Sistem Keamanan TI: Cyber dan Jenis-Jenis Kejahatan
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Apa yang penting dilakukan ketika terlibat dalam kegiatan yang melibatkan data pengguna atau kegiatan online?

  • Bertransparansi (correct)
  • Bersifat anonim
  • Menggunakan password yang lemah
  • Mengumpulkan data sebanyak mungkin

Apa yang dikembangkan oleh Johan McCarthy dengan bantuan para hacker?

  • Bahasa pemrograman C++
  • Sistem Operasi Linux
  • Sistem Keamanan Jaringan
  • Bahasa LISP (correct)

Apa arti dari istilah 'siber' dalam konteks komputasi?

  • Ilmu komunikasi dan psikologi
  • Ilmu matematika dan logika
  • Ilmu fisika dan kimia
  • Semua aspek komputasi, termasuk menyimpan data dan melindungi data (correct)

Apa yang dilakukan oleh Penyusup pasif?

<p>Membaca data yang tak diotorisasi (D)</p> Signup and view all the answers

Apa yang dimaksud dengan Phreaker?

<p>Hacker yang bermain-main dengan sistem komunikasi jaringan telephone secara gratis (A)</p> Signup and view all the answers

Apa makna dari kata 'kybernēt' dalam bahasa Yunani?

<p>Terampil dalam mengatur atau memerintah (A)</p> Signup and view all the answers

Apa yang dilakukan oleh Penyusup aktif?

<p>Mengubah data yang tak diotorisasi (B)</p> Signup and view all the answers

Apa definisi dari keamanan siber?

<p>Tindakan, metode, dan teknologi yang bertujuan untuk melindungi sistem komputer dan data (A)</p> Signup and view all the answers

Apa yang dapat dilakukan untuk memastikan keamanan jaringan dalam bisnis?

<p>Menggunakan sistem Autentikasi Dua Faktor (C)</p> Signup and view all the answers

Apa yang dilakukan oleh keamanan siber?

<p>Melindungi sistem komputer dan data dari akses yang tidak sah (D)</p> Signup and view all the answers

Apa yang harus diajarkan karyawan tentang serangan cyber?

<p>Langkah-langkah yang harus dilakukan jika terjadi pelanggaran data (A)</p> Signup and view all the answers

Apa yang dihasilkan oleh para hacker dalam proyek MAC?

<p>Expert System dan Computer Time Sharing (D)</p> Signup and view all the answers

Apa tujuan dari etika dalam dunia siber?

<p>Untuk menghargai dan melindungi data pribadi orang lain (B)</p> Signup and view all the answers

Apa yang termasuk dalam aspek keamanan siber?

<p>Tindakan, metode, dan teknologi yang bertujuan untuk melindungi sistem komputer dan data (D)</p> Signup and view all the answers

Apa yang termasuk dalam etika siber?

<p>Perlindungan Data, Penggunaan yang Bertanggung Jawab, dan Netiquette (B)</p> Signup and view all the answers

Apa tujuan dari keamanan siber?

<p>Untuk melindungi sistem komputer dan data dari akses yang tidak sah (C)</p> Signup and view all the answers

Apa yang termasuk dalam Netiquette?

<p>Mengikuti etika dalam berinteraksi dengan orang lain di dunia maya (B)</p> Signup and view all the answers

Apa yang dapat membantu departemen IT internal dalam memantau jaringan dan sistem bisnis?

<p>Tim keamanan pihak ketiga (C)</p> Signup and view all the answers

Apa yang dicari oleh Green Hat Hacker?

<p>Peluang untuk belajar dari hacker berpengalaman (B)</p> Signup and view all the answers

Apa nama lain dari Red Hat Hacker?

<p>Eagle-Eyed Hacker (A)</p> Signup and view all the answers

Apa yang dilakukan oleh seorang hacker dalam tahapan pertama?

<p>Mencari tahu sistem komputer sasaran (D)</p> Signup and view all the answers

Apa yang dimaksud dengan phreaker?

<p>Seorang hacker yang ahli dalam sistem komunikasi (A)</p> Signup and view all the answers

Apa tujuan dari Red Hat Hacker?

<p>Menghentikan serangan hacking yang dilakukan cracker (A)</p> Signup and view all the answers

Apa yang dilakukan oleh black hat hackers?

<p>Melakukan peretasan secara ilegal (D)</p> Signup and view all the answers

Apa kegunaan dari plugin keamanan pada CMS?

<p>Meningkatkan performa website (C)</p> Signup and view all the answers

Apa yang dimaksud dengan gray hat hackers?

<p>Seorang hacker yang berada di batas samar-samar antara peretas topi putih dan hitam (A)</p> Signup and view all the answers

Apa kelebihan dari menggunakan HTTPS?

<p>Menambahkan keamanan website dari serangan hacker (D)</p> Signup and view all the answers

Apa perbedaan antara HTTP dan HTTPS?

<p>HTTPS bersertifikasi SSL (C)</p> Signup and view all the answers

Apa yang dilakukan oleh white hat hackers?

<p>Melakukan peretasan secara terbuka (D)</p> Signup and view all the answers

Apa yang dimaksud dengan blue hat hackers?

<p>Seorang hacker yang tidak berniat belajar dengan benar sejak awal (D)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser