BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12

BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12

University

21 Qs

quiz-placeholder

Similar activities

Soal Pemahaman Dampak Sosial Informatika Kelas 9

Soal Pemahaman Dampak Sosial Informatika Kelas 9

9th Grade - University

20 Qs

UTS - Keamanan sistem informasi

UTS - Keamanan sistem informasi

University

20 Qs

Quiz Arsitektur Sistem dan TI

Quiz Arsitektur Sistem dan TI

University

20 Qs

UTS Kemanan Sistem Informasi

UTS Kemanan Sistem Informasi

University

20 Qs

Uji Pengetahuan Sistem Komputer

Uji Pengetahuan Sistem Komputer

9th Grade - University

20 Qs

Keamanan Komputer

Keamanan Komputer

University

20 Qs

Layers Security

Layers Security

University

20 Qs

Teknologi WAN XI TKJ

Teknologi WAN XI TKJ

University

20 Qs

BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12

BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12

Assessment

Quiz

Computers

University

Medium

Created by

sri herwanto

Used 22+ times

FREE Resource

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Apa yang dimaksud dengan teknik "zero-day exploit" dalam konteks keamanan komputer?

Serangan komputer yang terjadi setiap hari.

Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.

Serangan yang terjadi tepat pada hari peluncuran produk baru.

Serangan yang dilakukan dengan mengunduh perangkat lunak terbaru.

Answer explanation

Jawaban:

Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.

Penjelasan:

Zero-day exploit adalah serangan yang terjadi sebelum komunitas keamanan atau pengembang perangkat lunak menyadari dan memperbaiki kerentanan keamanan. Ini dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.

2.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Dimana serangan DDoS (Distributed Denial of Service) biasanya berasal?

Hanya dari satu titik pusat.

Dari beberapa titik terpisah secara geografis.

Dari jaringan internal perusahaan.

Dari serangan hacker individu.

Answer explanation

Jawaban:

Dari beberapa titik terpisah secara geografis.

Penjelasan:

Serangan DDoS melibatkan banyak perangkat yang terdistribusi secara geografis untuk menghambat ketersediaan layanan atau sumber daya.

3.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Dimana perangkat lunak antivirus biasanya menempatkan file yang dicurigai?

Dihapus dari sistem.

Dalam karantina.

Ditempatkan di folder tersembunyi.

Disalin sebagai cadangan ke server antivirus.

Answer explanation

Jawaban:

Dalam karantina.

Penjelasan:

File yang dicurigai oleh perangkat lunak antivirus biasanya ditempatkan dalam karantina untuk mencegah penyebaran potensial dan memberikan waktu untuk analisis lebih lanjut.

4.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Sebutkan dan jelaskan salah satu metode autentikasi biometrik yang kompleks dan aman.

Pemindaian sidik jari.

Pengenalan suara.

Pengenalan retina mata.

Pengenalan bentuk tubuh.

Answer explanation

Jawaban:

Pengenalan retina mata.

Penjelasan:

Pengenalan retina mata adalah metode biometrik yang menggunakan pola unik dalam lapisan pembuluh darah kecil di belakang bola mata untuk autentikasi yang sangat aman.

5.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Mengapa serangan "Social Engineering" sering dianggap sebagai ancaman yang sulit ditangani oleh sistem keamanan?

Tidak memerlukan keahlian teknis yang tinggi.

Mampu melewati firewall dan antivirus.

Dapat menipu pengguna dengan menggunakan rekayasa sosial.

Tidak dapat terdeteksi oleh perangkat lunak keamanan.

Answer explanation

Jawaban:

Dapat menipu pengguna dengan menggunakan rekayasa sosial.

Penjelasan:

Serangan Social Engineering melibatkan manipulasi psikologis untuk mendapatkan akses atau informasi rahasia dari individu, dan sering kali sulit terdeteksi karena mengeksploitasi kelemahan manusia.

6.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Apa yang dimaksud dengan serangan "Zero-Day" dalam konteks keamanan komputer?

  • Serangan tanpa deteksi.

  • Serangan tanpa motivasi.

  • Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.

  • Serangan dengan tingkat keberhasilan tinggi.

Answer explanation

Jawaban :

Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.

Penjelasan :

Serangan "Zero-Day" terjadi sebelum keamanan menyadari dan memperbaiki kerentanan yang ada. Ini biasanya terjadi segera setelah celah ditemukan, sebelum penerbit perangkat lunak atau vendor keamanan memiliki "nol hari" untuk merespons.

7.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Dimana perbedaan utama antara serangan "Social Engineering" dan "Phishing" terletak?

  • Target serangan.

  • Metode pelaksanaan.

  • Sumber ancaman.

Tujuan utama.

Answer explanation

Jawaban :

Metode pelaksanaan.

Penjelasan :

Meskipun keduanya berfokus pada manipulasi manusia, perbedaan utama antara "Social Engineering" dan "Phishing" terletak pada metode pelaksanaan. "Social Engineering" mencakup berbagai teknik manipulasi sosial, sementara "Phishing" lebih terfokus pada penggunaan pesan palsu atau situs web palsu untuk memperoleh informasi rahasia.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?