100% found this document useful (1 vote)
490 views139 pages

Fix Gabung Banget

The document is a report of a student completing an online test about cybersecurity topics. It provides details of 10 multiple choice questions on concepts like authentication, authorization, malware types, and cryptography. The student answered all questions correctly within 7 minutes and received full marks.
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
490 views139 pages

Fix Gabung Banget

The document is a report of a student completing an online test about cybersecurity topics. It provides details of 10 multiple choice questions on concepts like authentication, authorization, malware types, and cryptography. The student answered all questions correctly within 7 minutes and received full marks.
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 139

KEAMANAN SIBER IF-43-10 [SBG]

Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptography / [Update] Post Test Week 5

Started on Monday, 18 October 2021, 1:03 PM

State Finished

Completed on Monday, 18 October 2021, 1:08 PM

Time taken 5 mins 2 secs

Marks 9.00/10.00

Grade 90.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

If Alice wants to open an encrypted message from Bob, then she needs...

Select one:

a. Alice’s public key

b. Alice’s secret key

c. Bob’s secret key

d. Bob’s public key

Question 2

Complete

Mark 1.00 out of 1.00

If Alice wants to send an encrypted message to Bob, then she needs...

Select one:

a. Bob’s secret key

b. Alice’s public key

c. Bob’s public key

d. Alice’s secret key


Question 3

Complete

Mark 1.00 out of 1.00

What is the meaning of ciphertext?

Select one:

a. Encoded cipher

b. The text which can’t be read directly

c. Encoded cipher

d. Procedur / mechanism

Question 4

Complete

Mark 1.00 out of 1.00

Layanan keamanan yang menjamin ketersediaan sumber daya dapat diakses kapanpun dan dimanapun adalah

Select one:

a. Availability

b. Confidentiality

c. Authentication

d. Integrity

Question 5

Complete

Mark 1.00 out of 1.00

What is the meaning of plaintext?

Select one:

a. Encoded message

b. the text which can’t be read directly

c. Original cipher

d. Original message
Question 6

Complete

Mark 1.00 out of 1.00

Which is the right statement about cipher?

Select one:

a. Based on the point of view of the plaintext owner

b. Study of methods of encipher a plaintext

c. Aims to secure the message

d. Focuses on revealing the ciphertext

Question 7

Complete

Mark 1.00 out of 1.00

If Bob wants to send an encrypted message to Alice, then he needs...

Select one:

a. Alice’s public key

b. Bob’s secret key

c. Alice’s secret key

d. Bob’s public key

Question 8

Complete

Mark 1.00 out of 1.00

Jika panjang kunci sebuah kriptosistem adalah 5 bit maka berapa jumlah kemungkinan kunci yang bisa dibentuk

Select one:

a. 16

b. 5

c. 32

d. 10
Question 9

Complete

Mark 1.00 out of 1.00

Cryptographic security must rely on the secrecy of the...

Select one:

a. Ciphertext

b. Plaintext

c. Key

d. Cipher

Question 10

Complete

Mark 0.00 out of 1.00

Berikut adalah contoh teknik enkripsi menggunakan classical cipher monoalphabetic substitution

Select one:

a. Rail Fence

b. RC4

c. Vigenere

d. Caesar cipher
Previous Activity

Jump to...

Next Activity
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptographic hash functions

/ [Update] Post Test Week 6

Started on Monday, 25 October 2021, 10:14 PM

State Finished

Completed on Monday, 25 October 2021, 10:21 PM

Time taken 7 mins 2 secs

Marks 9.00/10.00

Grade 90.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

What is the objection of digital signature?

Select one:

a. adding cert to ensure the sender and the content is real and original

b. adding some string to ensure that the content is same as the original

c. adding some string to assure that the sender is the real one

d. adding cert to assure the sender is the real one

Question 2

Complete

Mark 1.00 out of 1.00

Berapa banyak bit dari padding yang perlu ditambahkan untuk menjalankan simple hash function jika pesan yang menjadi
masukan adalah 'efgh' dan panjang digest 6

Select one:

a. 5

b. 7

c. 6

d. 4
Question 3

Complete

Mark 1.00 out of 1.00

The mathematical procedure to convert any input length of text into fixed-length output is called ...

Select one:

a. Encrypting

b. Hashing

c. Digest

d. Signature

Question 4

Complete

Mark 0.00 out of 1.00

Berapa banyak block yang dibutuhkan untuk menjalankan simple hash function jika pesan yang menjadi masukan adalah 'abcd'
dan panjang digest 6

Select one:

a. 6

b. 5

c. 7

d. 4

Question 5

Complete

Mark 1.00 out of 1.00

Berapa banyak block yang dibutuhkan untuk menjalankan two simple hash function jika pesan yang menjadi masukan adalah
'abcde' dan panjang digest 5

Select one:

a. 8

b. 9

c. 6

d. 7
Question 6

Complete

Mark 1.00 out of 1.00

Berapa panjang digest dari fungsi hash SHA-1 jika pesan yang dimasukkan adalah 'detik' (dalam hexadecimal)

Select one:

a. 40

b. 5

c. 120

d. 1

Question 7

Complete

Mark 1.00 out of 1.00

What is the objection of hash function?

Select one:

a. adding some string to assure that the sender is the real one

b. adding cert to ensure the sender and the content is real and original

c. adding some string to ensure that the content is same as the original

d. adding cert to assure the sender is the real one

Question 8

Complete

Mark 1.00 out of 1.00

hash function digunakan untuk authentikasi pesan, nilai dari hash function disebut sebagai

Select one:

a. message leap

b. message score

c. message field

d. message digest
Question 9

Complete

Mark 1.00 out of 1.00

The output of hash function is called ...

Select one:

a. cipher

b. hashing

c. signature

d. digest

Question 10

Complete

Mark 1.00 out of 1.00

Here is the characteristic of hash function..

Select one:

a. high complexity

b. must be accompanied by a key

c. Incapable of being reversed

d. the output length is the same as the input


Previous Activity

Jump to...

Next Activity
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep authentication, authorisation, accountability

/ [Update] Post Test Week 7

Started on Monday, 1 November 2021, 8:08 PM

State Finished

Completed on Monday, 1 November 2021, 8:11 PM

Time taken 2 mins 28 secs

Marks 10.00/10.00

Grade 100.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Two-authentication factors can be consisted of...

Select one:

a. Something you have

b. Something you know

c. Something you are

d. Something you try

Question 2

Complete

Mark 1.00 out of 1.00

Here is the checklist of secured password manager

Select one:

a. requires password to open it

b. the stored data should be encrypted

c. offer two steps verification

d. can be accessed anytime and anywhere


Question 3

Complete

Mark 1.00 out of 1.00

Here is the example of authentication factors which can not be modified

Select one:

a. fingerprint

b. biometric

c. rfid

d. iris

Question 4

Complete

Mark 1.00 out of 1.00

What is the disadvantage of cloud password manager?

Select one:

a. The master password is hard to be remembered

b. Complicated to be accessed by the user

c. Expensive subscription fee

d. Possibility to be accessed by the network administrator

Question 5

Complete

Mark 1.00 out of 1.00

What is the attack which tries each possibility of output value?

Select one:

a. Salt

b. Brute-force attack

c. Possibility attack

d. Dictionary attack
Question 6

Complete

Mark 1.00 out of 1.00

Access control focuses on .... entities request

Select one:

a. veriying

b. granting and denying

c. classifying and determining

d. authenticating and authorising

Question 7

Complete

Mark 1.00 out of 1.00

What is reference monitor?

Select one:

a. entity request

b. access list

c. abstract machine

d. privilege

Question 8

Complete

Mark 1.00 out of 1.00

Here is the checklist for a good password, except...

Select one:

a. Update the default password

b. Avoid dictionary word

c. Write password in the paper

d. Make sure the apps using https://


Question 9

Complete

Mark 1.00 out of 1.00

What is the disadvantage of cloud password manager?

Select one:

a. The master password is hard to be remembered

b. Complicated to be accessed by the user

c. Possibility to be accessed by the network administrator

d. Expensive subscription fee

Question 10

Complete

Mark 1.00 out of 1.00

How to keep passwords safe

Select one:

a. Save in flashdisk

b. Save in password manager

c. Save in notepad

d. Save in sticky note


Previous Activity

Jump to...

Next Activity
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu membandingkan beragam jenis malware / [Update] Post Test Week 8

Started on Monday, 22 November 2021, 6:37 PM

State Finished

Completed on Monday, 22 November 2021, 6:39 PM

Time taken 1 min 52 secs

Marks 10.00/10.00

Grade 100.00 out of 100.00

Question 1

Correct

Mark 1.00 out of 1.00

Sebuah device yang telah diambil alih oleh virus/trojan dan dikendalikan oleh attacker dari jarak jauh disebut sebagai :

Select one:

a. adware

b. honeypot

c. logic bomb

d. zombie 

The correct answer is: zombie


Question 2

Correct

Mark 1.00 out of 1.00

Jenis ekstensi file manakah yang memiliki resiko terbesar dalam infeksi malware ?

