Search Header Logo

UH Manual 2 Kelas 8

Authored by Afris Ade Putra

Information Technology (IT)

8th Grade

UH Manual 2 Kelas 8
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

hacking merupakan bentuk serangan data di jaringan, pelaku hacking disebut..

Craking

Craker

Hacker

Broker

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

cracking adalah bentuk serangan di jaringan komputer, pelaku creaking di sebut...

Haking

Craking

Hacker

Broker

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

tindakan menyusup ke jaringan di internet dengan cara memalsukan ip address disebut..

Phising

Spoofing

Email Spoofing

Snooping

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

jenis teknik penipuan dengan cara mengunakan halaman web palsu dan mengarahkan korban agar memasukkan data penting dihalaman web palsu tersebut....

Phishing

Spoofing

Email Spoofing

Snooping

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

seni untuk menyandikan pesan atau data disebut...

Firewall

Kriptografi

Enkripsi

Deskripsi

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

proses menyamarkan sebuah data atau pesan disebut...

Firewall

Kriptografi

Enkripsi

Deskripsi

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

perangkat yang digunakan untuk membentengi sautu jaringan komputer dari jaringan internet disebut...

Firewall

Kriptografi

Enkripsi

Deskripsi

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?