
Kelas 8: Evaluasi Keamanan Data
Authored by Riza Kurniawan
Computers
8th Grade
Used 9+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
25 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Pelaku Hacking disebut dengan …
Spoofer
Snooper
Hacker
Cracker
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Usaha memasuki secara ilegal suatu jaringan dengan maksud menghancurkan file disebut dengan …
Hacking
Cracking
Snooping
Spoofing
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Pelaku Cracking disebut dengan …
Spoofer
Snooper
Hacker
Cracker
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Marco melihat Asep saat sedang mengisi alamat email dan passwordnya. Tindakan Marco ini disebut dengan …
Hacking
Cracking
Snooping
Spoofing
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Fungsi dari KEYLOGGER adalah …
Merekam aktivitas layar
Merekam aktivitas keyboard
Merekam aktivitas suara
Merekam aktivitas video
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Perhatikan potongan sms berikut!
Isi SMS tersebut merupakan contoh ancaman keamanan data yaitu …
Spoofing
Phising
Pharming
Eavesdropping
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
SPYWARE dapat menyebar melalui …
Download aplikasi
Mencetak dokumen
Mengirim Fax
Menerima telepon
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?