Kuis Keamanan Sistem

Kuis Keamanan Sistem

Professional Development

30 Qs

quiz-placeholder

Similar activities

Final Quiz FPD Manado

Final Quiz FPD Manado

Professional Development

25 Qs

Nets Week - Basic Firewall

Nets Week - Basic Firewall

10th Grade - Professional Development

25 Qs

Soal tentang Hardisk

Soal tentang Hardisk

Professional Development

25 Qs

Quiz 25/08/2023

Quiz 25/08/2023

Professional Development

25 Qs

Cyber Security

Cyber Security

Professional Development

30 Qs

UI UX DESIGN

UI UX DESIGN

Professional Development

25 Qs

AIJ

AIJ

KG - Professional Development

33 Qs

BPPTIK CSA

BPPTIK CSA

Professional Development

30 Qs

Kuis Keamanan Sistem

Kuis Keamanan Sistem

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Aries Teach

Used 1+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serangan yang memanfaatkan kelemahan sistem kontrol akses untuk mendapatkan hak akses tanpa otorisasi dikenal dengan istilah ...

Phishing

Spoofing

Privilege Escalation

Man-in-the-middle

SQL Injection

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dalam serangan "Brute Force", penyerang mencoba menebak kredensial akses dengan cara:

Memanfaatkan kelemahan dalam enkripsi data

Menggunakan daftar kata sandi umum

Mencuri kredensial melalui serangan phishing

Mengubah izin akses pengguna

Menggunakan token otentikasi yang sah

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serangan yang dilakukan dengan cara memalsukan identitas pengguna untuk mendapatkan akses yang tidak sah dikenal dengan istilah ...

Denial of Service (DoS)

Spoofing

Social Engineering

SQL Injection

Man-in-the-middle

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Salah satu teknik yang digunakan dalam serangan terhadap kontrol akses adalah dengan mengeksploitasi kelemahan pada sistem otentikasi multi-faktor. Serangan ini dikenal dengan nama ...

Phishing

Password Cracking

Session Hijacking

SIM Swap

Cross-Site Scripting (XSS)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Teknik yang digunakan oleh penyerang untuk mengeksploitasi kekurangan dalam kontrol akses yang mengizinkan pengguna untuk mengakses data yang seharusnya tidak dapat mereka akses disebut ...

Cross-Site Scripting (XSS)

Access Control Bypass

SQL Injection

Malware Injection

Keylogging

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Salah satu pendekatan dalam kontrol akses yang membatasi akses berdasarkan peran dan tugas pengguna dalam organisasi disebut ...

Kontrol Akses Discretionary (DAC)

Kontrol Akses Mandatory (MAC)

Kontrol Akses Berdasarkan Peran (RBAC)

Kontrol Akses Berdasarkan Identitas (ABAC)

Kontrol Akses Berbasis Sumber Daya (DAC)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dalam metode kontrol akses berbasis atribut (ABAC), akses diberikan berdasarkan ...

Peran pengguna dalam organisasi

Aturan yang ditentukan oleh sistem administrator

Atribut pengguna, objek, dan lingkungan

Waktu dan lokasi akses

Keputusan pengguna yang diberikan hak akses

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?