Pertanyaan
![& Pernyataan & Jawaban 1. & Era yang menganggap peretas dianggap kreatif dan inovatif. [...] & multirow(10)(*){ a. Informasi sensitif b. Data Encryption Standard](https://static.questionai.id/resource%2Fqaiseoimg%2F202501%2Fpernyataan-jawaban-1-era-yang-menganggap-peretas-tQZtkjJjBK0h.jpg?x-oss-process=image/resize,w_600,h_600/quality,q_50/format,webp)
& Pernyataan & Jawaban 1. & Era yang menganggap peretas dianggap kreatif dan inovatif. [...] & multirow(10)(*){ a. Informasi sensitif b. Data Encryption Standard c. Firewall d. Serangan cyber e. Peretasan 1 2. & Hal yang ingin didapatkan penipu melalui proses phishing. [...] & 3. & Serangan yang dilakukan untuk mendapat akses tidak sah ke jaringan komputer. [...] & 4. & Sistem yang mengontrol lalu lintas jaringan pada komputer. (...) & 5. & Contoh algoritma enkripsi simetris. [...] &

Jawaban
1. Era yang menganggap peretas dianggap kreatif dan inovatif.
Jawaban yang paling tepat adalah e. Peretasan 1. Meskipun tidak spesifik menyebutkan era tertentu, pernyataan ini merujuk pada suatu periode di mana aktivitas peretasan, khususnya yang bersifat *white hat* (etis), dianggap sebagai bentuk kreativitas dan inovasi, terutama dalam konteks eksplorasi kerentanan sistem dan pengembangan solusi keamanan. Perlu diingat bahwa persepsi ini tidak berlaku secara universal dan selalu ada perbedaan antara peretasan etis dan peretasan jahat (malicious hacking).
2. Hal yang ingin didapatkan penipu melalui proses phishing.
Jawaban yang paling tepat adalah a. Informasi sensitif. Phishing adalah teknik rekayasa sosial yang bertujuan untuk menipu korban agar memberikan informasi sensitif seperti kata sandi, nomor kartu kredit, detail rekening bank, dan informasi pribadi lainnya.
3. Serangan yang dilakukan untuk mendapat akses tidak sah ke jaringan komputer.
Jawaban yang paling tepat adalah d. Serangan cyber. Serangan cyber adalah istilah umum yang mencakup berbagai jenis serangan yang bertujuan untuk mendapatkan akses tidak sah ke jaringan komputer atau sistem informasi. Opsi lain tidak tepat karena:
* a. Informasi sensitif: Ini adalah *tujuan* serangan, bukan jenis serangan itu sendiri.
* b. Data Encryption Standard: Ini adalah algoritma enkripsi, bukan jenis serangan.
* c. Firewall: Ini adalah mekanisme *pertahanan* terhadap serangan, bukan jenis serangan.
Contoh algoritma enkripsi simetris.
Beberapa contoh algoritma enkripsi simetris yang umum digunakan antara lain:
* AES (Advanced Encryption Standard): Algoritma yang sangat umum digunakan dan dianggap aman.
* DES (Data Encryption Standard): Algoritma yang lebih tua dan sudah dianggap kurang aman untuk aplikasi modern.
* 3DES (Triple DES): Varian dari DES yang meningkatkan keamanan, tetapi masih kurang efisien dibandingkan AES.
* Blowfish: Algoritma yang cepat dan relatif aman.
* Twofish: Suksesor dari Blowfish.
Perlu diingat bahwa keamanan enkripsi bergantung pada banyak faktor, termasuk kekuatan algoritma, panjang kunci, dan implementasinya. Penggunaan algoritma yang tepat dan praktik keamanan yang baik sangat penting untuk melindungi informasi sensitif.
Pertanyaan Panas
lebih
Buatlah gerbang logika dari persamaan dibawah ini : a. f=ab+a^(')b ' b. f=a^(')b+ab Buatlah tabel kebenaran dan gerbang logika rangkaian kombinasi Enk
Jelaskan konsep komputasi awan (cloud computing) dan bagaimana ia mempengaruhi cara kita menyimpan, mengelola, dan mengakses data. Berikan contoh konk
Tugas 7.1 Kerjakan tugas berikut secara berkelompok! Buatlah simbol instruksi, flowchart, dan pseudocode dari proses berikut! Seorang petugas kasir bu
Perancangan Perangkat Lunak untuk Pengukuran Waktu Kerja Menggunakan Teknologi Speech Recognition Abstrak Pengukuran waktu kerja merupakan bagian pent
Jelaskan mengenai sistem koordinat mesin dan sistem koordinat benda kerja pada mesin frais CNC! Sebutkan bagian-bagian utama mesin frais CNC ! Jelaska
32.Proyeksi dimana 3 muka dipendekkan dalam ukuran yang sama adalah.. Axonometric Dimetric Multiview Isometric Trimetrik
Hubungan sebab akibat adalah hubungan ketergantungan antara gejala-gejala yang mengikuti pola sebagai berikut, kecuali a. sebab-akibat b. akibat-sebab
Perhatikan gambar berikut! Pemanfaatan teknologi pada gambar di atas tidak akan menimbulkan pengaruh negatif apabila masyarakat mampu.... a. membiasak
Jika ingin mengedit file pdf di dalam Microsoft Word, langkah-langkah yang harus dilakukan adalah... Pilihan jawaban : a. Pilih Insert > Open > Choose
apa yang dimaksud dengan bahasa pemrograman dan mengapa bahasa ini diperlukan dalam pengembangan perangkat lunak I
Document, contains all of the relevant predefined information from the master data and organizational elements a. TRUE b. FALSE
Komunikasi adalah proses penyampaian pesan atau informasi dari satu pihak kepada pihak lainnya sehingga pesan yang dimaksud dapat dipahami, Jelaskan a
Berikut ini adalah protocol yang umumnya digunakan oleh beberapa aplikasi seperti HTTP, FTP, SSH, TELNET, untuk berkomunikasi adalah... B. UDP C. ICMP
Tugas Individu Carilah perbedaan tampilan antarmuka GUI Jam dari sistem operasi Windows, Mac, dan Linux. Apakah fungsi dari ikon dan tombolnya berbeda
Apakah yang dimaksud computer? Sebutkan 3 perangkat computer yang anda ketahui! Apakah perbedaan antara Hardware, Software dan Brainware? Apa yang har