KUIS UAS INTERNET MOBILE SECURITY
1. Teknologi yang digunakan 4G, yaitu : a. CDMA d. Packet oriented node b. FDMA e. TDMA c. HSDPA 2. Merupakan teknologi pengembangan dari 3G dan 3,5G yang lebih dikenal 4G, yaitu: a. EDGE d. GPRS b. 3G e. HSDPA c. LTE
2. Merupakan teknologi pengembangan dari 3G dan 3,5G yang lebih dikenal 4G, yaitu: a. EDGE d. GPRS b. 3G e. HSDPA c. LTE 3. Organisasi internasional yang tujuan utamanya meliputi standardisasi, pengalokasian spektrum radio, dan mengorganisasikan perjanjian rangkaian interkoneksi antara negara-negara berbeda untuk memungkinkan panggilan telepon internasional, yaitu: a. ITU d. CPU b. MTU e. WTO c. MTA
3. Organisasi internasional yang tujuan utamanya meliputi standardisasi, pengalokasian spektrum radio, dan mengorganisasikan perjanjian rangkaian interkoneksi antara negara-negara berbeda untuk memungkinkan panggilan telepon internasional, yaitu: a. ITU d. CPU b. MTU e. WTO c. MTA 4. HSDPA singkatan dari: a. High single downlink packet access b. Hospital Security Development Parent Access c. High speed downlink packet access d. High speed downlink pisik access e. High single downlink packet action
4. HSDPA singkatan dari: a. High single downlink packet access b. Hospital Security Development Parent Access c. High speed downlink packet access d. High speed downlink pisik access e. High single downlink packet action 5. Teknologi yang digunakan 3G, yaitu : a. CDMA d. Packet optimal node b. Circuited switched nodes e. FDMA c. HSDPA
5. Teknologi yang digunakan 3G, yaitu : a. CDMA d. Packet optimal node b. Circuited switched nodes e. FDMA c. HSDPA 6. Teknologi yang dapat mentransmisikan voice dan data dengan kecepatan rendah, yaitu : a. GSM d. WIMAX b. AMPS e. WIFI
6. Teknologi yang dapat mentransmisikan voice dan data dengan kecepatan rendah, yaitu : a. GSM d. WIMAX b. AMPS e. WIFI c. HSDPA 7. Merupakan sistem transmisi berbasis paket untuk GSM yang menawarkan laju data yang lebih tinggi, yaitu: a. EDGE d. WIMAX b. 3G e. GSM c. GPRS
7. Merupakan sistem transmisi berbasis paket untuk GSM yang menawarkan laju data yang lebih tinggi, yaitu: a. EDGE d. WIMAX b. 3G e. GSM c. GPRS 8. Arsitektur GPRS yang digunakan untuk mengakses radio interface seperti modem radio, yaitu: a. MT d. PCU b. SGSN e. SMS c. GGSN
8. Arsitektur GPRS yang digunakan untuk mengakses radio interface seperti modem radio, yaitu: a. MT d. PCU b. SGSN e. SMS c. GGSN 9. Pengembangan dari jaringan GSM yang didesain untuk membagi sumber daya kanal radio secara dinamis, yaitu: a. Teknologi 3G b. Teknologi seluler c. Teknologi EDGE d. Teknologi GSM e. SMS
9. Pengembangan dari jaringan GSM yang didesain untuk membagi sumber daya kanal radio secara dinamis, yaitu: a. Teknologi 3G b. Teknologi seluler c. Teknologi EDGE d. Teknologi GSM e. SMS 10. Suatu fasilitas dari teknologi GSM yang memungkinkan mobile station mengirim dan menerima pesan singkat berupa text, yaitu: a. GSM d. W-CDMA b. CDMA e. Hsdpa c. SMS
10. Suatu fasilitas dari teknologi GSM yang memungkinkan mobile station mengirim dan menerima pesan singkat berupa text, yaitu: a. GSM d. W-CDMA b. CDMA e. Hsdpa c. SMS 11. Sebuah sistem operasi mobile seperti android dikembangkan oleh: a. Microsoft d. Apple b. Palm e. Google c. Samsung
