
df khusus pengawasan kepatuhan imgvid
Authored by Ahmad Ridwan
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Apa tujuan utama dari teknik pengawasan berbasis log dalam konteks forensik digital?
Answer explanation
Pengawasan berbasis log digunakan untuk mengidentifikasi pola aktivitas mencurigakan melalui analisis log sistem.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Apa indikator utama yang menunjukkan aktivitas mencurigakan dalam pengawasan digital real-time?
Answer explanation
Perubahan pola akses normal, seperti login dari lokasi tak dikenal, dapat menjadi indikator aktivitas mencurigakan.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dalam pengawasan forensik, apa fungsi utama dari SIEM (Security Information and Event Management)?
Answer explanation
SIEM digunakan untuk menganalisis log secara terpusat dan mendeteksi ancaman berdasarkan pola aktivitas sistem.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Apa tantangan utama dalam menerapkan pengawasan digital pada jaringan besar?
Answer explanation
Volume data yang besar pada jaringan besar menjadi tantangan utama dalam mengelola pengawasan digital secara efektif.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dalam forensik digital, apa peran utama teknik Deep Packet Inspection (DPI)?
Answer explanation
DPI menganalisis isi lengkap dari setiap paket data untuk mendeteksi aktivitas mencurigakan atau ancaman keamanan.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Apa perbedaan utama antara pengawasan aktif dan pasif dalam konteks pengawasan digital?
Answer explanation
Pengawasan aktif mencegah ancaman secara langsung, sedangkan pengawasan pasif hanya mencatat dan menganalisis data setelah kejadian.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dalam konteks forensik digital, bagaimana honeypot membantu dalam pengawasan jaringan?
Answer explanation
Honeypot adalah sistem palsu yang dirancang untuk menarik serangan, sehingga aktivitas pelaku dapat dipantau.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?