Search Header Logo

Security

Authored by Nesy Widyastuti

Instructional Technology

11th Grade

Security
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

110 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

30 sec • 5 pts

Network security dibagi menjadi 3 bagian penting yang tidak dapat dipisahkan, yaitu . . . (pilih 3 jawaban benar)

Fisik

Komunikatif

Teknik

Data

Adminstratif

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Sebutkan kategori Cyber Threat Intelligence

Strategic

Operational

Tactical

Spy

3.

FILL IN THE BLANK QUESTION

30 sec • 5 pts

Sistem yang diterapkan dalam sebuah jaringan, yang berfungsi untuk mengontrol akses keluar masuk jaringan adalah . . .

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Peralatan yang memantau aktivitas berbahaya di dalam jaringan mencatat informasi tentang aktivitas tersebut, mengambil langkah untuk menghentikannya dan akhirnya melaporkan adalah . . .

Email Security

Anti Virus

Anti malware

Firewall

Intrusion Detection System

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

seperangkat aturan yang membatasi akses ke informasi merupakan pengertian dari....

Availability

Integrity

Network security

Confidentiality

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A malicious actor recently penetrated a company's network and moved laterally to the datacenter. Upon investigation, a forensics firm wants to know what was in the memory on the compromised server. Which of the following files should be given to the forensics firm?

Security

Application

Dump

Syslog

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Siska ingin membuka instagram pada Smartphone yang ia miliki, namu saat membuka aplikasi instagram, ia tiba-tiba tidak bisa membuka akunnya. Siska mencoba untuk login kembali dengan memasukkan username dan password yang dia miliki. Namun dicoba berkali-kali tetap saja Siska tidak bisa masuk pada akun instagramnya, hal apa yang terjadi pada Instagram Siska ? 

Interuption

Fabrication

Interception

Modification

Manipulatif

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?