Bantuan Tugas Teknologi Informasi
Bantuan tugas teknologi informasi dapat memberikan pengguna informasi yang sangat berkualitas mengenai perkembangan terkini dalam ilmu pengetahuan dan teknologi. Terdapat data informasi yang sangat terperinci dan terkategorisasi, dan perangkat lunak ini sendiri tidak memiliki izin untuk menggunakannya, sehingga semua orang dapat menikmati teknologi sepenuhnya.
Menariknya, ini juga merupakan organisasi konten yang sangat baik untuk teknologi dan kehidupan. Ini menghubungkan pengguna dan merek untuk menghasilkan konten yang menarik dan profesional. Ini mencakup informasi teknis, tinjauan mendalam, tips keterampilan, dan pengalaman produk, dll. Ini memiliki format konten grafis, video, dan infomercial, dan mencakup platform media baru utama.
c. Untuk mengasah dan menguj kemampuan reflektifmu lengkapilah perm cara mengisi titik-titik yang tersedia! 1. Ekstensi browse yang membantu mengontrol pelacakan online disebut __ 2. Perangkat lunak antivirus melindungi dari __ 3. Fitur keamanan pada peramban untuk menunjukkan koneksi aman disebut __ 4. Cara untuk mengenkri si koneksi internet,sebaiknya kita menggunakan __ 5. Metoden nengamankan data dengan cara mengubah data yang tadinya mudah dibaca (plaintext) menjadi kumpulan tulisan yang tidak bisa dipahami (chipertext)disebut __ minnal logis , kritis, dan analitis, jawablah pertanyaan
Parameter access list (ACL) pada mikrotik di antaranya Client TX Limit AP RX limit AP TX limit Interface signal strength range
Destination NAT (chair dstnat, action dst-nat)dapat di gunakan untuk __ melakukar I DROP merubah sumber port menyembunyikal jaringan lokal menetukan port tujuan
Nilai yang dihasilkan oleh fungsi AND dan fungsi OR adalah __ a . CORREC T/INCO RRECT b. POS ITIVE/NE GATIVE c. R IGHT/WR ONG d. TR UE/FAL SE
Untuk membatasi Download /Upload IP Tunggal, IP group maupun interface bisa menggunakan Simplequeue Queue Drop $PCQ$
IV. Jawablah pertanyaan -pertanyaan berikut dengan 1. Sebutkan kegiatan yang dapat kita lakukan dalam analisis data! Jawab: .... __ Pada __ dan jelaskan 2 kondisi tersebut! Jawab: . Jelaskan Jawab: __ Sebutkan Jawab: __ 5 Jelaskan Jawab: __
14. Biometric authentication menggunakan fitur fisik unik seseorang seperti __ a. password c. kode OTP b. PIN d. sidik jari 15. Algoritma yang digunakan dalam enkripsi simetris meliputi __ a. RSA dan ECC b. AES, DES, dan 3DES c. SSL dan TLS d. PGP dan OpenPGP 16. Protokol yang digunakan untuk mengamankan komunikasi di web adalah. __ a. enkripsi asimetris b. enkripsi end-to-end c. protokol SSL/TLS d. enkripsi full disk 17. Enkripsi end-to-end bertujuan untuk __ melindungi seluruh isi disk atau media penyimpanan b. mengamankar komunikasi di web c. mengubah data menjadi bentuk yang tidak dapat dibaca oleh pihak yang tidak berwenang d.mengamankan komunikasi email dan pesan instan 18. Tujuan dari enkripsi full disk adalah untuk melindungi data saat __ a. pengguna mengaksesnya b. data disimpan dalam server c. data berpindah melalui jaringan d. data berada dalam istirahat atau jika perangkat dicuri
perhatikan perangkat-perangkat $1-4$ untuk menjawab soal (1) Mikrofon (2) Speaker (3) LED (4)consor suhu (5) Mikroprosessor Perangkat yang merupakan transduser input ditunjukkan oleh nomor __ A. (1) dan (2) B. (1) dan (4) C. (2) dan (3) D. (3) saja E (1) saja 2. Perangkat yang merupakan transduser output ditunjukkan oleh nomor __ A. (2) dan (4) B. (1) dan (4) c (2) dan (3) D. (5)aja E. (2) saja A. tripuc ditunjukkan oleh nomor __ angkat yan A. (1) dan (4) C. (2) dan (3) C. (2) dan (4) D. (3) saja E. (5) saja nomor (3) adalah __ 4. Pernyataan adalah epat tentang perangkat A. menerima data input berupa gelombang suara B. mengubah gelombang suara menjadi sinyal listrik C. menghasilkan cahaya saat menerima sinyal listrik D. mengubah sinyal listrik menjadi gelombang suara E. menghasilkan listrik saat menerima cahaya
7 . Personal Security dalam konteks keamanan informasi berhubungan dengan __ a. keamanan operasional organisasi b. perlindungan peralatan jaringan c. keamanan individu secara personal d. pengamanan media komunikasi 8. Fokus dari Network Security 'adalah __ a. perlindungan aset fisik organisasi b. keamanan personal individu c. mengamankan peralatan komunikasi d. pengamanan peralatan jaringan dan data organisasi 9. Berikut yang merupakan manfaat dari menggunakan autentikasi dua faktor (2FA) adalah __ a. meningkatkan keamanan akun b. mempermudah akses akun C . menghemat waktu login d. mempercantik tampilan akun 10. Perkakas yang digunakan untuk mengubah data menjadi format yang tidak terbaca tanpa kunci dekripsi adalah __ a. firewall b. anti-virus c. enkripsi d. backup
Soal 6 : Di sebuah persimpangan jalan , terdapat lampu lalu lintas dengan aturan: Jika lampu merah atau kuning menyala maka mobil harus berhenti. Dan jika lampu hijua,maka mobil harus maju. Buatkan program menggunakar operator logika untuk menentukan apakah mobil maju atau berhenti.