11. Sebuah sistem operasi mobile seperti android dikembangkan oleh: a. Microsoft d. Apple b. Palm e. Google c. Samsung 12.Sistem operasi mobile yang di kembangkan Apple, yaitu: a. Android d. WebOs b. Symbian e. WindowsPhone c. Ios
12.Sistem operasi mobile yang di kembangkan Apple, yaitu: a. Android d. WebOs b. Symbian e. WindowsPhone c. Ios 13.Sistem operasi Smartphone tertua.yang didirikan sejak tahun 1998 oleh nokia, yaitu: a. Android d. WebOs
13. Sistem operasi Smartphone tertua 13. Sistem operasi Smartphone tertua.yang didirikan sejak tahun 1998 oleh nokia, yaitu: a. Android d. WebOs b. Symbian e. WindowsPhone c. Ios 14. Dibawah ini Aplikasi mobile security terpopuler menurut AV test, kecuali: Avast mobile d. Kaspersky mobile F-secure mobile e. MT antivirus c. Lookout security and antivirus
14. Dibawah ini Aplikasi mobile security terpopuler menurut AV test, kecuali: Avast mobile d. Kaspersky mobile F-secure mobile e. MT antivirus c. Lookout security and antivirus 15. Security yang memiliki fasilitas "Find My Phone" untuk mencari smartphone yang hilang. mampu memunculkan lokasi dimana smartphone kita berada di google map, yaitu: F-secure mobile e. Benar semua c. Lookout security and antivirus
15. Security yang memiliki fasilitas "Find My Phone" untuk mencari smartphone yang hilang. mampu memunculkan lokasi dimana smartphone kita berada di google map, yaitu: Avast mobile d. Kaspersky mobile F-secure mobile e. Benar semua c. Lookout security and antivirus 16. Trojan horse program, menyerang sistem mobile merupakan jenis serangan: a. Resource abuse d. Web-based b. Data loss e. Malware c. Social engineering
16. Trojan horse program, menyerang sistem mobile merupakan jenis serangan: a. Resource abuse d. Web-based b. Data loss e. Malware c. Social engineering 17.Salah satu masalah keamanan sistem mobile adalah hilangnya data atau istilah lainnya: a. Integrity threats d. Again loss b. Malware e. Loss target c. Data loss
17. Salah satu masalah keamanan sistem mobile adalah hilangnya data atau istilah lainnya: a. Integrity threats d. Again loss b. Malware e. Loss target c. Data loss 18. Menyerang dengan merubah/modifikasi/merusak data tanpa izin dari pemilik hingga pengguna harus membayar biaya tebusan , yaitu: a. Data Integrity threats d. Again loss
18. Menyerang dengan merubah/modifikasi/merusak data tanpa izin dari pemilik hingga pengguna harus membayar biaya tebusan , yaitu: a. Data Integrity threats d. Again loss b. Malware e. Loss target c. Data loss 19. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan, sehingga pengguna terdaftar tidak dapat masuk, yaitu: a. Malware d. Data loss b. Denial of service attack e. Hacking c. Scan
19. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan, sehingga pengguna terdaftar tidak dapat masuk, yaitu: a. Malware d. Data loss b. Denial of service attack e. Hacking c. Scan 20. Serangan dari situs berbahaya dengan mengirimkan sebuah set data berbahaya ke web browser, yaitu : a. Paket Snifer d. Hacking b. Phishing e. Malware c. web-based & network-based
20. Serangan dari situs berbahaya dengan mengirimkan sebuah set data berbahaya ke web browser, yaitu : a. Paket Snifer d. Hacking b. Phishing e. Malware c. web-based & network-based 21. Salah satu teknologi broadband wireless, yaitu : a. Fiber optik d. Packet oriented node b. MSan e. Wifi c. xDSL
21. Salah satu teknologi broadband wireless, yaitu : a. Fiber optik d. Packet oriented node b. MSan e. Wifi c. xDSL 22. Teknologi wireless yang cocok untuk area indoor, yaitu: a. WiMax d. GPRS b. LAN e. UMB c. Wifi
22. Teknologi wireless yang cocok untuk area indoor, yaitu: a. WiMax d. GPRS b. LAN e. UMB c. Wifi 23. Jaringan yang memiliki konfigurasi peer to peer pada wireless, yaitu: a. ad hoc d. Local area network b. a hoc e. acces point c. Infrastruktur
23. Jaringan yang memiliki konfigurasi peer to peer pada wireless, yaitu: a. ad hoc d. Local area network b. a hoc e. acces point c. Infrastruktur 24. Komponen wireless LAN yang bertugas mengirim dan menerima data serta sebagai buffer data antara wireless LAN dan wired LAN, yaitu: a. Extension point d. Acces point b. Directional antenna e. Cek point c. Lan adapter
24. Komponen wireless LAN yang bertugas mengirim dan menerima data serta sebagai buffer data antara wireless LAN dan wired LAN, yaitu: a. Extension point d. Acces point b. Directional antenna e. Cek point c. Lan adapter 25. Teknologi wireless broadband masa depan yang mampu membuat operator memberikan harga terjangkau, yaitu : a. CDMA d. WCDMA b. Long term evolution e. CDMA2000 c. TD-SCDMA
25. Teknologi wireless broadband masa depan yang mampu membuat operator memberikan harga terjangkau, yaitu : a. CDMA d. WCDMA b. Long term evolution e. CDMA2000 c. TD-SCDMA 26. Paradigma lama dalam telekomunikasi, yaitu : a. Pasar kompetitif d. Format multimedia b. Seluruhnya digital e. Hybrid analog/digital c. Jaringan dan jasa
26. Paradigma lama dalam telekomunikasi, yaitu : a. Pasar kompetitif d. Format multimedia b. Seluruhnya digital e. Hybrid analog/digital c. Jaringan dan jasa 27.Di bawah beberapa Karakteristik trend gaya hidup kedepan, kecuali : a. Komunikasi tanpa batas/online b. e-commerce d. Informasi media cetak c. e-learning e. e-library
27.Di bawah beberapa Karakteristik trend gaya hidup kedepan, kecuali : a. Komunikasi tanpa batas/online b. e-commerce d. Informasi media cetak c. e-learning e. e-library 28. Merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan, yaitu: a. Denial of Service attack d. Smurf Attack b. Wiretapping e. Logic Bomb c. Trojan
28. Merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan, yaitu: a. Denial of Service attack d. Smurf Attack b. Wiretapping e. Logic Bomb c. Trojan 29. Dibawah ini membuat password yang baik, kecuali : a. Gunakan kombinasi angka dan huruf b. Gunakan karakter @,#,$,&,*, dll c. Buat sepanjang mungkin d. Mudah diingat tapi susah ditebak orang e. Panjang dan kompleksitas
29. Dibawah ini membuat password yang baik, kecuali : a. Gunakan kombinasi angka dan huruf b. Gunakan karakter @,#,$,&,*, dll c. Buat sepanjang mungkin d. Mudah diingat tapi susah ditebak orang e. Panjang dan kompleksitas 30. Salah satu teknolgoi 4G, yaitu: a. GSM d. W-CDMA b. CDMA e. Hsdpa c. WiMax
30. Salah satu teknolgoi 4G, yaitu: a. GSM d. W-CDMA b. CDMA e. Hsdpa c. WiMax 1. Teknologi yang digunakan 4G, yaitu : a. CDMA d. Packet oriented node b. FDMA e. TDMA c. HSDPA