UH 1 - 9F - A. PG

UH 1 - 9F - A. PG

9th Grade

20 Qs

quiz-placeholder

Similar activities

Kuis Microsoft Word

Kuis Microsoft Word

9th Grade - University

20 Qs

QUIZ MODUL 13 APLIKASI CSS PADA TABLE TIK KELAS IX SMP

QUIZ MODUL 13 APLIKASI CSS PADA TABLE TIK KELAS IX SMP

9th Grade

20 Qs

ULANGAN BAB 2 DAN 3 KELAS 8

ULANGAN BAB 2 DAN 3 KELAS 8

7th Grade - University

20 Qs

Dampak Sosial Informatika

Dampak Sosial Informatika

9th Grade

18 Qs

Uji Pengetahuan Teknologi Informasi

Uji Pengetahuan Teknologi Informasi

9th Grade - University

20 Qs

Dasar Microsoft Excel

Dasar Microsoft Excel

9th - 12th Grade

20 Qs

Pemahaman Berfikir Komputasional

Pemahaman Berfikir Komputasional

9th Grade - University

20 Qs

Quiz Konten Kreator

Quiz Konten Kreator

9th Grade

15 Qs

UH 1 - 9F - A. PG

UH 1 - 9F - A. PG

Assessment

Quiz

Information Technology (IT)

9th Grade

Practice Problem

Hard

Created by

Ryan ESSOGA

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut yang dapat dilakukan untuk mengatasi kurangnya kesadaran tentang phishing di kalangan karyawan adalah ….

memberikan lebih banyak cuti
meningkatkan gaji karyawan
memberikan pelatihan keamanan
mengurangi jam kerja

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kejahatan cyber crime yang melibatkan pencurian data atau informasi rahasia dari individu, perusahaan, atau pemerintah untuk keuntungan politik atau ekonomi disebut sebagai ....

malware
spionase siber
penipuan online
pencurian identitas

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kejahatan cyber crime di mana pelaku mencuri informasi sensitif untuk memperoleh keuntungan secara tidak sah yaitu ....

gangguan pada infrastruktur vital
pembuatan konten ilegal
penipuan dalam transaksi online
pencurian identitas

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Alat yang digunakan untuk memindai sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut ....

exploit kits
keyloggers
vulnerability scanners
Remote Access Tools (RATs)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Perhatikan informasi di bawah ini! (1) Virus. (2) Worm. (3) Spyware. (4) Firmware. Berdasarkan informasi di atas, yang merupakan jenis-jenis malware ditunjukkan pada nomor .... (HOTS)

(1), (2), dan (3)
(2), (3), dan (4)
(3), (4), dan (1)
(4), (2), dan (1)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Karakteristik utama dari serangan zero-day adalah ….

mengeksploitasi kerentanan yang sudah diketahui secara luas
melibatkan serangan yang dapat dideteksi melalui program antivirus
memanfaatkan kerentanan yang belum diungkapkan
hanya menargetkan versi perangkat lunak yang sudah ketinggalan zaman

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut yang bukan merupakan fungsi dari f irewall adalah ….

mencegah serangan Denial-of-Service (DoS)
mengimplementasikan kontrol akses berdasarkan alamat IP
memantau aktivitas jaringan secara real-time
mengenkripsi data saat disimpan di server

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?