UTS Keamanan Informasi

UTS Keamanan Informasi

University

40 Qs

quiz-placeholder

Similar activities

ASAS GENAP  INFORMATIKA KLS 7 2025

ASAS GENAP INFORMATIKA KLS 7 2025

7th Grade - University

45 Qs

ULANGAN INFORMATIKA FASE E

ULANGAN INFORMATIKA FASE E

University

40 Qs

Review PAS2-TIK Gr 3

Review PAS2-TIK Gr 3

3rd Grade - University

40 Qs

Penilaian Akhir Semester Informatika

Penilaian Akhir Semester Informatika

1st Grade - University

42 Qs

JKom

JKom

University

35 Qs

Jejak Digital

Jejak Digital

5th Grade - University

36 Qs

Quiz STS Genap 7

Quiz STS Genap 7

7th Grade - University

40 Qs

SIMULASI KOMONIKASI DIGITAL

SIMULASI KOMONIKASI DIGITAL

University

40 Qs

UTS Keamanan Informasi

UTS Keamanan Informasi

Assessment

Quiz

Computers

University

Hard

Created by

Adhitya Bhawiyuga

Used 3+ times

FREE Resource

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cara yang dapat ditempuh untuk mendapatkan password seseorang dapat dilakukan dengan melakukan percobaan berulang dan berpola. Cara ini dikenal dengan istilah apa?
Social engineering
Dictionary
Rainbow tables
Brute force
Sql injection

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Atribut informasi yang menggambarkan bagaimana data dapat diakses dan memiliki format yang tepat untuk digunakan tanpa memerlukan interferensi disebut dengan
confidentiality
realibility
availability
non repudiation
integrity

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Perlindungan informasi dari keterbukaan akses berdasarkan hak akses disebut dengan
confidentiality
realibility
availability
non repudiation
integrity

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

pelanggaran keamanan informasi dapat terjadi karena rusaknya data. Manakah dari peristiwa berikut ini yang dapat menyebabkan dilanggarnya integritas data<br />
Pengubahan password oleh pemilik akun
sistem mengalami kegagalan pengiriman data
eksploitasi pengguna sosial media
eksploitasi dns server
mengirim surat kaleng

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jika sebuah file dapat diakses dan diubah oleh seorang yang tidak memiliki hak ases, tindakan ini disebut dengan
unauthorized access
denial of service
phising
DoS
worm attack

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Manakah dari tindakan berikut ini yang termasuk dalam kategori spionase
Mengakses website
mengirimkan dokumen rahasia perusahaan melalui internet
membuat dokumen rahasia bersama tim
mengakses database
membentuk DMZ

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Manakah dari langkah berikut ini yang perlu dilakukan bila seseorang akan melakukan dictionary attack
Melakukan komputasi dengan mencoba seluruh kombinasi yang memungkinkan untuk menebak password akun
Melakukan komputasi dengan menggunakan kamus password umum dan menyertakan informasi yang terkait target usernya
Mendapatkan password dengan melakukan percobaan pendekatan terhadap pengguna sistem
Mendapatkan password dengan bertanya pada penggunanya
Berpura pura membantu persoalan teknis yang dihadapi oleh pengguna akun

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?