Search Header Logo

c-e-h

Authored by Rasad Sciencom

Specialty

Professional Development

Used 5+ times

c-e-h
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Teknik yang digunakan hacker untuk memikat salah satu karyawan dalam organisasi dengan menelpon sambil menyamar sebagai karyawan yang sah. Selain itu, mengirim email phishing untuk mencuri akun karyawan tersebut.

Reverse engineering

Insider threat

Social engineering

Password reuse

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Seorang profesional keamanan yang bekerja di sebuah organisasi sedang menerapkan program manajemen kerentanan untuk mengevaluasi dan mengendalikan risiko dan kerentanan dalam infrastruktur TI-nya, yaitu menjalankan proses penerapan perbaikan pada sistem yang rentan untuk mengurangi dampak dan tingkat keparahan kerentanan.

Fase siklus hidup manajemen kerentanan mana yang sedang dilakukan saat ini?

Risk assessment

Remediation

Vulnerability scan

Verification

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa pendekatan terbaik untuk menemukan kerentanan pada komputer berbasis Windows?

Gunakan scan tool seperti Nessus

Membuat image disk dari instalasi Windows yang bersih

Gunakan built-in Windows Update tool

Memeriksa MITRE.org untuk mencari daftar terbaru temuan CVE

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Manakah layaer yang bukan nama layer pada TCP/IP stack?

Application

Network Access

Internet

Network

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Menginfeksi sistem dengan malware dan menggunakan phishing untuk mendapatkan kredensial ke sistem atau aplikasi web.

Termasuk kedalam fase metodologi ethical-hacking yang manakah contoh tersebut diatas?

Maintaining access

Scanning

Gaining access

Reconnaissance

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Manakah di antara berikut ini yang merupakan contoh terbaik dari langkah ketiga (delivery) dalam cyber killchain?

Malware penyusup dipicu saat target membuka lampiran email berbahaya

Malware penyusup dipasang di mesin target

Penyusup mengirimkan lampiran berbahaya melalui email ke target

Penyusup membuat malware untuk digunakan sebagai lampiran berbahaya ke email

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Manakah dari operator Google advanced search berikut yang membantu penyerang mengumpulkan informasi tentang situs web yang mirip dengan URL target tertentu?

[inurl:]

[site:]

[info:]

[related:]

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?