UH 1 - 9F - A. PG

UH 1 - 9F - A. PG

9th Grade

20 Qs

quiz-placeholder

Similar activities

Asesmen Harian Informatika Kelas 7

Asesmen Harian Informatika Kelas 7

7th Grade - University

18 Qs

Penilaian Tengah Semester

Penilaian Tengah Semester

9th Grade

20 Qs

Asesmen Bab 2 Data Pribadi dan Identitas Digital

Asesmen Bab 2 Data Pribadi dan Identitas Digital

9th Grade

20 Qs

UH DAMPAK SOSIAL INFORMATIKA KELAS 9

UH DAMPAK SOSIAL INFORMATIKA KELAS 9

9th Grade

20 Qs

Etika Berkomunikasi dengan Media Sosial

Etika Berkomunikasi dengan Media Sosial

9th - 12th Grade

20 Qs

Informatika Bab 1 Kelas 9

Informatika Bab 1 Kelas 9

9th Grade

15 Qs

Tugas Latihan Soal Informatika 9

Tugas Latihan Soal Informatika 9

9th - 12th Grade

20 Qs

Soal pengulangan berfikri komputasioan

Soal pengulangan berfikri komputasioan

7th Grade - University

20 Qs

UH 1 - 9F - A. PG

UH 1 - 9F - A. PG

Assessment

Quiz

Information Technology (IT)

9th Grade

Practice Problem

Hard

Created by

Ryan ESSOGA

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut yang dapat dilakukan untuk mengatasi kurangnya kesadaran tentang phishing di kalangan karyawan adalah ….

memberikan lebih banyak cuti
meningkatkan gaji karyawan
memberikan pelatihan keamanan
mengurangi jam kerja

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kejahatan cyber crime yang melibatkan pencurian data atau informasi rahasia dari individu, perusahaan, atau pemerintah untuk keuntungan politik atau ekonomi disebut sebagai ....

malware
spionase siber
penipuan online
pencurian identitas

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kejahatan cyber crime di mana pelaku mencuri informasi sensitif untuk memperoleh keuntungan secara tidak sah yaitu ....

gangguan pada infrastruktur vital
pembuatan konten ilegal
penipuan dalam transaksi online
pencurian identitas

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Alat yang digunakan untuk memindai sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut ....

exploit kits
keyloggers
vulnerability scanners
Remote Access Tools (RATs)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Perhatikan informasi di bawah ini! (1) Virus. (2) Worm. (3) Spyware. (4) Firmware. Berdasarkan informasi di atas, yang merupakan jenis-jenis malware ditunjukkan pada nomor .... (HOTS)

(1), (2), dan (3)
(2), (3), dan (4)
(3), (4), dan (1)
(4), (2), dan (1)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Karakteristik utama dari serangan zero-day adalah ….

mengeksploitasi kerentanan yang sudah diketahui secara luas
melibatkan serangan yang dapat dideteksi melalui program antivirus
memanfaatkan kerentanan yang belum diungkapkan
hanya menargetkan versi perangkat lunak yang sudah ketinggalan zaman

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut yang bukan merupakan fungsi dari f irewall adalah ….

mencegah serangan Denial-of-Service (DoS)
mengimplementasikan kontrol akses berdasarkan alamat IP
memantau aktivitas jaringan secara real-time
mengenkripsi data saat disimpan di server

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?