AI Jawab Pertanyaan_Asisten Tugas Terbaik AI Online | Question AI
Beranda / Teknologi / 35. Jika Anda adalah seorang peretas etis strategi apa yang akan Anda gunakan untuk menguji keamanan

Pertanyaan

35. Jika Anda adalah seorang peretas etis strategi apa yang akan Anda gunakan untuk menguji keamanan sebuah sistem tanpa merusak data atau layanan yang
zoom-out-in

35. Jika Anda adalah seorang peretas etis strategi apa yang akan Anda gunakan untuk menguji keamanan sebuah sistem tanpa merusak data atau layanan yang ada __ A. Melakukan serangan brute force terhadap semua akun pengguna. B. Menginstal malware pada perangkat yang terhubung ke sistem. C . Melakukan pengintaian terhadap aktivitas pengguna di jaringan. D . Menggunakan alat-alat hacking etis untuk menemukan dan mengeksploitasi kerentanan.

Tampilkan lebih banyak
200
Jawaban
4.3 (292 suara)
avatar
Tushar profesional · Tutor selama 6 tahun

Jawaban

** D. Menggunakan alat-alat hacking etis untuk menemukan dan mengeksploitasikan kerentanan.

Penjelasan



Pertanyaan ini berkaitan dengan etika dalam keamanan siber, khususnya tentang bagaimana seorang peretas etis (white hat hacker) dapat menguji keamanan sebuah sistem tanpa merusak data atau layanan yang ada.

-
A. Melakukan serangan brute force terhadap semua akun pengguna: Ini bukanlah pendekatan yang bijaksana karena dapat menyebabkan gangguan pada pengguna dan berpotensi merusak data.

-
B. Menginstal malware pada perangkat yang terhubung ke sistem: Ini jelas merupakan tindakan yang tidak etis dan ilegal, serta dapat menyebabkan kerusakan serius.

-
C. Melakukan pengintaian terhadap aktivitas pengguna di jaringan: Meskipun ini mungkin tidak merusak data secara langsung, ini bisa dianggap sebagai pelanggaran privasi dan mungkin tidak sesuai dengan hukum di banyak yurisdiksi.

-
D. Menggunakan alat-alat hacking etis untuk menemukan dan mengeksploitasikan kerentanan: Ini adalah pendekatan yang paling sesuai dengan prinsip keamanan etis. Seorang peretas etis akan menggunakan alat dan teknik yang sah untuk mengidentifikasi kerentanan dalam sistem dan melaporkannya kepada pemilik sistem, sehingga mereka dapat memperbaiki masalah tersebut sebelum kerusakan terjadi.

Apakah jawabannya membantu Anda?Silakan beri nilai! Terima kasih

Pertanyaan Panas lebih lebih

4. Negara Y menerapkan sistem ekonomi komando untuk mengatur kegiatan ekonomi negaranya. Seluruh sumber daya ekonomi yang dimiliki negara tersebut dik

2. Bagaimanakah anda membedakan antara Multimedia dengan Hypermedia, berikan penjelasan anda disertai dengan contoh? [Bobot: 20]

Perhatikan tabel berikut ini ! No & multicolumn(1)(|c|)( Prinsip Menggambar Persfektif ) 1 & Titik Pandang (Vanishing Point): 2 & Garis Panduan

Perhatikan gambar berikut! Dalam posisi Lionel Messi dibawah apakah yang yang akan kita lakukan sebagai Messi apabila kita sedang melakukan serangan

Perhatikan dan cermati urutan teknik lari jarak menengah berikut! 1) Setelah lepas dari garis start, langkahkan kaki ke depan dengan ayunan paha ke de

Eskalator atau tangga berjalan adalah salah satu transportasi vertikal berupa konveyor untuk mengangkut orang, yang terdiri dari tangga terpisah yang

Kemajuan teknologi komunikasi saat ini telah merambah ke berbagai bidang kehidupan. Salah satu teknologi yang akrab di masyarakat adalah koneksi nirka

Pak Marsili membutuhkan sebuah perangkat storage yang sangat cepat dalam mentransfer data, mempunyai konsumsi energi listrik kecil, dan ringan. Perang

Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel

Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel

Perhatikan logo beberapa software berikut! Dari gambar diatas, manakah yang termasuk sistem operasi? A. 1,2,3,4 B. 5,6,7,8 C. 2,3,5,7 D. 1,2,5

Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe

Perhatikan pernyataan di bawah ini! (1). Memanfaatkan komputer power dan server. (2). Menentukan informasi dan data yang masuk. (3). Untuk melakukan p

Semakin banyak pelanggan yang mengakses internet dari ISP, setidaknya memberikan jaminan mutu yang baik dari segi kualitas layanan, customer service 2

Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe