Pertanyaan

14 Sekelompok orang atau individu yang melakukan kegiatan peretasan disebut __ a programmer c. user b. teknisi d. hacker 15. Teknik penipu yang mencoba untuk memperoleh informasi sensitif dengan menyama menjadi entitas terpercaya __ a. virus c. phishing b. malware d. hacking 16. loT malware adalah jenis malware yang ditargetkan pada perangkat yang terhubung ke __ c. internet a smartphone d. penyimpanan b. client 17. Pintu masuk rahasia yang dibuat oleh peretas untuk mendapatkan akses tidak sah ke sistem atau jaringan disebut __ a. backdoor c. trojan h malware d. bug

Jawaban
Penjelasan
2. Jawaban: c. phishing
Penjelasan: Phishing adalah teknik penipuan yang mencoba memperoleh informasi sensitif (seperti kata sandi, nomor rekening bank) dengan menyamar menjadi entitas terpercaya, seperti bank, perusahaan, atau bahkan teman. Penipu biasanya mengirimkan email, pesan teks, atau panggilan telepon yang tampak sah untuk meyakinkan korban agar menyerahkan informasi pribadi mereka.
3. Jawaban: c. internet
Penjelasan: IoT malware adalah jenis malware yang ditargetkan pada perangkat yang terhubung ke internet. Perangkat IoT (Internet of Things) seperti kamera keamanan, termostat pintar, dan asisten rumah pintar dapat menjadi sasaran serangan malware karena sering kali memiliki keamanan yang lemah.
4. Jawaban: a. backdoor
Penjelasan: Backdoor** adalah pintu masuk rahasia yang dibuat oleh peretas untuk mendapatkan akses tidak sah ke sistem atau jaringan. Backdoor memungkinkan peretas untuk melewati mekanisme keamanan normal dan mendapatkan akses ke data atau fungsi yang seharusnya tidak dapat mereka akses.
Pertanyaan Panas
lebih
Buatlah gerbang logika dari persamaan dibawah ini : a. f=ab+a^(')b ' b. f=a^(')b+ab Buatlah tabel kebenaran dan gerbang logika rangkaian kombinasi Enk
Jelaskan konsep komputasi awan (cloud computing) dan bagaimana ia mempengaruhi cara kita menyimpan, mengelola, dan mengakses data. Berikan contoh konk
Tugas 7.1 Kerjakan tugas berikut secara berkelompok! Buatlah simbol instruksi, flowchart, dan pseudocode dari proses berikut! Seorang petugas kasir bu
Perancangan Perangkat Lunak untuk Pengukuran Waktu Kerja Menggunakan Teknologi Speech Recognition Abstrak Pengukuran waktu kerja merupakan bagian pent
Jelaskan mengenai sistem koordinat mesin dan sistem koordinat benda kerja pada mesin frais CNC! Sebutkan bagian-bagian utama mesin frais CNC ! Jelaska
32.Proyeksi dimana 3 muka dipendekkan dalam ukuran yang sama adalah.. Axonometric Dimetric Multiview Isometric Trimetrik
Hubungan sebab akibat adalah hubungan ketergantungan antara gejala-gejala yang mengikuti pola sebagai berikut, kecuali a. sebab-akibat b. akibat-sebab
Perhatikan gambar berikut! Pemanfaatan teknologi pada gambar di atas tidak akan menimbulkan pengaruh negatif apabila masyarakat mampu.... a. membiasak
Jika ingin mengedit file pdf di dalam Microsoft Word, langkah-langkah yang harus dilakukan adalah... Pilihan jawaban : a. Pilih Insert > Open > Choose
apa yang dimaksud dengan bahasa pemrograman dan mengapa bahasa ini diperlukan dalam pengembangan perangkat lunak I
Document, contains all of the relevant predefined information from the master data and organizational elements a. TRUE b. FALSE
Komunikasi adalah proses penyampaian pesan atau informasi dari satu pihak kepada pihak lainnya sehingga pesan yang dimaksud dapat dipahami, Jelaskan a
Berikut ini adalah protocol yang umumnya digunakan oleh beberapa aplikasi seperti HTTP, FTP, SSH, TELNET, untuk berkomunikasi adalah... B. UDP C. ICMP
Tugas Individu Carilah perbedaan tampilan antarmuka GUI Jam dari sistem operasi Windows, Mac, dan Linux. Apakah fungsi dari ikon dan tombolnya berbeda
Apakah yang dimaksud computer? Sebutkan 3 perangkat computer yang anda ketahui! Apakah perbedaan antara Hardware, Software dan Brainware? Apa yang har