Fix Gabung Banget
Fix Gabung Banget
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptography / [Update] Post Test Week 5
State Finished
Marks 9.00/10.00
Question 1
Complete
If Alice wants to open an encrypted message from Bob, then she needs...
Select one:
Question 2
Complete
Select one:
Complete
Select one:
a. Encoded cipher
c. Encoded cipher
d. Procedur / mechanism
Question 4
Complete
Layanan keamanan yang menjamin ketersediaan sumber daya dapat diakses kapanpun dan dimanapun adalah
Select one:
a. Availability
b. Confidentiality
c. Authentication
d. Integrity
Question 5
Complete
Select one:
a. Encoded message
c. Original cipher
d. Original message
Question 6
Complete
Select one:
Question 7
Complete
Select one:
Question 8
Complete
Jika panjang kunci sebuah kriptosistem adalah 5 bit maka berapa jumlah kemungkinan kunci yang bisa dibentuk
Select one:
a. 16
b. 5
c. 32
d. 10
Question 9
Complete
Select one:
a. Ciphertext
b. Plaintext
c. Key
d. Cipher
Question 10
Complete
Berikut adalah contoh teknik enkripsi menggunakan classical cipher monoalphabetic substitution
Select one:
a. Rail Fence
b. RC4
c. Vigenere
d. Caesar cipher
Previous Activity
Jump to...
Next Activity
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptographic hash functions
State Finished
Marks 9.00/10.00
Question 1
Complete
Select one:
a. adding cert to ensure the sender and the content is real and original
b. adding some string to ensure that the content is same as the original
c. adding some string to assure that the sender is the real one
Question 2
Complete
Berapa banyak bit dari padding yang perlu ditambahkan untuk menjalankan simple hash function jika pesan yang menjadi
masukan adalah 'efgh' dan panjang digest 6
Select one:
a. 5
b. 7
c. 6
d. 4
Question 3
Complete
The mathematical procedure to convert any input length of text into fixed-length output is called ...
Select one:
a. Encrypting
b. Hashing
c. Digest
d. Signature
Question 4
Complete
Berapa banyak block yang dibutuhkan untuk menjalankan simple hash function jika pesan yang menjadi masukan adalah 'abcd'
dan panjang digest 6
Select one:
a. 6
b. 5
c. 7
d. 4
Question 5
Complete
Berapa banyak block yang dibutuhkan untuk menjalankan two simple hash function jika pesan yang menjadi masukan adalah
'abcde' dan panjang digest 5
Select one:
a. 8
b. 9
c. 6
d. 7
Question 6
Complete
Berapa panjang digest dari fungsi hash SHA-1 jika pesan yang dimasukkan adalah 'detik' (dalam hexadecimal)
Select one:
a. 40
b. 5
c. 120
d. 1
Question 7
Complete
Select one:
a. adding some string to assure that the sender is the real one
b. adding cert to ensure the sender and the content is real and original
c. adding some string to ensure that the content is same as the original
Question 8
Complete
hash function digunakan untuk authentikasi pesan, nilai dari hash function disebut sebagai
Select one:
a. message leap
b. message score
c. message field
d. message digest
Question 9
Complete
Select one:
a. cipher
b. hashing
c. signature
d. digest
Question 10
Complete
Select one:
a. high complexity
Jump to...
Next Activity
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep authentication, authorisation, accountability
State Finished
Marks 10.00/10.00
Question 1
Complete
Select one:
Question 2
Complete
Select one:
Complete
Select one:
a. fingerprint
b. biometric
c. rfid
d. iris
Question 4
Complete
Select one:
Question 5
Complete
Select one:
a. Salt
b. Brute-force attack
c. Possibility attack
d. Dictionary attack
Question 6
Complete
Select one:
a. veriying
Question 7
Complete
Select one:
a. entity request
b. access list
c. abstract machine
d. privilege
Question 8
Complete
Select one:
Complete
Select one:
Question 10
Complete
Select one:
a. Save in flashdisk
c. Save in notepad
Jump to...
Next Activity
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu membandingkan beragam jenis malware / [Update] Post Test Week 8
State Finished
Marks 10.00/10.00
Question 1
Correct
Sebuah device yang telah diambil alih oleh virus/trojan dan dikendalikan oleh attacker dari jarak jauh disebut sebagai :
Select one:
a. adware
b. honeypot
c. logic bomb
d. zombie
Correct
Jenis ekstensi file manakah yang memiliki resiko terbesar dalam infeksi malware ?
Select one:
a. txt
b. pdf
c. exe
d. png
Question 3
Correct
Sebuah program/software yang digunakan oleh attacker untuk menyamarkan penyusupan ke dalam komputer target dan
bertujuan untuk mendapatkan hak akses root/administrator disebut sebagai
Select one:
a. virus
b. rootkit
c. trojan
d. backdoor
Question 4
Correct
sebuah tindakan dimana attacker menggunakan tools untuk mendapatkan akses ke dalam suatu program/sistem operasi tanpa
diketahui oleh pengguna yang sah disebut sebagai
Select one:
a. spyware
b. rootkit
c. trojan
d. backdoor
Correct
program berbahaya yang bertujuan untuk mengganggu kinerja operasional komputer, mencuri data sensitif, atau untuk
mendapatkan akses ke komputer target disebut sebagai
Select one:
a. spyware
b. virus
c. adware
d. malware
Question 6
Correct
sebuah program komputer yang terdapat kode berbahaya dimana program tersebut menempel ke dalam aplikasi/program lain
disebut sebagai
Select one:
a. virus
b. adware
c. spamware
d. keylogger
Question 7
Correct
sebuah program yang berdiri sendiri dan menduplikasi dirinya sendiri melewati jaringan disebut sebagai :
Select one:
a. trojan
b. virus
c. worm
d. botnet
Correct
Program berbahaya yang fungsinya untuk mencuri informasi dari user tanpa sepengetahuan user disebut sebagai
Select one:
a. trojan
b. backdoor
c. spyware
d. virus
Question 9
Correct
Select one:
b. mencuri informasi
d. menduplikasi diri
Question 10
Correct
Informasi yang terdapat dalam malware yang digunakan untuk mengidentifikasi malware tersebut disebut sebagai
Select one:
a. macros
b. repositories
c. signature file
d. security logs
Jump to...
