Pertanyaan

Question 3 A data breach is typically performed I after which of the following? A. Unauthorized access to systems and application is obtained B. Vulnerability assessment scan C. Configuration change request D. Implementation of a new data center E. Implementation of a web application update

Solusi

Terverifikasi Ahli
4 (278 Suara)
Jivika lanjutan ยท Tutor selama 1 tahun

Jawaban

** A. Unauthorized access to systems and application is obtained

Penjelasan

**Dalam konteks keamanan siber, pelanggaran data (data breach) biasanya terjadi setelah akses yang tidak sah ke sistem dan aplikasi diperoleh. Ini karena pelanggaran data melibatkan pengambilan, penggunaan, atau pengungkapan informasi sensitif tanpa izin. Langkah-langkah seperti penilaian kerentanan (vulnerability assessment scan), perubahan konfigurasi, implementasi pusat data baru, atau pembaruan aplikasi web adalah langkah-langkah preventif atau mitigatif yang dilakukan untuk mencegah pelanggaran data, bukan sesuatu yang dilakukan setelahnya.**