
Keamanan Siber (T3)
Authored by Subektiningsih Subektiningsih
Computers
University
Used 26+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Insiden baru yang tidak diketahui dan berpotensi merusak adalah?
Attack
Vulnerability
Threat
Risk
2.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Kelemahan yang diketahui dan dapat diexploitasi oleh attacker untuk diserang adalah?
Threat
Vulnerability
Risk
Exploit
3.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Ancaman terhadap keamanan sistem berupa cara yang tidak sah untuk mengakses sistem dan melewati mekanisme keamanan adalah
Trojan
Worm
Rootkit
Backdoor
4.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Potensi kerusakan yang dapat terjadi saat ancaman mengeksploitasi adanya kerentanan
Threat
Exploit
Attack
Risk
5.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Cara yang dapat diterapkan untuk menembus keamanan sistem melalui celah kerentanan disebut?
Attack
Exploit
Data Theaft
Intruder
6.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Setiap tindakan yang berasal dari ancaman untuk melanggar keamanan sistem
Exploit
Attack
Data Theft
Risk
7.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Ancaman terhadap keamanan sistem yang berupa Virus yang mereplikasi diri sendiri yang tidak mengubah file tetapi tinggal di memori komputer dan dapat menggandakan dirinya sendiri adalah
Virus
Worm
Rootkit
Backdoor
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?