
Keamanan Informasi-3
Authored by Friady Hartono
Other
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Bentuk tindakan peretasan yang menyerang website untuk mengubah
tampilan website dan meninggalkan ‘jejak’ berupa pesan khusus disebut :
SQL Injection
Dork
Deface
Tunnelling
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Suatu teknik yang memanfaatkan mesin pencarian Google untuk
mendapatkan berbagai informasi penting atau
sensitif yang tidak tersedia secara umum di dalam
web disebut :
SQL Injection
Dork
Deface
Tunnelling
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Teknik serangan injeksi kode yang memanfaatkan celah
keamanan yang terjadi pada layer basis data dari
sebuah aplikasi disebut :
SQL Injection
Dork
Deface
Tunnelling
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Protokol yang dikembangkan oleh Netscape tahun 1996 untuk keamanan transmisi dokumen web pribadi melalui internet adalah :
kode OTP (one-time password)
Secure Socket Layer (SSL)
Firewall
2-Factor Authentication (2FA)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cara pengamanan worl wide web, kecuali :
Membatasi akses kontrol
memasang SSL
Menerapkan 2-Factor Authentication (2FA)
Menyembunyikan SSID
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jenis pengamanan pada wireless, kecuali :
Menyembunyikan SSID
Menggunakan kunci WEP
Melakukan blacklisting
Memanfaatkan Fasilitas MAC Filtering
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Berikut adalah celah keamanan wireless, kecuali :
Physical Layer
Network Layer
Application Layer
Data Link Layer
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?