Pertanyaan

34. Manakah dari pernyataan berikut yang paling tepat menggambarkan peran "white hal" hacker dalam dunia keamanan siber __ A Mereka mencari celah keamanan untuk tujuan pribadi B Mereka menjual informasi tentang celah keamanan kepada pihak tertinggi penawal C. Mereka bekerja sama dengan perusahaan untuk mengidentifikasi dan memperbaiki kelemahan sistem. D. Mereka melakukan serangan siber untuk menguji ketahanan sistem 35. Jika Anda adalah seorang peretas etis, strategi apa yang akan Anda gunakan untuk menguji keamanan sebuah sistem tanpa merusak data atau layanan yang ada __ A Melakukan serangan brute force terhadap semua akun pengguna B Menginstal malware pada perangkat yang terhubung ke sistem C. Melakukan pengintaian terhadap aktivitas pengguna di jaringan: D. Menggunakan alat-alat hacking elis untuk menemukan dan mengeksploitasi kerentanan 36. Bagaimana malware dapat menyebar dengan cepat melalui jaringan komputer tanpa diketahui oleh pengguna A. Dengan memanfaatkan kelemahan pada sistem operasi B Dengan menempelkan dirinya pada file yang sering diunduh C. Dengan mengirimkan emai spam yang mengandung tautan berbahaya D. Semua jawaban di atas benar 37. Manakah dari pernyataan berikut yang paling tepat menggambarkan perbedaan antara virus dan worm __ A. Virus membutuhkan file host untuk bereplikasi sedangkan worm dapat menyebar sendiri. B. Virus hanya menginfeksi sistem Windows, sedangkan worm dapat menginfeksi semua jenis sistem operasi C. Virus lebih berbahaya daripada worm karena dapat merusak data D. Tidak ada perbedaan yang signifikan antara virus dan worm. 38. Teknik apa yang paling sering digunakan oleh pelaku phishing untuk membuat email phishing terlihat meyakinkan __ A. Menggunakan bahasa yang sangat formal B. Mencantumkan logo perusahaan terkenal. C. Meminta informasi pribad yang sangat sensitif. D. Semua jawaban di atas benar

Jawaban
White hat hacker, atau ethical hacker, adalah profesional keamanan siber yang menggunakan keahlian mereka untuk mengidentifikasi kerentanan keamanan dalam sistem komputer dan jaringan. Mereka bekerja *bersama* dengan perusahaan atau organisasi untuk memperbaiki kelemahan tersebut sebelum dapat dieksploitasi oleh pihak yang tidak bertanggung jawab (black hat hacker). Pilihan A dan B menggambarkan aktivitas black hat hacker, sementara pilihan D, meskipun dilakukan oleh ethical hacker, tidak sepenuhnya menggambarkan peran mereka; pengujian penetrasi (penetration testing) dilakukan secara terkontrol dan dengan izin.
35. D. Menggunakan alat-alat hacking etis untuk menemukan dan mengeksploitasi kerentanan.
Seorang peretas etis menggunakan berbagai alat dan teknik untuk menguji keamanan sistem *tanpa* merusak data atau layanan. Ini termasuk melakukan scan kerentanan, penetration testing, dan analisis kode. Pilihan A, B, dan C merupakan tindakan yang merusak dan tidak etis.
36. D. Semua jawaban di atas benar.
Malware dapat menyebar dengan cepat melalui berbagai cara, termasuk memanfaatkan kerentanan sistem operasi (A), menempel pada file yang sering diunduh (B), dan dikirim melalui email spam (C). Ketiga metode ini merupakan vektor penyebaran yang umum dan efektif.
37. A. Virus membutuhkan file host untuk bereplikasi sedangkan worm dapat menyebar sendiri.
Perbedaan utama antara virus dan worm terletak pada cara mereka bereplikasi. Virus membutuhkan file host (seperti dokumen atau program) untuk menempel dan menyebar, sedangkan worm dapat menyebar sendiri melalui jaringan tanpa memerlukan file host.
38. D. Semua jawaban di atas benar.
Pelaku phishing menggunakan berbagai teknik untuk membuat email phishing terlihat meyakinkan. Mereka sering menggunakan bahasa formal (A) untuk menciptakan kesan profesionalisme, mencantumkan logo perusahaan terkenal (B) untuk membangun kepercayaan, dan meminta informasi pribadi yang sensitif (C) untuk mencapai tujuan mereka. Ketiga teknik ini, dan lainnya, digunakan untuk meningkatkan keberhasilan serangan phishing.
Pertanyaan Panas
lebih
Buatlah gerbang logika dari persamaan dibawah ini : a. f=ab+a^(')b ' b. f=a^(')b+ab Buatlah tabel kebenaran dan gerbang logika rangkaian kombinasi Enk
Jelaskan konsep komputasi awan (cloud computing) dan bagaimana ia mempengaruhi cara kita menyimpan, mengelola, dan mengakses data. Berikan contoh konk
Tugas 7.1 Kerjakan tugas berikut secara berkelompok! Buatlah simbol instruksi, flowchart, dan pseudocode dari proses berikut! Seorang petugas kasir bu
Perancangan Perangkat Lunak untuk Pengukuran Waktu Kerja Menggunakan Teknologi Speech Recognition Abstrak Pengukuran waktu kerja merupakan bagian pent
Jelaskan mengenai sistem koordinat mesin dan sistem koordinat benda kerja pada mesin frais CNC! Sebutkan bagian-bagian utama mesin frais CNC ! Jelaska
32.Proyeksi dimana 3 muka dipendekkan dalam ukuran yang sama adalah.. Axonometric Dimetric Multiview Isometric Trimetrik
Hubungan sebab akibat adalah hubungan ketergantungan antara gejala-gejala yang mengikuti pola sebagai berikut, kecuali a. sebab-akibat b. akibat-sebab
Perhatikan gambar berikut! Pemanfaatan teknologi pada gambar di atas tidak akan menimbulkan pengaruh negatif apabila masyarakat mampu.... a. membiasak
Jika ingin mengedit file pdf di dalam Microsoft Word, langkah-langkah yang harus dilakukan adalah... Pilihan jawaban : a. Pilih Insert > Open > Choose
apa yang dimaksud dengan bahasa pemrograman dan mengapa bahasa ini diperlukan dalam pengembangan perangkat lunak I
Document, contains all of the relevant predefined information from the master data and organizational elements a. TRUE b. FALSE
Komunikasi adalah proses penyampaian pesan atau informasi dari satu pihak kepada pihak lainnya sehingga pesan yang dimaksud dapat dipahami, Jelaskan a
Berikut ini adalah protocol yang umumnya digunakan oleh beberapa aplikasi seperti HTTP, FTP, SSH, TELNET, untuk berkomunikasi adalah... B. UDP C. ICMP
Tugas Individu Carilah perbedaan tampilan antarmuka GUI Jam dari sistem operasi Windows, Mac, dan Linux. Apakah fungsi dari ikon dan tombolnya berbeda
Apakah yang dimaksud computer? Sebutkan 3 perangkat computer yang anda ketahui! Apakah perbedaan antara Hardware, Software dan Brainware? Apa yang har