Select one:

a. txt

b. pdf

c. exe 

d. png

The correct answer is: exe

Question 3

Correct

Mark 1.00 out of 1.00

Sebuah program/software yang digunakan oleh attacker untuk menyamarkan penyusupan ke dalam komputer target dan
bertujuan untuk mendapatkan hak akses root/administrator disebut sebagai

Select one:

a. virus

b. rootkit 

c. trojan

d. backdoor

The correct answer is: rootkit

Question 4

Correct

Mark 1.00 out of 1.00

sebuah tindakan dimana attacker menggunakan tools untuk mendapatkan akses ke dalam suatu program/sistem operasi tanpa
diketahui oleh pengguna yang sah disebut sebagai

Select one:

a. spyware

b. rootkit

c. trojan

d. backdoor 

The correct answer is: backdoor


Question 5

Correct

Mark 1.00 out of 1.00

program berbahaya yang bertujuan untuk mengganggu kinerja operasional komputer, mencuri data sensitif, atau untuk
mendapatkan akses ke komputer target disebut sebagai

Select one:

a. spyware

b. virus

c. adware

d. malware 

The correct answer is: malware

Question 6

Correct

Mark 1.00 out of 1.00

sebuah program komputer yang terdapat kode berbahaya dimana program tersebut menempel ke dalam aplikasi/program lain
disebut sebagai

Select one:

a. virus 

b. adware

c. spamware

d. keylogger

The correct answer is: virus

Question 7

Correct

Mark 1.00 out of 1.00

sebuah program yang berdiri sendiri dan menduplikasi dirinya sendiri melewati jaringan disebut sebagai :

Select one:

a. trojan

b. virus

c. worm 

d. botnet

The correct answer is: worm


Question 8

Correct

Mark 1.00 out of 1.00

Program berbahaya yang fungsinya untuk mencuri informasi dari user tanpa sepengetahuan user disebut sebagai

Select one:

a. trojan

b. backdoor

c. spyware 

d. virus

The correct answer is: spyware

Question 9

Correct

Mark 1.00 out of 1.00

Trojan tidak dapat

Select one:

a. mencuri informasi berharga

b. mencuri informasi

c. mencuri username password

d. menduplikasi diri 

The correct answer is: menduplikasi diri

Question 10

Correct

Mark 1.00 out of 1.00

Informasi yang terdapat dalam malware yang digunakan untuk mengidentifikasi malware tersebut disebut sebagai

Select one:

a. macros

b. repositories

c. signature file 

d. security logs

The correct answer is: signature file


Previous Activity

Jump to...

Next Activity
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu membandingkan beragam jenis malware / [Update] Post Test Week 8

Started on Monday, 22 November 2021, 2:07 PM

State Finished

Completed on Monday, 22 November 2021, 2:11 PM

Time taken 3 mins 33 secs

Marks 10.00/10.00

Grade 100.00 out of 100.00

Question 1

Correct

Mark 1.00 out of 1.00

sebuah tindakan dimana attacker menggunakan tools untuk mendapatkan akses ke dalam suatu program/sistem operasi tanpa
diketahui oleh pengguna yang sah disebut sebagai

Select one:

a. trojan

b. spyware

c. backdoor 

d. rootkit

The correct answer is: backdoor

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 1/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

Question 2

Correct

Mark 1.00 out of 1.00

Program berbahaya yang fungsinya untuk mencuri informasi dari user tanpa sepengetahuan user disebut sebagai

Select one:

a. spyware 

b. virus

c. trojan

d. backdoor

The correct answer is: spyware

Question 3

Correct

Mark 1.00 out of 1.00

Jenis ekstensi file manakah yang memiliki resiko terbesar dalam infeksi malware ?

Select one:

a. exe 

b. png

c. pdf

d. txt

The correct answer is: exe

Question 4

Correct

Mark 1.00 out of 1.00

program berbahaya yang bertujuan untuk mengganggu kinerja operasional komputer, mencuri data sensitif, atau untuk
mendapatkan akses ke komputer target disebut sebagai

Select one:

a. malware 

b. adware

c. virus

d. spyware

The correct answer is: malware

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 2/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

Question 5

Correct

Mark 1.00 out of 1.00

Sebuah program/software yang digunakan oleh attacker untuk menyamarkan penyusupan ke dalam komputer target dan
bertujuan untuk mendapatkan hak akses root/administrator disebut sebagai

Select one:

a. backdoor

b. rootkit 

c. virus

d. trojan

The correct answer is: rootkit

Question 6

Correct

Mark 1.00 out of 1.00

Sebuah device yang telah diambil alih oleh virus/trojan dan dikendalikan oleh attacker dari jarak jauh disebut sebagai :

Select one:

a. logic bomb

b. honeypot

c. adware

d. zombie 

The correct answer is: zombie

Question 7

Correct

Mark 1.00 out of 1.00

Trojan tidak dapat

Select one:

a. mencuri informasi berharga

b. mencuri informasi

c. menduplikasi diri 

d. mencuri username password

The correct answer is: menduplikasi diri

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 3/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

Question 8

Correct

Mark 1.00 out of 1.00

Informasi yang terdapat dalam malware yang digunakan untuk mengidentifikasi malware tersebut disebut sebagai

Select one:

a. security logs

b. macros

c. repositories

d. signature file 

The correct answer is: signature file

Question 9

Correct

Mark 1.00 out of 1.00

sebuah program yang berdiri sendiri dan menduplikasi dirinya sendiri melewati jaringan disebut sebagai :

Select one:

a. virus

b. trojan

c. worm 

d. botnet

The correct answer is: worm

Question 10

Correct

Mark 1.00 out of 1.00

sebuah program komputer yang terdapat kode berbahaya dimana program tersebut menempel ke dalam aplikasi/program lain
disebut sebagai

Select one:

a. adware

b. virus 

c. keylogger

d. spamware

The correct answer is: virus

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 4/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 5/5
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9

Started on Monday, 29 November 2021, 6:27 PM

State Finished

Completed on Monday, 29 November 2021, 6:35 PM

Time taken 7 mins 56 secs

Marks 18.00/20.00

Grade 90.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Dibawah ini merupakan tahapan yang dilakukan dalam computer forensic, kecuali

Select one:

a. data preservation

b. data manipulation

c. data interpretation

d. data extraction

Question 2

Complete

Mark 1.00 out of 1.00

Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email, umum dipakai pada kegiatan
forensik digital

Select one:

a. MD5

b. CRC

c. BIOS

d. SHA-1
Question 3

Complete

Mark 1.00 out of 1.00

Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya

Select one:

a. Central processing Unit (CPU)

b. Read only memory (RAM)

c. Hard disk drive

d. Random Access memory (RAM)

Question 4

Complete

Mark 1.00 out of 1.00

Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan

Select one:

a. Single evidence from

b. Random Access memory (RAM)

c. Read-Only Memory (ROM)

d. Hard Disk Drive

Question 5

Complete

Mark 1.00 out of 1.00

Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya

Select one:

a. Data (Disaster) Recovery

b. metadata

c. Usaha memelihara objektivitas

d. unallocated space
Question 6

Complete

Mark 1.00 out of 1.00

Perangkat fisik dan data yang ada di dalamnya, yang diperoleh saat proses penyitaan

Select one:

a. Nilai hash

b. Bukti asli

c. Pengujian

d. Bukti digital

Question 7

Complete

Mark 1.00 out of 1.00

Memiliki pendapat berdasarkan observasi atau dokumen

Select one:

a. Saksi ahli

b. Perangkat

c. MAC times

d. Barang

Question 8

Complete

Mark 0.00 out of 1.00

Dilengkapi untuk setiap bukti yang dikumpulkan

Select one:

a. Form chain of custody

b. Form temuan

c. Form ceklist

d. Catatan penyidik
Question 9

Complete

Mark 0.00 out of 1.00

Ruang antara logical end dari sebuah file dan unit alokasi terakhir dari file tersebut

Select one:

a. Ruang data

b. Metadata

c. File Slack

d. Forensik

Question 10

Complete

Mark 1.00 out of 1.00

Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data

Select one:

a. disaster recovery

b. computer forensic

c. network forensics

d. data recovery

Question 11

Complete

Mark 1.00 out of 1.00

Dokumentasi setiap hal yang diambil sejak kita temukan di TKP sampai kasus tersebut ditutup atau dihadirkan di persidangan
untuk menjamin integritas, otentikasi dan admisibility dari barang bukti

Select one:

a. Hard Disk Drive

b. unallocated space

c. fotografi

d. Dokumen chain of custody


Question 12

Complete

Mark 1.00 out of 1.00

Membantu menjamin bukti digital tetap asli

Select one:

a. Mencatat bukti yang dikumpukan

b. Best pratice keamanan data

c. Melindungi bukti dan mendokumentasikannya

d. Mengumpulkan bukti digital sesuai dengan langkah-langkah yang tepat

Question 13

Complete

Mark 1.00 out of 1.00

Skill yang dibutuhkan untuk menjadi seorang penyidik digital, kecuali

Select one:

a. Civil Litigation

b. Strong system administrative skills

c. Application of Programming

d. Strong computer science fundamentals

Question 14

Complete

Mark 1.00 out of 1.00

Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan

Select one:

a. nilai hash

b. bukti digital

c. metadata

d. kode perangkat
Question 15

Complete

Mark 1.00 out of 1.00

Menjamin integritas data

Select one:

a. nilai hash

b. Analisis

c. MAC times

d. SHA-1

Question 16

Complete

Mark 1.00 out of 1.00

"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses

Select one:

a. Analysis

b. Documentation

c. Preservation

d. Identification

Question 17

Complete

Mark 1.00 out of 1.00

Orang, tempat, perangkat/barang

Select one:

a. Bukti asli

b. Sumber informasi/bukti

c. Bukti digital

d. Catatan
Question 18

Complete

Mark 1.00 out of 1.00

Manakah yang termasuk ke dalam digital forensik

Select one:

a. Semua Benar

b. Mobile device forensics.

c. Computer forensics

d. Firewall Forensics

Question 19

Complete

Mark 1.00 out of 1.00

Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?

Select one:

a. forensik komputer digunakan untuk memeriksa laptop dan PC

b. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal

c. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer

d. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer

Question 20

Complete

Mark 1.00 out of 1.00

manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?

Select one:

a. Digital Camera

b. semua benar

c. CD/DVD

d. PS5
Previous Activity

Jump to...

