Tugas Informatika kelas 8

TUGAS ESAY 20 SOAL PRIVASI DATA

1. Tindak kejahatan dunia maya dikenal sebagai...:Cybercrime 

2. Keamanan jaringan komputer adalah upaya pencegahan penyerangan dari akses yang tidak sah atau pengguna yang tidak sah, dari komputer atau jaringan tertentu, merupakan pengertian menurut …. :John D. Howard 

3. Aspek yang berhubungan dengan ketersidiaan data atau informasi adalah …. :Availability

4. Merupakan suatu proses pengenalan dari sebuah atau sekolompok peralatan, sistem operasi, kegiatan, aplikasi, dan identitas user yang terhubung dengan jaringan komputer adalah ….:Authentication 

5. Keamanan jaringan dapat digambarkan secara umum, yaitu apabila komputer yang terhubung dengan jaringan lebih banyak mempunyai ancaman keamanan lebih tinggi daripada komputer yang tidak terhubung ke mana-mana, merupakan pengertian menurut …. :Ri2M 

6. Inti dari aspek ini adalah bagaimana menjaga informasi agar tetap utuh adalah …. :Integrity 

7. Inti dari aspek ini adalah bagaimana menjaga informasi agar tidka dilihat atau diakses oleh orang yang tidak berhak adalah ….:Privacy 

8. Merupakan serangan yang dapat mengubah integritas dari sebuah data adalah ….:Man in the middle

9. Serangan yang ditujukan terhadap aspek privacy adalah ….:Interception 

10. Serangan yang ditujukan pada aspek authentication adalah …:Fabrication 

11. Serangan yang ditujukan terhadap aspek ketersediaan atau availability adalah …. :Interruption

12. Serangan yang ditujukan pada aspek integrity adalah ….:Modification 

13. Hal – hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan adalah ….:Wiretapping 

14. Serangan yang dapat menimbulkan layanan tidak dapat diterima oleh pemakai adalah ….:Dos

15. Dapat digunakan untuk mengeksploitasi buh karena beberapa field melewati fungsi-fungsi yang mengharapkan hanya informasi yang pasti adalah …:HTTP headers 

16. Sering kali dapat di eksploitasi melalui butter overflow adalah …..: HTML 

17. Tindakan pemalsuan terhadap data/identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah …: Phising 

18. Sejumlah serangan yang menggunakan perubahan sumber IP Address adalah ….: IP spoofing 

19. Pencurian terhadap data identitas perbankan seseorang adalah …. :Carding 

20. Perubahan terhadap tampilan suatu website secara ilegal adalah ….:Deface 


Nama Falih Najib Arganto

Kelas 8.1/8A absen 13, mapel informatika



 

Komentar

Postingan populer dari blog ini

my cats

1. soal uji pengetahuan pilihan ganda teknologi informasi & komunikasi informatika kelas 9

Tugas inf