanan informasi yang mempengaruhi mesin perusahaan dan rumahan. Manakah
dari pernyataan berikut yang paling tepat menggambarkannya?
a. Ini adalah sekelompok teknik yang dapat digunakan untuk memecahkan enkripsi yang
digunakan antara mesin target dan mesin lain yang berkomunikasi dengannya.
b. Mereka biasanya digunakan sebagai bentuk ransomware; mengenkripsi file target dan
mencoba memeras pembayaran sebagai imbalan untuk mendekripsi data mereka.
c. Ini adalah serangkaian kerentanan dalam pertukaran kriptografi yang terjadi dalam
protokol SSL/TLS.
d. Mereka adalah malware khusus yang memengaruhi mesin berbasis Linux; mengenkripsi
file sistem sehingga fungsi normal terganggu.
e. Itu adalah kode tersembunyi yang ditanamkan oleh produsen perangkat keras ke dalam
firmware perangkat tertentu dalam upaya untuk melewati privasi yang disebabkan oleh
enkripsi.

Ancaman Dunia Maya - Sulit

2. Situs web resmi perusahaan Anda tampaknya telah dimodifikasi untuk menampilkan pesan
yang dapat dilihat publik berikut ini: “Saya telah menggadaikan Anda, ABC Inc. Saya masuk
ke sistem Anda”. Di antara pilihan di bawah, manakah yang paling menggambarkan insiden
keamanan ini?
a. Pemasangan malware pintu belakang
b. Serangan penolakan layanan (DoS).
c. Eksfiltrasi data
d. Keterbukaan informasi
e. Perusakan situs web

Ancaman Siber – Mudah

3. Rekayasa sosial adalah masalah keamanan umum yang mengeksploitasi kelemahan yang
melekat pada elemen manusia dalam suatu organisasi. Serangan phishing adalah bentuk
rekayasa sosial yang populer. Manakah dari berikut ini yang paling menggambarkan tujuan
paling umum dari upaya phishing?
a. Menguping orang di tengah
b. Pencurian kata sandi akun
c. Pencurian media penyimpanan periferal
d. Pelanggaran area fisik terbatas
e. Penghancuran file sistem

Ancaman Siber – Mudah

Halaman3 dari 13
Layanan Informasi
Program Pascasarjana Baru

4. Anda ditugaskan untuk mengembangkan aplikasi web yang berisi beberapa halaman dan
formulir berbeda, akun pengguna, dan koneksi database. Mekanisme apa yang paling utama
yang akan Anda terapkan ke dalam aplikasi web ini untuk meningkatkan keamanan?
a. Modularisasi. Segmentasikan fungsi dan fitur aplikasi web yang berbeda ke dalam
modul individual untuk memastikan bahwa kegagalan salah satu modul tidak
mempengaruhi modul lainnya.
b. Validasi masukan dan pengkodean keluaran. Sanitasi semua masukan pengguna dan
keluaran sistem untuk menghapus karakter atau string tertentu yang mungkin
digunakan dalam menyerang aplikasi web.
c. Keluaran kesalahan verbose. Tampilkan informasi kesalahan terperinci pada
halaman web untuk memfasilitasi proses debug dan penyelesaian masalah yang
lebih cepat.
d. Gunakan kembali kode lama yang dikembangkan. Manfaatkan kode yang
dikembangkan sebelumnya yang seharusnya sudah lebih matang dan stabil.
e. Hash data pengguna. Sertakan kode yang akan meng-hash data pengguna termasuk
kata sandi akun sebelum disimpan ke dalam database.