Next Activity
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9

Started on Monday, 29 November 2021, 6:12 PM

State Finished

Completed on Monday, 29 November 2021, 6:25 PM

Time taken 12 mins 58 secs

Marks 17.00/20.00

Grade 85.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Algoritma hashing yang biasa dipakai dalam kegiatan forensik digital

Select one:

a. MAC

b. SHA-1

c. CRC

d. BIOS

Question 2

Complete

Mark 1.00 out of 1.00

Berikut merupakan lokasi dari digital evidance, kecuali

Select one:

a. Internet History Files

b. File Storage Dates

c. Webcam

d. Temporary Internet Files


Question 3

Complete

Mark 1.00 out of 1.00

Informasi yang disimpan dan ditransmisikan dalam bentuk biner yang akan disampaikan di persidangan

Select one:

a. Bukti digital

b. Nilai hash

c. Lab forensik digital

d. Aturan barang bukti

Question 4

Complete

Mark 1.00 out of 1.00

Embedded data yang mendefinisikan atau menjelaskan data yang lain, misal lokasi, komentar dan nama

Select one:

a. Metadata

b. Tempat

c. Terdakwa

d. Etika

Question 5

Complete

Mark 0.00 out of 1.00

Dianggap otentik jika sebuah program yang menghasilkan output berfungsi dengan benar

Select one:

a. Syarat investigasi komputer

b. Proses forensik komputer/digital

c. Perusahan menginginkan hal ini

d. Komputer yang menghasilkan record


Question 6

Complete

Mark 0.00 out of 1.00

Dilengkapi untuk setiap bukti yang dikumpulkan

Select one:

a. Form temuan

b. Form chain of custody

c. Form ceklist

d. Catatan penyidik

Question 7

Complete

Mark 1.00 out of 1.00

Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer

Select one:

a. Catatan tanya jawab

b. RAM

c. Hard Disk Drive

d. ROM

Question 8

Complete

Mark 1.00 out of 1.00

Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda; jika file berubah maka nilainya
juga berubah

Select one:

a. Peran tenaga ahli forensik komputer

b. Syarat nilai hash dalam forensik digital

c. Syarat lab forensik digital

d. Forensik jaringan
Question 9

Complete

Mark 1.00 out of 1.00

Pre-programmed computer storage dan perintah; biasanya bersifat nonvolatile

Select one:

a. Read-Only Memory (ROM)

b. Hard Disk Drive

c. Catatan tanya jawab

d. Random Access memory (RAM)

Question 10

Complete

Mark 1.00 out of 1.00

Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel

Select one:

a. Digital hash

b. Plester barang bukti

c. Terdakwa

d. Kantong barang bukti

Question 11

Complete

Mark 1.00 out of 1.00

Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data

Select one:

a. network forensics

b. computer forensic

c. data recovery

d. disaster recovery
Question 12

Complete

Mark 1.00 out of 1.00

Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya

Select one:

a. Hard disk drive

b. Central processing Unit (CPU)

c. Read only memory (RAM)

d. Random Access memory (RAM)

Question 13

Complete

Mark 1.00 out of 1.00

Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya

Select one:

a. Data (Disaster) Recovery

b. unallocated space

c. Usaha memelihara objektivitas

d. metadata

Question 14

Complete

Mark 1.00 out of 1.00

Memiliki pendapat berdasarkan observasi atau dokumen

Select one:

a. Saksi ahli

b. Barang

c. MAC times

d. Perangkat
Question 15

Complete

Mark 1.00 out of 1.00

Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses

Select one:

a. data analisis

b. MAC times

c. data lokasi

d. Nilai hash

Question 16

Complete

Mark 1.00 out of 1.00

Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai sistem oeprasi dan
berkomunikasi dengan berbagai perangkat dalam sistem

Select one:

a. SHA-1

b. Perangkat

c. MAC times

d. BIOS

Question 17

Complete

Mark 1.00 out of 1.00

Berikut merupakan karakteristik digital evidance, kecuali

Select one:

a. Manipulated

b. Convincing to juries

c. Complete

d. Admissible
Question 18

Complete

Mark 1.00 out of 1.00

Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan

Select one:

a. Read-Only Memory (ROM)

b. Single evidence from

c. Random Access memory (RAM)

d. Hard Disk Drive

Question 19

Complete

Mark 0.00 out of 1.00

Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang disalin dari perangkat,
dokumentasi/rekaman

Select one:

a. Hard disk drive

b. Form chain of custody

c. Kegiatan hashing file di TKP

d. Bukti digital

Question 20

Complete

Mark 1.00 out of 1.00

Aplikasi digital forensik biasanya digunakan untuk

Select one:

a. Civil Litigation

b. Financial Fraud Detection

c. Semua Benar

d. Criminal Prosecution
Previous Activity

Jump to...

Next Activity
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep authentication, authorisation, accountability

/ [Update] Post Test Week 7

Started on Monday, 1 November 2021, 3:58 PM

State Finished

Completed on Monday, 1 November 2021, 4:01 PM

Time taken 2 mins 46 secs

Marks 10.00/10.00

Grade 100.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

What is the disadvantage of cloud password manager?

Select one:

a. The master password is hard to be remembered

b. Complicated to be accessed by the user

c. Possibility to be accessed by the network administrator

d. Expensive subscription fee

Question 2

Complete

Mark 1.00 out of 1.00

How to keep passwords safe

Select one:

a. Save in flashdisk

b. Save in notepad

c. Save in sticky note

d. Save in password manager

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 1/5
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

What is reference monitor?

Select one:

a. privilege

b. entity request

c. abstract machine

d. access list

Question 4

Complete

Mark 1.00 out of 1.00

Here is the example of authentication factors which can not be modified

Select one:

a. iris

b. rfid

c. biometric

d. fingerprint

Question 5

Complete

Mark 1.00 out of 1.00

Access control focuses on .... entities request

Select one:

a. classifying and determining

b. veriying

c. authenticating and authorising

d. granting and denying

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 2/5
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Two-authentication factors can be consisted of...

Select one:

a. Something you have

b. Something you know

c. Something you try

d. Something you are

Question 7

Complete

Mark 1.00 out of 1.00

Here is the checklist of secured password manager

Select one:

a. the stored data should be encrypted

b. can be accessed anytime and anywhere

c. offer two steps verification

d. requires password to open it

Question 8

Complete

Mark 1.00 out of 1.00

What is the disadvantage of cloud password manager?

Select one:

a. Possibility to be accessed by the network administrator

b. The master password is hard to be remembered

c. Complicated to be accessed by the user

d. Expensive subscription fee

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 3/5
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Here is the checklist for a good password, except...

Select one:

a. Make sure the apps using https://

b. Write password in the paper

c. Update the default password

d. Avoid dictionary word

Question 10

Complete

Mark 1.00 out of 1.00

What is the attack which tries each possibility of output value?

Select one:

a. Brute-force attack

b. Salt

c. Dictionary attack

d. Possibility attack

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 4/5
11/18/21, 9:57 AM [Update] Post Test Week 7: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 5/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptographic hash functions

/ [Update] Post Test Week 6

Started on Monday, 25 October 2021, 12:11 PM

State Finished

Completed on Monday, 25 October 2021, 12:22 PM

Time taken 10 mins 51 secs

Marks 7.00/10.00

Grade 70.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Berapa banyak bit dari padding yang perlu ditambahkan untuk menjalankan simple hash function jika pesan yang menjadi
masukan adalah 'efgh' dan panjang digest 6

Select one:

a. 7

b. 6

c. 5

d. 4

Question 2

Complete

Mark 1.00 out of 1.00

Here is the characteristic of hash function..

Select one:

a. the output length is the same as the input

b. must be accompanied by a key

c. Incapable of being reversed

d. high complexity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 1/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review

Question 3

Complete

Mark 0.00 out of 1.00

Berapa banyak block yang dibutuhkan untuk menjalankan simple hash function jika pesan yang menjadi masukan adalah 'abcd'
dan panjang digest 6

Select one:

a. 7

b. 4

c. 5

d. 6

Question 4

Complete

Mark 0.00 out of 1.00

Berapa panjang digest dari fungsi hash MD5 jika pesan yang dimasukkan adalah 'covid-19' (dalam byte)

Select one:

a. 128

b. 40

c. 8

d. 16

Question 5

Complete

Mark 1.00 out of 1.00

What is the objection of digital signature?

Select one:

a. adding some string to assure that the sender is the real one

b. adding cert to assure the sender is the real one

c. adding some string to ensure that the content is same as the original

d. adding cert to ensure the sender and the content is real and original

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 2/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

The main difference between the digital signature and digital certificate is ...

Select one:

a. cipher

b. key issuer

c. key owner

d. cryptography

Question 7

Complete

Mark 0.00 out of 1.00

Berapa panjang digest dari fungsi hash SHA-1 jika pesan yang dimasukkan adalah 'detik' (dalam hexadecimal)

Select one:

a. 5

b. 120

c. 1

d. 40

Question 8

Complete

Mark 1.00 out of 1.00

hash function digunakan untuk authentikasi pesan, nilai dari hash function disebut sebagai

Select one:

a. message field

b. message leap

c. message digest

d. message score

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 3/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

What is the advantage of Digital Certificate?

Select one:

a. Help the web owner to persuade the customer

b. Malicious individual can not pretend as the sender

c. Authentication

d. Low cost

Question 10

Complete

Mark 1.00 out of 1.00

What is the objection of hash function?

Select one:

a. adding some string to assure that the sender is the real one

b. adding cert to ensure the sender and the content is real and original

c. adding cert to assure the sender is the real one

d. adding some string to ensure that the content is same as the original

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 4/5
11/18/21, 9:57 AM [Update] Post Test Week 6: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 5/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptography / [Update] Post Test Week 5

Started on Monday, 18 October 2021, 2:09 PM

State Finished

Completed on Monday, 18 October 2021, 2:15 PM

Time taken 5 mins 54 secs

Marks 9.00/10.00

Grade 90.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Data _________ digunakan untuk memastikan kerahasiaan suatu data.

Select one:

a. locking

b. deleting

c. encryption

d. backup

Question 2

Complete

Mark 1.00 out of 1.00

Jika panjang kunci sebuah kriptosistem adalah 5 bit maka berapa jumlah kemungkinan kunci yang bisa dibentuk

Select one:

a. 16

b. 10

c. 5

d. 32

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 1/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review

Question 3

Complete

Mark 0.00 out of 1.00

Berikut adalah contoh teknik enkripsi menggunakan classical cipher transposition

Select one:

a. RC4

b. Caesar cipher

c. Vigenere

d. Rail Fence

Question 4

Complete

Mark 1.00 out of 1.00

If Alice wants to open an encrypted message from Bob, then she needs...

Select one:

a. Alice’s public key

b. Alice’s secret key

c. Bob’s public key

d. Bob’s secret key

Question 5

Complete

Mark 1.00 out of 1.00

What is the meaning of ciphertext?

