Search Header Logo

KEAMANAN JARINGAN KOMPUTER

Authored by Septyan Hendra Sugara

Computers

10th Grade

Used 12+ times

KEAMANAN JARINGAN KOMPUTER
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci asimetris adalah ...

Pada kriptografi kunci simetris membutuhkan kunci publik, sedangkan kriptografi kunci asimetris tidak membutuhkan kunci publik.
Pada kriptografi kunci simetris menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci yang berbeda
Tidak ada perbedaan antara kriptografi kunci simetris dan kriptografi kunci asimetris
Pada kriptografi kunci simetris menggunakan kunci yang berbeda dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci sama

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Berikut ini merupakan kelompok ancaman, KECUALI ...

Ancaman eksternal
Ancaman kelemahan
Ancaman internal
Ancaman terstruktur

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Arti keamanan menurut kamus The American Heritage adalah ...

Bebas dari risiko atau bahaya
Bebas dan aman
Keamanan dari bahaya
Keamanan dan kebebasan

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Berikut ini adalah contoh algoritma kriptografi klasik, KECUALI ...

RSA
IDEA
DES
Blowfish

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Pencegahan terhadap akses ke perangkat router dengan cara menempatkan router di dalam box yang terkunci adalah bentuk pengamanan ...

Teknik
Logik
Fisik
Administratif

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Berikut ini adalah contoh kriptografi klasik, KECUALI ...

Caesar cipher
ROT13
Elgamal
Hieroglyph

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Potensial bahaya atau ancaman terhadap sebuah sistem disebut dengan ....

Vulnerability
Risk
Attacks
Threat

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?