Organisational security governance

Organisational security governance

University

10 Qs

quiz-placeholder

Similar activities

Aplikasi dan Tipe Data/File

Aplikasi dan Tipe Data/File

11th Grade - University

15 Qs

NCS MODULE 3 (5/6)

NCS MODULE 3 (5/6)

University

15 Qs

Software dan Hardware

Software dan Hardware

University

10 Qs

Peranti Input Ouput

Peranti Input Ouput

University

10 Qs

Cuestionario Steve Jobs

Cuestionario Steve Jobs

12th Grade - University

10 Qs

GK Quiz

GK Quiz

University

15 Qs

2024 - Struktur Data Quiz 1

2024 - Struktur Data Quiz 1

University

10 Qs

Cloud Computing

Cloud Computing

University

15 Qs

Organisational security governance

Organisational security governance

Assessment

Quiz

Computers

University

Practice Problem

Hard

Created by

Wahyu Adi Prabowo

Used 4+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Deepfakes adalah kegiatan yang memungkinkan untuk memanipulasi teks dari seseorang untuk menggambarkan beberapa aktivitas yang sebenarnya tidak terjadi

True

False

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Metode apa yang paling umum digunakan dalam phishing attack?

a. Menelepon korban dan meminta informasi sensitif

b. Mengirim email atau pesan teks palsu yang meniru institusi resmi

c. Mencuri informasi dari website yang tidak aman

d. Menyerang sistem dengan virus atau malware

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa yang harus dilakukan jika perangkat Anda terkena serangan ransomware?

a. Membayar tebusan yang diminta oleh penyerang

b. Menghapus semua data dari perangkat dan memulihkan dari cadangan

c. Melaporkan serangan ke pihak berwenang

d. Memperbaiki sistem keamanan Anda

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa itu Cloud Jacking?

Serangan siber yang mencuri informasi pribadi pengguna dari server cloud

Serangan siber yang mencuri informasi pribadi pengguna melalui jaringan Wi-Fi publik

Serangan siber yang mencuri akses ke akun cloud pengguna untuk tujuan jahat

Serangan siber yang menyerang jaringan cloud dan membuatnya tidak dapat diakses

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa itu kerentanan dalam API?

a. Keterbatasan teknis pada kemampuan API untuk berinteraksi dengan sistem lain

b. Kesalahan dalam desain atau pelaksanaan API yang memungkinkan serangan siber

c. Ketergantungan yang berlebihan pada API oleh aplikasi yang menggunakan mereka

d. Semua jawaban benar

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa yang dimaksud dengan Remote Worker Endpoint Security?

Serangkaian kebijakan keamanan yang dirancang untuk melindungi perangkat yang digunakan oleh pekerja jarak jauh

Sistem keamanan yang diterapkan pada jaringan VPN untuk mengamankan koneksi pekerja jarak jauh

Software antivirus yang diterapkan pada perangkat pekerja jarak jauh

Sistem keamanan yang hanya diterapkan pada pekerja di kantor.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa yang dapat dilakukan oleh perusahaan untuk melindungi diri dari Mobile Device Management (MDM) Attack?

Memperbarui sistem MDM secara teratur.

Memberikan pelatihan keamanan dan kesadaran untuk karyawan.

Menggunakan teknologi pengamanan seperti enkripsi dan otentikasi dua faktor.

Semua jawaban di atas.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?