Ancaman Dunia Maya - Sulit

5. Organisasi Anda telah menyiapkan situs web yang terhubung ke server database backend.
Manakah dari masalah/teknik berikut yang memungkinkan penyerang mencuri data dari
database?
a. Skrip lintas situs (XSS)
b. injeksi SQL
c. Pemalsuan permintaan lintas situs (CSRF)
d. Daftar direktori
e. Manipulasi kue

Ancaman Dunia Maya - Sulit

6. Anda menerima panggilan telepon dari nomor telepon yang tidak Anda kenal. Penelepon
tersebut mengaku sebagai karyawan perusahaan Anda dan bahkan memberi tahu Anda
namanya tetapi mengklaim bahwa ia telah meninggalkan komputernya di rumah. Dia
mengatakan bahwa dia perlu segera menghubungi manajernya dan meminta Anda
memberinya rincian kontak orang tertentu dari buku alamat perusahaan. Manakah dari
pilihan berikut yang paling menggambarkan tindakan yang paling tepat dari pihak Anda
dalam situasi ini?
a. Beri dia informasi tentang orang tersebut karena jika tidak memberikannya, hal itu
dapat berdampak buruk pada bisnis perusahaan.
b. Transfer panggilan ke tim yang dia klaim sebagai miliknya.
c. Hanya berikan dia alamat email orang tersebut dan bukan detail lainnya seperti
nomor ponsel orang tersebut.
d. Validasi identitas penelepon yang diklaim dengan memeriksa apakah dia
mengetahui informasi yang hanya diketahui oleh karyawan sebenarnya, namun
pada akhirnya tidak memberikan informasi apa pun kepadanya, lalu segera laporkan
panggilan tersebut ke tim keamanan perusahaan.

Halaman4 dari 13
Layanan Informasi
Program Pascasarjana Baru

e. Jangan beri dia informasi apa pun, tetapi karena panggilan seperti ini biasa terjadi
dan sulit dilacak, abaikan saja. Ancaman Dunia Maya - Mudah

Halaman5 dari 13
Layanan Informasi
Program Pascasarjana Baru

Bagian C: Virtualisasi

1. Manakah dari aplikasi berikut yang biasanya merupakan kandidat yang baik untuk virtualisasi?
(Pilih satu)
a. Aplikasi yang intensif komputasi
b. Aplikasi yang mengalami pemanfaatan rendah
c. Kedua hal di atas
d. Bukan dari salah satu di atas

Sedang

2. Apa saja manfaat virtualisasi? (Pilih dua)


a. Ini menyediakan konsolidasi server dan sumber daya untuk memaksimalkan sumber
daya.
b. Ini meningkatkan jumlah ruang yang diambil oleh pusat data.
c. Hal ini memungkinkan beberapa sistem operasi pada satu platform virtual.
d. Hal ini memungkinkan alokasi sumber daya dinamis di berbagai server tervirtualisasi.

Mudah

3. Manakah dari pernyataan berikut yang benar untuk snapshot VMWare? (Pilih dua)
a. Snapshot adalah keadaan mesin virtual dan umumnya perangkat penyimpanannya,
pada titik waktu yang tepat.
b. Tidak mungkin membuat beberapa snapshot dari mesin virtual.
c. Pembuatan snapshot meningkatkan kinerja dan keandalan mesin virtual.
d. Snapshot dapat berguna sebagai teknik pencadangan jangka pendek dan cepat.

Sedang

4. Apakah virtualisasi eksklusif untuk VMWare? (Pilih satu)


a. Ya, virtualisasi adalah teknologi dan istilah yang dipatenkan untuk VMware
b. Ya, karena penyedia lain tidak menggunakan istilah “virtualisasi”
c. Tidak, virtualisasi adalah istilah umum yang digunakan dan teknologi yang diadopsi oleh
vendor lain.
d. Tidak, virtualisasi adalah teknologi dan istilah yang dipatenkan untuk Microsoft Hyper-V.

Mudah

5. Identifikasi semua lapisan yang diperlukan agar infrastruktur virtual dapat berfungsi. (Pilih tiga):

a. Server fisik b. Aplikasi/Perangkat Lunak


Hypervisor

Halaman6 dari 13
Layanan Informasi
Program Pascasarjana Baru

c. Penyimpanan Bersama e. Sakelar maya


d. Mesin virtual

Sedang

6. Bisakah virtualisasi memungkinkan distribusi mesin virtual secara otomatis? (Pilih satu):
a. Ya, fitur bernama Distributed Resource Scheduler (DRS) dapat memindahkan dan
mengelompokkan mesin virtual.
b. Ya, fitur yang disebut Resource Pools dapat mengalokasikan sumber daya secara
dinamis dengan memindahkan mesin virtual yang mendistribusikan.
c. Tidak, mesin virtual dikaitkan dengan host hypervisornya dan memerlukan vMotion
untuk dipindahkan.
d. Tidak, distribusi otomatis dilakukan oleh aplikasi pihak ketiga seperti Load Balancer.

