Search Header Logo

Keamanan Siber (T3)

Authored by Subektiningsih Subektiningsih

Computers

University

Used 26+ times

Keamanan Siber (T3)
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Insiden baru yang tidak diketahui dan berpotensi merusak adalah?

Attack

Vulnerability

Threat

Risk

2.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Kelemahan yang diketahui dan dapat diexploitasi oleh attacker untuk diserang adalah?

Threat

Vulnerability

Risk

Exploit

3.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Ancaman terhadap keamanan sistem berupa cara yang tidak sah untuk mengakses sistem dan melewati mekanisme keamanan adalah

Trojan

Worm

Rootkit

Backdoor

4.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Potensi kerusakan yang dapat terjadi saat ancaman mengeksploitasi adanya kerentanan

Threat

Exploit

Attack

Risk

5.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Cara yang dapat diterapkan untuk menembus keamanan sistem melalui celah kerentanan disebut?

Attack

Exploit

Data Theaft

Intruder

6.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Setiap tindakan yang berasal dari ancaman untuk melanggar keamanan sistem

Exploit

Attack

Data Theft

Risk

7.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Ancaman terhadap keamanan sistem yang berupa Virus yang mereplikasi diri sendiri yang tidak mengubah file tetapi tinggal di memori komputer dan dapat menggandakan dirinya sendiri adalah

Virus

Worm

Rootkit

Backdoor

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?