Tugas Informatika kelas 8
TUGAS ESAY 20 SOAL PRIVASI DATA
1. Tindak kejahatan dunia maya dikenal sebagai...:Cybercrime
2. Keamanan jaringan komputer adalah upaya pencegahan penyerangan dari akses yang tidak sah atau pengguna yang tidak sah, dari komputer atau jaringan tertentu, merupakan pengertian menurut …. :John D. Howard
3. Aspek yang berhubungan dengan ketersidiaan data atau informasi adalah …. :Availability
4. Merupakan suatu proses pengenalan dari sebuah atau sekolompok peralatan, sistem operasi, kegiatan, aplikasi, dan identitas user yang terhubung dengan jaringan komputer adalah ….:Authentication
5. Keamanan jaringan dapat digambarkan secara umum, yaitu apabila komputer yang terhubung dengan jaringan lebih banyak mempunyai ancaman keamanan lebih tinggi daripada komputer yang tidak terhubung ke mana-mana, merupakan pengertian menurut …. :Ri2M
6. Inti dari aspek ini adalah bagaimana menjaga informasi agar tetap utuh adalah …. :Integrity
7. Inti dari aspek ini adalah bagaimana menjaga informasi agar tidka dilihat atau diakses oleh orang yang tidak berhak adalah ….:Privacy
8. Merupakan serangan yang dapat mengubah integritas dari sebuah data adalah ….:Man in the middle
9. Serangan yang ditujukan terhadap aspek privacy adalah ….:Interception
10. Serangan yang ditujukan pada aspek authentication adalah …:Fabrication
11. Serangan yang ditujukan terhadap aspek ketersediaan atau availability adalah …. :Interruption
12. Serangan yang ditujukan pada aspek integrity adalah ….:Modification
13. Hal – hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan adalah ….:Wiretapping
14. Serangan yang dapat menimbulkan layanan tidak dapat diterima oleh pemakai adalah ….:Dos
15. Dapat digunakan untuk mengeksploitasi buh karena beberapa field melewati fungsi-fungsi yang mengharapkan hanya informasi yang pasti adalah …:HTTP headers
16. Sering kali dapat di eksploitasi melalui butter overflow adalah …..: HTML
17. Tindakan pemalsuan terhadap data/identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah …: Phising
18. Sejumlah serangan yang menggunakan perubahan sumber IP Address adalah ….: IP spoofing
19. Pencurian terhadap data identitas perbankan seseorang adalah …. :Carding
20. Perubahan terhadap tampilan suatu website secara ilegal adalah ….:Deface
Nama Falih Najib Arganto
Kelas 8.1/8A absen 13, mapel informatika
Komentar
Posting Komentar