Kuis Keamanan Sistem

Kuis Keamanan Sistem

Professional Development

30 Qs

quiz-placeholder

Similar activities

Analisis Data Kelas 1

Analisis Data Kelas 1

Professional Development

26 Qs

UJIAN MID SEMESTER 1 X RPL MAPEL DASAR DESAIN GRAFIS

UJIAN MID SEMESTER 1 X RPL MAPEL DASAR DESAIN GRAFIS

Professional Development

25 Qs

Human and Computer Interaction Part 2

Human and Computer Interaction Part 2

University - Professional Development

25 Qs

pangkalan data lanjutan sains komputer tingkatan 5

pangkalan data lanjutan sains komputer tingkatan 5

1st Grade - Professional Development

25 Qs

Review MySQL

Review MySQL

Professional Development

25 Qs

Microsofoft PowerPoint

Microsofoft PowerPoint

Professional Development

25 Qs

UTS Informatika X.DKV A

UTS Informatika X.DKV A

Professional Development

25 Qs

Quiz Kisi-Kisi DTKJT - STS Ganjil

Quiz Kisi-Kisi DTKJT - STS Ganjil

KG - Professional Development

25 Qs

Kuis Keamanan Sistem

Kuis Keamanan Sistem

Assessment

Quiz

Computers

Professional Development

Practice Problem

Medium

Created by

Aries Teach

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serangan yang memanfaatkan kelemahan sistem kontrol akses untuk mendapatkan hak akses tanpa otorisasi dikenal dengan istilah ...

Phishing

Spoofing

Privilege Escalation

Man-in-the-middle

SQL Injection

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dalam serangan "Brute Force", penyerang mencoba menebak kredensial akses dengan cara:

Memanfaatkan kelemahan dalam enkripsi data

Menggunakan daftar kata sandi umum

Mencuri kredensial melalui serangan phishing

Mengubah izin akses pengguna

Menggunakan token otentikasi yang sah

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serangan yang dilakukan dengan cara memalsukan identitas pengguna untuk mendapatkan akses yang tidak sah dikenal dengan istilah ...

Denial of Service (DoS)

Spoofing

Social Engineering

SQL Injection

Man-in-the-middle

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Salah satu teknik yang digunakan dalam serangan terhadap kontrol akses adalah dengan mengeksploitasi kelemahan pada sistem otentikasi multi-faktor. Serangan ini dikenal dengan nama ...

Phishing

Password Cracking

Session Hijacking

SIM Swap

Cross-Site Scripting (XSS)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Teknik yang digunakan oleh penyerang untuk mengeksploitasi kekurangan dalam kontrol akses yang mengizinkan pengguna untuk mengakses data yang seharusnya tidak dapat mereka akses disebut ...

Cross-Site Scripting (XSS)

Access Control Bypass

SQL Injection

Malware Injection

Keylogging

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Salah satu pendekatan dalam kontrol akses yang membatasi akses berdasarkan peran dan tugas pengguna dalam organisasi disebut ...

Kontrol Akses Discretionary (DAC)

Kontrol Akses Mandatory (MAC)

Kontrol Akses Berdasarkan Peran (RBAC)

Kontrol Akses Berdasarkan Identitas (ABAC)

Kontrol Akses Berbasis Sumber Daya (DAC)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dalam metode kontrol akses berbasis atribut (ABAC), akses diberikan berdasarkan ...

Peran pengguna dalam organisasi

Aturan yang ditentukan oleh sistem administrator

Atribut pengguna, objek, dan lingkungan

Waktu dan lokasi akses

Keputusan pengguna yang diberikan hak akses

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?