

SECR
Presentation
•
English
•
University
•
Practice Problem
•
Easy
asep kurnia
Used 4+ times
FREE Resource
25 Slides • 14 Questions
1
Open Ended
Apa yang kalian tau tentang cyber security
2
3
CYBER SECURITY
4
Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks.
These cyberattacks are usually aimed at accessing, changing, or destroying sensitive information; extorting money from users through ransomware; or interrupting normal business processes.
5
Authentication
Proses memastikan bahwa pengguna atau sistem benar-benar adalah siapa yang ia klaim
Authorization
Setelah identitas terverifikasi, sistem menentukan hak akses apa saja yang boleh dilakukan.
Data Protection
Upaya menjaga data agar tidak dicuri, dimodifikasi, atau bocor.
6
Data Security
Lebih luas dari perlindungan, meliputi kebijakan, kontrol teknis, dan fisik untuk menjaga data.
Data Backup
Membuat salinan data penting untuk pemulihan jika terjadi kegagalan sistem, serangan ransomware, atau bencana.
Risk Analysis
Menilai potensi ancaman, dampak, dan prioritas penanganannya.
7
Security Policy
Aturan resmi yang mengatur bagaimana organisasi mengelola keamanan siber.
Penetration Testing
Simulasi serangan hacker untuk menguji kelemahan sistem.
8
Multiple Choice
2FA adalah metode keamanan yang meminta dua bentuk verifikasi identitas pengguna sebelum memberikan akses ke suatu akun atau sistem. 2FA kepanjangan dari 2 Factor ....
Authentication
Authorization
Accesibility
9
Multiple Choice
Tujuan Enkripsi Data Adalah
memastikan pesan terkirim dengan cepat
membuat pesan dapat disimpan dalam format plaintext
menghemat ruang penyimpanan data
menyembunyikan pesan agar hanya bisa dibaca oleh penerima yang sah
10
Network Security
Melindungi jaringan komputer (LAN, Wi-Fi, internet) dari akses ilegal, penyadapan, atau serangan
Cloud Security
Melindungi perangkat yang digunakan pengguna (laptop, PC, printer, server) agar tidak jadi pintu masuk serangan.
Endpoint Security
Melindungi data, aplikasi, dan layanan yang disimpan atau dijalankan di cloud (misalnya Google Drive, AWS, Microsoft Azure).
11
Mobile Security
Melindungi smartphone dan tablet dari ancaman seperti malware, phishing, atau pencurian data.
IoT Security
Menjaga aplikasi (web, mobile, desktop) agar tidak ada celah yang bisa dieksploitasi hacker.
Application Security
Melindungi perangkat pintar (CCTV online, smart TV, smart lamp, smartwatch, smart fridge) agar tidak diretas.
12
Critical Infrastructure Security
Melindungi sistem vital negara/organisasi yang berdampak luas jika terganggu (listrik, air, transportasi, perbankan, kesehatan).
13
PRAKTEK
Data backup
14
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
SERANGAN SIBER
15
| ||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
AKTOR ANCAMAN
16
17
CARA KERJA PHISING
18
19
يٰٓاَيُّهَا الَّذِيْنَ اٰمَنُوْا لَا تَدْخُلُوْا بُيُوْتًا غَيْرَ بُيُوْتِكُمْ حَتّٰى تَسْتَأْنِسُوْا وَتُسَلِّمُوْا عَلٰٓى اَهْلِهَاۗ ذٰلِكُمْ خَيْرٌ لَّكُمْ لَعَلَّكُمْ تَذَكَّرُوْنَ ٢٧
Wahai orang-orang yang beriman, janganlah memasuki rumah yang bukan rumahmu sebelum meminta izin dan memberi salam kepada penghuninya. Demikian itu lebih baik bagimu agar kamu mengambil pelajaran.here
21
IDENTIFIKASI | |
|---|---|
SUBJEK | |
THREAT | |
AKIBAT | |
22
TIPS KEAMANAN
23
TIPS KEAMANAN
24
TIPS KEAMANAN
25
26
PART 2
KEAMANAN JARINGAN
27
CONFIDENTIALITY
INTEGRITY
AVAILABILITY
AUTHENTICATION
NON REPUDIATON
ACOUNTABILITY
AKSES KONTROL
28
FIREWALL
Firewall adalah sitem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.
29
Multiple Choice
Apa kepanjangan dari HTTPS?
Hyper Text Transfer System
Hyper Text Transfer Protocol Secure
High Transfer Technology Protocol Secure
30
Fill in the Blanks
31
Multiple Choice
Manakah di bawah ini yang termasuk contoh strong password?
123456
admin
Asep123!@#
170845
32
Categorize
Trojan
Worm
Spyware
Antivirus
Firewall
Organize these options into the right categoriesKelompokkan istilah berikut ke dalam kategori Jenis Malware atau Bukan Malware:
33
Multiple Select
Manakah contoh penggunaan biometrik dalam keamanan
PIN ATM
Password email
Sidik jari pada smartphone
Pengenalan Wajah
34
Reorder
Reorder the following
Ganti password default modem
Aktifkan enkripsi WPA2/WPA3
Nonaktifkan SSID broadcast jika perlu
Jangan Gunakan password sederhana "123456"
35
Fill in the Blanks
36
Multiple Choice
Jenis serangan apa yang di mana pelaku menyusup ke antara dua pihak yang berkomunikasi tanpa sepengetahuan mereka, memungkinkan penyerang untuk menguping, mencuri, atau memodifikasi data yang dikirimkan seperti kata sandi atau informasi kartu kredit?
Man-in-the-Middle
Brute Force Attack
SQL Injection
Worm
37
Categorize
Backup data
Enkripsi
Strong password
Phishing
Spyware)
Organize these options into the right categoriesKelompokkan contoh berikut ke dalam kategori Data Protection atau Threat:
38
Multiple Choice
SQL Injection adalah jenis serangan yang memanfaatkan
Kelemahan pada jaringan Wi-Fi
Kesalahan dalam query basis data
Bug pada sistem operasi
Enkripsi password yang lemah
39
Open Ended
Jelaskan dengan contoh nyata, mengapa enkripsi penting dalam menjaga keamanan data pribadi di internet.
Apa yang kalian tau tentang cyber security
Show answer
Auto Play
Slide 1 / 39
OPEN ENDED
Similar Resources on Wayground
33 questions
Gamification B2
Presentation
•
University
32 questions
gamification lesson b2
Presentation
•
University
33 questions
Philippine Professional Standards for Teachers
Presentation
•
University
35 questions
Chaney Lesson
Presentation
•
KG
32 questions
Data Analysis Methods: Quantitative
Presentation
•
University
34 questions
SAD TUTORIAL 3
Presentation
•
University
36 questions
Sejarah Perjuangan PGRI I
Presentation
•
University
35 questions
OCE2001-Chapter 3 Lesson/Practice and Videos
Presentation
•
University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade