BATTLE(1KS4)-CHAPTER-13-Cybercrime & Information SysSec-Temu12

Quiz
•
Computers
•
University
•
Medium
sri herwanto
Used 22+ times
FREE Resource
21 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Apa yang dimaksud dengan teknik "zero-day exploit" dalam konteks keamanan komputer?
Serangan komputer yang terjadi setiap hari.
Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
Serangan yang terjadi tepat pada hari peluncuran produk baru.
Serangan yang dilakukan dengan mengunduh perangkat lunak terbaru.
Answer explanation
Jawaban:
Serangan terhadap sistem yang dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
Penjelasan:
Zero-day exploit adalah serangan yang terjadi sebelum komunitas keamanan atau pengembang perangkat lunak menyadari dan memperbaiki kerentanan keamanan. Ini dilakukan tanpa memanfaatkan kerentanan yang sudah diketahui.
2.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana serangan DDoS (Distributed Denial of Service) biasanya berasal?
Hanya dari satu titik pusat.
Dari beberapa titik terpisah secara geografis.
Dari jaringan internal perusahaan.
Dari serangan hacker individu.
Answer explanation
Jawaban:
Dari beberapa titik terpisah secara geografis.
Penjelasan:
Serangan DDoS melibatkan banyak perangkat yang terdistribusi secara geografis untuk menghambat ketersediaan layanan atau sumber daya.
3.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana perangkat lunak antivirus biasanya menempatkan file yang dicurigai?
Dihapus dari sistem.
Dalam karantina.
Ditempatkan di folder tersembunyi.
Disalin sebagai cadangan ke server antivirus.
Answer explanation
Jawaban:
Dalam karantina.
Penjelasan:
File yang dicurigai oleh perangkat lunak antivirus biasanya ditempatkan dalam karantina untuk mencegah penyebaran potensial dan memberikan waktu untuk analisis lebih lanjut.
4.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Sebutkan dan jelaskan salah satu metode autentikasi biometrik yang kompleks dan aman.
Pemindaian sidik jari.
Pengenalan suara.
Pengenalan retina mata.
Pengenalan bentuk tubuh.
Answer explanation
Jawaban:
Pengenalan retina mata.
Penjelasan:
Pengenalan retina mata adalah metode biometrik yang menggunakan pola unik dalam lapisan pembuluh darah kecil di belakang bola mata untuk autentikasi yang sangat aman.
5.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Mengapa serangan "Social Engineering" sering dianggap sebagai ancaman yang sulit ditangani oleh sistem keamanan?
Tidak memerlukan keahlian teknis yang tinggi.
Mampu melewati firewall dan antivirus.
Dapat menipu pengguna dengan menggunakan rekayasa sosial.
Tidak dapat terdeteksi oleh perangkat lunak keamanan.
Answer explanation
Jawaban:
Dapat menipu pengguna dengan menggunakan rekayasa sosial.
Penjelasan:
Serangan Social Engineering melibatkan manipulasi psikologis untuk mendapatkan akses atau informasi rahasia dari individu, dan sering kali sulit terdeteksi karena mengeksploitasi kelemahan manusia.
6.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Apa yang dimaksud dengan serangan "Zero-Day" dalam konteks keamanan komputer?
Serangan tanpa deteksi.
Serangan tanpa motivasi.
Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.
Serangan dengan tingkat keberhasilan tinggi.
Answer explanation
Jawaban :
Serangan yang terjadi sebelum keamanan menyadari dan memperbaiki kerentanan.
Penjelasan :
Serangan "Zero-Day" terjadi sebelum keamanan menyadari dan memperbaiki kerentanan yang ada. Ini biasanya terjadi segera setelah celah ditemukan, sebelum penerbit perangkat lunak atau vendor keamanan memiliki "nol hari" untuk merespons.
7.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Dimana perbedaan utama antara serangan "Social Engineering" dan "Phishing" terletak?
Target serangan.
Metode pelaksanaan.
Sumber ancaman.
Tujuan utama.
Answer explanation
Jawaban :
Metode pelaksanaan.
Penjelasan :
Meskipun keduanya berfokus pada manipulasi manusia, perbedaan utama antara "Social Engineering" dan "Phishing" terletak pada metode pelaksanaan. "Social Engineering" mencakup berbagai teknik manipulasi sosial, sementara "Phishing" lebih terfokus pada penggunaan pesan palsu atau situs web palsu untuk memperoleh informasi rahasia.
Create a free account and access millions of resources
Similar Resources on Wayground
17 questions
Quiz Keamanan Jaringan

Quiz
•
11th Grade - University
20 questions
Latihan 1 - JK1

Quiz
•
University
20 questions
Sistem Operasi 1

Quiz
•
University
20 questions
Uji Pemahaman Literasi Digital Kelas 8

Quiz
•
8th Grade - University
20 questions
Kuis Presentasi 1

Quiz
•
University
20 questions
Administrasi Infrastruktur Jaringan (XII) Firewall

Quiz
•
University
20 questions
JCS_post

Quiz
•
University
20 questions
Keamanan1 Siber SI

Quiz
•
University
Popular Resources on Wayground
10 questions
Video Games

Quiz
•
6th - 12th Grade
20 questions
Brand Labels

Quiz
•
5th - 12th Grade
15 questions
Core 4 of Customer Service - Student Edition

Quiz
•
6th - 8th Grade
15 questions
What is Bullying?- Bullying Lesson Series 6-12

Lesson
•
11th Grade
25 questions
Multiplication Facts

Quiz
•
5th Grade
15 questions
Subtracting Integers

Quiz
•
7th Grade
22 questions
Adding Integers

Quiz
•
6th Grade
10 questions
Exploring Digital Citizenship Essentials

Interactive video
•
6th - 10th Grade
Discover more resources for Computers
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)

Quiz
•
8th Grade - University
7 questions
Force and Motion

Interactive video
•
4th Grade - University
36 questions
Unit 5 Key Terms

Quiz
•
11th Grade - University
7 questions
Figurative Language: Idioms, Similes, and Metaphors

Interactive video
•
4th Grade - University
15 questions
Properties of Equality

Quiz
•
8th Grade - University
38 questions
WH - Unit 3 Exam Review*

Quiz
•
10th Grade - University
21 questions
Advise vs. Advice

Quiz
•
6th Grade - University
12 questions
Reading a ruler!

Quiz
•
9th Grade - University