Pertanyaan
Question 3 A data breach is typically performed after which of the following? A. Unauthorized access to systems and application is obtained B. Vulnerability assessment scan C. Configuration change request D. Implementation of a new data center E. Implementation of a web application update
Solusi
Jawaban
** A. Unauthorized access to systems and application is obtained
Penjelasan
**Sebuah pelanggaran data biasanya terjadi setelah akses tidak sah ke sistem dan aplikasi diperoleh. Ini karena pelanggaran data melibatkan pengambilan, penggunaan, atau pengungkapan informasi sensitif tanpa izin. Langkah-langkah lain seperti penilaian kelemahan, perubahan konfigurasi, atau implementasi pembaruan aplikasi web adalah langkah-langkah preventif atau reaktif terhadap potensi pelanggaran data, tetapi pelanggaran itu sendiri terjadi ketika akses tidak sah berhasil.**