Search Header Logo

Kelas 8: Evaluasi Keamanan Data

Authored by Riza Kurniawan

Computers

8th Grade

Used 9+ times

Kelas 8: Evaluasi Keamanan Data
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Pelaku Hacking disebut dengan …

Spoofer

Snooper

Hacker

Cracker

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Usaha memasuki secara ilegal suatu jaringan dengan maksud menghancurkan file disebut dengan …

Hacking

Cracking

Snooping

Spoofing

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Pelaku Cracking disebut dengan …

Spoofer

Snooper

Hacker

Cracker

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Marco melihat Asep saat sedang mengisi alamat email dan passwordnya. Tindakan Marco ini disebut dengan …

Hacking

Cracking

Snooping

Spoofing

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Fungsi dari KEYLOGGER adalah …

Merekam aktivitas layar

Merekam aktivitas keyboard

Merekam aktivitas suara

Merekam aktivitas video

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Perhatikan potongan sms berikut!

Isi SMS tersebut merupakan contoh ancaman keamanan data yaitu …

Spoofing

Phising

Pharming

Eavesdropping

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

SPYWARE dapat menyebar melalui …

Download aplikasi

Mencetak dokumen

Mengirim Fax

Menerima telepon

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?