Next Activity
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
State Finished
Marks 10.00/10.00
Question 1
Correct
sebuah tindakan dimana attacker menggunakan tools untuk mendapatkan akses ke dalam suatu program/sistem operasi tanpa
diketahui oleh pengguna yang sah disebut sebagai
Select one:
a. trojan
b. spyware
c. backdoor
d. rootkit
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 1/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
Question 2
Correct
Program berbahaya yang fungsinya untuk mencuri informasi dari user tanpa sepengetahuan user disebut sebagai
Select one:
a. spyware
b. virus
c. trojan
d. backdoor
Question 3
Correct
Jenis ekstensi file manakah yang memiliki resiko terbesar dalam infeksi malware ?
Select one:
a. exe
b. png
c. pdf
d. txt
Question 4
Correct
program berbahaya yang bertujuan untuk mengganggu kinerja operasional komputer, mencuri data sensitif, atau untuk
mendapatkan akses ke komputer target disebut sebagai
Select one:
a. malware
b. adware
c. virus
d. spyware
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 2/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
Question 5
Correct
Sebuah program/software yang digunakan oleh attacker untuk menyamarkan penyusupan ke dalam komputer target dan
bertujuan untuk mendapatkan hak akses root/administrator disebut sebagai
Select one:
a. backdoor
b. rootkit
c. virus
d. trojan
Question 6
Correct
Sebuah device yang telah diambil alih oleh virus/trojan dan dikendalikan oleh attacker dari jarak jauh disebut sebagai :
Select one:
a. logic bomb
b. honeypot
c. adware
d. zombie
Question 7
Correct
Select one:
b. mencuri informasi
c. menduplikasi diri
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 3/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
Question 8
Correct
Informasi yang terdapat dalam malware yang digunakan untuk mengidentifikasi malware tersebut disebut sebagai
Select one:
a. security logs
b. macros
c. repositories
d. signature file
Question 9
Correct
sebuah program yang berdiri sendiri dan menduplikasi dirinya sendiri melewati jaringan disebut sebagai :
Select one:
a. virus
b. trojan
c. worm
d. botnet
Question 10
Correct
sebuah program komputer yang terdapat kode berbahaya dimana program tersebut menempel ke dalam aplikasi/program lain
disebut sebagai
Select one:
a. adware
b. virus
c. keylogger
d. spamware
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 4/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 5/5
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9
State Finished
Marks 18.00/20.00
Question 1
Complete
Dibawah ini merupakan tahapan yang dilakukan dalam computer forensic, kecuali
Select one:
a. data preservation
b. data manipulation
c. data interpretation
d. data extraction
Question 2
Complete
Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email, umum dipakai pada kegiatan
forensik digital
Select one:
a. MD5
b. CRC
c. BIOS
d. SHA-1
Question 3
Complete
Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya
Select one:
Question 4
Complete
Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan
Select one:
Question 5
Complete
Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya
Select one:
b. metadata
d. unallocated space
Question 6
Complete
Perangkat fisik dan data yang ada di dalamnya, yang diperoleh saat proses penyitaan
Select one:
a. Nilai hash
b. Bukti asli
c. Pengujian
d. Bukti digital
Question 7
Complete
Select one:
a. Saksi ahli
b. Perangkat
c. MAC times
d. Barang
Question 8
Complete
Select one:
b. Form temuan
c. Form ceklist
d. Catatan penyidik
Question 9
Complete
Ruang antara logical end dari sebuah file dan unit alokasi terakhir dari file tersebut
Select one:
a. Ruang data
b. Metadata
c. File Slack
d. Forensik
Question 10
Complete
Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data
Select one:
a. disaster recovery
b. computer forensic
c. network forensics
d. data recovery
Question 11
Complete
Dokumentasi setiap hal yang diambil sejak kita temukan di TKP sampai kasus tersebut ditutup atau dihadirkan di persidangan
untuk menjamin integritas, otentikasi dan admisibility dari barang bukti
Select one:
b. unallocated space
c. fotografi
Complete
Select one:
Question 13
Complete
Select one:
a. Civil Litigation
c. Application of Programming
Question 14
Complete
Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan
Select one:
a. nilai hash
b. bukti digital
c. metadata
d. kode perangkat
Question 15
Complete
Select one:
a. nilai hash
b. Analisis
c. MAC times
d. SHA-1
Question 16
Complete
"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses
Select one:
a. Analysis
b. Documentation
c. Preservation
d. Identification
Question 17
Complete
Select one:
a. Bukti asli
b. Sumber informasi/bukti
c. Bukti digital
d. Catatan
Question 18
Complete
Select one:
a. Semua Benar
c. Computer forensics
d. Firewall Forensics
Question 19
Complete
Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?
