Rabu, 07 September 2016

Rumus Lengkap Relativitas

Subbagian ini akan menjelaskan tentang rumus-rumus yang digunakan pada teori relativitas khusus.

Kecepatan A menurut B
Dengan titik O adalah sebuah acuan yang berada di antara A dan B.
Keterangan:
  • VAB: Kecepatan benda A relatif terhadap kecepatan benda B.
  • VAO: Kecepatan benda A relatif terhadap acuan O.
  • VOB: Kecepatan benda B relatif terhadap acuan O.
  • c: kecepatan cahaya (3 x 108 m/s2)
Ada besaran  yang gunanya untuk menghitung dilatasi waktu, panjang, dan massa.
Dilatasi panjang:
Keterangan:
  • L0: Panjang awal benda.
Dilatasi waktu:
Keterangan:
  • t0: waktu dalam acuan pengamat yang diam.
  • t: waktu dalam acuan pengamat yang bergerak.
Dilatasi massa:
Energi kinetik relativistik:
Soal - Soal Keamanan Jaringan 


1
Berikut ini yang termasuk kepada kebijakan organisasi pada sistem keamanan jaringan, kecuali........

A. manajemen data organisasi

B. tata kelola sistem computer

C. pengaturan akses wi-fi

D. manajemen sumber daya

E. manajemen akses pengguna

2
Dibawah ini termasuk kepada serangan fisik terhadap keamanan jaringan, kecuali....

A. kerusakan harddisk

B. konsleting

C. koneksi tak terdeteksi

D. terjadi gangguan pada kabel

E. SQL injection

3
Serangan dengan membanjiri banyak Request pada sistem yang dilayani host, sehingga Request banyak dari pengguna tak terdaftar dilayani layanan, ini disebut dengan....

A. request flooding

B. SQL injection

C. deface

D. DoS

E. malicious code

4
Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau trojan horse merupakan definisi dari....

A. malicious code

B. request flooding

C. deface

D. social engineering

E. Denial of Service (DoS(

5
Proses pengubahan/konversi/penyandian suatu informasi kebentuk tertentu sehingga tidak di-mengerti oleh pihak yang tidak berhak disebut...

A. Deskripsi

B. Proteksi

C. Validasi

D. Property

E. Enskripsi

6
File system mana di bawah ini yang mendukung Enkripsi dan local security ....

A. FAT32

B. Ext3

C. Fat16

D. Ext2

E. NTFS

7
Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan di.....

A. My Document

B. Template

C. Logfile

D. File cache

E. Bookmark

8
User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ....

A. Local Account

B. Domain Account

C. Local User Account

D. Web Account

E. Domain User Account

9
Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal ini merupakan aspek keamanan....

A. Kendali

B. Kerahasiaan

C. Kepentingan

D. Monitoring

E. Service

10
Serangan keamanan dengan menyamarkan IP disebut.....

A. Scanning

B. Dubbing

C. Spoofing

D. Exploit

E. Sniffing

11
Fungsi Firewall yang sebagai penghubung antara komputer Client dengan jaringan luar disebut dengan fungsi....

A. Proxy

B. Accessing

C. Filtering

D. Controling

E. Monitoring

12
Tindakan yang dilakukan oleh Firewall dengan melewatkan paket data atau memblok paket data ketujuannya adalah tindakan .....

A. Monitoring

B. Accessing

C. Filtering

D. Blocking

E. Controling

13
Vernam ciphers merupakan bentuk enkripsi:

A. Monoalphabetic substitution

B. Polyalphabetic substitution

C. Monoalphabetic transposition

D. Semua benar

E. Key

14
Penipuan melalui E-mail disebut :

A. Phising

B. Spoofing

C. Hacking

D. Loving

E. Hoax

15
Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan di....

A. My Document

B. Template

C. LogFiles

D. FileCache

E. Bookmark

16
Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena kerusakan baik sengaja atau tidak atau disebut dengan:

A. Fault tolerance

B. Timely response

C. Utility

D. Controlled concurrency

E. Chipertext

17
File system mana di bawah ini yang mendukung Enkripsi dan local security....

A. FAT32

B. Ext3

C. FAT16

D. Ext2

E. NTFS

18
Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut:

A. Self enforcing protocols

B. Artitrated protocols

C. Adjudicates protocols

D. salah semua

E. benar semua

19
Memanfaatkan kelemahan sistem untuk aktifitas diluar penggunaan normal yang sewajarnya disebut....

A. Scanning

B. Dubbing

C. Spoofing

D. Exploit

E. Sniffing

20
Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standard internasional adalah....

A. PutihOrange – Orange – PutihHijau – Hijau – PutihBiru – Biru – PutihCoklat – Coklat

B. PutihOrange – Orange – PutihHijau – Biru – PutihBiru – Hijau – PutihCoklat – Coklat

C. PutihOrange – Orange – PutihBiru – Biru – PutihHijau – Hijau – PutihCoklat – Coklat

D. PutihHijau – Hijau – PutihBiru – Orange – PutihOrange – Biru – PutihCoklat – Coklat

E. PutihHijau – Hijau – PutihOrange – Orange – PutihBiru – Biru – PutihCoklat – Coklat

21
Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut:

A. . Priviledge

B. Integritas obyek

C. Konsistensi obyek

D. Un-authorized user

E. Rabbit

22
Data penting yang dikirimkan agar tidak mudah disadap maka harus di enskripsi, berikut ini adalah jenis-jenis enskripsi, kecuali...

A. DES

B. PGP

C. SSL

D. DOS

E. PEM

23
Serangan keamanan dengan menyamarkan IP disebut....

A. Scanning

B. Sniffing

C. Spoofing

D. Cracking

E. Hacking

24
Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:

A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem

B. Menghindari penggunaan OTP (One Time Password)

C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak

D. Rutinitas pemeriksaan daftar log

E. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat keras

25
Mendengarkan informasi melewati jaringan dengan protokol apa saja disebut serangan....

A. Scanning

B. Sniffing

C. Exploit

D. Spoofing

E. Hacking

26
FIrewall yang menjadi penghubung antara komputer Client dengan jaringan luar disebut dengan fungsi....

A. Monitoring

B. Controlling

C. Filtering

D. Proxy

E. Firewall

27
Network lebih mudah dimengerti, mendefinisikan area mana yang harus melakukan fungsi tertentu, mudah dilakukan pertumbuhan jaringan dan mudah mengisolasi kerusakan jaringan adalah keuntungan dari ...

A. Model Hierarkis

B. Model OSI

C. Model Layer

D. Model Network

E. Model jaringan

28
Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan untuk mengelola data termasuk dalam:

A. Keamanan yang bersifak fisik

B. Keamanan yang berhubungan dengan personal (manusia)

C. Keamanan dalam operasi

D. Keamanan dari data dan media serta teknik komunikasi

E. Keamanan dalam system

29
Salah satu fungsi terpenting dari spesifikasi OSI adalah . . .

A. membantu terjadinya transfer data antar host yang berbeda

B. membantu penataan jaringan

C. membantu terjadinya pengelolahan data

D. membantu terjadinya transfer file

E. membantu penyusunan jaringan

30
Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background dan membebani sistem disebut

A. Trojan horse

B. Virus

C. Trapdoor

D. Information leaks

E. Land attack

31
Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-masing memiliki scope tersendiri, kecuali ....

A. Domain Local Group

B. Distribution group

C. Global Group

D. Workgroup

E. Universal Group

32
Salah Satu karakterisitik tipe jaringan Client/ Server, adalah ....

A. Setiap orang bisa terhubung ke jaringan

B. Perluasan Terbatas

C. Tak ada pusat penyimpanan file

D. Keamanan tidak terjamin

E. Perluasan tak terbatas

33
Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari ...

A. SQL injection

B. Social Enginering

C. Traffic Flooding

D. Malicious Code

E. DoS

34
Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ......

A. Kendali

B. Kerahasiaan

C. Kepentingan

D. Monitoring

E. Service


35
Kepanjangan dari PHP adalah . . .

A. a. Personal Hiden Privasi

B. Personal Hiden Page

C. Personal Home Page

D. Page Hiden Personal

E. Personal Home Privasi