Search Header Logo

Kuis Keamanan Sistem

Authored by Aries Teach

Computers

Professional Development

Used 1+ times

Kuis Keamanan Sistem
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serangan yang memanfaatkan kelemahan sistem kontrol akses untuk mendapatkan hak akses tanpa otorisasi dikenal dengan istilah ...

Phishing

Spoofing

Privilege Escalation

Man-in-the-middle

SQL Injection

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dalam serangan "Brute Force", penyerang mencoba menebak kredensial akses dengan cara:

Memanfaatkan kelemahan dalam enkripsi data

Menggunakan daftar kata sandi umum

Mencuri kredensial melalui serangan phishing

Mengubah izin akses pengguna

Menggunakan token otentikasi yang sah

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serangan yang dilakukan dengan cara memalsukan identitas pengguna untuk mendapatkan akses yang tidak sah dikenal dengan istilah ...

Denial of Service (DoS)

Spoofing

Social Engineering

SQL Injection

Man-in-the-middle

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Salah satu teknik yang digunakan dalam serangan terhadap kontrol akses adalah dengan mengeksploitasi kelemahan pada sistem otentikasi multi-faktor. Serangan ini dikenal dengan nama ...

Phishing

Password Cracking

Session Hijacking

SIM Swap

Cross-Site Scripting (XSS)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Teknik yang digunakan oleh penyerang untuk mengeksploitasi kekurangan dalam kontrol akses yang mengizinkan pengguna untuk mengakses data yang seharusnya tidak dapat mereka akses disebut ...

Cross-Site Scripting (XSS)

Access Control Bypass

SQL Injection

Malware Injection

Keylogging

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Salah satu pendekatan dalam kontrol akses yang membatasi akses berdasarkan peran dan tugas pengguna dalam organisasi disebut ...

Kontrol Akses Discretionary (DAC)

Kontrol Akses Mandatory (MAC)

Kontrol Akses Berdasarkan Peran (RBAC)

Kontrol Akses Berdasarkan Identitas (ABAC)

Kontrol Akses Berbasis Sumber Daya (DAC)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dalam metode kontrol akses berbasis atribut (ABAC), akses diberikan berdasarkan ...

Peran pengguna dalam organisasi

Aturan yang ditentukan oleh sistem administrator

Atribut pengguna, objek, dan lingkungan

Waktu dan lokasi akses

Keputusan pengguna yang diberikan hak akses

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?