Select one:
b. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal
c. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer
d. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer
Question 20
Complete
manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?
Select one:
a. Digital Camera
b. semua benar
c. CD/DVD
d. PS5
Previous Activity
Jump to...
Next Activity
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9
State Finished
Marks 17.00/20.00
Question 1
Complete
Select one:
a. MAC
b. SHA-1
c. CRC
d. BIOS
Question 2
Complete
Select one:
c. Webcam
Complete
Informasi yang disimpan dan ditransmisikan dalam bentuk biner yang akan disampaikan di persidangan
Select one:
a. Bukti digital
b. Nilai hash
Question 4
Complete
Embedded data yang mendefinisikan atau menjelaskan data yang lain, misal lokasi, komentar dan nama
Select one:
a. Metadata
b. Tempat
c. Terdakwa
d. Etika
Question 5
Complete
Dianggap otentik jika sebuah program yang menghasilkan output berfungsi dengan benar
Select one:
Complete
Select one:
a. Form temuan
c. Form ceklist
d. Catatan penyidik
Question 7
Complete
Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer
Select one:
b. RAM
d. ROM
Question 8
Complete
Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda; jika file berubah maka nilainya
juga berubah
Select one:
d. Forensik jaringan
Question 9
Complete
Select one:
Question 10
Complete
Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel
Select one:
a. Digital hash
c. Terdakwa
Question 11
Complete
Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data
Select one:
a. network forensics
b. computer forensic
c. data recovery
d. disaster recovery
Question 12
Complete
Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya
Select one:
Question 13
Complete
Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya
Select one:
b. unallocated space
d. metadata
Question 14
Complete
Select one:
a. Saksi ahli
b. Barang
c. MAC times
d. Perangkat
Question 15
Complete
Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses
Select one:
a. data analisis
b. MAC times
c. data lokasi
d. Nilai hash
Question 16
Complete
Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai sistem oeprasi dan
berkomunikasi dengan berbagai perangkat dalam sistem
Select one:
a. SHA-1
b. Perangkat
c. MAC times
d. BIOS
Question 17
Complete
Select one:
a. Manipulated
b. Convincing to juries
c. Complete
d. Admissible
Question 18
Complete
Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan
Select one:
Question 19
Complete
Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang disalin dari perangkat,
dokumentasi/rekaman
Select one:
d. Bukti digital
Question 20
Complete
Select one:
a. Civil Litigation
c. Semua Benar
d. Criminal Prosecution
Previous Activity
Jump to...
Next Activity
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review
State Finished
Marks 10.00/10.00
Question 1
Complete
Select one:
Question 2
Complete
Select one:
a. Save in flashdisk
b. Save in notepad
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 1/5
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review
Question 3
Complete
Select one:
a. privilege
b. entity request
c. abstract machine
d. access list
Question 4
Complete
Select one:
a. iris
b. rfid
c. biometric
d. fingerprint
Question 5
Complete
Select one:
b. veriying
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 2/5
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review
Question 6
Complete
Select one:
Question 7
Complete
Select one:
Question 8
Complete
Select one:
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 3/5
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review
Question 9
Complete
Select one:
Question 10
Complete
Select one:
a. Brute-force attack
b. Salt
c. Dictionary attack
d. Possibility attack
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 4/5
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 5/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review
State Finished
Marks 7.00/10.00
Question 1
Complete
Berapa banyak bit dari padding yang perlu ditambahkan untuk menjalankan simple hash function jika pesan yang menjadi
masukan adalah 'efgh' dan panjang digest 6
Select one:
a. 7
b. 6
c. 5
d. 4
Question 2
Complete
Select one:
d. high complexity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 1/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review
Question 3
Complete
Berapa banyak block yang dibutuhkan untuk menjalankan simple hash function jika pesan yang menjadi masukan adalah 'abcd'
dan panjang digest 6
Select one:
a. 7
b. 4
c. 5
d. 6
Question 4
Complete
Berapa panjang digest dari fungsi hash MD5 jika pesan yang dimasukkan adalah 'covid-19' (dalam byte)
Select one:
a. 128
b. 40
c. 8
d. 16
Question 5
Complete
Select one:
a. adding some string to assure that the sender is the real one
c. adding some string to ensure that the content is same as the original
d. adding cert to ensure the sender and the content is real and original
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 2/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review
Question 6
Complete
The main difference between the digital signature and digital certificate is ...
Select one:
a. cipher
b. key issuer
c. key owner
d. cryptography
Question 7
Complete
Berapa panjang digest dari fungsi hash SHA-1 jika pesan yang dimasukkan adalah 'detik' (dalam hexadecimal)
Select one:
a. 5
b. 120
c. 1
d. 40
Question 8
Complete
hash function digunakan untuk authentikasi pesan, nilai dari hash function disebut sebagai
Select one:
a. message field
b. message leap
c. message digest
d. message score
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 3/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review
Question 9
Complete
Select one:
c. Authentication
d. Low cost
Question 10
Complete
Select one:
a. adding some string to assure that the sender is the real one
b. adding cert to ensure the sender and the content is real and original
d. adding some string to ensure that the content is same as the original
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 4/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 5/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review
State Finished
Marks 9.00/10.00
Question 1
Complete
Select one:
a. locking
b. deleting
c. encryption
d. backup
Question 2
Complete
Jika panjang kunci sebuah kriptosistem adalah 5 bit maka berapa jumlah kemungkinan kunci yang bisa dibentuk
Select one:
a. 16
b. 10
c. 5
d. 32
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 1/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review
Question 3
Complete
Select one:
a. RC4
b. Caesar cipher
c. Vigenere
d. Rail Fence
Question 4
Complete
If Alice wants to open an encrypted message from Bob, then she needs...
