POST TEST ETHICAL HACKING

POST TEST ETHICAL HACKING

University

5 Qs

quiz-placeholder

Similar activities

Asesmen Diagnostik

Asesmen Diagnostik

10th Grade - University

7 Qs

Keamanan akun dan serangan cyber

Keamanan akun dan serangan cyber

University

10 Qs

QUIZ-1 KELAS XI

QUIZ-1 KELAS XI

University

10 Qs

Big Data

Big Data

University

10 Qs

Quiz Booting dan CPU

Quiz Booting dan CPU

10th Grade - University

10 Qs

LD siskom SE

LD siskom SE

10th Grade - University

10 Qs

QuizIzz

QuizIzz

University

10 Qs

Keamanan Data dan Informasi

Keamanan Data dan Informasi

9th Grade - University

10 Qs

POST TEST ETHICAL HACKING

POST TEST ETHICAL HACKING

Assessment

Quiz

Information Technology (IT)

University

Hard

Created by

anggri lukman

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serangan yang bertujuan mencuri informasi pribadi dengan mengelabui korban melalui email palsu disebut:

DDoS

Phishing

Ransomware

Malware

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ketika data pribadi seperti nomor identitas, alamat, atau informasi kartu kredit bocor ke pihak yang tidak berwenang, ini disebut:

Spoofing

Spear Phishing

Phishing

Data Breach

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serangan apa yang biasanya dilakukan dengan mengirimkan banyak sekali permintaan palsu ke server hingga tidak bisa menangani permintaan yang sah?

SQL Injection

DDoS

Phishing

Man-in-the-Middle

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa yang dimaksud dengan "black hat hacker"?

Hacker yang menggunakan keterampilannya untuk tujuan ilegal atau merusak

Hacker yang bekerja dengan perusahaan untuk mengamankan sistem

Hacker yang bekerja di sisi hukum untuk mengidentifikasi masalah di sistem

Hacker yang mencoba menemukan kelemahan sistem untuk perbaikan

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa yang dimaksud dengan tahapan reconnaissance dalam ethical hacking?

Memperbaiki kelemahan yang ditemukan dalam sistem

Mengumpulkan informasi tentang target untuk menemukan kerentanannya

Menyusup ke dalam sistem dengan menggunakan malware

Menghapus jejak dan bukti serangan