Pertanyaan

8 Pada serangan DDoS, tujuan utama dari
serangan tersebut adalah __
a mencuri data sensitif dari sistem
b membanjiri server dengan lalu lintas
berlebihan
untuk penipuan
c. menyamar sebagai entitas tepercaya
d

8 Pada serangan DDoS, tujuan utama dari serangan tersebut adalah __ a mencuri data sensitif dari sistem b membanjiri server dengan lalu lintas berlebihan untuk penipuan c. menyamar sebagai entitas tepercaya d mengakses sistem komputer secara tidak sah 9. Alatyang digunakan untuk meminda sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut __ a exploit kits b keyloggers c. vulnerability scanners d. Remote Access Tools (RATs) 10. Perhatikan pernyataan berikut! (1) Peretasan. (3) Malware. (2)Phishing (4)Maintenance Berdasarkan pernyataan di atas yang merupakan jenis kejahatan digita ditunjukkan pada nomor __ a. (1), (2), dan (3) b. (1), (2), dan (4) c. (1), (3), dan (4) d. (2), (3)dan (4) 11. Berikut ini yang dimaksud dengan phishing dalam konteks kejahatan di dunia digital adalah __ a. membuat salinan data sensitif untuk kepentingan pribadi b. memanfaatkan teknologi untuk mencuri identitas seseorang menyebar virus komputer c. mengirimkan pesan berantai untuk d. menggunakan software untuk mengontrol akses ke sistem komputer 12. Berikutiniyangtermasuk dalamjeni serangan DDOS (Distributed Denial of Service) adalah __ a. e-mail palsu b. peretasan sistem c. pembuatan situs web palsu d. serangan lalu lintas berlebihan 13. Fungsi utama keylogger dalam aktivitas peretas adalah __ a. mencuri data melalui situs web palsu b. merekam setiap penekanan tombol pada keyboard menyebarkan malware c. menggunakan exploit kits untuk di sistem operasi d. menyembunyikan aktivitas berbahaya 14. Perkakas yang orgunakan yang memanfaatkan kerentanan dalam perangkat lunak atau sistem operasi adalah __ a. rootkits c. brute force tools b. exploit kits d. vulnerability scanner 15. Konsekuensi dari penggunaa vers perangkat lunak yang sudah usang adalah __ a. peningkatan kinerja sistem b. kompatibilitas yang lebih baik dengan perangkat baru keamanan c. peningkatan rentan terhadap ancaman d. pengalaman pengguna yang lebih baik 16. Hal yang dapat menyebabka n risiko keamanan terkait dengan penggunaan firewall yang tidak dikonfigurasi dengan benar adalah __ a. meningkatkan kecepatan akses intemet b. meminimalkan penggunaan sumber daya jaringan c. gagal mencegah akses yang tidak sah ke jaringan d. meningkatkan keamanan data sensitif 17. Algoritma enkripsi yang dikenal sebagai standar enkripsi yang kuat dan sering digunakan yaitu __ a. RSA c. AES b. DES d. SHA-1 18. Fungsi utama dari sistem deteksi dan pencegahan intrusi (IDS/PS) untuk __ a. menggantikan firewall dalam jaringan b. mengamarkan rekalaman laringar c. mendeteksi dan merespons ancaman cyber d. menyimpan data di cloud secara aman 19. Fungsi utama dari Virtual Private Network (VPN)untuk __ a. menyimpan data di cloud secara aman b. meningkatkan kecepatan internet c. mengamankan dan mengenkrips koneksi internet d. memperbarui perangkat lunak otomatis 20. Berikut ini yang harus dilakukan secara teratur untuk memastikan bahwa salinan cadangan dapat dipulihkan dengan sukses jika diperlukan adalah __ a. memperbarui perangkat lunak antiviti b. menguji proses pemulihan data c. menggant perangkat keras jaringan d. mengubah kata sandi pengguna

Solusi

expert verifiedTerverifikasi Ahli
4.3 (274 Suara)
avatar
Miraaya profesional ยท Tutor selama 6 tahun

Jawaban

**8. Pada serangan DDoS, tujuan utama dari serangan tersebut adalah __**b. membanjiri server dengan lalu lintas berlebihan**9. Alat yang digunakan untuk memindai sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut __**c. vulnerability scanners**10. Berdasarkan pernyataan di atas yang merupakan jenis kejahatan digital ditunjukkan pada nomor __**a. (1), (2), dan (3)**11. Berikut ini yang dimaksud dengan phishing dalam konteks kejahatan di dunia digital adalah __**b. memanfaatkan teknologi untuk mencuri identitas seseorang**12. Berikut ini yang termasuk dalam jenis serangan DDOS (Distributed Denial of Service) adalah __**d. serangan lalu lintas berlebihan**13. Fungsi utama keylogger dalam aktivitas peretas adalah __**b. merekam setiap penekanan tombol pada keyboard**14. Perkakas yang memanfaatkan kerentanan dalam perangkat lunak atau sistem operasi adalah __**b. exploit kits**15. Konsekuensi dari penggunaan versi perangkat lunak yang sudah usang adalah __**c. peningkatan rentan terhadap ancaman**16. Hal yang dapat menyebabkan risiko keamanan terkait dengan penggunaan firewall yang tidak dikonfigurasi dengan benar adalah __**c. gagal mencegah akses yang tidak sah ke jaringan**17. Algoritma enkripsi yang dikenal sebagai standar enkripsi yang kuat dan sering digunakan yaitu __**c. AES**18. Fungsi utama dari sistem deteksi dan pencegahan intrusi (IDS/PS) untuk __**c. mendeteksi dan merespons ancaman cyber**19. Fungsi utama dari Virtual Private Network (VPN) untuk __**c. mengamankan dan mengenkripsi koneksi internet**20. Berikut ini yang harus dilakukan secara teratur untuk memastikan bahwa salinan cadangan dapat dipulihkan dengan sukses jika diperlukan adalah __**b. menguji proses pemulihan data

Similar Questions