UH 1 - 9F - A. PG

UH 1 - 9F - A. PG

9th Grade

20 Qs

quiz-placeholder

Similar activities

Uji Pengetahuan Informatika Kelas 9

Uji Pengetahuan Informatika Kelas 9

9th Grade

20 Qs

Dampak Sosial Informatika

Dampak Sosial Informatika

9th Grade

18 Qs

Kelompok 3 - 9F - Kejahatan di dunia Digital

Kelompok 3 - 9F - Kejahatan di dunia Digital

9th Grade

15 Qs

PTS Informatika kelas 9

PTS Informatika kelas 9

9th Grade

15 Qs

PTS - 9F - A. PG

PTS - 9F - A. PG

9th Grade

25 Qs

Quiz Keamanan Media Sosial

Quiz Keamanan Media Sosial

9th Grade

20 Qs

UH DAMPAK SOSIAL INFORMATIKA KELAS 9

UH DAMPAK SOSIAL INFORMATIKA KELAS 9

9th Grade

20 Qs

Asesmen Bab 2 Data Pribadi dan Identitas Digital

Asesmen Bab 2 Data Pribadi dan Identitas Digital

9th Grade

20 Qs

UH 1 - 9F - A. PG

UH 1 - 9F - A. PG

Assessment

Quiz

Information Technology (IT)

9th Grade

Hard

Created by

Ryan ESSOGA

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut yang dapat dilakukan untuk mengatasi kurangnya kesadaran tentang phishing di kalangan karyawan adalah ….
memberikan lebih banyak cuti
meningkatkan gaji karyawan
memberikan pelatihan keamanan
mengurangi jam kerja

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kejahatan cyber crime yang melibatkan pencurian data atau informasi rahasia dari individu, perusahaan, atau pemerintah untuk keuntungan politik atau ekonomi disebut sebagai ....
malware
spionase siber
penipuan online
pencurian identitas

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kejahatan cyber crime di mana pelaku mencuri informasi sensitif untuk memperoleh keuntungan secara tidak sah yaitu ....
gangguan pada infrastruktur vital
pembuatan konten ilegal
penipuan dalam transaksi online
pencurian identitas

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Alat yang digunakan untuk memindai sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut ....
exploit kits
keyloggers
vulnerability scanners
Remote Access Tools (RATs)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Perhatikan informasi di bawah ini! (1) Virus. (2) Worm. (3) Spyware. (4) Firmware. Berdasarkan informasi di atas, yang merupakan jenis-jenis malware ditunjukkan pada nomor .... (HOTS)
(1), (2), dan (3)
(2), (3), dan (4)
(3), (4), dan (1)
(4), (2), dan (1)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Karakteristik utama dari serangan zero-day adalah ….
mengeksploitasi kerentanan yang sudah diketahui secara luas
melibatkan serangan yang dapat dideteksi melalui program antivirus
memanfaatkan kerentanan yang belum diungkapkan
hanya menargetkan versi perangkat lunak yang sudah ketinggalan zaman

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut yang bukan merupakan fungsi dari f irewall adalah ….
mencegah serangan Denial-of-Service (DoS)
mengimplementasikan kontrol akses berdasarkan alamat IP
memantau aktivitas jaringan secara real-time
mengenkripsi data saat disimpan di server

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?