
Kuis Keamanan Sistem
Quiz
•
Computers
•
Professional Development
•
Practice Problem
•
Medium
Aries Teach
Used 1+ times
FREE Resource
Enhance your content in a minute
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Serangan yang memanfaatkan kelemahan sistem kontrol akses untuk mendapatkan hak akses tanpa otorisasi dikenal dengan istilah ...
Phishing
Spoofing
Privilege Escalation
Man-in-the-middle
SQL Injection
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dalam serangan "Brute Force", penyerang mencoba menebak kredensial akses dengan cara:
Memanfaatkan kelemahan dalam enkripsi data
Menggunakan daftar kata sandi umum
Mencuri kredensial melalui serangan phishing
Mengubah izin akses pengguna
Menggunakan token otentikasi yang sah
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Serangan yang dilakukan dengan cara memalsukan identitas pengguna untuk mendapatkan akses yang tidak sah dikenal dengan istilah ...
Denial of Service (DoS)
Spoofing
Social Engineering
SQL Injection
Man-in-the-middle
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Salah satu teknik yang digunakan dalam serangan terhadap kontrol akses adalah dengan mengeksploitasi kelemahan pada sistem otentikasi multi-faktor. Serangan ini dikenal dengan nama ...
Phishing
Password Cracking
Session Hijacking
SIM Swap
Cross-Site Scripting (XSS)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Teknik yang digunakan oleh penyerang untuk mengeksploitasi kekurangan dalam kontrol akses yang mengizinkan pengguna untuk mengakses data yang seharusnya tidak dapat mereka akses disebut ...
Cross-Site Scripting (XSS)
Access Control Bypass
SQL Injection
Malware Injection
Keylogging
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Salah satu pendekatan dalam kontrol akses yang membatasi akses berdasarkan peran dan tugas pengguna dalam organisasi disebut ...
Kontrol Akses Discretionary (DAC)
Kontrol Akses Mandatory (MAC)
Kontrol Akses Berdasarkan Peran (RBAC)
Kontrol Akses Berdasarkan Identitas (ABAC)
Kontrol Akses Berbasis Sumber Daya (DAC)
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dalam metode kontrol akses berbasis atribut (ABAC), akses diberikan berdasarkan ...
Peran pengguna dalam organisasi
Aturan yang ditentukan oleh sistem administrator
Atribut pengguna, objek, dan lingkungan
Waktu dan lokasi akses
Keputusan pengguna yang diberikan hak akses
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
25 questions
A+ PT 2: TEST 1
Quiz
•
9th Grade - Professio...
25 questions
CloudBinary_Jenkins_Quiz- 1
Quiz
•
Professional Development
25 questions
Saja test awok
Quiz
•
8th Grade - Professio...
30 questions
Jaringan Dasar
Quiz
•
Professional Development
25 questions
Fiber Optics
Quiz
•
Professional Development
30 questions
Komputer Jaringan Dasar
Quiz
•
1st Grade - Professio...
25 questions
Quiz J&T Hari 4
Quiz
•
Professional Development
25 questions
ulangan kelas 2
Quiz
•
Professional Development
Popular Resources on Wayground
10 questions
Honoring the Significance of Veterans Day
Interactive video
•
6th - 10th Grade
9 questions
FOREST Community of Caring
Lesson
•
1st - 5th Grade
10 questions
Exploring Veterans Day: Facts and Celebrations for Kids
Interactive video
•
6th - 10th Grade
19 questions
Veterans Day
Quiz
•
5th Grade
14 questions
General Technology Use Quiz
Quiz
•
8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
15 questions
Circuits, Light Energy, and Forces
Quiz
•
5th Grade
19 questions
Thanksgiving Trivia
Quiz
•
6th Grade