Sulit

Halaman7 dari 13
Layanan Informasi
Program Pascasarjana Baru

Bagian D: Jendela
1. Apa port default untuk HTTPS?
a. 21 C. 53
b. 443 D. 8080

Mudah

2. Layanan Windows adalah:


A. program atau proses yang berjalan di latar belakang dan tidak memerlukan campur tangan
pengguna.
B. driver perangkat keras yang menyediakan dukungan untuk perangkat tertentu.
C. program atau proses yang berjalan di latar depan.
D. driver perangkat keras yang memberikan dukungan pada sistem operasi.

Mudah

3. Protokol lapisan Aplikasi yang digunakan untuk memantau dan mengelola perangkat jaringan
dan mengumpulkan statistik tentang lalu lintas jaringan. Ini beroperasi pada port UDP 161 dan
162.
A. Blok Pesan Server (SMB) C. Telnet
B. Cangkang Aman D. Protokol Manajemen Jaringan Sederhana
(SNMP)

Sedang

4. Manakah yang digunakan untuk memverifikasi bahwa situs Web yang aman itu sah?
A. Direktori Aktif C. Kunci Pribadi
B. Kepercayaan perusahaan D. Sertifikat digital

Sedang

5. Setelah Anda mengonfigurasi alamat IP dan subnet mask pada PC Windows 7, Anda ingin
memeriksa konfigurasi dan mengonfirmasi bahwa IP dan subnet telah dikonfigurasi, perintah
mana di bawah ini yang digunakan.
a. ifconfig C. traceroute
b. ping D. ipconfig

Mudah

Halaman8 dari 13
Layanan Informasi
Program Pascasarjana Baru

Bagian E: Basis Data


1. Anda memiliki database yang berisi tabel bernama Pelanggan dan Pesanan. Tabel-tabel tersebut
dihubungkan dengan kolom bernama CustomerID. Anda perlu membuat kueri yang memenuhi
persyaratan berikut:
Mengembalikan CustomerName untuk semua pelanggan dan OrderDate untuk setiap pesanan yang
telah mereka lakukan. Hasil harus mencakup pelanggan yang belum melakukan pemesanan apa
pun. Gabungan mana yang akan Anda gunakan?

PILIH Nama Pelanggan, Tanggal Pilih gabungan untuk mengisi bagian yang
Pemesanan kosong:
DARI Pelanggan
________________ Pesanan a. GABUNG LUAR KANAN
PADA Pelanggan.ID Pelanggan = b. BERGABUNG
Pesanan.ID Pelanggan c. BERGABUNG SILANG
d. GABUNG LUAR KIRI

2. Anda mengelola database yang mendukung aplikasi manajemen transaksi perbankan.


Anda perlu mengambil daftar pemegang rekening yang tinggal di kota yang tidak memiliki lokasi
cabang.
Kueri atau kueri Transact-SQL mana yang harus Anda gunakan? (Setiap jawaban yang benar
menyajikan solusi lengkap. Pilih semua yang sesuai.)?

a. PILIH ID Pemegang Akun c. PILIH ID Pemegang Akun


DARI Pemegang Akun DARI Pemegang Akun
DI MANA CityID TIDAK MASUK DIMANA CityID <> BEBERAPA (PILIH
(PILIH CityID DARI BranchMaster) CityID DARI BranchMaster)
b. PILIH ID Pemegang Akun d. PILIH ID Pemegang Akun
DARI Pemegang Akun DARI Pemegang Akun
DIMANA CityID <> SEMUA (PILIH DIMANA CityID <> APAPUN (PILIH
CityID DARI BranchMaster) CityID DARI BranchMaster)

3. Diberikan dua tabel di bawah ini:

Tabel Pelanggan:

Halaman9 dari 13
Layanan Informasi
Program Pascasarjana Baru

Tabel Pesanan:

Anda memerlukan pernyataan SQL yang akan mengembalikan daftar semua pesanan, dan
menyertakan informasi pelanggan terkait, hanya jika informasi pelanggan tersedia. Tabel tersebut
harus menampilkan kolom ID Pesanan, Tanggal Pesanan, ID Pelanggan, dan Nama Pelanggan.

