BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12

Quiz
•
Computers
•
University
•
Medium
sri herwanto
Used 22+ times
FREE Resource
21 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Apa yang dimaksud dengan teknik "zero-day exploit" dalam konteks keamanan komputer?
Serangan komputer yang terjadi setiap hari.
Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
Serangan yang terjadi tepat pada hari peluncuran produk baru.
Serangan yang dilakukan dengan mengunduh perangkat lunak terbaru.
Answer explanation
Jawaban:
Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
Penjelasan:
Zero-day exploit adalah serangan yang terjadi sebelum komunitas keamanan atau pengembang perangkat lunak menyadari dan memperbaiki kerentanan keamanan. Ini dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
2.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana serangan DDoS (Distributed Denial of Service) biasanya berasal?
Hanya dari satu titik pusat.
Dari beberapa titik terpisah secara geografis.
Dari jaringan internal perusahaan.
Dari serangan hacker individu.
Answer explanation
Jawaban:
Dari beberapa titik terpisah secara geografis.
Penjelasan:
Serangan DDoS melibatkan banyak perangkat yang terdistribusi secara geografis untuk menghambat ketersediaan layanan atau sumber daya.
3.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana perangkat lunak antivirus biasanya menempatkan file yang dicurigai?
Dihapus dari sistem.
Dalam karantina.
Ditempatkan di folder tersembunyi.
Disalin sebagai cadangan ke server antivirus.
Answer explanation
Jawaban:
Dalam karantina.
Penjelasan:
File yang dicurigai oleh perangkat lunak antivirus biasanya ditempatkan dalam karantina untuk mencegah penyebaran potensial dan memberikan waktu untuk analisis lebih lanjut.
4.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Sebutkan dan jelaskan salah satu metode autentikasi biometrik yang kompleks dan aman.
Pemindaian sidik jari.
Pengenalan suara.
Pengenalan retina mata.
Pengenalan bentuk tubuh.
Answer explanation
Jawaban:
Pengenalan retina mata.
Penjelasan:
Pengenalan retina mata adalah metode biometrik yang menggunakan pola unik dalam lapisan pembuluh darah kecil di belakang bola mata untuk autentikasi yang sangat aman.
5.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Mengapa serangan "Social Engineering" sering dianggap sebagai ancaman yang sulit ditangani oleh sistem keamanan?
Tidak memerlukan keahlian teknis yang tinggi.
Mampu melewati firewall dan antivirus.
Dapat menipu pengguna dengan menggunakan rekayasa sosial.
Tidak dapat terdeteksi oleh perangkat lunak keamanan.
Answer explanation
Jawaban:
Dapat menipu pengguna dengan menggunakan rekayasa sosial.
Penjelasan:
Serangan Social Engineering melibatkan manipulasi psikologis untuk mendapatkan akses atau informasi rahasia dari individu, dan sering kali sulit terdeteksi karena mengeksploitasi kelemahan manusia.
6.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Apa yang dimaksud dengan serangan "Zero-Day" dalam konteks keamanan komputer?
Serangan tanpa deteksi.
Serangan tanpa motivasi.
Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.
Serangan dengan tingkat keberhasilan tinggi.
Answer explanation
Jawaban :
Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.
Penjelasan :
Serangan "Zero-Day" terjadi sebelum keamanan menyadari dan memperbaiki kerentanan yang ada. Ini biasanya terjadi segera setelah celah ditemukan, sebelum penerbit perangkat lunak atau vendor keamanan memiliki "nol hari" untuk merespons.
7.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana perbedaan utama antara serangan "Social Engineering" dan "Phishing" terletak?
Target serangan.
Metode pelaksanaan.
Sumber ancaman.
Tujuan utama.
Answer explanation
Jawaban :
Metode pelaksanaan.
Penjelasan :
Meskipun keduanya berfokus pada manipulasi manusia, perbedaan utama antara "Social Engineering" dan "Phishing" terletak pada metode pelaksanaan. "Social Engineering" mencakup berbagai teknik manipulasi sosial, sementara "Phishing" lebih terfokus pada penggunaan pesan palsu atau situs web palsu untuk memperoleh informasi rahasia.
Create a free account and access millions of resources
Similar Resources on Wayground
20 questions
Perlindungan Data dan Keamanan Informasi

Quiz
•
9th Grade - University
20 questions
Uji Pengetahuan Sistem Komputer

Quiz
•
9th Grade - University
20 questions
Uji Pengetahuan Sistem Komputer

Quiz
•
8th Grade - University
20 questions
Latihan Bab 7 - IT Risk Management

Quiz
•
University
19 questions
Soal Konsep Dasar Sistem Informasi

Quiz
•
University
20 questions
Latihan Bab 4 Jaringan Komputer dan Internet

Quiz
•
12th Grade - University
20 questions
Arjuna Hasan

Quiz
•
8th Grade - University
20 questions
Management Information Systems Quiz

Quiz
•
University
Popular Resources on Wayground
18 questions
Writing Launch Day 1

Lesson
•
3rd Grade
11 questions
Hallway & Bathroom Expectations

Quiz
•
6th - 8th Grade
11 questions
Standard Response Protocol

Quiz
•
6th - 8th Grade
40 questions
Algebra Review Topics

Quiz
•
9th - 12th Grade
4 questions
Exit Ticket 7/29

Quiz
•
8th Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
19 questions
Handbook Overview

Lesson
•
9th - 12th Grade
20 questions
Subject-Verb Agreement

Quiz
•
9th Grade