
Basic Cyber Security II
Authored by Muhammad Lufti Sati
Computers
University
Used 19+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
SSL adalah
Protokol kriptografi yang digunakan untuk menyembunyikan data lokal
Protokol kriptografi yang digunakan untuk menyediakan sambungan internet secara aman
Protokol kriptografi yang digunakan untuk membandingkan dua file atau lebih
Protokol kriptografi yang digunakan untuk membuat kontainer yang akan diisi file
2.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Dekripsi adalah
bentuk karangan yang melukiskan sesuatu sesuai keadaan sebenarnya
Suatu proses untuk merubah pesan ciphertext menjadi plaintext
Suatu proses merubah plaintext menjadi urutan angka dan huruf yang digunakan untuk memeriksa kesalahan data
Bentuk lain dari enkripsi yang menggunakan metode algolritma AES
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Proses dari tindakan malware dalam suatu sistem dinamakan
Promalware
Propaganda
Propagasi
Progasi
4.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Salah satu contoh dari social engineering adalah
Hashing
Mancing
Phising
Encrypting
5.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Di bawah ini adalah tiga tujuan dari adanya keamanan dunia internet yaitu
Menjaga kerahasiaan, integritas dan ketersediaan
Menjaga kerahasiaan, pemrograman, dan keterbukaan
Menjaga kerahasiaan, Ketentraman dan keterlibatan
Menjaga kebersamaan, keahlian, dan ketergantungan
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Pelanggaran keamanan yang mengeksploitasi atau memanipulasi pengguna membuat perubahan pada pengaturan atau memasang pengaya yang memungkinkan data dicuri dapat dilakukan melalui
Rekayasa sosial
Password
Browser
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
Tipe malware yang menginfeksi perangkat dengan mengeksploitasi kerentanan dalam aplikasi yang sedang berjalan sehingga dapat menyebar ke perangkat lain pada jaringan yang sama disebut
Payload
Worm
Trojan
Malware
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
15 questions
Pengantar Teknologi Informasi 3
Quiz
•
University
10 questions
E-Commerce 1
Quiz
•
University
10 questions
Asesmen Diagnostik Sistem Komputer
Quiz
•
10th Grade - University
10 questions
Gebang Logika
Quiz
•
University
11 questions
FB-024-3:2012 C02 MEETING ARRANGEMENT
Quiz
•
University
10 questions
Quiz Ke 8 alprog if-09
Quiz
•
University
10 questions
Quiz CodeIgniter 4
Quiz
•
University
10 questions
Gerak Digital Non Karakter
Quiz
•
University
Popular Resources on Wayground
8 questions
2 Step Word Problems
Quiz
•
KG - University
20 questions
Comparing Fractions
Quiz
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
10 questions
Latin Bases claus(clois,clos, clud, clus) and ped
Quiz
•
6th - 8th Grade
22 questions
fractions
Quiz
•
3rd Grade
7 questions
The Story of Books
Quiz
•
6th - 8th Grade
Discover more resources for Computers
8 questions
2 Step Word Problems
Quiz
•
KG - University
7 questions
Comparing Fractions
Interactive video
•
1st Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
10 questions
14.2 Independent/Dependent Variables
Quiz
•
KG - University
18 questions
Great Lakes States
Quiz
•
KG - University
7 questions
DNA, Chromosomes, Genes, and Traits: An Intro to Heredity
Interactive video
•
11th Grade - University
7 questions
Reflexive Verbs in Spanish
Lesson
•
9th Grade - University
7 questions
Narrative Writing 1
Interactive video
•
4th Grade - University