Select one:

a. Procedur / mechanism

b. Encoded cipher

c. The text which can’t be read directly

d. Encoded cipher

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 2/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

If Alice wants to send an encrypted message to Bob, then she needs...

Select one:

a. Bob’s secret key

b. Bob’s public key

c. Alice’s public key

d. Alice’s secret key

Question 7

Complete

Mark 1.00 out of 1.00

Layanan keamanan yang menjamin ketersediaan sumber daya dapat diakses kapanpun dan dimanapun adalah

Select one:

a. Availability

b. Integrity

c. Authentication

d. Confidentiality

Question 8

Complete

Mark 1.00 out of 1.00

What is the meaning of plaintext?

Select one:

a. the text which can’t be read directly

b. Original message

c. Original cipher

d. Encoded message

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 3/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Which is the right statement about cipher?

Select one:

a. Aims to secure the message

b. Study of methods of encipher a plaintext

c. Focuses on revealing the ciphertext

d. Based on the point of view of the plaintext owner

Question 10

Complete

Mark 1.00 out of 1.00

Layanan keamanan yang menjamin entitas yang mengakses sistem adalah pihak yang benar-benar berhak adalah

Select one:

a. Integrity

b. Confidentiality

c. Authentication

d. Availability

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 4/5
11/18/21, 9:57 AM [Update] Post Test Week 5: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 5/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptography / [Update] Post Test Week 5

Started on Monday, 18 October 2021, 2:09 PM

State Finished

Completed on Monday, 18 October 2021, 2:15 PM

Time taken 5 mins 54 secs

Marks 9.00/10.00

Grade 90.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Data _________ digunakan untuk memastikan kerahasiaan suatu data.

Select one:

a. locking

b. deleting

c. encryption

d. backup

Question 2

Complete

Mark 1.00 out of 1.00

Jika panjang kunci sebuah kriptosistem adalah 5 bit maka berapa jumlah kemungkinan kunci yang bisa dibentuk

Select one:

a. 16

b. 10

c. 5

d. 32

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 1/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review

Question 3

Complete

Mark 0.00 out of 1.00

Berikut adalah contoh teknik enkripsi menggunakan classical cipher transposition

Select one:

a. RC4

b. Caesar cipher

c. Vigenere

d. Rail Fence

Question 4

Complete

Mark 1.00 out of 1.00

If Alice wants to open an encrypted message from Bob, then she needs...

Select one:

a. Alice’s public key

b. Alice’s secret key

c. Bob’s public key

d. Bob’s secret key

Question 5

Complete

Mark 1.00 out of 1.00

What is the meaning of ciphertext?

Select one:

a. Procedur / mechanism

b. Encoded cipher

c. The text which can’t be read directly

d. Encoded cipher

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 2/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

If Alice wants to send an encrypted message to Bob, then she needs...

Select one:

a. Bob’s secret key

b. Bob’s public key

c. Alice’s public key

d. Alice’s secret key

Question 7

Complete

Mark 1.00 out of 1.00

Layanan keamanan yang menjamin ketersediaan sumber daya dapat diakses kapanpun dan dimanapun adalah

Select one:

a. Availability

b. Integrity

c. Authentication

d. Confidentiality

Question 8

Complete

Mark 1.00 out of 1.00

What is the meaning of plaintext?

Select one:

a. the text which can’t be read directly

b. Original message

c. Original cipher

d. Encoded message

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 3/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Which is the right statement about cipher?

Select one:

a. Aims to secure the message

b. Study of methods of encipher a plaintext

c. Focuses on revealing the ciphertext

d. Based on the point of view of the plaintext owner

Question 10

Complete

Mark 1.00 out of 1.00

Layanan keamanan yang menjamin entitas yang mengakses sistem adalah pihak yang benar-benar berhak adalah

Select one:

a. Integrity

b. Confidentiality

c. Authentication

d. Availability

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 4/5
10/19/21, 9:47 AM [Update] Post Test Week 5: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3051080&cmid=1402187 5/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptographic hash functions

/ [Update] Post Test Week 6

Started on Monday, 25 October 2021, 12:11 PM

State Finished

Completed on Monday, 25 October 2021, 12:22 PM

Time taken 10 mins 51 secs

Marks 7.00/10.00

Grade 70.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Berapa banyak bit dari padding yang perlu ditambahkan untuk menjalankan simple hash function jika pesan yang menjadi
masukan adalah 'efgh' dan panjang digest 6

Select one:

a. 7

b. 6

c. 5

d. 4

Question 2

Complete

Mark 1.00 out of 1.00

Here is the characteristic of hash function..

Select one:

a. the output length is the same as the input

b. must be accompanied by a key

c. Incapable of being reversed

d. high complexity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 1/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review

Question 3

Complete

Mark 0.00 out of 1.00

Berapa banyak block yang dibutuhkan untuk menjalankan simple hash function jika pesan yang menjadi masukan adalah 'abcd'
dan panjang digest 6

Select one:

a. 7

b. 4

c. 5

d. 6

Question 4

Complete

Mark 0.00 out of 1.00

Berapa panjang digest dari fungsi hash MD5 jika pesan yang dimasukkan adalah 'covid-19' (dalam byte)

Select one:

a. 128

b. 40

c. 8

d. 16

Question 5

Complete

Mark 1.00 out of 1.00

What is the objection of digital signature?

Select one:

a. adding some string to assure that the sender is the real one

b. adding cert to assure the sender is the real one

c. adding some string to ensure that the content is same as the original

d. adding cert to ensure the sender and the content is real and original

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 2/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

The main difference between the digital signature and digital certificate is ...

Select one:

a. cipher

b. key issuer

c. key owner

d. cryptography

Question 7

Complete

Mark 0.00 out of 1.00

Berapa panjang digest dari fungsi hash SHA-1 jika pesan yang dimasukkan adalah 'detik' (dalam hexadecimal)

Select one:

a. 5

b. 120

c. 1

d. 40

Question 8

Complete

Mark 1.00 out of 1.00

hash function digunakan untuk authentikasi pesan, nilai dari hash function disebut sebagai

Select one:

a. message field

b. message leap

c. message digest

d. message score

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 3/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

What is the advantage of Digital Certificate?

Select one:

a. Help the web owner to persuade the customer

b. Malicious individual can not pretend as the sender

c. Authentication

d. Low cost

Question 10

Complete

Mark 1.00 out of 1.00

What is the objection of hash function?

Select one:

a. adding some string to assure that the sender is the real one

b. adding cert to ensure the sender and the content is real and original

c. adding cert to assure the sender is the real one

d. adding some string to ensure that the content is same as the original

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 4/5
10/26/21, 3:54 PM [Update] Post Test Week 6: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3130462&cmid=1402190 5/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep authentication, authorisation, accountability

/ [Update] Post Test Week 7

Started on Monday, 1 November 2021, 3:58 PM

State Finished

Completed on Monday, 1 November 2021, 4:01 PM

Time taken 2 mins 46 secs

Marks 10.00/10.00

Grade 100.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

What is the disadvantage of cloud password manager?

Select one:

a. The master password is hard to be remembered

b. Complicated to be accessed by the user

c. Possibility to be accessed by the network administrator

d. Expensive subscription fee

Question 2

Complete

Mark 1.00 out of 1.00

How to keep passwords safe

Select one:

a. Save in flashdisk

b. Save in notepad

c. Save in sticky note

d. Save in password manager

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 1/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

What is reference monitor?

Select one:

a. privilege

b. entity request

c. abstract machine

d. access list

Question 4

Complete

Mark 1.00 out of 1.00

Here is the example of authentication factors which can not be modified

Select one:

a. iris

b. rfid

c. biometric

d. fingerprint

Question 5

Complete

Mark 1.00 out of 1.00

Access control focuses on .... entities request

Select one:

a. classifying and determining

b. veriying

c. authenticating and authorising

d. granting and denying

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 2/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Two-authentication factors can be consisted of...

Select one:

a. Something you have

b. Something you know

c. Something you try

d. Something you are

Question 7

Complete

Mark 1.00 out of 1.00

Here is the checklist of secured password manager

Select one:

a. the stored data should be encrypted

b. can be accessed anytime and anywhere

c. offer two steps verification

d. requires password to open it

Question 8

Complete

Mark 1.00 out of 1.00

What is the disadvantage of cloud password manager?

Select one:

a. Possibility to be accessed by the network administrator

b. The master password is hard to be remembered

c. Complicated to be accessed by the user

d. Expensive subscription fee

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 3/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Here is the checklist for a good password, except...

Select one:

a. Make sure the apps using https://

b. Write password in the paper

c. Update the default password

d. Avoid dictionary word

Question 10

Complete

Mark 1.00 out of 1.00

What is the attack which tries each possibility of output value?

Select one:

a. Brute-force attack

b. Salt

c. Dictionary attack

d. Possibility attack

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 4/5
11/2/21, 2:42 PM [Update] Post Test Week 7: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3221563&cmid=1402193 5/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu membandingkan beragam jenis malware / [Update] Post Test Week 8

Started on Monday, 22 November 2021, 2:07 PM

State Finished

Completed on Monday, 22 November 2021, 2:11 PM

Time taken 3 mins 33 secs

Marks 10.00/10.00

Grade 100.00 out of 100.00

Question 1

Correct

Mark 1.00 out of 1.00

sebuah tindakan dimana attacker menggunakan tools untuk mendapatkan akses ke dalam suatu program/sistem operasi tanpa
diketahui oleh pengguna yang sah disebut sebagai

Select one:

a. trojan

b. spyware

c. backdoor 

d. rootkit

The correct answer is: backdoor

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 1/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

Question 2

Correct

Mark 1.00 out of 1.00

Program berbahaya yang fungsinya untuk mencuri informasi dari user tanpa sepengetahuan user disebut sebagai

Select one:

a. spyware 

b. virus

c. trojan

d. backdoor

The correct answer is: spyware

Question 3

Correct

Mark 1.00 out of 1.00

Jenis ekstensi file manakah yang memiliki resiko terbesar dalam infeksi malware ?