Select one:
Question 5
Complete
Select one:
a. Procedur / mechanism
b. Encoded cipher
d. Encoded cipher
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 2/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review
Question 6
Complete
Select one:
Question 7
Complete
Layanan keamanan yang menjamin ketersediaan sumber daya dapat diakses kapanpun dan dimanapun adalah
Select one:
a. Availability
b. Integrity
c. Authentication
d. Confidentiality
Question 8
Complete
Select one:
b. Original message
c. Original cipher
d. Encoded message
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 3/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review
Question 9
Complete
Select one:
Question 10
Complete
Layanan keamanan yang menjamin entitas yang mengakses sistem adalah pihak yang benar-benar berhak adalah
Select one:
a. Integrity
b. Confidentiality
c. Authentication
d. Availability
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 4/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 5/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review
State Finished
Marks 9.00/10.00
Question 1
Complete
Select one:
a. locking
b. deleting
c. encryption
d. backup
Question 2
Complete
Jika panjang kunci sebuah kriptosistem adalah 5 bit maka berapa jumlah kemungkinan kunci yang bisa dibentuk
Select one:
a. 16
b. 10
c. 5
d. 32
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 1/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review
Question 3
Complete
Select one:
a. RC4
b. Caesar cipher
c. Vigenere
d. Rail Fence
Question 4
Complete
If Alice wants to open an encrypted message from Bob, then she needs...
Select one:
Question 5
Complete
Select one:
a. Procedur / mechanism
b. Encoded cipher
d. Encoded cipher
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 2/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review
Question 6
Complete
Select one:
Question 7
Complete
Layanan keamanan yang menjamin ketersediaan sumber daya dapat diakses kapanpun dan dimanapun adalah
Select one:
a. Availability
b. Integrity
c. Authentication
d. Confidentiality
Question 8
Complete
Select one:
b. Original message
c. Original cipher
d. Encoded message
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 3/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review
Question 9
Complete
Select one:
Question 10
Complete
Layanan keamanan yang menjamin entitas yang mengakses sistem adalah pihak yang benar-benar berhak adalah
Select one:
a. Integrity
b. Confidentiality
c. Authentication
d. Availability
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 4/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 5/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review
State Finished
Marks 7.00/10.00
Question 1
Complete
Berapa banyak bit dari padding yang perlu ditambahkan untuk menjalankan simple hash function jika pesan yang menjadi
masukan adalah 'efgh' dan panjang digest 6
Select one:
a. 7
b. 6
c. 5
d. 4
Question 2
Complete
Select one:
d. high complexity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 1/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review
Question 3
Complete
Berapa banyak block yang dibutuhkan untuk menjalankan simple hash function jika pesan yang menjadi masukan adalah 'abcd'
dan panjang digest 6
Select one:
a. 7
b. 4
c. 5
d. 6
Question 4
Complete
Berapa panjang digest dari fungsi hash MD5 jika pesan yang dimasukkan adalah 'covid-19' (dalam byte)
Select one:
a. 128
b. 40
c. 8
d. 16
Question 5
Complete
Select one:
a. adding some string to assure that the sender is the real one
c. adding some string to ensure that the content is same as the original
d. adding cert to ensure the sender and the content is real and original
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 2/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review
Question 6
Complete
The main difference between the digital signature and digital certificate is ...
Select one:
a. cipher
b. key issuer
c. key owner
d. cryptography
Question 7
Complete
Berapa panjang digest dari fungsi hash SHA-1 jika pesan yang dimasukkan adalah 'detik' (dalam hexadecimal)
Select one:
a. 5
b. 120
c. 1
d. 40
Question 8
Complete
hash function digunakan untuk authentikasi pesan, nilai dari hash function disebut sebagai
Select one:
a. message field
b. message leap
c. message digest
d. message score
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 3/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review
Question 9
Complete
Select one:
c. Authentication
d. Low cost
Question 10
Complete
Select one:
a. adding some string to assure that the sender is the real one
b. adding cert to ensure the sender and the content is real and original
d. adding some string to ensure that the content is same as the original
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 4/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 5/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review
State Finished
Marks 10.00/10.00
Question 1
Complete
Select one:
Question 2
Complete
Select one:
a. Save in flashdisk
b. Save in notepad
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 1/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review
Question 3
Complete
Select one:
a. privilege
b. entity request
c. abstract machine
d. access list
Question 4
Complete
Select one:
a. iris
b. rfid
c. biometric
d. fingerprint
Question 5
Complete
Select one:
b. veriying
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 2/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review
Question 6
Complete
Select one:
Question 7
Complete
Select one:
Question 8
Complete
Select one:
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 3/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review
Question 9
Complete
Select one:
Question 10
Complete
Select one:
a. Brute-force attack
b. Salt
c. Dictionary attack
d. Possibility attack
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 4/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 5/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
State Finished
Marks 10.00/10.00
Question 1
Correct
sebuah tindakan dimana attacker menggunakan tools untuk mendapatkan akses ke dalam suatu program/sistem operasi tanpa
diketahui oleh pengguna yang sah disebut sebagai
Select one:
a. trojan
b. spyware
c. backdoor
d. rootkit
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 1/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
Question 2
Correct
Program berbahaya yang fungsinya untuk mencuri informasi dari user tanpa sepengetahuan user disebut sebagai
Select one:
a. spyware
b. virus
c. trojan
d. backdoor
Question 3
Correct
Jenis ekstensi file manakah yang memiliki resiko terbesar dalam infeksi malware ?
