UTS Keamanan Informasi

UTS Keamanan Informasi

University

40 Qs

quiz-placeholder

Similar activities

Soal informatika kls 9 sem 1

Soal informatika kls 9 sem 1

9th Grade - University

37 Qs

Python

Python

KG - Professional Development

35 Qs

Cloud Computing

Cloud Computing

University

35 Qs

IOT_SARS

IOT_SARS

University

40 Qs

Cloud

Cloud

University

35 Qs

ITNW0613 Assessment 1

ITNW0613 Assessment 1

University

35 Qs

Teknologi Informasi dan Komputer PAH kelas B

Teknologi Informasi dan Komputer PAH kelas B

University

35 Qs

Mid Term Exam SEM I 2020 2021

Mid Term Exam SEM I 2020 2021

University

40 Qs

UTS Keamanan Informasi

UTS Keamanan Informasi

Assessment

Quiz

Computers

University

Hard

Created by

Adhitya Bhawiyuga

Used 3+ times

FREE Resource

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cara yang dapat ditempuh untuk mendapatkan password seseorang dapat dilakukan dengan melakukan percobaan berulang dan berpola. Cara ini dikenal dengan istilah apa?
Social engineering
Dictionary
Rainbow tables
Brute force
Sql injection

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Atribut informasi yang menggambarkan bagaimana data dapat diakses dan memiliki format yang tepat untuk digunakan tanpa memerlukan interferensi disebut dengan
confidentiality
realibility
availability
non repudiation
integrity

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Perlindungan informasi dari keterbukaan akses berdasarkan hak akses disebut dengan
confidentiality
realibility
availability
non repudiation
integrity

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

pelanggaran keamanan informasi dapat terjadi karena rusaknya data. Manakah dari peristiwa berikut ini yang dapat menyebabkan dilanggarnya integritas data<br />
Pengubahan password oleh pemilik akun
sistem mengalami kegagalan pengiriman data
eksploitasi pengguna sosial media
eksploitasi dns server
mengirim surat kaleng

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jika sebuah file dapat diakses dan diubah oleh seorang yang tidak memiliki hak ases, tindakan ini disebut dengan
unauthorized access
denial of service
phising
DoS
worm attack

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Manakah dari tindakan berikut ini yang termasuk dalam kategori spionase
Mengakses website
mengirimkan dokumen rahasia perusahaan melalui internet
membuat dokumen rahasia bersama tim
mengakses database
membentuk DMZ

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Manakah dari langkah berikut ini yang perlu dilakukan bila seseorang akan melakukan dictionary attack
Melakukan komputasi dengan mencoba seluruh kombinasi yang memungkinkan untuk menebak password akun
Melakukan komputasi dengan menggunakan kamus password umum dan menyertakan informasi yang terkait target usernya
Mendapatkan password dengan melakukan percobaan pendekatan terhadap pengguna sistem
Mendapatkan password dengan bertanya pada penggunanya
Berpura pura membantu persoalan teknis yang dihadapi oleh pengguna akun

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?