Select one:

a. exe 

b. png

c. pdf

d. txt

The correct answer is: exe

Question 4

Correct

Mark 1.00 out of 1.00

program berbahaya yang bertujuan untuk mengganggu kinerja operasional komputer, mencuri data sensitif, atau untuk
mendapatkan akses ke komputer target disebut sebagai

Select one:

a. malware 

b. adware

c. virus

d. spyware

The correct answer is: malware

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 2/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

Question 5

Correct

Mark 1.00 out of 1.00

Sebuah program/software yang digunakan oleh attacker untuk menyamarkan penyusupan ke dalam komputer target dan
bertujuan untuk mendapatkan hak akses root/administrator disebut sebagai

Select one:

a. backdoor

b. rootkit 

c. virus

d. trojan

The correct answer is: rootkit

Question 6

Correct

Mark 1.00 out of 1.00

Sebuah device yang telah diambil alih oleh virus/trojan dan dikendalikan oleh attacker dari jarak jauh disebut sebagai :

Select one:

a. logic bomb

b. honeypot

c. adware

d. zombie 

The correct answer is: zombie

Question 7

Correct

Mark 1.00 out of 1.00

Trojan tidak dapat

Select one:

a. mencuri informasi berharga

b. mencuri informasi

c. menduplikasi diri 

d. mencuri username password

The correct answer is: menduplikasi diri

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 3/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

Question 8

Correct

Mark 1.00 out of 1.00

Informasi yang terdapat dalam malware yang digunakan untuk mengidentifikasi malware tersebut disebut sebagai

Select one:

a. security logs

b. macros

c. repositories

d. signature file 

The correct answer is: signature file

Question 9

Correct

Mark 1.00 out of 1.00

sebuah program yang berdiri sendiri dan menduplikasi dirinya sendiri melewati jaringan disebut sebagai :

Select one:

a. virus

b. trojan

c. worm 

d. botnet

The correct answer is: worm

Question 10

Correct

Mark 1.00 out of 1.00

sebuah program komputer yang terdapat kode berbahaya dimana program tersebut menempel ke dalam aplikasi/program lain
disebut sebagai

Select one:

a. adware

b. virus 

c. keylogger

d. spamware

The correct answer is: virus

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 4/5
11/22/21, 6:43 PM [Update] Post Test Week 8: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3480934&cmid=1402196 5/5
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9

Started on Monday, 29 November 2021, 7:50 PM

State Finished

Completed on Monday, 29 November 2021, 7:57 PM

Time taken 6 mins 15 secs

Marks 19.00/20.00

Grade 95.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Membantu menjamin bukti digital tetap asli

Select one:

a. Melindungi bukti dan mendokumentasikannya

b. Mengumpulkan bukti digital sesuai dengan langkah-langkah yang tepat

c. Best pratice keamanan data

d. Mencatat bukti yang dikumpukan

Question 2

Complete

Mark 1.00 out of 1.00

Berikut merupakan karakteristik digital evidance, kecuali

Select one:

a. Convincing to juries

b. Manipulated

c. Complete

d. Admissible

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 1/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

Memiliki pendapat berdasarkan observasi atau dokumen

Select one:

a. Perangkat

b. Barang

c. Saksi ahli

d. MAC times

Question 4

Complete

Mark 1.00 out of 1.00

Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data

Select one:

a. data recovery

b. disaster recovery

c. network forensics

d. computer forensic

Question 5

Complete

Mark 1.00 out of 1.00

Algoritma hashing yang biasa dipakai dalam kegiatan forensik digital

Select one:

a. SHA-1

b. MAC

c. BIOS

d. CRC

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 2/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai sistem oeprasi dan
berkomunikasi dengan berbagai perangkat dalam sistem

Select one:

a. SHA-1

b. Perangkat

c. BIOS

d. MAC times

Question 7

Complete

Mark 1.00 out of 1.00

Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?

Select one:

a. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer

b. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer

c. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal

d. forensik komputer digunakan untuk memeriksa laptop dan PC

Question 8

Complete

Mark 1.00 out of 1.00

"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses

Select one:

a. Preservation

b. Analysis

c. Identification

d. Documentation

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 3/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel

Select one:

a. Kantong barang bukti

b. Plester barang bukti

c. Digital hash

d. Terdakwa

Question 10

Complete

Mark 1.00 out of 1.00

Menjamin integritas data

Select one:

a. SHA-1

b. nilai hash

c. Analisis

d. MAC times

Question 11

Complete

Mark 1.00 out of 1.00

Aplikasi digital forensik biasanya digunakan untuk

Select one:

a. Civil Litigation

b. Semua Benar

c. Criminal Prosecution

d. Financial Fraud Detection

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 4/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review

Question 12

Complete

Mark 1.00 out of 1.00

Informasi yang disimpan dan ditransmisikan dalam bentuk biner yang akan disampaikan di persidangan

Select one:

a. Aturan barang bukti

b. Nilai hash

c. Bukti digital

d. Lab forensik digital

Question 13

Complete

Mark 1.00 out of 1.00

Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda; jika file berubah maka nilainya
juga berubah

Select one:

a. Syarat lab forensik digital

b. Forensik jaringan

c. Syarat nilai hash dalam forensik digital

d. Peran tenaga ahli forensik komputer

Question 14

Complete

Mark 1.00 out of 1.00

Orang, tempat, perangkat/barang

Select one:

a. Bukti digital

b. Sumber informasi/bukti

c. Catatan

d. Bukti asli

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 5/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review

Question 15

Complete

Mark 0.00 out of 1.00

Dianggap otentik jika sebuah program yang menghasilkan output berfungsi dengan benar

Select one:

a. Perusahan menginginkan hal ini

b. Syarat investigasi komputer

c. Komputer yang menghasilkan record

d. Proses forensik komputer/digital

Question 16

Complete

Mark 1.00 out of 1.00

Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan

Select one:

a. bukti digital

b. nilai hash

c. kode perangkat

d. metadata

Question 17

Complete

Mark 1.00 out of 1.00

Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang disalin dari perangkat,
dokumentasi/rekaman

Select one:

a. Form chain of custody

b. Hard disk drive

c. Bukti digital

d. Kegiatan hashing file di TKP

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 6/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review

Question 18

Complete

Mark 1.00 out of 1.00

Skill yang dibutuhkan untuk menjadi seorang penyidik digital, kecuali

Select one:

a. Civil Litigation

b. Strong system administrative skills

c. Application of Programming

d. Strong computer science fundamentals

Question 19

Complete

Mark 1.00 out of 1.00

Dilengkapi untuk setiap bukti yang dikumpulkan

Select one:

a. Form temuan

b. Form ceklist

c. Form chain of custody

d. Catatan penyidik

Question 20

Complete

Mark 1.00 out of 1.00

Berikut merupakan lokasi dari digital evidance, kecuali

Select one:

a. File Storage Dates

b. Temporary Internet Files

c. Internet History Files

d. Webcam

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 7/8
11/30/21, 7:28 PM [Update] Post Test Week 9: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3551523&cmid=1402198 8/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9

Started on Monday, 29 November 2021, 12:28 PM

State Finished

Completed on Monday, 29 November 2021, 12:43 PM

Time taken 14 mins 48 secs

Marks 12.00/20.00

Grade 60.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Dibawah ini merupakan tahapan yang dilakukan dalam computer forensic, kecuali

Select one:

a. data interpretation

b. data manipulation

c. data preservation

d. data extraction

Question 2

Complete

Mark 0.00 out of 1.00

Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel

Select one:

a. Plester barang bukti

b. Digital hash

c. Terdakwa

d. Kantong barang bukti

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 1/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

Pre-programmed computer storage dan perintah; biasanya bersifat nonvolatile

Select one:

a. Read-Only Memory (ROM)

b. Catatan tanya jawab

c. Random Access memory (RAM)

d. Hard Disk Drive

Question 4

Complete

Mark 0.00 out of 1.00

Dokumentasi setiap hal yang diambil sejak kita temukan di TKP sampai kasus tersebut ditutup atau dihadirkan di persidangan
untuk menjamin integritas, otentikasi dan admisibility dari barang bukti

Select one:

a. fotografi

b. unallocated space

c. Dokumen chain of custody

d. Hard Disk Drive

Question 5

Complete

Mark 0.00 out of 1.00

Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses

Select one:

a. Nilai hash

b. data lokasi

c. MAC times

d. data analisis

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 2/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Manakah yang termasuk ke dalam digital forensik

Select one:

a. Mobile device forensics.

b. Semua Benar

c. Computer forensics

d. Firewall Forensics

Question 7

Complete

Mark 1.00 out of 1.00

Embedded data yang mendefinisikan atau menjelaskan data yang lain, misal lokasi, komentar dan nama

Select one:

a. Terdakwa

b. Etika

c. Tempat

d. Metadata

Question 8

Complete

Mark 1.00 out of 1.00

Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan

Select one:

a. Hard Disk Drive

b. Single evidence from

c. Read-Only Memory (ROM)

d. Random Access memory (RAM)

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 3/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya

Select one:

a. Usaha memelihara objektivitas

b. metadata

c. Data (Disaster) Recovery

d. unallocated space

Question 10

Complete

Mark 0.00 out of 1.00

Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda; jika file berubah maka nilainya
juga berubah

Select one:

a. Syarat lab forensik digital

b. Forensik jaringan

c. Syarat nilai hash dalam forensik digital

d. Peran tenaga ahli forensik komputer

Question 11

Complete

Mark 1.00 out of 1.00

Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email, umum dipakai pada kegiatan
forensik digital

Select one:

a. MD5

b. CRC

c. BIOS

d. SHA-1

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 4/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review

Question 12

Complete

Mark 1.00 out of 1.00

Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya

Select one:

a. Hard disk drive

b. Random Access memory (RAM)

c. Central processing Unit (CPU)

d. Read only memory (RAM)

Question 13

Complete

Mark 0.00 out of 1.00

Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?

Select one:

a. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal

b. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer

c. forensik komputer digunakan untuk memeriksa laptop dan PC

d. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer

Question 14

Complete

Mark 1.00 out of 1.00

Aplikasi digital forensik biasanya digunakan untuk

Select one:

a. Financial Fraud Detection

b. Criminal Prosecution

c. Semua Benar

d. Civil Litigation

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 5/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review

Question 15

Complete

Mark 1.00 out of 1.00

Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data

Select one:

a. computer forensic

b. network forensics

c. disaster recovery

d. data recovery

Question 16

Complete

Mark 1.00 out of 1.00

manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?

