AI Jawab Pertanyaan_Asisten Tugas Terbaik AI Online | Question AI
Beranda / Teknologi / 8 Pada serangan DDoS, tujuan utama dari serangan tersebut adalah __ a mencuri data sensitif dari sis

Pertanyaan

8 Pada serangan DDoS, tujuan utama dari serangan tersebut adalah __ a mencuri data sensitif dari sistem b membanjiri server dengan lalu lintas berlebihan
zoom-out-in

8 Pada serangan DDoS, tujuan utama dari serangan tersebut adalah __ a mencuri data sensitif dari sistem b membanjiri server dengan lalu lintas berlebihan untuk penipuan c. menyamar sebagai entitas tepercaya d mengakses sistem komputer secara tidak sah 9. Alatyang digunakan untuk meminda sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut __ a exploit kits b keyloggers c. vulnerability scanners d. Remote Access Tools (RATs) 10. Perhatikan pernyataan berikut! (1) Peretasan. (3) Malware. (2)Phishing (4)Maintenance Berdasarkan pernyataan di atas yang merupakan jenis kejahatan digita ditunjukkan pada nomor __ a. (1), (2), dan (3) b. (1), (2), dan (4) c. (1), (3), dan (4) d. (2), (3)dan (4) 11. Berikut ini yang dimaksud dengan phishing dalam konteks kejahatan di dunia digital adalah __ a. membuat salinan data sensitif untuk kepentingan pribadi b. memanfaatkan teknologi untuk mencuri identitas seseorang menyebar virus komputer c. mengirimkan pesan berantai untuk d. menggunakan software untuk mengontrol akses ke sistem komputer 12. Berikutiniyangtermasuk dalamjeni serangan DDOS (Distributed Denial of Service) adalah __ a. e-mail palsu b. peretasan sistem c. pembuatan situs web palsu d. serangan lalu lintas berlebihan 13. Fungsi utama keylogger dalam aktivitas peretas adalah __ a. mencuri data melalui situs web palsu b. merekam setiap penekanan tombol pada keyboard menyebarkan malware c. menggunakan exploit kits untuk di sistem operasi d. menyembunyikan aktivitas berbahaya 14. Perkakas yang orgunakan yang memanfaatkan kerentanan dalam perangkat lunak atau sistem operasi adalah __ a. rootkits c. brute force tools b. exploit kits d. vulnerability scanner 15. Konsekuensi dari penggunaa vers perangkat lunak yang sudah usang adalah __ a. peningkatan kinerja sistem b. kompatibilitas yang lebih baik dengan perangkat baru keamanan c. peningkatan rentan terhadap ancaman d. pengalaman pengguna yang lebih baik 16. Hal yang dapat menyebabka n risiko keamanan terkait dengan penggunaan firewall yang tidak dikonfigurasi dengan benar adalah __ a. meningkatkan kecepatan akses intemet b. meminimalkan penggunaan sumber daya jaringan c. gagal mencegah akses yang tidak sah ke jaringan d. meningkatkan keamanan data sensitif 17. Algoritma enkripsi yang dikenal sebagai standar enkripsi yang kuat dan sering digunakan yaitu __ a. RSA c. AES b. DES d. SHA-1 18. Fungsi utama dari sistem deteksi dan pencegahan intrusi (IDS/PS) untuk __ a. menggantikan firewall dalam jaringan b. mengamarkan rekalaman laringar c. mendeteksi dan merespons ancaman cyber d. menyimpan data di cloud secara aman 19. Fungsi utama dari Virtual Private Network (VPN)untuk __ a. menyimpan data di cloud secara aman b. meningkatkan kecepatan internet c. mengamankan dan mengenkrips koneksi internet d. memperbarui perangkat lunak otomatis 20. Berikut ini yang harus dilakukan secara teratur untuk memastikan bahwa salinan cadangan dapat dipulihkan dengan sukses jika diperlukan adalah __ a. memperbarui perangkat lunak antiviti b. menguji proses pemulihan data c. menggant perangkat keras jaringan d. mengubah kata sandi pengguna

Tampilkan lebih banyak
57
Jawaban
4.3 (274 suara)
avatar
Miraaya profesional · Tutor selama 6 tahun