Select one:
a. exe
b. png
c. pdf
d. txt
Question 4
Correct
program berbahaya yang bertujuan untuk mengganggu kinerja operasional komputer, mencuri data sensitif, atau untuk
mendapatkan akses ke komputer target disebut sebagai
Select one:
a. malware
b. adware
c. virus
d. spyware
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 2/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
Question 5
Correct
Sebuah program/software yang digunakan oleh attacker untuk menyamarkan penyusupan ke dalam komputer target dan
bertujuan untuk mendapatkan hak akses root/administrator disebut sebagai
Select one:
a. backdoor
b. rootkit
c. virus
d. trojan
Question 6
Correct
Sebuah device yang telah diambil alih oleh virus/trojan dan dikendalikan oleh attacker dari jarak jauh disebut sebagai :
Select one:
a. logic bomb
b. honeypot
c. adware
d. zombie
Question 7
Correct
Select one:
b. mencuri informasi
c. menduplikasi diri
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 3/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
Question 8
Correct
Informasi yang terdapat dalam malware yang digunakan untuk mengidentifikasi malware tersebut disebut sebagai
Select one:
a. security logs
b. macros
c. repositories
d. signature file
Question 9
Correct
sebuah program yang berdiri sendiri dan menduplikasi dirinya sendiri melewati jaringan disebut sebagai :
Select one:
a. virus
b. trojan
c. worm
d. botnet
Question 10
Correct
sebuah program komputer yang terdapat kode berbahaya dimana program tersebut menempel ke dalam aplikasi/program lain
disebut sebagai
Select one:
a. adware
b. virus
c. keylogger
d. spamware
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 4/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 5/5
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review
State Finished
Marks 19.00/20.00
Question 1
Complete
Select one:
Question 2
Complete
Select one:
a. Convincing to juries
b. Manipulated
c. Complete
d. Admissible
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 1/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review
Question 3
Complete
Select one:
a. Perangkat
b. Barang
c. Saksi ahli
d. MAC times
Question 4
Complete
Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data
Select one:
a. data recovery
b. disaster recovery
c. network forensics
d. computer forensic
Question 5
Complete
Select one:
a. SHA-1
b. MAC
c. BIOS
d. CRC
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 2/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review
Question 6
Complete
Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai sistem oeprasi dan
berkomunikasi dengan berbagai perangkat dalam sistem
Select one:
a. SHA-1
b. Perangkat
c. BIOS
d. MAC times
Question 7
Complete
Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?
Select one:
a. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer
b. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer
c. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal
Question 8
Complete
"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses
Select one:
a. Preservation
b. Analysis
c. Identification
d. Documentation
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 3/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review
Question 9
Complete
Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel
Select one:
c. Digital hash
d. Terdakwa
Question 10
Complete
Select one:
a. SHA-1
b. nilai hash
c. Analisis
d. MAC times
Question 11
Complete
Select one:
a. Civil Litigation
b. Semua Benar
c. Criminal Prosecution
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 4/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review
Question 12
Complete
Informasi yang disimpan dan ditransmisikan dalam bentuk biner yang akan disampaikan di persidangan
Select one:
b. Nilai hash
c. Bukti digital
Question 13
Complete
Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda; jika file berubah maka nilainya
juga berubah
Select one:
b. Forensik jaringan
Question 14
Complete
Select one:
a. Bukti digital
b. Sumber informasi/bukti
c. Catatan
d. Bukti asli
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 5/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review
Question 15
Complete
Dianggap otentik jika sebuah program yang menghasilkan output berfungsi dengan benar
Select one:
Question 16
Complete
Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan
Select one:
a. bukti digital
b. nilai hash
c. kode perangkat
d. metadata
Question 17
Complete
Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang disalin dari perangkat,
dokumentasi/rekaman
Select one:
c. Bukti digital
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 6/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review
Question 18
Complete
Select one:
a. Civil Litigation
c. Application of Programming
Question 19
Complete
Select one:
a. Form temuan
b. Form ceklist
d. Catatan penyidik
Question 20
Complete
Select one:
d. Webcam
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 7/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 8/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review
State Finished
Marks 12.00/20.00
Question 1
Complete
Dibawah ini merupakan tahapan yang dilakukan dalam computer forensic, kecuali
Select one:
a. data interpretation
b. data manipulation
c. data preservation
d. data extraction
Question 2
Complete
Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel
Select one:
b. Digital hash
c. Terdakwa
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 1/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review
Question 3
Complete
Select one:
Question 4
Complete
Dokumentasi setiap hal yang diambil sejak kita temukan di TKP sampai kasus tersebut ditutup atau dihadirkan di persidangan
untuk menjamin integritas, otentikasi dan admisibility dari barang bukti
Select one:
a. fotografi
b. unallocated space
Question 5
Complete
Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses
Select one:
a. Nilai hash
b. data lokasi
c. MAC times
d. data analisis
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 2/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review
Question 6
Complete
Select one:
b. Semua Benar
c. Computer forensics
d. Firewall Forensics
Question 7
Complete
Embedded data yang mendefinisikan atau menjelaskan data yang lain, misal lokasi, komentar dan nama
Select one:
a. Terdakwa
b. Etika
c. Tempat
d. Metadata
Question 8
Complete
Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan
Select one:
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 3/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review
Question 9
Complete
Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya
Select one:
b. metadata
d. unallocated space
Question 10
Complete
Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda; jika file berubah maka nilainya
juga berubah
Select one:
b. Forensik jaringan
Question 11
Complete
Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email, umum dipakai pada kegiatan
forensik digital
Select one:
a. MD5
b. CRC
c. BIOS
d. SHA-1
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 4/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review
Question 12
Complete
Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya
Select one:
Question 13
Complete
Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?
