UH 1 - 9F - A. PG

UH 1 - 9F - A. PG

9th Grade

20 Qs

quiz-placeholder

Similar activities

Kelas 9 - Ulangan Bab 1 dan 3

Kelas 9 - Ulangan Bab 1 dan 3

9th Grade

20 Qs

Pseudocode

Pseudocode

9th Grade

19 Qs

Informatika Kelas 9 Berfikir Komputasional

Informatika Kelas 9 Berfikir Komputasional

9th Grade

20 Qs

ASTS INFORMATIKA KELAS 9

ASTS INFORMATIKA KELAS 9

9th Grade

15 Qs

RIAN OCTAVIANTI

RIAN OCTAVIANTI

9th - 12th Grade

20 Qs

Tổng kết CLB Minecraft Education

Tổng kết CLB Minecraft Education

1st Grade - University

20 Qs

UH Scratch

UH Scratch

9th Grade

20 Qs

BLOG & VLOG INFORMATIKA KELAS 9

BLOG & VLOG INFORMATIKA KELAS 9

9th Grade - University

20 Qs

UH 1 - 9F - A. PG

UH 1 - 9F - A. PG

Assessment

Quiz

Information Technology (IT)

9th Grade

Practice Problem

Hard

Created by

Ryan ESSOGA

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut yang dapat dilakukan untuk mengatasi kurangnya kesadaran tentang phishing di kalangan karyawan adalah ….

memberikan lebih banyak cuti
meningkatkan gaji karyawan
memberikan pelatihan keamanan
mengurangi jam kerja

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kejahatan cyber crime yang melibatkan pencurian data atau informasi rahasia dari individu, perusahaan, atau pemerintah untuk keuntungan politik atau ekonomi disebut sebagai ....

malware
spionase siber
penipuan online
pencurian identitas

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kejahatan cyber crime di mana pelaku mencuri informasi sensitif untuk memperoleh keuntungan secara tidak sah yaitu ....

gangguan pada infrastruktur vital
pembuatan konten ilegal
penipuan dalam transaksi online
pencurian identitas

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Alat yang digunakan untuk memindai sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut ....

exploit kits
keyloggers
vulnerability scanners
Remote Access Tools (RATs)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Perhatikan informasi di bawah ini! (1) Virus. (2) Worm. (3) Spyware. (4) Firmware. Berdasarkan informasi di atas, yang merupakan jenis-jenis malware ditunjukkan pada nomor .... (HOTS)

(1), (2), dan (3)
(2), (3), dan (4)
(3), (4), dan (1)
(4), (2), dan (1)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Karakteristik utama dari serangan zero-day adalah ….

mengeksploitasi kerentanan yang sudah diketahui secara luas
melibatkan serangan yang dapat dideteksi melalui program antivirus
memanfaatkan kerentanan yang belum diungkapkan
hanya menargetkan versi perangkat lunak yang sudah ketinggalan zaman

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut yang bukan merupakan fungsi dari f irewall adalah ….

mencegah serangan Denial-of-Service (DoS)
mengimplementasikan kontrol akses berdasarkan alamat IP
memantau aktivitas jaringan secara real-time
mengenkripsi data saat disimpan di server

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?