
Firewall 2
Authored by A. Hermanto
KG
Used 24+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
- Program yang menyebabkan kerusakan sistem ketika dijalankan disebut....
Denial of Service
Malicious Code
Phishing
Packet Snifer
Social Engineering
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
2 Metode pengamanan komputer yang terdiri atas database security, data security, dan device security ada pada....
Keamanan Level 0
Keamanan Level 1
Keamanan Level 2
Keamanan Level 3
Keamanan Level 4
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
3 Suatu aktivitas menganalisis jaringan untuk mengetahui bagian sistem yang cenderung untuk diserang disebut....
Threat
Impact
Frequency
Recommended countermeasures
Vulnerability
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
4 Berikut adalah beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali....
Meningkatnya penggunaan komputer dan internet
Meningkatnya kemampuan pengguna komputer dan internet
Meningkatnya aplikasi bisnis menggunakan internet
Meningkatnya sistem keamanan komputer yang terhubung ke internet
Banyaknya perangkat lunak yang mempunyai kelemahan (bugs)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
5 Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah atau merusak sumber daya. Contohnya, mengubah isi pesan atau mengacak program. Ini merupakan ancaman yang disebut dengan....
Intruder
Interuption
Modification
Interception
Fabrication
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
6 Usaha untuk merusak sistem pada jaringan, seperti Trojonhorse, Logicbom, Trapdoor, Virus, Worm, dan Zombie disebut....
Destruction
Denial
Theft
Modification
Fraud
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
7 Yang termasuk ancaman fisik dari jaringan komputer adalah....
Kerusakan pada sistem operasi atau aplikasi
Pencurian perangkat keras komputer atau perangkat jaringan
Ancaman virus
Sniffing
Denial of Service
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?