Select one:

a. semua benar

b. PS5

c. Digital Camera

d. CD/DVD

Question 17

Complete

Mark 1.00 out of 1.00

Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer

Select one:

a. Catatan tanya jawab

b. RAM

c. Hard Disk Drive

d. ROM

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 6/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review

Question 18

Complete

Mark 0.00 out of 1.00

Perangkat fisik dan data yang ada di dalamnya, yang diperoleh saat proses penyitaan

Select one:

a. Bukti asli

b. Pengujian

c. Bukti digital

d. Nilai hash

Question 19

Complete

Mark 0.00 out of 1.00

Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan

Select one:

a. bukti digital

b. nilai hash

c. metadata

d. kode perangkat

Question 20

Complete

Mark 0.00 out of 1.00

Ruang antara logical end dari sebuah file dan unit alokasi terakhir dari file tersebut

Select one:

a. File Slack

b. Forensik

c. Metadata

d. Ruang data

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 7/8
11/29/21, 1:56 PM [Update] Post Test Week 9: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545227&cmid=1402198 8/8
KEAMANAN SIBER IF-43-10 [SBG]
Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9

Started on Monday, 29 November 2021, 6:16 PM

State Finished

Completed on Monday, 29 November 2021, 6:30 PM

Time taken 14 mins 59 secs

Marks 19.00/20.00

Grade 95.00 out of 100.00


Question 1
Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer
Complete

Mark 1.00 out of 1.00 Select one:

a. Catatan tanya jawab

b. ROM

c. Hard Disk Drive

d. RAM

Question 2
Dilengkapi untuk setiap bukti yang dikumpulkan
Complete

Mark 0.00 out of 1.00 Select one:

a. Form temuan

b. Catatan penyidik

c. Form ceklist

d. Form chain of custody


Question 3
Menjamin integritas data
Complete

Mark 1.00 out of 1.00 Select one:

a. nilai hash

b. Analisis

c. MAC times

d. SHA-1

Question 4
Membantu menjamin bukti digital tetap asli
Complete

Mark 1.00 out of 1.00 Select one:

a. Best pratice keamanan data

b. Mencatat bukti yang dikumpukan

c. Mengumpulkan bukti digital sesuai dengan langkah-langkah yang tepat

d. Melindungi bukti dan mendokumentasikannya


Question 5
Aplikasi digital forensik biasanya digunakan untuk
Complete

Mark 1.00 out of 1.00 Select one:

a. Semua Benar

b. Civil Litigation

c. Criminal Prosecution

d. Financial Fraud Detection

Question 6
Pre-programmed computer storage dan perintah; biasanya bersifat nonvolatile
Complete

Mark 1.00 out of 1.00 Select one:

a. Hard Disk Drive

b. Catatan tanya jawab

c. Read-Only Memory (ROM)

d. Random Access memory (RAM)


Question 7
Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard
Complete disk atau media penyimpanan dalam komputer dengan menerapkan kaidah-kaidah ilmiah
Mark 1.00 out of 1.00 ketika melakukan pengambilan data

Select one:

a. disaster recovery

b. data recovery

c. computer forensic

d. network forensics

Question 8
Informasi yang disimpan dan ditransmisikan dalam bentuk biner yang akan disampaikan di
Complete persidangan
Mark 1.00 out of 1.00
Select one:

a. Nilai hash

b. Aturan barang bukti

c. Bukti digital

d. Lab forensik digital


Question 9
Embedded data yang mendefinisikan atau menjelaskan data yang lain, misal lokasi, komentar
Complete dan nama
Mark 1.00 out of 1.00
Select one:

a. Terdakwa

b. Tempat

c. Metadata

d. Etika

Question 10
Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik
Complete atau kesalahan lainnya
Mark 1.00 out of 1.00
Select one:

a. unallocated space

b. metadata

c. Usaha memelihara objektivitas

d. Data (Disaster) Recovery


Question 11
Berikut merupakan lokasi dari digital evidance, kecuali
Complete

Mark 1.00 out of 1.00 Select one:

a. Webcam

b. Temporary Internet Files

c. File Storage Dates

d. Internet History Files

Question 12
Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai
Complete sistem oeprasi dan berkomunikasi dengan berbagai perangkat dalam sistem
Mark 1.00 out of 1.00
Select one:

a. SHA-1

b. Perangkat

c. MAC times

d. BIOS
Question 13
Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email,
Complete umum dipakai pada kegiatan forensik digital
Mark 1.00 out of 1.00
Select one:

a. MD5

b. BIOS

c. SHA-1

d. CRC

Question 14
Algoritma hashing yang biasa dipakai dalam kegiatan forensik digital
Complete

Mark 1.00 out of 1.00 Select one:

a. BIOS

b. CRC

c. MAC

d. SHA-1
Question 15
Orang, tempat, perangkat/barang
Complete

Mark 1.00 out of 1.00 Select one:

a. Bukti asli

b. Bukti digital

c. Catatan

d. Sumber informasi/bukti

Question 16
Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang
Complete disalin dari perangkat, dokumentasi/rekaman
Mark 1.00 out of 1.00
Select one:

a. Kegiatan hashing file di TKP

b. Form chain of custody

c. Hard disk drive

d. Bukti digital
Question 17
Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?
Complete

Mark 1.00 out of 1.00 Select one:

a. forensik komputer digunakan untuk memeriksa laptop dan PC

b. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan


yang berhubungan dengan komputer

c. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus


kriminal

d. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer

Question 18
Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda;
Complete jika file berubah maka nilainya juga berubah
Mark 1.00 out of 1.00
Select one:

a. Syarat lab forensik digital

b. Forensik jaringan

c. Peran tenaga ahli forensik komputer

d. Syarat nilai hash dalam forensik digital


Question 19
Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi
Complete dan diakses
Mark 1.00 out of 1.00
Select one:

a. Nilai hash

b. MAC times

c. data lokasi

d. data analisis

Question 20
Ruang antara logical end dari sebuah file dan unit alokasi terakhir dari file tersebut
Complete

Mark 1.00 out of 1.00 Select one:

a. File Slack

b. Forensik

c. Metadata

d. Ruang data

Previous Activity Jump to... Next Activity


11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9

Started on Monday, 29 November 2021, 7:10 PM

State Finished

Completed on Monday, 29 November 2021, 7:25 PM

Time taken 15 mins 1 sec

Marks 19.00/20.00

Grade 95.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan

Select one:

a. Random Access memory (RAM)

b. Single evidence from

c. Read-Only Memory (ROM)

d. Hard Disk Drive

Question 2

Complete

Mark 1.00 out of 1.00

Manakah yang termasuk ke dalam digital forensik

Select one:

a. Semua Benar

b. Firewall Forensics

c. Mobile device forensics.

d. Computer forensics

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 1/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?

Select one:

a. PS5

b. semua benar

c. CD/DVD

d. Digital Camera

Question 4

Complete

Mark 0.00 out of 1.00

Dianggap otentik jika sebuah program yang menghasilkan output berfungsi dengan benar

Select one:

a. Perusahan menginginkan hal ini

b. Syarat investigasi komputer

c. Komputer yang menghasilkan record

d. Proses forensik komputer/digital

Question 5

Complete

Mark 1.00 out of 1.00

Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data

Select one:

a. data recovery

b. computer forensic

c. network forensics

d. disaster recovery

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 2/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Pre-programmed computer storage dan perintah; biasanya bersifat nonvolatile

Select one:

a. Read-Only Memory (ROM)

b. Hard Disk Drive

c. Random Access memory (RAM)

d. Catatan tanya jawab

Question 7

Complete

Mark 1.00 out of 1.00

Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya

Select one:

a. Read only memory (RAM)

b. Hard disk drive

c. Random Access memory (RAM)

d. Central processing Unit (CPU)

Question 8

Complete

Mark 1.00 out of 1.00

Orang, tempat, perangkat/barang

Select one:

a. Sumber informasi/bukti

b. Catatan

c. Bukti asli

d. Bukti digital

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 3/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya

Select one:

a. unallocated space

b. Data (Disaster) Recovery

c. Usaha memelihara objektivitas

d. metadata

Question 10

Complete

Mark 1.00 out of 1.00

Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai sistem oeprasi dan
berkomunikasi dengan berbagai perangkat dalam sistem

Select one:

a. MAC times

b. BIOS

c. Perangkat

d. SHA-1

Question 11

Complete

Mark 1.00 out of 1.00

Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer

Select one:

a. ROM

b. RAM

c. Hard Disk Drive

d. Catatan tanya jawab

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 4/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review

Question 12

Complete

Mark 1.00 out of 1.00

Membantu menjamin bukti digital tetap asli

Select one:

a. Best pratice keamanan data

b. Mencatat bukti yang dikumpukan

c. Mengumpulkan bukti digital sesuai dengan langkah-langkah yang tepat

d. Melindungi bukti dan mendokumentasikannya

Question 13

Complete

Mark 1.00 out of 1.00

Embedded data yang mendefinisikan atau menjelaskan data yang lain, misal lokasi, komentar dan nama

Select one:

a. Metadata

b. Etika

c. Terdakwa

d. Tempat

Question 14

Complete

Mark 1.00 out of 1.00

Dilengkapi untuk setiap bukti yang dikumpulkan

Select one:

a. Form chain of custody

b. Form ceklist

c. Form temuan

d. Catatan penyidik

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 5/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review

Question 15

Complete

Mark 1.00 out of 1.00

Berikut merupakan karakteristik digital evidance, kecuali

Select one:

a. Complete

b. Manipulated

c. Convincing to juries

d. Admissible

Question 16

Complete

Mark 1.00 out of 1.00

Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?