Select one:
a. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal
b. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer
d. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer
Question 14
Complete
Select one:
b. Criminal Prosecution
c. Semua Benar
d. Civil Litigation
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 5/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review
Question 15
Complete
Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data
Select one:
a. computer forensic
b. network forensics
c. disaster recovery
d. data recovery
Question 16
Complete
manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?
Select one:
a. semua benar
b. PS5
c. Digital Camera
d. CD/DVD
Question 17
Complete
Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer
Select one:
b. RAM
d. ROM
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 6/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review
Question 18
Complete
Perangkat fisik dan data yang ada di dalamnya, yang diperoleh saat proses penyitaan
Select one:
a. Bukti asli
b. Pengujian
c. Bukti digital
d. Nilai hash
Question 19
Complete
Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan
Select one:
a. bukti digital
b. nilai hash
c. metadata
d. kode perangkat
Question 20
Complete
Ruang antara logical end dari sebuah file dan unit alokasi terakhir dari file tersebut
Select one:
a. File Slack
b. Forensik
c. Metadata
d. Ruang data
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 7/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 8/8
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9
State Finished
Marks 19.00/20.00
b. ROM
d. RAM
Question 2
Dilengkapi untuk setiap bukti yang dikumpulkan
Complete
a. Form temuan
b. Catatan penyidik
c. Form ceklist
a. nilai hash
b. Analisis
c. MAC times
d. SHA-1
Question 4
Membantu menjamin bukti digital tetap asli
Complete
a. Semua Benar
b. Civil Litigation
c. Criminal Prosecution
Question 6
Pre-programmed computer storage dan perintah; biasanya bersifat nonvolatile
Complete
Select one:
a. disaster recovery
b. data recovery
c. computer forensic
d. network forensics
Question 8
Informasi yang disimpan dan ditransmisikan dalam bentuk biner yang akan disampaikan di
Complete persidangan
Mark 1.00 out of 1.00
Select one:
a. Nilai hash
c. Bukti digital
a. Terdakwa
b. Tempat
c. Metadata
d. Etika
Question 10
Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik
Complete atau kesalahan lainnya
Mark 1.00 out of 1.00
Select one:
a. unallocated space
b. metadata
a. Webcam
Question 12
Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai
Complete sistem oeprasi dan berkomunikasi dengan berbagai perangkat dalam sistem
Mark 1.00 out of 1.00
Select one:
a. SHA-1
b. Perangkat
c. MAC times
d. BIOS
Question 13
Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email,
Complete umum dipakai pada kegiatan forensik digital
Mark 1.00 out of 1.00
Select one:
a. MD5
b. BIOS
c. SHA-1
d. CRC
Question 14
Algoritma hashing yang biasa dipakai dalam kegiatan forensik digital
Complete
a. BIOS
b. CRC
c. MAC
d. SHA-1
Question 15
Orang, tempat, perangkat/barang
Complete
a. Bukti asli
b. Bukti digital
c. Catatan
d. Sumber informasi/bukti
Question 16
Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang
Complete disalin dari perangkat, dokumentasi/rekaman
Mark 1.00 out of 1.00
Select one:
d. Bukti digital
Question 17
Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?
Complete
d. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer
Question 18
Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda;
Complete jika file berubah maka nilainya juga berubah
Mark 1.00 out of 1.00
Select one:
b. Forensik jaringan
a. Nilai hash
b. MAC times
c. data lokasi
d. data analisis
Question 20
Ruang antara logical end dari sebuah file dan unit alokasi terakhir dari file tersebut
Complete
a. File Slack
b. Forensik
c. Metadata
d. Ruang data
State Finished
Marks 19.00/20.00
Question 1
Complete
Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan
Select one:
Question 2
Complete
Select one:
a. Semua Benar
b. Firewall Forensics
d. Computer forensics
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 1/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review
Question 3
Complete
manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?
Select one:
a. PS5
b. semua benar
c. CD/DVD
d. Digital Camera
Question 4
Complete
Dianggap otentik jika sebuah program yang menghasilkan output berfungsi dengan benar
Select one:
Question 5
Complete
Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data
Select one:
a. data recovery
b. computer forensic
c. network forensics
d. disaster recovery
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 2/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review
Question 6
Complete
Select one:
Question 7
Complete
Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya
Select one:
Question 8
Complete
Select one:
a. Sumber informasi/bukti
b. Catatan
c. Bukti asli
d. Bukti digital
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 3/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review
Question 9
Complete
Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya
Select one:
a. unallocated space
d. metadata
Question 10
Complete
Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai sistem oeprasi dan
berkomunikasi dengan berbagai perangkat dalam sistem
Select one:
a. MAC times
b. BIOS
c. Perangkat
d. SHA-1
Question 11
Complete
Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer
Select one:
a. ROM
b. RAM
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 4/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review
Question 12
Complete
Select one:
Question 13
Complete
Embedded data yang mendefinisikan atau menjelaskan data yang lain, misal lokasi, komentar dan nama
Select one:
a. Metadata
b. Etika
c. Terdakwa
d. Tempat
Question 14
Complete
Select one:
b. Form ceklist
c. Form temuan
d. Catatan penyidik
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 5/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review
Question 15
Complete
Select one:
a. Complete
b. Manipulated
c. Convincing to juries
d. Admissible
Question 16
Complete
Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?