Jawaban

8. Pada serangan DDoS, tujuan utama dari serangan tersebut adalah __

b. membanjiri server dengan lalu lintas berlebihan

9. Alat yang digunakan untuk memindai sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut __

c. vulnerability scanners

10. Berdasarkan pernyataan di atas yang merupakan jenis kejahatan digital ditunjukkan pada nomor __

a. (1), (2), dan (3)

11. Berikut ini yang dimaksud dengan phishing dalam konteks kejahatan di dunia digital adalah __

b. memanfaatkan teknologi untuk mencuri identitas seseorang

12. Berikut ini yang termasuk dalam jenis serangan DDOS (Distributed Denial of Service) adalah __

d. serangan lalu lintas berlebihan

13. Fungsi utama keylogger dalam aktivitas peretas adalah __

b. merekam setiap penekanan tombol pada keyboard

14. Perkakas yang memanfaatkan kerentanan dalam perangkat lunak atau sistem operasi adalah __

b. exploit kits

15. Konsekuensi dari penggunaan versi perangkat lunak yang sudah usang adalah __

c. peningkatan rentan terhadap ancaman

16. Hal yang dapat menyebabkan risiko keamanan terkait dengan penggunaan firewall yang tidak dikonfigurasi dengan benar adalah __

c. gagal mencegah akses yang tidak sah ke jaringan

17. Algoritma enkripsi yang dikenal sebagai standar enkripsi yang kuat dan sering digunakan yaitu __

c. AES

18. Fungsi utama dari sistem deteksi dan pencegahan intrusi (IDS/PS) untuk __

c. mendeteksi dan merespons ancaman cyber

19. Fungsi utama dari Virtual Private Network (VPN) untuk __

c. mengamankan dan mengenkripsi koneksi internet

20. Berikut ini yang harus dilakukan secara teratur untuk memastikan bahwa salinan cadangan dapat dipulihkan dengan sukses jika diperlukan adalah __

b. menguji proses pemulihan data
Apakah jawabannya membantu Anda?Silakan beri nilai! Terima kasih

Pertanyaan Panas lebih lebih

4. Negara Y menerapkan sistem ekonomi komando untuk mengatur kegiatan ekonomi negaranya. Seluruh sumber daya ekonomi yang dimiliki negara tersebut dik

2. Bagaimanakah anda membedakan antara Multimedia dengan Hypermedia, berikan penjelasan anda disertai dengan contoh? [Bobot: 20]

Perhatikan tabel berikut ini ! No & multicolumn(1)(|c|)( Prinsip Menggambar Persfektif ) 1 & Titik Pandang (Vanishing Point): 2 & Garis Panduan

Perhatikan gambar berikut! Dalam posisi Lionel Messi dibawah apakah yang yang akan kita lakukan sebagai Messi apabila kita sedang melakukan serangan

Perhatikan dan cermati urutan teknik lari jarak menengah berikut! 1) Setelah lepas dari garis start, langkahkan kaki ke depan dengan ayunan paha ke de

Eskalator atau tangga berjalan adalah salah satu transportasi vertikal berupa konveyor untuk mengangkut orang, yang terdiri dari tangga terpisah yang

Kemajuan teknologi komunikasi saat ini telah merambah ke berbagai bidang kehidupan. Salah satu teknologi yang akrab di masyarakat adalah koneksi nirka

Pak Marsili membutuhkan sebuah perangkat storage yang sangat cepat dalam mentransfer data, mempunyai konsumsi energi listrik kecil, dan ringan. Perang

Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel

Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel

Perhatikan logo beberapa software berikut! Dari gambar diatas, manakah yang termasuk sistem operasi? A. 1,2,3,4 B. 5,6,7,8 C. 2,3,5,7 D. 1,2,5

Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe

Perhatikan pernyataan di bawah ini! (1). Memanfaatkan komputer power dan server. (2). Menentukan informasi dan data yang masuk. (3). Untuk melakukan p

Semakin banyak pelanggan yang mengakses internet dari ISP, setidaknya memberikan jaminan mutu yang baik dari segi kualitas layanan, customer service 2

Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe