1.
Evolusi
teknologi setelah EDGE, yaitu:
a.
ISDL
b.
UMTS
c.
DSL
d.
PTUN
e.
ISDN
2.
Evolusi
teknologi setelah cdma evdo rev A, yaitu:
a.
EVDO
REV A1
b.
UMTS
c.
LTE
d.
EVDO REV B
e.
GPRS
3.
Nama
lain teknologi seluler 3G, yaitu...
a.
LTE
b.
GSM
c.
UMTS
d.
Edge
e.
GPRS
4.
Malware
yang menyebar melalui perangkat seperti bluetooth, yaitu:
a.
Trojan
horse
b.
Tradisional computer virus
c. Worm
d.
DoS attack
e.
Spyware
5.
Salah
satu teknologi broadband wireless, yaitu :
a.
Fiber
optik
b.
Packet IP
c.
xDSL
d.
MSan
e.
Wifi
6.
Malware
yang menempelkan diri ke program host yang sah seperti parasit,yaitu:
a.
Trojan horse
b.
Tradisional computer virus
c.
Worm
d.
Spyware
e.
DoS attack
7.
Pengembangan
dari 3G untuk mengunggah tulisan, gambar, maupun video,video streaming dengan
kualitas DVD, konferensi video, game real-time,e-mail, dan MMS yaitu
a.
CDMA
b.
HSDPA
c.
GSM
d.
HSUPA
e.
3G
8.
Dibidang
perbankan dengan kemajuan ICT juga mengalami perubahan, yaitu ...
a.
Game
b.
Mobile Banking
c.
Pendaftaran anggota baru
d.
Ujian Akhir Semester
e.
TV kabel
9.
Teknologi
nirkabel yang memiliki berbagai aplikasi dalam cakupan MAN (Metropolitan Area
Network) dengan standar IEEE 802.16,yaitu:
a.
Wimax
b.
Wifi
c.
Lan
d.
3G
e.
Wan
10. Salah satu serangan abuse dengan
mengirim email bertubi-tubi sehingga inbox menjadi penuh dan hang adalah:
a.
e-mail
forgery
b.
Spooping
c.
Mail Bomb
d.
Spam
e.
Harrassement
11. Peralatan nirkabel yang
kompatibel dengan standar IEEE 802.11, maka produknya disertifikasi sebagai:
a.
WAP
b.
WPA-PSK
c.
WPA
d.
WEP
e.
WPA2
12. Serangan dengan cara
menipu/mengelabui pengguna untuk mendapatkan informasi rahasia/sensitif seperti
phishing ditwitter dll, yaitu:
a.
Trojan
horse
b.
Worm
c.
Spyware
d.
Social engineering attacks
e.
Tradisional computer virus
13. Evolusi teknologi setelah cdma
evdo rev 0, yaitu ...
a.
LTE
b.
GSM
c.
UMTS
d.
EVDO REV A
e.
GPRS
14. Peralatan di bawah ini yang
berfungsi sebagai base station, yaitu:
a.
Modem
b.
Access Point
c.
Lan card
d.
Hub
e.
Repeater
15. Paradigma lama dalam
telekomunikasi, yaitu ...
a.
Jaringan
dan jasa
b.
Format multimedia
c.
Hybrid analog/digital
d.
Seluruhnya digital
e.
Pasar kompetitif
16. Salah satu teknologi broadband
wireline, yaitu :
a.
Wifi
b.
Wimax
c.
3G
d.
Fiber optik
e.
4G
17. Bagian yang mengecek handphone
tujuan sedang aktif/tidak dalam pengiriman sms.
Yaitu:
a.
BSC
b.
Mobile Switching center
c.
Base station system
d.
Short Message Service Center
e.
Mobile station
18. WCDMA adalah kepanjangan dari:
a.
wideband code division
multiple access
b.
wireline code division multiple access
c.
word code division multiple access
d.
wireless code division multiple access
e.
wireless code division mobile access
19. Untuk memperoleh akses yang tidak
sah ke suatu komputer, informasi, atau suatu jejaring sosial, dimana penyerang
berpura-pura menjadi host pemilik sebenarnya adalah:
a.
Spooping
b.
e-mail forgery
c.
Mail Bomb
d.
Spam
e.
Harrassement
20. Dibawah beberapa Karakteristik
trend gaya hidup kedepan, salah satunya dalam belanja yaitu ...
a.
Komunikasi
tanpa batas/online
b.
E-commerce
c.
E-learning
d.
Informasi media cetak
e.
E-library
21. Arsitektur GPRS yang digunakan
untuk mengakses radio interface seperti modem radio, yaitu ...
a.
MT (mobile terminal)
b.
SMS
c.
SGSN
d.
GGSN
e.
PCU
22. Teknologi HSDP termasuk Generasi
ke…
a.
3.5G
b.
5G
c.
3G
d.
1G
e.
2G
23. Salah satu paradigma baru
perubahan dalam telekomunikasi tentang pentarifan yaitu ...
a.
Tarif sesuai jumlah bit
b.
Tarif sesuai jumlah bite
c.
Tarif sesuai provider
d.
Tarif sesuai jumlah jam
e.
Tarif sesuai jumlah byte
24. Komponen wireless lan yang
digunakan layaknya sebagai repeater, yaitu:
a.
Extension
point
b.
Router
c.
Switch
d.
Lan adapter
e.
Access point
25. Salah satu masalah keamanan
sistem mobile adalah hilangnya data atau istilah lainnya:
a.
Integrity threats
b.
Malware
c.
Data loss
d.
Loss target
e.
Again loss
26. Serangan dari situs berbahaya
dengan mengirimkan sebuah set data berbahaya ke web browser, yaitu :
a.
web-based
& network-based
b.
Malware
c.
Hacking
d.
Phishing
e.
Paket Snifer
27. Teknologi analog AMPS termasuk
Generasi ke…
a.
4G
b.
1G
c.
2G
d.
5G
e.
3G
28. Merupakan serangan yang dibuat
oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam
waktu yang bersamaan, yaitu...
a.
Smurf
Attack
b.
Logic Bomb
c.
Wiretapping
d.
Denial of Service attack
e.
Trojan
29. Membanjiri jaringan dengan banyak
request terhadap sebuah layanan jaringan, sehingga pengguna terdaftar tidak
dapat masuk, yaitu:
a.
Data
loss
b.
Hacking
c.
Malware
d.
Scan
e.
Denial of service attack
30. Malware yang menyamar sebagai
aplikasi yang berguna bagi user tapi melakukan tindakan berbahaya termasuk
mencuri data, yaitu:
a.
Trojan horse
b.
DoS attack
c.
Spyware
d.
Tradisional computer virus
e.
Worm