Search Header Logo

Kemanan Jaringan

Authored by Yana Priatna

Computers

12th Grade

Used 7+ times

Kemanan Jaringan
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

1 min • 1 pt

Ada beberapa kemungkinan tipe dari serangan yang dilakuka oleh penyerang yaitu

Interception
Interruption
Fabrication
Modification
Programable

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login

4.

FILL IN THE BLANK QUESTION

1 min • 1 pt

penyerang telah menyisipkan objek palsu ke dalam sistem target

5.

FILL IN THE BLANK QUESTION

1 min • 1 pt

penyerang telah merusak sistem dan telah mengubah secara keseluruhan

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

merupakan ilmu dan seni untuk menjaga pesan agar aman

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?