
Keamanan JarKom
Authored by smaum smaummul
Computers
11th Grade
Used 24+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Ide dasar penggunaan jaringan adalah untuk berbagi data dan sumber daya dalam jaringan. Namun demikian, adanaya akses ilegal yang tidak sesuai dengan peruntukannya akan bersifat merugikan. Berikut yang tidak termasuk dalam prinsip keamanan jaringan adalah ...
Kerahasiaan
Integritas
Ketersediaan
Modifikasi Data
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Sistem Keamanan yang mampu melakukan identifikasi secara individual maupun melalui perangkat yang digunakan oleh pengguna adalah merupakan salah satu prinsip keamanan jaringan ...
Accoutability
Akses Kontrol
Non-Repudiation
Authentication
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
seseorang melakukan intercept sebuah pesan (e-mail) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju adalah contoh dari prinsip kemanan jaringan ...
Ketersediaan
Integritas
Kerahasiaan
Akses Kontrol
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Sebelum mempelajari tentang cara mengamankan jaringan, Anda harus mengetahui tipe-tipe gangguan kemanan yang dapat terjadi dlam suatu sisterm komputer atau jaringan. Berikutini tipe serangan pada sebuah jaringan komputer, kecuali ...
interception
Interruption
Modification
Denial of Service
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Serangan penolakan layanan mencegah penggunaan normal komputer atau jaringan Anda oleh pengguna yang valid yang berbeda dari serangan berbasis kata sandi. Hal ini untuk mengganggu kinerja sistem jaringan komputer agar menjadi lebih lambat dan tidak maksimal.
Bentuk serangan di atas merupakan serangan ...
Berbasis kata sandi
Modifikasi Data
Denial of Secvice
Menguping
6.
MULTIPLE CHOICE QUESTION
3 mins • 2 pts
Serangan man-in-the-middle attack terjadi ketika ...
seseorang antara Anda dan orang yang berkomunikasi dengan Anda secara aktif memantau, menangkap dan mengendalikan komonikasi Anda secara transparan.
menargetkan sever aplikasi dengan menyebabkan kesalahan pada sistem operasi atau aplikasi sever.
aplikasi atau perangkat yang dapat membaca, memnatau dan menangkap pertukaran data jaringan dan membaca paket jaringan.
penyerang mendapatkan kata sandi dari seorang pengguna sehingga seorang penyusup mendapatkan akses ke jaringan dengan menyamar sebagai pengguna yang valid.
7.
MULTIPLE CHOICE QUESTION
2 mins • 2 pts
Seorang penyerang mendapatkan kata sandi dari seorang pengguna sehingga seorang penyusup mendapatkan akses ke jaringan dengan menyamar sebagai pengguna yang valid.
Bentuk serangan di atas adalah ...
Application-Layer Attack
Serangan Kata Sandi
Menguping
Identity Spoofing
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
Animasi 2D & 3D
Quiz
•
11th Grade
14 questions
Sains Komputer Tingkatan 4 - 2.2.3 Menghasilkan gambar rajah
Quiz
•
1st Grade - Professio...
10 questions
Quiz Komponen Komputer
Quiz
•
1st Grade - University
10 questions
Latihan VLAN
Quiz
•
11th Grade
15 questions
Kuis Atomic Habits
Quiz
•
11th Grade
10 questions
Soal Ujian Komputer
Quiz
•
10th - 12th Grade
10 questions
Soal Latihan 2 - Scratch
Quiz
•
8th - 12th Grade
15 questions
Pemrograman
Quiz
•
9th - 12th Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade