Ancaman Jaringan

Ancaman Jaringan

University

5 Qs

quiz-placeholder

Similar activities

Seputar Perlombaan Capture the Flag

Seputar Perlombaan Capture the Flag

University

10 Qs

Systemy operacyjne

Systemy operacyjne

6th Grade - Professional Development

10 Qs

Types of Computers

Types of Computers

KG - Professional Development

10 Qs

Quiz Dasar Keamanan Informasi_2

Quiz Dasar Keamanan Informasi_2

University

10 Qs

Sharing Session Introduction To Cyber Security

Sharing Session Introduction To Cyber Security

University

10 Qs

Ch6: Post-test

Ch6: Post-test

University

10 Qs

Quiz 1 - Keamanan Siber

Quiz 1 - Keamanan Siber

University

10 Qs

Tes Keamanan Jaringan

Tes Keamanan Jaringan

10th Grade - University

10 Qs

Ancaman Jaringan

Ancaman Jaringan

Assessment

Quiz

Computers

University

Hard

Created by

Dewa Bayu

Used 1+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Manakah alat berikut yang digunakan untuk menganalisis lalu lintas jaringan dan menangkap paket data?

Password crackers

Network scanners

Packet sniffers

Rootkit detectors

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Serangan apa yang melibatkan pengintersepsian komunikasi antara dua pihak dan memodifikasi data yang ditransmisikan?

Eavesdropping

Data modification

Denial-of-service

Man-in-the-middle

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Jenis malware mana yang dirancang untuk memberikan akses jarak jauh ke komputer korban?

Virus

Worms

Remote-access Trojan horse

Proxy Trojan horse

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Alat apa yang digunakan untuk menemukan dan mengeksploitasi kerentanan dalam sistem?

Packet crafting

Vulnerability Scanners

Rootkit detectors

Debuggers

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Komponen worm yang bertanggung jawab untuk menemukan dan mengeksploitasi kerentanan dalam sistem disebut?

Remote-access

Data modification

Propagation mechanism

Enabling vulnerability