
Kuis Keamanan Sistem
Authored by Aries Teach
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Serangan yang memanfaatkan kelemahan sistem kontrol akses untuk mendapatkan hak akses tanpa otorisasi dikenal dengan istilah ...
Phishing
Spoofing
Privilege Escalation
Man-in-the-middle
SQL Injection
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dalam serangan "Brute Force", penyerang mencoba menebak kredensial akses dengan cara:
Memanfaatkan kelemahan dalam enkripsi data
Menggunakan daftar kata sandi umum
Mencuri kredensial melalui serangan phishing
Mengubah izin akses pengguna
Menggunakan token otentikasi yang sah
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Serangan yang dilakukan dengan cara memalsukan identitas pengguna untuk mendapatkan akses yang tidak sah dikenal dengan istilah ...
Denial of Service (DoS)
Spoofing
Social Engineering
SQL Injection
Man-in-the-middle
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Salah satu teknik yang digunakan dalam serangan terhadap kontrol akses adalah dengan mengeksploitasi kelemahan pada sistem otentikasi multi-faktor. Serangan ini dikenal dengan nama ...
Phishing
Password Cracking
Session Hijacking
SIM Swap
Cross-Site Scripting (XSS)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Teknik yang digunakan oleh penyerang untuk mengeksploitasi kekurangan dalam kontrol akses yang mengizinkan pengguna untuk mengakses data yang seharusnya tidak dapat mereka akses disebut ...
Cross-Site Scripting (XSS)
Access Control Bypass
SQL Injection
Malware Injection
Keylogging
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Salah satu pendekatan dalam kontrol akses yang membatasi akses berdasarkan peran dan tugas pengguna dalam organisasi disebut ...
Kontrol Akses Discretionary (DAC)
Kontrol Akses Mandatory (MAC)
Kontrol Akses Berdasarkan Peran (RBAC)
Kontrol Akses Berdasarkan Identitas (ABAC)
Kontrol Akses Berbasis Sumber Daya (DAC)
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dalam metode kontrol akses berbasis atribut (ABAC), akses diberikan berdasarkan ...
Peran pengguna dalam organisasi
Aturan yang ditentukan oleh sistem administrator
Atribut pengguna, objek, dan lingkungan
Waktu dan lokasi akses
Keputusan pengguna yang diberikan hak akses
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?