Pertanyaan
Question 3 A data breach is typically performed I after which of the following? A. Unauthorized access to systems and application is obtained B. Vulnerability assessment scan C. Configuration change request D. Implementation of a new data center E. Implementation of a web application update
Solusi
Jawaban
** A. Unauthorized access to systems and application is obtained
Penjelasan
**Dalam konteks keamanan siber, pelanggaran data (data breach) biasanya terjadi setelah akses yang tidak sah ke sistem dan aplikasi diperoleh. Ini karena pelanggaran data melibatkan pengambilan, penggunaan, atau pengungkapan informasi sensitif tanpa izin. Langkah-langkah seperti penilaian kerentanan (vulnerability assessment scan), perubahan konfigurasi, implementasi pusat data baru, atau pembaruan aplikasi web adalah langkah-langkah preventif atau mitigatif yang dilakukan untuk mencegah pelanggaran data, bukan sesuatu yang dilakukan setelahnya.**