Search Header Logo

BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12

Authored by sri herwanto

Computers

University

Used 22+ times

BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Apa yang dimaksud dengan teknik "zero-day exploit" dalam konteks keamanan komputer?

Serangan komputer yang terjadi setiap hari.

Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.

Serangan yang terjadi tepat pada hari peluncuran produk baru.

Serangan yang dilakukan dengan mengunduh perangkat lunak terbaru.

Answer explanation

Jawaban:

Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.

Penjelasan:

Zero-day exploit adalah serangan yang terjadi sebelum komunitas keamanan atau pengembang perangkat lunak menyadari dan memperbaiki kerentanan keamanan. Ini dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.

2.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Dimana serangan DDoS (Distributed Denial of Service) biasanya berasal?

Hanya dari satu titik pusat.

Dari beberapa titik terpisah secara geografis.

Dari jaringan internal perusahaan.

Dari serangan hacker individu.

Answer explanation

Jawaban:

Dari beberapa titik terpisah secara geografis.

Penjelasan:

Serangan DDoS melibatkan banyak perangkat yang terdistribusi secara geografis untuk menghambat ketersediaan layanan atau sumber daya.

3.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Dimana perangkat lunak antivirus biasanya menempatkan file yang dicurigai?

Dihapus dari sistem.

Dalam karantina.

Ditempatkan di folder tersembunyi.

Disalin sebagai cadangan ke server antivirus.

Answer explanation

Jawaban:

Dalam karantina.

Penjelasan:

File yang dicurigai oleh perangkat lunak antivirus biasanya ditempatkan dalam karantina untuk mencegah penyebaran potensial dan memberikan waktu untuk analisis lebih lanjut.

4.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Sebutkan dan jelaskan salah satu metode autentikasi biometrik yang kompleks dan aman.

Pemindaian sidik jari.

Pengenalan suara.

Pengenalan retina mata.

Pengenalan bentuk tubuh.

Answer explanation

Jawaban:

Pengenalan retina mata.

Penjelasan:

Pengenalan retina mata adalah metode biometrik yang menggunakan pola unik dalam lapisan pembuluh darah kecil di belakang bola mata untuk autentikasi yang sangat aman.

5.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Mengapa serangan "Social Engineering" sering dianggap sebagai ancaman yang sulit ditangani oleh sistem keamanan?

Tidak memerlukan keahlian teknis yang tinggi.

Mampu melewati firewall dan antivirus.

Dapat menipu pengguna dengan menggunakan rekayasa sosial.

Tidak dapat terdeteksi oleh perangkat lunak keamanan.

Answer explanation

Jawaban:

Dapat menipu pengguna dengan menggunakan rekayasa sosial.

Penjelasan:

Serangan Social Engineering melibatkan manipulasi psikologis untuk mendapatkan akses atau informasi rahasia dari individu, dan sering kali sulit terdeteksi karena mengeksploitasi kelemahan manusia.

6.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Apa yang dimaksud dengan serangan "Zero-Day" dalam konteks keamanan komputer?

  • Serangan tanpa deteksi.

  • Serangan tanpa motivasi.

  • Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.

  • Serangan dengan tingkat keberhasilan tinggi.

Answer explanation

Jawaban :

Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.

Penjelasan :

Serangan "Zero-Day" terjadi sebelum keamanan menyadari dan memperbaiki kerentanan yang ada. Ini biasanya terjadi segera setelah celah ditemukan, sebelum penerbit perangkat lunak atau vendor keamanan memiliki "nol hari" untuk merespons.

7.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Dimana perbedaan utama antara serangan "Social Engineering" dan "Phishing" terletak?

  • Target serangan.

  • Metode pelaksanaan.

  • Sumber ancaman.

Tujuan utama.

Answer explanation

Jawaban :

Metode pelaksanaan.

Penjelasan :

Meskipun keduanya berfokus pada manipulasi manusia, perbedaan utama antara "Social Engineering" dan "Phishing" terletak pada metode pelaksanaan. "Social Engineering" mencakup berbagai teknik manipulasi sosial, sementara "Phishing" lebih terfokus pada penggunaan pesan palsu atau situs web palsu untuk memperoleh informasi rahasia.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?