Search Header Logo

IT Security Awerness

Authored by Reza Elprayoga

Professional Development

Professional Development

Used 28+ times

IT Security Awerness
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Berikut ini yang termasuk kedalam aspek keamanan informasi, kecuali .....

Compatibility

Integrity

Confidentiality

Availability

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Melindungi keutuhan data dan informasi organisasi dari modifikasi yang tidak

sah merupakan pengertian dari ......

Compatibility

Integrity

Confidentiality

Availability

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Melindungi data dan informasi dari penyingkapan orang-orang

yang tidak berhak merupakan definisi dari ......

Compatibility

Integrity

Confidentiality

Availability

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Melindungi ketersediaan data dan informasi organisasi, sehingga data

tersedia pada saat dibutuhkan merupakan pengertian dari ....

Compatibility

Integrity

Confidentiality

Availability

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Berikut ini merupakan yang termasuk faktor yang mendukung strong

password, kecuali.....

Gunakan kombinasi huruf kecil, besar, angka, dan karakter/symbol minimal 8

karakter

Ubah password secara berkala

Menghindari share userid dan password pada ruang publik

Penggunaan tanggal lahir, nomor telpon sebagai Password

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Tindakan ilegal dengan motif mencuri informasi kredensial akun dan akses

ke perangkat dengan mengirimkan pesan yang dirancang untuk mengelabui

penerima agar mengklik tautan (link) atau mendownload file terlampir disebut ...

Ransomware

Virus

Phishing

Hacker

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Kegiatan untuk mendapatkan informasi rahasia/penting dengan cara menipu

pemilik informasi tersebut, mengkonsentrasikan diri pada rantai terlemah sistem

jaringan komputer, yaitu manusia disebut .....

Phishing

Ransomware

Social Engineering

Hacking

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?