Berdasarkan kueri SQL di bawah ini:


PILIH Pesanan.ID Pesanan, Pesanan.Tanggal Pesanan, Pelanggan.ID Pelanggan, Pelanggan.Nama
Pelanggan
DARI Pesanan LEFT OUTER JOIN Pelanggan
PADA Pesanan.CustomerID = Pelanggan.CustomerID

Tunjukkan jika:
a. Itu 100% Benar
b. Itu tidak benar
c. Hal ini sebagian benar. Seharusnya menggunakan gabungan dalam.
d. Hal ini sebagian benar. Seharusnya menggunakan gabungan luar kanan.

4. Ini adalah isi tabel bernama "Templat"

Halaman10 dari 13
Layanan Informasi
Program Pascasarjana Baru

ID
Panggu
ID Templat Nama Templat ng Aktivitas ID Proyek
S01AA Memulai Proyek S01 Memulai Proyek AP
S01AB Libatkan/Tim Lain S01 Libatkan Tim Lain AP
S01AC Tinjauan & Persetujuan S01 Tinjauan dan Persetujuan AP
S01AD Memulai S01 Memulai AP
S01TA Memulai Proyek S01 Memulai Proyek dll
S01TB Libatkan Tim Lain S01 Libatkan Tim Lain dll
S01TC Tinjauan & Persetujuan S01 Tinjauan & Persetujuan dll
S01TD Memulai S01 Memulai dll
S02AA Pelajari Kebutuhan Pengguna S02 Pelajari Kebutuhan Pengguna AP
Dokumen URD/Backlog
S02AB Produk S02 Dokumen URD/Backlog Produk AP
S03AA Prototipe S03 Prototipe AP
S03AB Lakukan Uji Kegunaan S03 Lakukan Uji Kegunaan AP
S03AC Desain Dokumen S03 Desain Dokumen AP
S03AD Definisikan Pengkodean Std. S03 Definisikan Pengkodean Std. AP
S03TA Detil Implementasi. Rencana S03 Detil Rencana Implementasi dll
S03TB Pemilik Mendukung S03 Pemilik Mendukung dll
Berapa banyak baris yang akan dikembalikan oleh pernyataan SQL berikut?

PILIH StageID, COUNT(*) SEBAGAI Hitungan


DARI Templat
KELOMPOK BERDASARKAN ID Tahap

Bagian F: Pemrograman

1. Tunjukkan apa yang akan tercetak di layar dengan kode berikut:

Halaman11 dari 13
Layanan Informasi
Program Pascasarjana Baru

a. 111111
b. 234561
c. 222221
d. 222222
e. 234567
f. 0
g. Tidak ada satu pun pilihan

2. Kode berikut menggambarkan algoritma pengurutan yang mana?

Halaman12 dari 13
Layanan Informasi
Program Pascasarjana Baru

a. Sortir Ember e. tumpukan


b. Sortir Gelembung f. Penggabungan
c. Sortir Penyisipan g. Tidak ada satu pun pilihan
d. Sortir Seleksi

3. Ini adalah implementasi dari bubble sort. Silakan selesaikan.

var a = [33, 103, 3, 726, 200, 984, 198, 764, 9];

fungsi bubbleSort(a)
{
var ditukar;
Mengerjakan {
tertukar = salah;
for (var i=0; i < a.panjang- _______; i++) {
jika (a[i] _______ a[i+1]) {
var suhu = a[i];
a[saya] = a[i+1];
a[i+1] = suhu;
ditukar = _________;
}
}
} while (bertukar);
}

bubbleSort(a);
konsol.log(a);

Halaman13 dari 13

Вам также может понравиться