Select one:
a. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal
b. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer
d. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer
Question 17
Complete
Select one:
a. Perangkat
b. MAC times
c. Barang
d. Saksi ahli
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 6/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review
Question 18
Complete
Select one:
a. BIOS
b. SHA-1
c. CRC
d. MAC
Question 19
Complete
"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses
Select one:
a. Preservation
b. Documentation
c. Identification
d. Analysis
Question 20
Complete
Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses
Select one:
a. data lokasi
b. data analisis
c. MAC times
d. Nilai hash
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 7/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 8/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review
State Finished
Marks 18.00/20.00
Question 1
Complete
Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data
Select one:
a. data recovery
b. disaster recovery
c. computer forensic
d. network forensics
Question 2
Complete
Perangkat fisik dan data yang ada di dalamnya, yang diperoleh saat proses penyitaan
Select one:
a. Bukti asli
b. Pengujian
c. Nilai hash
d. Bukti digital
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 1/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review
Question 3
Complete
Select one:
a. SHA-1
b. Analisis
c. nilai hash
d. MAC times
Question 4
Complete
Select one:
b. Webcam
Question 5
Complete
Select one:
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 2/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review
Question 6
Complete
Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan
Select one:
a. bukti digital
b. nilai hash
c. metadata
d. kode perangkat
Question 7
Complete
Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya
Select one:
Question 8
Complete
Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses
Select one:
a. MAC times
b. data lokasi
c. data analisis
d. Nilai hash
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 3/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review
Question 9
Complete
Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer
Select one:
a. RAM
d. ROM
Question 10
Complete
"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses
Select one:
a. Identification
b. Analysis
c. Documentation
d. Preservation
Question 11
Complete
manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?
Select one:
a. CD/DVD
b. Digital Camera
c. PS5
d. semua benar
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 4/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review
Question 12
Complete
Dianggap otentik jika sebuah program yang menghasilkan output berfungsi dengan benar
Select one:
Question 13
Complete
Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai sistem oeprasi dan
berkomunikasi dengan berbagai perangkat dalam sistem
Select one:
a. SHA-1
b. MAC times
c. BIOS
d. Perangkat
Question 14
Complete
Select one:
a. Semua Benar
b. Criminal Prosecution
d. Civil Litigation
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 5/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review
Question 15
Complete
Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang disalin dari perangkat,
dokumentasi/rekaman
Select one:
a. Bukti digital
Question 16
Complete
Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel
Select one:
a. Terdakwa
d. Digital hash
Question 17
Complete
Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email, umum dipakai pada kegiatan
forensik digital
Select one:
a. CRC
b. SHA-1
c. BIOS
d. MD5
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 6/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review
Question 18
Complete
Select one:
a. SHA-1
b. CRC
c. MAC
d. BIOS
Question 19
Complete
Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan
Select one:
Question 20
Complete
Select one:
a. Saksi ahli
b. MAC times
c. Perangkat
d. Barang
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 7/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 8/8
12/6/21, 9:44 AM [Update] Post Test Week 5: Attempt review
State Finished
Marks 9.00/10.00
Question 1
Complete
Layanan keamanan yang menjamin ketersediaan sumber daya dapat diakses kapanpun dan dimanapun adalah
Select one:
a. Authentication
b. Integrity
c. Confidentiality
d. Availability
Question 2
Complete
Select one:
a. RC4
b. Rail Fence
c. Vigenere
d. Caesar cipher
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3052126&cmid=1402187 1/4
12/6/21, 9:44 AM [Update] Post Test Week 5: Attempt review
Question 3
Complete
Select one:
Question 4
Complete
Layanan keamanan yang menjamin entitas yang mengakses sistem adalah pihak yang benar-benar berhak adalah
Select one:
a. Authentication
b. Availability
c. Integrity
d. Confidentiality
Question 5
Complete
Select one:
a. Encoded cipher
b. Procedur / mechanism
c. Encoded cipher
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3052126&cmid=1402187 2/4
12/6/21, 9:44 AM [Update] Post Test Week 5: Attempt review
Question 6
Complete
Select one:
Question 7
Complete
If Alice wants to open an encrypted message from Bob, then she needs...
