Pertanyaan
8 Pada serangan DDoS, tujuan utama dari serangan tersebut adalah __ a mencuri data sensitif dari sistem b membanjiri server dengan lalu lintas berlebihan untuk penipuan c. menyamar sebagai entitas tepercaya d mengakses sistem komputer secara tidak sah 9. Alatyang digunakan untuk meminda sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut __ a exploit kits b keyloggers c. vulnerability scanners d. Remote Access Tools (RATs) 10. Perhatikan pernyataan berikut! (1) Peretasan. (3) Malware. (2)Phishing (4)Maintenance Berdasarkan pernyataan di atas yang merupakan jenis kejahatan digita ditunjukkan pada nomor __ a. (1), (2), dan (3) b. (1), (2), dan (4) c. (1), (3), dan (4) d. (2), (3)dan (4) 11. Berikut ini yang dimaksud dengan phishing dalam konteks kejahatan di dunia digital adalah __ a. membuat salinan data sensitif untuk kepentingan pribadi b. memanfaatkan teknologi untuk mencuri identitas seseorang menyebar virus komputer c. mengirimkan pesan berantai untuk d. menggunakan software untuk mengontrol akses ke sistem komputer 12. Berikutiniyangtermasuk dalamjeni serangan DDOS (Distributed Denial of Service) adalah __ a. e-mail palsu b. peretasan sistem c. pembuatan situs web palsu d. serangan lalu lintas berlebihan 13. Fungsi utama keylogger dalam aktivitas peretas adalah __ a. mencuri data melalui situs web palsu b. merekam setiap penekanan tombol pada keyboard menyebarkan malware c. menggunakan exploit kits untuk di sistem operasi d. menyembunyikan aktivitas berbahaya 14. Perkakas yang orgunakan yang memanfaatkan kerentanan dalam perangkat lunak atau sistem operasi adalah __ a. rootkits c. brute force tools b. exploit kits d. vulnerability scanner 15. Konsekuensi dari penggunaa vers perangkat lunak yang sudah usang adalah __ a. peningkatan kinerja sistem b. kompatibilitas yang lebih baik dengan perangkat baru keamanan c. peningkatan rentan terhadap ancaman d. pengalaman pengguna yang lebih baik 16. Hal yang dapat menyebabka n risiko keamanan terkait dengan penggunaan firewall yang tidak dikonfigurasi dengan benar adalah __ a. meningkatkan kecepatan akses intemet b. meminimalkan penggunaan sumber daya jaringan c. gagal mencegah akses yang tidak sah ke jaringan d. meningkatkan keamanan data sensitif 17. Algoritma enkripsi yang dikenal sebagai standar enkripsi yang kuat dan sering digunakan yaitu __ a. RSA c. AES b. DES d. SHA-1 18. Fungsi utama dari sistem deteksi dan pencegahan intrusi (IDS/PS) untuk __ a. menggantikan firewall dalam jaringan b. mengamarkan rekalaman laringar c. mendeteksi dan merespons ancaman cyber d. menyimpan data di cloud secara aman 19. Fungsi utama dari Virtual Private Network (VPN)untuk __ a. menyimpan data di cloud secara aman b. meningkatkan kecepatan internet c. mengamankan dan mengenkrips koneksi internet d. memperbarui perangkat lunak otomatis 20. Berikut ini yang harus dilakukan secara teratur untuk memastikan bahwa salinan cadangan dapat dipulihkan dengan sukses jika diperlukan adalah __ a. memperbarui perangkat lunak antiviti b. menguji proses pemulihan data c. menggant perangkat keras jaringan d. mengubah kata sandi pengguna
Jawaban
b. membanjiri server dengan lalu lintas berlebihan
9. Alat yang digunakan untuk memindai sistem atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut __
c. vulnerability scanners
10. Berdasarkan pernyataan di atas yang merupakan jenis kejahatan digital ditunjukkan pada nomor __
a. (1), (2), dan (3)
11. Berikut ini yang dimaksud dengan phishing dalam konteks kejahatan di dunia digital adalah __
b. memanfaatkan teknologi untuk mencuri identitas seseorang
12. Berikut ini yang termasuk dalam jenis serangan DDOS (Distributed Denial of Service) adalah __
d. serangan lalu lintas berlebihan
13. Fungsi utama keylogger dalam aktivitas peretas adalah __
b. merekam setiap penekanan tombol pada keyboard
14. Perkakas yang memanfaatkan kerentanan dalam perangkat lunak atau sistem operasi adalah __
b. exploit kits
15. Konsekuensi dari penggunaan versi perangkat lunak yang sudah usang adalah __
c. peningkatan rentan terhadap ancaman
16. Hal yang dapat menyebabkan risiko keamanan terkait dengan penggunaan firewall yang tidak dikonfigurasi dengan benar adalah __
c. gagal mencegah akses yang tidak sah ke jaringan
17. Algoritma enkripsi yang dikenal sebagai standar enkripsi yang kuat dan sering digunakan yaitu __
c. AES
18. Fungsi utama dari sistem deteksi dan pencegahan intrusi (IDS/PS) untuk __
c. mendeteksi dan merespons ancaman cyber
19. Fungsi utama dari Virtual Private Network (VPN) untuk __
c. mengamankan dan mengenkripsi koneksi internet
20. Berikut ini yang harus dilakukan secara teratur untuk memastikan bahwa salinan cadangan dapat dipulihkan dengan sukses jika diperlukan adalah __
b. menguji proses pemulihan data
Pertanyaan Panas lebih
4. Negara Y menerapkan sistem ekonomi komando untuk mengatur kegiatan ekonomi negaranya. Seluruh sumber daya ekonomi yang dimiliki negara tersebut dik
2. Bagaimanakah anda membedakan antara Multimedia dengan Hypermedia, berikan penjelasan anda disertai dengan contoh? [Bobot: 20]
Perhatikan tabel berikut ini ! No & multicolumn(1)(|c|)( Prinsip Menggambar Persfektif ) 1 & Titik Pandang (Vanishing Point): 2 & Garis Panduan
Perhatikan gambar berikut! Dalam posisi Lionel Messi dibawah apakah yang yang akan kita lakukan sebagai Messi apabila kita sedang melakukan serangan
Perhatikan dan cermati urutan teknik lari jarak menengah berikut! 1) Setelah lepas dari garis start, langkahkan kaki ke depan dengan ayunan paha ke de
Eskalator atau tangga berjalan adalah salah satu transportasi vertikal berupa konveyor untuk mengangkut orang, yang terdiri dari tangga terpisah yang
Kemajuan teknologi komunikasi saat ini telah merambah ke berbagai bidang kehidupan. Salah satu teknologi yang akrab di masyarakat adalah koneksi nirka
Pak Marsili membutuhkan sebuah perangkat storage yang sangat cepat dalam mentransfer data, mempunyai konsumsi energi listrik kecil, dan ringan. Perang
Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel
Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel
Perhatikan logo beberapa software berikut! Dari gambar diatas, manakah yang termasuk sistem operasi? A. 1,2,3,4 B. 5,6,7,8 C. 2,3,5,7 D. 1,2,5
Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe
Perhatikan pernyataan di bawah ini! (1). Memanfaatkan komputer power dan server. (2). Menentukan informasi dan data yang masuk. (3). Untuk melakukan p
Semakin banyak pelanggan yang mengakses internet dari ISP, setidaknya memberikan jaminan mutu yang baik dari segi kualitas layanan, customer service 2
Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe