
Bimtek Jabar
Authored by razor zodiac
Information Technology (IT)
Professional Development
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
32 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 10 pts
Tujuan dari serangan siber adalah, kecuali...
mendapatkan kontrol akses sistem
merusak sistem
memperbaiki sistem
mencuri informasi pada sistem
2.
MULTIPLE CHOICE QUESTION
20 sec • 10 pts
Pada Cyber Kill Chain, tahapan setelah weaponization adalah
delivery
reconnaisance
exploitation
command and control
3.
MULTIPLE CHOICE QUESTION
20 sec • 10 pts
Pada Cyber Kill Chain, tahapan sebelum Command & Control adalah...
Action on Objectives
Delivery
Exploitation
Installation
4.
MULTIPLE CHOICE QUESTION
20 sec • 10 pts
dnsdumpster merupakan tools yang mendukung kegiatan...
Exploitation
Reconnaisance
Weaponization
Installation
5.
MULTIPLE CHOICE QUESTION
20 sec • 10 pts
Undang-Undang yang mengatur terkait perlindungan data pribadi adalah...
UU No 27 tahun 2021
UU 22 Tahun 2022
UU No 22 Tahun 2027
UU No 27 Tahun 2022
6.
MULTIPLE CHOICE QUESTION
20 sec • 10 pts
kata-kata hari ini dari Bruce Schneier adalah...
keamanan siber adalah sebuah proses yang akan selesai
keamanan siber adalah sebuah proses memperbaiki jati diri
keamanan siber adalah sebuah proses yang tidak pernah selesai
keamanan siber adalah sebuah proses mendapatkanmu
7.
MULTIPLE CHOICE QUESTION
20 sec • 10 pts
Berikut yang bukan merupakan tahapan dalam OSINT adalah...
pengumpulan
produksi
analisis
diem aja
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?