Search Header Logo

keamanan jaringan

Authored by dini apriliani

Information Technology (IT)

9th - 12th Grade

keamanan jaringan
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.        Tindakan memperoleh akses ke jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah disebut….

Denial of service

Scan

Virus

Hacking

Probe

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Di bawah ini yang bukan merupakan manfaat keamanan jaringan adalah….

Memproteksi sistem jaringan dari serangan virus seperti malware, spyware, dan sebagainnya

Meminimalisir risiko sabotase dan pencurian informasi sensitif

Meningkatkan kesadaran karyawan akan praktik keamanan jaringan

Memastikan semua informasi dan data di jaringan tetap aman tanpa modifikasi mencurigakan

Mendeteksi aktivitas dan akses mencurigakan dari pengguna tidak sah

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seorang karyawan menerima email yang tampaknya berasal dari departemen IT perusahaan, meminta untuk mengganti kata sandi segera karena adanya masalah keamanan. Email tersebut menyertakan tautan untuk mengganti kata sandi. Tindakan apa yang paling tepat dilakukan oleh karyawan tersebut?

Mengklik tautan dan mengganti kata sandi sesegera mungkin.

Membalas email tersebut untuk konfirmasi.

Mengabaikan email tersebut.

Memeriksa keaslian email dengan menghubungi departemen IT melalui saluran komunikasi resmi.

Memarahi departemen IT yang membagikan spam

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sebuah perusahaan e-commerce mengalami penurunan drastis pada layanan online-nya selama beberapa jam. Setelah dilakukan investigasi, ditemukan adanya peningkatan trafik yang tidak biasa ke server mereka. Jenis serangan apa yang paling mungkin terjadi?

Interception

Injection

Interruption

Modification

Fabrication

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seorang hacker berhasil menyusup ke jaringan internal sebuah perusahaan dan mengubah/menghapus file-file penting. Tindakan apa yang dilakukan hacker tersebut termasuk dalam kategori?

Interception

Injection

Interruption

Modification

Fabrication

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Manakah dari teknik berikut yang paling sering digunakan oleh pelaku phishing untuk membuat email phishing terlihat lebih meyakinkan?

Mencantumkan informasi pribadi korban di dalam email.

Menciptakan rasa urgensi atau takut pada korban.

Menggunakan alamat email pengirim yang sangat panjang dan kompleks.

Memuat informasi yang panjang

Mengenkripsi semua data yang melewati jaringan.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut ini yang  bukan merupakan fungsi dari antivirus adalah….

Meningkatkan kecepatan koneksi internet.

Memblokir semua lalu lintas jaringan yang tidak dikenal atau mencurigakan

Mengontrol dan memfilter lalu lintas jaringan berdasarkan aturan yang telah ditetapkan.

Mengenkripsi semua data yang melewati jaringan.

Mencegah virus masuk ke dalam sistem.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?