Select one:
Question 8
Complete
Select one:
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3052126&cmid=1402187 3/4
12/6/21, 9:44 AM [Update] Post Test Week 5: Attempt review
Question 9
Complete
Jika panjang kunci sebuah kriptosistem adalah 5 bit maka berapa jumlah kemungkinan kunci yang bisa dibentuk
Select one:
a. 10
b. 16
c. 5
d. 32
Question 10
Complete
Select one:
a. Original cipher
b. Original message
d. Encoded message
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3052126&cmid=1402187 4/4
12/6/21, 9:44 AM [Update] Post Test Week 6: Attempt review
State Finished
Marks 7.00/10.00
Question 1
Complete
Berapa panjang digest dari fungsi hash SHA-1 jika pesan yang dimasukkan adalah 'detik' (dalam hexadecimal)
Select one:
a. 120
b. 40
c. 1
d. 5
Question 2
Complete
hash function digunakan untuk authentikasi pesan, nilai dari hash function disebut sebagai
Select one:
a. message field
b. message digest
c. message score
d. message leap
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3133312&cmid=1402190 1/4
12/6/21, 9:44 AM [Update] Post Test Week 6: Attempt review
Question 3
Complete
Berapa banyak block yang dibutuhkan untuk menjalankan simple hash function jika pesan yang menjadi masukan adalah
'abcd' dan panjang digest 6
Select one:
a. 5
b. 6
c. 7
d. 4
Question 4
Complete
Berapa panjang digest dari fungsi hash MD5 jika pesan yang dimasukkan adalah 'covid-19' (dalam byte)
Select one:
a. 40
b. 8
c. 128
d. 16
Question 5
Complete
Berapa banyak bit dari padding yang perlu ditambahkan untuk menjalankan simple hash function jika pesan yang menjadi
masukan adalah 'efgh' dan panjang digest 6
Select one:
a. 5
b. 7
c. 4
d. 6
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3133312&cmid=1402190 2/4
12/6/21, 9:44 AM [Update] Post Test Week 6: Attempt review
Question 6
Complete
Select one:
a. Authentication
b. Integrity
c. Availability
d. Non-repudiation
Question 7
Complete
Berapa banyak block yang dibutuhkan untuk menjalankan two simple hash function jika pesan yang menjadi masukan adalah
'abcde' dan panjang digest 5
Select one:
a. 9
b. 7
c. 6
d. 8
Question 8
Complete
Select one:
b. Low cost
d. Authentication
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3133312&cmid=1402190 3/4
12/6/21, 9:44 AM [Update] Post Test Week 6: Attempt review
Question 9
Complete
Select one:
b. high complexity
Question 10
Complete
Select one:
a. digest
b. hashing
c. signature
d. cipher
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3133312&cmid=1402190 4/4
12/6/21, 9:45 AM [Update] Post Test Week 7: Attempt review
State Finished
Marks 10.00/10.00
Question 1
Complete
Select one:
Question 2
Complete
Select one:
a. privilege
b. access list
c. entity request
d. abstract machine
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3222577&cmid=1402193 1/4
12/6/21, 9:45 AM [Update] Post Test Week 7: Attempt review
Question 3
Complete
Select one:
a. Dictionary attack
b. Possibility attack
c. Brute-force attack
d. Salt
Question 4
Complete
Select one:
b. Save in flashdisk
c. Save in notepad
Question 5
Complete
Select one:
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3222577&cmid=1402193 2/4
12/6/21, 9:45 AM [Update] Post Test Week 7: Attempt review
Question 6
Complete
Select one:
Question 7
Complete
Select one:
Question 8
Complete
Select one:
a. rfid
b. iris
c. biometric
d. fingerprint
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3222577&cmid=1402193 3/4
12/6/21, 9:45 AM [Update] Post Test Week 7: Attempt review
Question 9
Complete
Select one:
b. veriying
Question 10
Complete
Select one:
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3222577&cmid=1402193 4/4
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review
State Finished
Marks 16.00/20.00
Question 1
Complete
Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data
Select one:
a. network forensics
b. data recovery
c. computer forensic
d. disaster recovery
Question 2
Complete
Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya
Select one:
a. metadata
b. unallocated space
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 1/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review
Question 3
Complete
Select one:
a. BIOS
b. CRC
c. SHA-1
d. MAC
Question 4
Complete
Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang disalin dari perangkat,
dokumentasi/rekaman
Select one:
a. Bukti digital
Question 5
Complete
manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?
Select one:
a. Digital Camera
b. PS5
c. CD/DVD
d. semua benar
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 2/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review
Question 6
Complete
Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda; jika file berubah maka nilainya
juga berubah
Select one:
d. Forensik jaringan
Question 7
Complete
Select one:
a. Webcam
Question 8
Complete
Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses
Select one:
a. Nilai hash
b. MAC times
c. data lokasi
d. data analisis
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 3/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review
Question 9
Complete
Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel
Select one:
a. Terdakwa
c. Digital hash
Question 10
Complete
Select one:
a. Firewall Forensics
b. Computer forensics
c. Semua Benar
Question 11
Complete
Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan
Select one:
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 4/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review
Question 12
Complete
Select one:
Question 13
Complete
Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer
Select one:
a. RAM
d. ROM
Question 14
Complete
"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses
Select one:
a. Documentation
b. Analysis
c. Identification
d. Preservation
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 5/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review
Question 15
Complete
Perangkat fisik dan data yang ada di dalamnya, yang diperoleh saat proses penyitaan
Select one:
a. Bukti digital
b. Nilai hash
c. Bukti asli
d. Pengujian
Question 16
Complete
Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?
Select one:
a. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal
c. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer
d. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer
Question 17
Complete
Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email, umum dipakai pada kegiatan
forensik digital
Select one:
a. CRC
b. SHA-1
c. BIOS
d. MD5
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 6/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review
Question 18
Complete
Select one:
a. SHA-1
b. MAC times
c. nilai hash
d. Analisis
Question 19
Complete
Select one:
Question 20
Complete
Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan
Select one:
a. nilai hash
b. kode perangkat
c. bukti digital
d. metadata
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 7/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review
Previous Activity
Jump to...
Next Activity
https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 8/8