soalan isms.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Transcript

1. "Sejenis perisian berbahaya yang mengeksploitasi mangsa untuk menghasilkan kejutan, mewujudkan kebimbangan, atau mencipta persepsi ancaman." Pernyataan berikut merujuk kepada: Phishing Surprise party Scareware Ransomware 2. Jika anda menerima panggilan dari mereka yang tid...

1. "Sejenis perisian berbahaya yang mengeksploitasi mangsa untuk menghasilkan kejutan, mewujudkan kebimbangan, atau mencipta persepsi ancaman." Pernyataan berikut merujuk kepada: Phishing Surprise party Scareware Ransomware 2. Jika anda menerima panggilan dari mereka yang tidak dikenali dan meminta maklumat peribadi anda, apakah tindakan yang TIDAK sepatutnya anda lakukan? Semak no. panggilan dengan aplikasi TrueCaller Memutuskan panggilan telefon Melaporkan kepada pihak polis Memberikan maklumat yang diminta 3. "Sejenis malware yang biasanya tersembunyi sebagai lampiran dalam e- mel atau fail muat turun, kemudian dipindahkan ke peranti pengguna." Pernyataan berikut merujuk kepada: Pfizer Trojan Nitrogen Inergen 4. "Membuat capaian ke atas maklumat secara tidak sah" merujuk kepada definisi: Penggoda Penggodam Penggodaman Godaan 5. Apakah kaedah penggodaman yang mendapatkan maklumat sulit dengan memanipulasi dan/atau memperdayakan manusia? Malware Buli Siber Social Engineering Trojan 6. Anda terlihat satu post di Facebook yang tidak selari dengan pendapat anda. Apa yang TIDAK patut anda lakukan? Komen post tersebut dan berkongsi pendapat secara berhemah. Memberi komen negatif terhadap post tersebut. Mengabaikan post tersebut tanpa komen. Menegur pendapat pemilik post melalui direct message. 7. Berdasarkan penyataan berikut, pilih satu langkah keselamatan siber. Sentiasa mengaktifkan perkongsian lokasi (share location). Gunakan kata laluan mudah seperti nama dan tarikh lahir untuk semua akaun. Tutup fungsi auto back-up di telefon pintar. Tukar kata laluan akaun dari semasa ke semasa dengan kata laluan yang kuat. 8. Apakah motif penggodaman yang tidak melibatkan wang atau barang bernilai? Hall of fame Hacktivist Agenda politik Pengintipan korporat 9. Apakah kesan buli siber kepada individu? Mangsa menghadapi tekanan dan mengambil jalan singkat yang merisikokan diri Ibu bapa menyalahkan anak mereka yang menjadi mangsa buli Mangsa akan kehilangan kawan Ahli keluarga akan berasa tertekan dihukum masyarakat 10. 4 Kaedah Serangan Social Engineering, sila pilih satu jawapan yang tepat. Phishing Social Engineering Manipulasi Mangsa Catfishing 11. Mesin Meyerupai kecerdasan…………. Manusia Haiwan Mesin 12. Apakah Kualiti yang dimiliki oleh mesin? i. Nilai-nilai moral ii. Pengalaman berdasarkan pembelajaran iii. Hubungan emosi iv. Automasi ii dan iv 13. Ai ialah peralatan yang digunakan untuk memudahkan kehidupan manusia. Betul 14. Antara berikut yang manakah aplikasi disokong oleh AI yang diguna dalam kehidupan harian anda? i. Cadangan media Sosial ii. Pembantu Google iii. Gitar Elektrik iv. Lampu pengesan pergerakan i dan ii 15. Mesin memnbin kepintaran berdasarkan …………….yang dibekalkan kepadanya Data Kod 16. Apakah yang tergolong sebagai AI? i. Penanda automatic ii. Cadangan Youtube iii. Lengan robotic iv. Reality maya i dan ii 17. Apakah itu AI? Program computer yang melakukan tugas Keupayaahn kogntif mesin untuk berfikir 18. Antara berikut yang manakah ialah tanggapan silap tentang AI? Ai boleh memudahkan setiap kerja yang direka olehnya dan diberi kepadanya Ai akan menguasai dunia ini Ai ialah peralatan untuk menyelesaikan masalah yang sukar, tetapi ia bukan suatu penyelesaian 19. Antara berikut yang manakah bukan aplikasi AI? Mikrosop cahaya Google translate Penanda automatic di facebook 20. Adakah mesin mematuhi perintah manusia> YA TIDAK 21. Sejenis virus yang boleh membiark dengan sendiri. Ia biasanya menjangkiti system operasi yang tidak dilindungi atau tidak dikemaskini. Worm Virus Trojan Malicious 22. Apakah tindakan yang sewajarnya bagi menghadapi kemungkinan risiko berlaku dalam penilaian risiko keselamatan ICT? i. Menerima risiko yang terjadi dengan lapang dada ii. Mengurangkan risiko dengan melaksanakan kawalan yang bersesuaian iii. Memantau risiko tanpa memenuhi kriteria yang telah ditetapkan pengurusan atasan iv. Mencegah risiko dari terjadi dengan mengambil tindakan yang dapat mengelak berlakunya risiko ii&iv 23. Keselamatan pengkomputeran awan—atau “keselamatan awan”— merupakan satu set dasar, teknologi, perisian dan apl yang melindungi data peribadi dan profesional yang disimpan dalam talian di awan. Apakah tiga jenis Awan yang biasa digunakan? i. Awan Awam ii. Awan Peribadi iii. Awan Hibrid iv. Awan Open Data I , II & III 24. Apakah Kelebihan Pengkomputeran Awan terhadap Sektor Awam i. Penjimatan kos ii. Sambungan Internet yang terhad iii. Inovasi dan Transformasi Digital iv. Keselamatan dan privasi data yang terjamin I & III 25.

Tags

computer security cybersecurity malware
Use Quizgecko on...
Browser
Browser