
BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12
Authored by sri herwanto
Computers
University
Used 22+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
21 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Apa yang dimaksud dengan teknik "zero-day exploit" dalam konteks keamanan komputer?
Serangan komputer yang terjadi setiap hari.
Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
Serangan yang terjadi tepat pada hari peluncuran produk baru.
Serangan yang dilakukan dengan mengunduh perangkat lunak terbaru.
Answer explanation
Jawaban:
Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
Penjelasan:
Zero-day exploit adalah serangan yang terjadi sebelum komunitas keamanan atau pengembang perangkat lunak menyadari dan memperbaiki kerentanan keamanan. Ini dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
2.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana serangan DDoS (Distributed Denial of Service) biasanya berasal?
Hanya dari satu titik pusat.
Dari beberapa titik terpisah secara geografis.
Dari jaringan internal perusahaan.
Dari serangan hacker individu.
Answer explanation
Jawaban:
Dari beberapa titik terpisah secara geografis.
Penjelasan:
Serangan DDoS melibatkan banyak perangkat yang terdistribusi secara geografis untuk menghambat ketersediaan layanan atau sumber daya.
3.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana perangkat lunak antivirus biasanya menempatkan file yang dicurigai?
Dihapus dari sistem.
Dalam karantina.
Ditempatkan di folder tersembunyi.
Disalin sebagai cadangan ke server antivirus.
Answer explanation
Jawaban:
Dalam karantina.
Penjelasan:
File yang dicurigai oleh perangkat lunak antivirus biasanya ditempatkan dalam karantina untuk mencegah penyebaran potensial dan memberikan waktu untuk analisis lebih lanjut.
4.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Sebutkan dan jelaskan salah satu metode autentikasi biometrik yang kompleks dan aman.
Pemindaian sidik jari.
Pengenalan suara.
Pengenalan retina mata.
Pengenalan bentuk tubuh.
Answer explanation
Jawaban:
Pengenalan retina mata.
Penjelasan:
Pengenalan retina mata adalah metode biometrik yang menggunakan pola unik dalam lapisan pembuluh darah kecil di belakang bola mata untuk autentikasi yang sangat aman.
5.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Mengapa serangan "Social Engineering" sering dianggap sebagai ancaman yang sulit ditangani oleh sistem keamanan?
Tidak memerlukan keahlian teknis yang tinggi.
Mampu melewati firewall dan antivirus.
Dapat menipu pengguna dengan menggunakan rekayasa sosial.
Tidak dapat terdeteksi oleh perangkat lunak keamanan.
Answer explanation
Jawaban:
Dapat menipu pengguna dengan menggunakan rekayasa sosial.
Penjelasan:
Serangan Social Engineering melibatkan manipulasi psikologis untuk mendapatkan akses atau informasi rahasia dari individu, dan sering kali sulit terdeteksi karena mengeksploitasi kelemahan manusia.
6.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Apa yang dimaksud dengan serangan "Zero-Day" dalam konteks keamanan komputer?
Serangan tanpa deteksi.
Serangan tanpa motivasi.
Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.
Serangan dengan tingkat keberhasilan tinggi.
Answer explanation
Jawaban :
Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.
Penjelasan :
Serangan "Zero-Day" terjadi sebelum keamanan menyadari dan memperbaiki kerentanan yang ada. Ini biasanya terjadi segera setelah celah ditemukan, sebelum penerbit perangkat lunak atau vendor keamanan memiliki "nol hari" untuk merespons.
7.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana perbedaan utama antara serangan "Social Engineering" dan "Phishing" terletak?
Target serangan.
Metode pelaksanaan.
Sumber ancaman.
Tujuan utama.
Answer explanation
Jawaban :
Metode pelaksanaan.
Penjelasan :
Meskipun keduanya berfokus pada manipulasi manusia, perbedaan utama antara "Social Engineering" dan "Phishing" terletak pada metode pelaksanaan. "Social Engineering" mencakup berbagai teknik manipulasi sosial, sementara "Phishing" lebih terfokus pada penggunaan pesan palsu atau situs web palsu untuk memperoleh informasi rahasia.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?