Pertanyaan

35. Jika Anda adalah seorang peretas etis strategi apa yang akan Anda gunakan untuk menguji keamanan sebuah sistem tanpa merusak data atau layanan yang ada __ A. Melakukan serangan brute force terhadap semua akun pengguna. B. Menginstal malware pada perangkat yang terhubung ke sistem. C . Melakukan pengintaian terhadap aktivitas pengguna di jaringan. D . Menggunakan alat-alat hacking etis untuk menemukan dan mengeksploitasi kerentanan.

Jawaban
Penjelasan
Pertanyaan ini berkaitan dengan etika dalam keamanan siber, khususnya tentang bagaimana seorang peretas etis (white hat hacker) dapat menguji keamanan sebuah sistem tanpa merusak data atau layanan yang ada.
- A. Melakukan serangan brute force terhadap semua akun pengguna: Ini bukanlah pendekatan yang bijaksana karena dapat menyebabkan gangguan pada pengguna dan berpotensi merusak data.
- B. Menginstal malware pada perangkat yang terhubung ke sistem: Ini jelas merupakan tindakan yang tidak etis dan ilegal, serta dapat menyebabkan kerusakan serius.
- C. Melakukan pengintaian terhadap aktivitas pengguna di jaringan: Meskipun ini mungkin tidak merusak data secara langsung, ini bisa dianggap sebagai pelanggaran privasi dan mungkin tidak sesuai dengan hukum di banyak yurisdiksi.
- D. Menggunakan alat-alat hacking etis untuk menemukan dan mengeksploitasikan kerentanan: Ini adalah pendekatan yang paling sesuai dengan prinsip keamanan etis. Seorang peretas etis akan menggunakan alat dan teknik yang sah untuk mengidentifikasi kerentanan dalam sistem dan melaporkannya kepada pemilik sistem, sehingga mereka dapat memperbaiki masalah tersebut sebelum kerusakan terjadi.
Pertanyaan Panas
lebih
4. Negara Y menerapkan sistem ekonomi komando untuk mengatur kegiatan ekonomi negaranya. Seluruh sumber daya ekonomi yang dimiliki negara tersebut dik
2. Bagaimanakah anda membedakan antara Multimedia dengan Hypermedia, berikan penjelasan anda disertai dengan contoh? [Bobot: 20]
Perhatikan tabel berikut ini ! No & multicolumn(1)(|c|)( Prinsip Menggambar Persfektif ) 1 & Titik Pandang (Vanishing Point): 2 & Garis Panduan
Perhatikan gambar berikut! Dalam posisi Lionel Messi dibawah apakah yang yang akan kita lakukan sebagai Messi apabila kita sedang melakukan serangan
Perhatikan dan cermati urutan teknik lari jarak menengah berikut! 1) Setelah lepas dari garis start, langkahkan kaki ke depan dengan ayunan paha ke de
Eskalator atau tangga berjalan adalah salah satu transportasi vertikal berupa konveyor untuk mengangkut orang, yang terdiri dari tangga terpisah yang
Kemajuan teknologi komunikasi saat ini telah merambah ke berbagai bidang kehidupan. Salah satu teknologi yang akrab di masyarakat adalah koneksi nirka
Pak Marsili membutuhkan sebuah perangkat storage yang sangat cepat dalam mentransfer data, mempunyai konsumsi energi listrik kecil, dan ringan. Perang
Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel
Data merupakan salah satu sumber daya yang penting bagi kita sehingga perlu dilindungi, saat ini pembobolan data bisa lewat berbagai cara termasuk mel
Perhatikan logo beberapa software berikut! Dari gambar diatas, manakah yang termasuk sistem operasi? A. 1,2,3,4 B. 5,6,7,8 C. 2,3,5,7 D. 1,2,5
Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe
Perhatikan pernyataan di bawah ini! (1). Memanfaatkan komputer power dan server. (2). Menentukan informasi dan data yang masuk. (3). Untuk melakukan p
Semakin banyak pelanggan yang mengakses internet dari ISP, setidaknya memberikan jaminan mutu yang baik dari segi kualitas layanan, customer service 2
Gambar di bawah merupakan sebuah tampilan salah satu slide presentasi menggunakan Microsoft PowerPoint. Apabila slide tersebut lebih dari satu dan pe