Select one:

a. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal

b. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer

c. forensik komputer digunakan untuk memeriksa laptop dan PC

d. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer

Question 17

Complete

Mark 1.00 out of 1.00

Memiliki pendapat berdasarkan observasi atau dokumen

Select one:

a. Perangkat

b. MAC times

c. Barang

d. Saksi ahli

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 6/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review

Question 18

Complete

Mark 1.00 out of 1.00

Algoritma hashing yang biasa dipakai dalam kegiatan forensik digital

Select one:

a. BIOS

b. SHA-1

c. CRC

d. MAC

Question 19

Complete

Mark 1.00 out of 1.00

"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses

Select one:

a. Preservation

b. Documentation

c. Identification

d. Analysis

Question 20

Complete

Mark 1.00 out of 1.00

Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses

Select one:

a. data lokasi

b. data analisis

c. MAC times

d. Nilai hash

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 7/8
11/29/21, 7:35 PM [Update] Post Test Week 9: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3550934&cmid=1402198 8/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9

Started on Monday, 29 November 2021, 5:31 PM

State Finished

Completed on Monday, 29 November 2021, 5:45 PM

Time taken 14 mins 8 secs

Marks 18.00/20.00

Grade 90.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data

Select one:

a. data recovery

b. disaster recovery

c. computer forensic

d. network forensics

Question 2

Complete

Mark 1.00 out of 1.00

Perangkat fisik dan data yang ada di dalamnya, yang diperoleh saat proses penyitaan

Select one:

a. Bukti asli

b. Pengujian

c. Nilai hash

d. Bukti digital

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 1/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

Menjamin integritas data

Select one:

a. SHA-1

b. Analisis

c. nilai hash

d. MAC times

Question 4

Complete

Mark 1.00 out of 1.00

Berikut merupakan lokasi dari digital evidance, kecuali

Select one:

a. Internet History Files

b. Webcam

c. Temporary Internet Files

d. File Storage Dates

Question 5

Complete

Mark 1.00 out of 1.00

Membantu menjamin bukti digital tetap asli

Select one:

a. Mencatat bukti yang dikumpukan

b. Mengumpulkan bukti digital sesuai dengan langkah-langkah yang tepat

c. Best pratice keamanan data

d. Melindungi bukti dan mendokumentasikannya

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 2/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan

Select one:

a. bukti digital

b. nilai hash

c. metadata

d. kode perangkat

Question 7

Complete

Mark 0.00 out of 1.00

Chip komputer yang mengitung atau melaksanakan perintah dan intruksi dari sistem operasi dan program komputer lainnya

Select one:

a. Hard disk drive

b. Central processing Unit (CPU)

c. Random Access memory (RAM)

d. Read only memory (RAM)

Question 8

Complete

Mark 1.00 out of 1.00

Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses

Select one:

a. MAC times

b. data lokasi

c. data analisis

d. Nilai hash

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 3/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer

Select one:

a. RAM

b. Hard Disk Drive

c. Catatan tanya jawab

d. ROM

Question 10

Complete

Mark 1.00 out of 1.00

"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses

Select one:

a. Identification

b. Analysis

c. Documentation

d. Preservation

Question 11

Complete

Mark 1.00 out of 1.00

manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?

Select one:

a. CD/DVD

b. Digital Camera

c. PS5

d. semua benar

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 4/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review

Question 12

Complete

Mark 0.00 out of 1.00

Dianggap otentik jika sebuah program yang menghasilkan output berfungsi dengan benar

Select one:

a. Syarat investigasi komputer

b. Perusahan menginginkan hal ini

c. Proses forensik komputer/digital

d. Komputer yang menghasilkan record

Question 13

Complete

Mark 1.00 out of 1.00

Sekumpulan program rutin yang disimpan dalam ROM yang memungkinan komputer memulai sistem oeprasi dan
berkomunikasi dengan berbagai perangkat dalam sistem

Select one:

a. SHA-1

b. MAC times

c. BIOS

d. Perangkat

Question 14

Complete

Mark 1.00 out of 1.00

Aplikasi digital forensik biasanya digunakan untuk

Select one:

a. Semua Benar

b. Criminal Prosecution

c. Financial Fraud Detection

d. Civil Litigation

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 5/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review

Question 15

Complete

Mark 1.00 out of 1.00

Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang disalin dari perangkat,
dokumentasi/rekaman

Select one:

a. Bukti digital

b. Kegiatan hashing file di TKP

c. Form chain of custody

d. Hard disk drive

Question 16

Complete

Mark 1.00 out of 1.00

Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel

Select one:

a. Terdakwa

b. Kantong barang bukti

c. Plester barang bukti

d. Digital hash

Question 17

Complete

Mark 1.00 out of 1.00

Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email, umum dipakai pada kegiatan
forensik digital

Select one:

a. CRC

b. SHA-1

c. BIOS

d. MD5

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 6/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review

Question 18

Complete

Mark 1.00 out of 1.00

Algoritma hashing yang biasa dipakai dalam kegiatan forensik digital

Select one:

a. SHA-1

b. CRC

c. MAC

d. BIOS

Question 19

Complete

Mark 1.00 out of 1.00

Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan

Select one:

a. Single evidence from

b. Random Access memory (RAM)

c. Hard Disk Drive

d. Read-Only Memory (ROM)

Question 20

Complete

Mark 1.00 out of 1.00

Memiliki pendapat berdasarkan observasi atau dokumen

Select one:

a. Saksi ahli

b. MAC times

c. Perangkat

d. Barang

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 7/8
11/29/21, 5:45 PM [Update] Post Test Week 9: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3549669&cmid=1402198 8/8
12/6/21, 9:44 AM [Update] Post Test Week 5: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptography / [Update] Post Test Week 5

Started on Monday, 18 October 2021, 2:53 PM

State Finished

Completed on Monday, 18 October 2021, 3:02 PM

Time taken 9 mins 51 secs

Marks 9.00/10.00

Grade 90.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Layanan keamanan yang menjamin ketersediaan sumber daya dapat diakses kapanpun dan dimanapun adalah

Select one:

a. Authentication

b. Integrity

c. Confidentiality

d. Availability

Question 2

Complete

Mark 0.00 out of 1.00

Berikut adalah contoh teknik enkripsi menggunakan classical cipher transposition

Select one:

a. RC4

b. Rail Fence

c. Vigenere

d. Caesar cipher

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3052126&cmid=1402187 1/4
12/6/21, 9:44 AM [Update] Post Test Week 5: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

Which is the right statement about cryptanalysis?

Select one:

a. Based on the point of view of the plaintext owner

b. Study of methods of encipher a plaintext

c. Aims to secure the message

d. Focuses on revealing the ciphertext

Question 4

Complete

Mark 1.00 out of 1.00

Layanan keamanan yang menjamin entitas yang mengakses sistem adalah pihak yang benar-benar berhak adalah

Select one:

a. Authentication

b. Availability

c. Integrity

d. Confidentiality

Question 5

Complete

Mark 1.00 out of 1.00

What is the meaning of ciphertext?

Select one:

a. Encoded cipher

b. Procedur / mechanism

c. Encoded cipher

d. The text which can’t be read directly

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3052126&cmid=1402187 2/4
12/6/21, 9:44 AM [Update] Post Test Week 5: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Which is the right statement about cipher?

Select one:

a. Study of methods of encipher a plaintext

b. Based on the point of view of the plaintext owner

c. Focuses on revealing the ciphertext

d. Aims to secure the message

Question 7

Complete

Mark 1.00 out of 1.00

If Alice wants to open an encrypted message from Bob, then she needs...

Select one:

a. Alice’s secret key

b. Bob’s public key

c. Bob’s secret key

d. Alice’s public key

Question 8

Complete

Mark 1.00 out of 1.00

If Bob wants to open an encrypted message from Alice, then he needs...

Select one:

a. Bob’s public key

b. Alice’s public key

c. Bob’s secret key

d. Alice’s secret key

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3052126&cmid=1402187 3/4
12/6/21, 9:44 AM [Update] Post Test Week 5: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Jika panjang kunci sebuah kriptosistem adalah 5 bit maka berapa jumlah kemungkinan kunci yang bisa dibentuk

Select one:

a. 10

b. 16

c. 5

d. 32

Question 10

Complete

Mark 1.00 out of 1.00

What is the meaning of plaintext?

Select one:

a. Original cipher

b. Original message

c. the text which can’t be read directly

d. Encoded message

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3052126&cmid=1402187 4/4
12/6/21, 9:44 AM [Update] Post Test Week 6: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep cryptographic hash functions

/ [Update] Post Test Week 6

Started on Monday, 25 October 2021, 2:54 PM

State Finished

Completed on Monday, 25 October 2021, 3:00 PM

Time taken 6 mins 14 secs

Marks 7.00/10.00

Grade 70.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Berapa panjang digest dari fungsi hash SHA-1 jika pesan yang dimasukkan adalah 'detik' (dalam hexadecimal)

Select one:

a. 120

b. 40

c. 1

d. 5

Question 2

Complete

Mark 1.00 out of 1.00

hash function digunakan untuk authentikasi pesan, nilai dari hash function disebut sebagai

Select one:

a. message field

b. message digest

c. message score

d. message leap

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3133312&cmid=1402190 1/4
12/6/21, 9:44 AM [Update] Post Test Week 6: Attempt review

Question 3

Complete

Mark 0.00 out of 1.00

Berapa banyak block yang dibutuhkan untuk menjalankan simple hash function jika pesan yang menjadi masukan adalah
'abcd' dan panjang digest 6

Select one:

a. 5

b. 6

c. 7

d. 4

Question 4

Complete

Mark 0.00 out of 1.00

Berapa panjang digest dari fungsi hash MD5 jika pesan yang dimasukkan adalah 'covid-19' (dalam byte)

Select one:

a. 40

b. 8

c. 128

d. 16

Question 5

Complete

Mark 1.00 out of 1.00

Berapa banyak bit dari padding yang perlu ditambahkan untuk menjalankan simple hash function jika pesan yang menjadi
masukan adalah 'efgh' dan panjang digest 6

Select one:

a. 5

b. 7

c. 4

d. 6

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3133312&cmid=1402190 2/4
12/6/21, 9:44 AM [Update] Post Test Week 6: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

What kind of security service will hashing achieve?

