Ltihan Soal TLJ 02

Ltihan Soal TLJ 02

12th Grade

12 Qs

quiz-placeholder

Similar activities

For Loops HW

For Loops HW

9th - 12th Grade

12 Qs

Control Structures in Python

Control Structures in Python

11th - 12th Grade

13 Qs

Programming - Iteration, Basic Programming Constructs & Loop

Programming - Iteration, Basic Programming Constructs & Loop

2nd - 12th Grade

10 Qs

1.1.2. Types of Processor

1.1.2. Types of Processor

12th Grade

9 Qs

Programming Vocabulary

Programming Vocabulary

10th - 12th Grade

17 Qs

The Central Processing Unit

The Central Processing Unit

10th Grade - University

14 Qs

OCR J277 2.5 Characteristics and purpose of languages

OCR J277 2.5 Characteristics and purpose of languages

9th - 12th Grade

11 Qs

BJC U2L1 Global vs. Local Variables

BJC U2L1 Global vs. Local Variables

10th Grade - University

11 Qs

Ltihan Soal TLJ 02

Ltihan Soal TLJ 02

Assessment

Quiz

Computers

12th Grade

Medium

Created by

Ismail Ismail

Used 2+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Informasi yang diterima oleh Pak Andi yang dkirim oleh salah satu staff dikantornya, setelah dicek ternyata telah mengalami modifikasi. Peristiwa ini jika ditinjau dari prnsip kemanan informasi, telah menyalahi prinsip...

accounting

nonrepudiation

integrity

availability

confidentiality

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Salah satu prinsip kemanan informasi, yang menjamin bahwa baik pengirim maupun penerima informasi tidak bisa mengelak bahwa yang bersangkutan telah mengirim atau menerima informasi iddasrkan atas sebuah bukti, yakni

accounting

nonrepudiation

availability

integrity

confidentiality

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

salah satu metode serangan dalam kemanan cyber, dimana penyerang malakukan manipulasi identitas dengan merubah Mac address maupun ip address, yang mirip sebagai client yang ligitimate (seharusnya), disebut

sniffing

spoofing

virus

worm

trojan

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jenis malware, yang dibuat mirip aplikasi official, emjamgkiti targetnya tanpe memerlukan trigger, disebut

virus

worm

trojan

sniffing

spoofing

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Disebuah perusahaan, menerapkan kebijikan penggunaan mobile device, dimana setiap pegawai mendapatkan perangkat dari kantor, Dengan perangkat tersebut pegawai melakukan tugasnya dengan menggunakan aplikasi yang dibutuhkan oleh kantor, dikesempatan yang lain, sang pegawai juga dapat menggunakan perangkta tersebut u/kebutuhan pribadinya. Jenis kebijakan manakah yang diterapkan pada perusahaan tersebut

Company owned bussiness only (COBO)

Company owned, personaly disable (COPD)

Choose your own device (CYOD)

Company owned, personally enable (COPE)

Bring your own device (BYOD)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pak Iwan menggunakan Laptopnya sendiri untuk segala kebutuhan pekerjaan di kantornya, pihak manajemen IT tidak mempermaslahkan hal tersebut. Kebijakann ini tergolong

Bring your own device (BYOD)

Company owned, personally enable (COPE)

Company owned bussiness only (COBO)

Company owned, personaly brings (COPB)

Company owned, personally enable (COPE)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bagian dari sebuah perintah linux, yang menggambarka perilaku output dari perintah itu sendiri disebut dengan

command

option

argument

promt

shell

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?