Select one:

a. Authentication

b. Integrity

c. Availability

d. Non-repudiation

Question 7

Complete

Mark 0.00 out of 1.00

Berapa banyak block yang dibutuhkan untuk menjalankan two simple hash function jika pesan yang menjadi masukan adalah
'abcde' dan panjang digest 5

Select one:

a. 9

b. 7

c. 6

d. 8

Question 8

Complete

Mark 1.00 out of 1.00

What is the advantage of Digital Certificate?

Select one:

a. Help the web owner to persuade the customer

b. Low cost

c. Malicious individual can not pretend as the sender

d. Authentication

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3133312&cmid=1402190 3/4
12/6/21, 9:44 AM [Update] Post Test Week 6: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Here is the characteristic of hash function..

Select one:

a. must be accompanied by a key

b. high complexity

c. the output length is the same as the input

d. Incapable of being reversed

Question 10

Complete

Mark 1.00 out of 1.00

The output of hash function is called ...

Select one:

a. digest

b. hashing

c. signature

d. cipher

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3133312&cmid=1402190 4/4
12/6/21, 9:45 AM [Update] Post Test Week 7: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu menjelaskan konsep authentication, authorisation, accountability

/ [Update] Post Test Week 7

Started on Monday, 1 November 2021, 4:57 PM

State Finished

Completed on Monday, 1 November 2021, 5:03 PM

Time taken 6 mins

Marks 10.00/10.00

Grade 100.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

What is the disadvantage of cloud password manager?

Select one:

a. Complicated to be accessed by the user

b. The master password is hard to be remembered

c. Possibility to be accessed by the network administrator

d. Expensive subscription fee

Question 2

Complete

Mark 1.00 out of 1.00

What is reference monitor?

Select one:

a. privilege

b. access list

c. entity request

d. abstract machine

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3222577&cmid=1402193 1/4
12/6/21, 9:45 AM [Update] Post Test Week 7: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

What is the attack which tries each possibility of output value?

Select one:

a. Dictionary attack

b. Possibility attack

c. Brute-force attack

d. Salt

Question 4

Complete

Mark 1.00 out of 1.00

How to keep passwords safe

Select one:

a. Save in sticky note

b. Save in flashdisk

c. Save in notepad

d. Save in password manager

Question 5

Complete

Mark 1.00 out of 1.00

What is the disadvantage of cloud password manager?

Select one:

a. The master password is hard to be remembered

b. Possibility to be accessed by the network administrator

c. Expensive subscription fee

d. Complicated to be accessed by the user

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3222577&cmid=1402193 2/4
12/6/21, 9:45 AM [Update] Post Test Week 7: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Two-authentication factors can be consisted of...

Select one:

a. Something you are

b. Something you try

c. Something you have

d. Something you know

Question 7

Complete

Mark 1.00 out of 1.00

Here is the checklist for a good password, except...

Select one:

a. Avoid dictionary word

b. Update the default password

c. Make sure the apps using https://

d. Write password in the paper

Question 8

Complete

Mark 1.00 out of 1.00

Here is the example of authentication factors which can not be modified

Select one:

a. rfid

b. iris

c. biometric

d. fingerprint

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3222577&cmid=1402193 3/4
12/6/21, 9:45 AM [Update] Post Test Week 7: Attempt review

Question 9

Complete

Mark 1.00 out of 1.00

Access control focuses on .... entities request

Select one:

a. classifying and determining

b. veriying

c. granting and denying

d. authenticating and authorising

Question 10

Complete

Mark 1.00 out of 1.00

Here is the checklist of secured password manager

Select one:

a. requires password to open it

b. can be accessed anytime and anywhere

c. the stored data should be encrypted

d. offer two steps verification

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3222577&cmid=1402193 4/4
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review

KEAMANAN SIBER IF-43-10 [SBG]


Dashboard / My courses / CII3E3-IF-43-10 / CLO 2 - Mampu memahami dasar Digital Forensic / [Update] Post Test Week 9

Started on Monday, 29 November 2021, 12:29 PM

State Finished

Completed on Monday, 29 November 2021, 12:43 PM

Time taken 14 mins 7 secs

Marks 16.00/20.00

Grade 80.00 out of 100.00

Question 1

Complete

Mark 1.00 out of 1.00

Secara umum, ______________ melibatkan proses investigasi data yang diambil dari hard disk atau media penyimpanan
dalam komputer dengan menerapkan kaidah-kaidah ilmiah ketika melakukan pengambilan data

Select one:

a. network forensics

b. data recovery

c. computer forensic

d. disaster recovery

Question 2

Complete

Mark 1.00 out of 1.00

Metode tradisional untuk memulihkan data terhapus, data crash karena kesalahan daya listrik atau kesalahan lainnya

Select one:

a. metadata

b. unallocated space

c. Data (Disaster) Recovery

d. Usaha memelihara objektivitas

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 1/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review

Question 3

Complete

Mark 1.00 out of 1.00

Algoritma hashing yang biasa dipakai dalam kegiatan forensik digital

Select one:

a. BIOS

b. CRC

c. SHA-1

d. MAC

Question 4

Complete

Mark 0.00 out of 1.00

Untuk membantu menjaga integritas dan validitas photo kejahatan yang terjadi, file-file yang disalin dari perangkat,
dokumentasi/rekaman

Select one:

a. Bukti digital

b. Form chain of custody

c. Hard disk drive

d. Kegiatan hashing file di TKP

Question 5

Complete

Mark 1.00 out of 1.00

manakah dibawah ini yang dapat dijadikan sebagai barang bukti bagi penyidik digital forensic ?

Select one:

a. Digital Camera

b. PS5

c. CD/DVD

d. semua benar

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 2/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review

Question 6

Complete

Mark 1.00 out of 1.00

Kita tidak bisa memprediksi nilainya; tidak ada dua nilai yang sama dari dua file yang berbeda; jika file berubah maka nilainya
juga berubah

Select one:

a. Syarat nilai hash dalam forensik digital

b. Peran tenaga ahli forensik komputer

c. Syarat lab forensik digital

d. Forensik jaringan

Question 7

Complete

Mark 1.00 out of 1.00

Berikut merupakan lokasi dari digital evidance, kecuali

Select one:

a. Webcam

b. File Storage Dates

c. Internet History Files

d. Temporary Internet Files

Question 8

Complete

Mark 1.00 out of 1.00

Metadata yang menspesifikasikan tanggal dan waktu ketika sebuah file dibuat, dimodifikasi dan diakses

Select one:

a. Nilai hash

b. MAC times

c. data lokasi

d. data analisis

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 3/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review

Question 9

Complete

Mark 0.00 out of 1.00

Untuk menyegel semua port komputer, kantong barang bukti, termasuk kabel

Select one:

a. Terdakwa

b. Kantong barang bukti

c. Digital hash

d. Plester barang bukti

Question 10

Complete

Mark 1.00 out of 1.00

Manakah yang termasuk ke dalam digital forensik

Select one:

a. Firewall Forensics

b. Computer forensics

c. Semua Benar

d. Mobile device forensics.

Question 11

Complete

Mark 1.00 out of 1.00

Tempat penyimpanan data sementara dan bersifat dinamis; bersifat volatile dan biasanya data akan hilang ketika daya listrik
dimatikan

Select one:

a. Random Access memory (RAM)

b. Read-Only Memory (ROM)

c. Hard Disk Drive

d. Single evidence from

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 4/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review

Question 12

Complete

Mark 0.00 out of 1.00

Membantu menjamin bukti digital tetap asli

Select one:

a. Mencatat bukti yang dikumpukan

b. Best pratice keamanan data

c. Mengumpulkan bukti digital sesuai dengan langkah-langkah yang tepat

d. Melindungi bukti dan mendokumentasikannya

Question 13

Complete

Mark 1.00 out of 1.00

Berikut adalah perangkat tempat penyimpanan utama data digital dari sebuah komputer

Select one:

a. RAM

b. Hard Disk Drive

c. Catatan tanya jawab

d. ROM

Question 14

Complete

Mark 1.00 out of 1.00

"Isolate, secure, and preserve the state of physical and digital evidence" merupakan statement untuk proses

Select one:

a. Documentation

b. Analysis

c. Identification

d. Preservation

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 5/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review

Question 15

Complete

Mark 1.00 out of 1.00

Perangkat fisik dan data yang ada di dalamnya, yang diperoleh saat proses penyitaan

Select one:

a. Bukti digital

b. Nilai hash

c. Bukti asli

d. Pengujian

Question 16

Complete

Mark 1.00 out of 1.00

Manakah definisi dibawah ini yang tepat dalam menjelaskan forensik komputer ?

Select one:

a. forensik komputer menggunakan barang bukti digital untuk memecahkan kasus kriminal

b. forensik komputer digunakan untuk memeriksa laptop dan PC

c. forensik komputer digunakan untuk menemukan file yang terhapus dalam komputer

d. forensik komputer menggunakan barang bukti untuk memecahkan kasus kejahatan yang berhubungan dengan
komputer

Question 17

Complete

Mark 1.00 out of 1.00

Message Digest 5; algoritma hashing yang umum dipakai; banyak dipakai pada pesan email, umum dipakai pada kegiatan
forensik digital

Select one:

a. CRC

b. SHA-1

c. BIOS

d. MD5

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 6/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review

Question 18

Complete

Mark 1.00 out of 1.00

Menjamin integritas data

Select one:

a. SHA-1

b. MAC times

c. nilai hash

d. Analisis

Question 19

Complete

Mark 1.00 out of 1.00

Pre-programmed computer storage dan perintah; biasanya bersifat nonvolatile

Select one:

a. Catatan tanya jawab

b. Random Access memory (RAM)

c. Read-Only Memory (ROM)

d. Hard Disk Drive

Question 20

Complete

Mark 0.00 out of 1.00

Nilai unik (digital fingerprint) yang dibuat dengan menggunakan formula matematis yang mentranslasikan data dalam sebuah
file menjadi sebuah kode hexadesimal unik yang dipakai untuk menentukaan apakah data dalam file tersebut mengalami
perubahan

Select one:

a. nilai hash

b. kode perangkat

c. bukti digital

d. metadata

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 7/8
11/29/21, 12:44 PM [Update] Post Test Week 9: Attempt review

Previous Activity

Jump to...

Next Activity

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=3545238&cmid=1402198 8/8

You might also like