Quiz Kemanan Komputer Semester V Reguler Pagi
Fault tolerance
Timely response
Utility
Controlled concurrency
Virus
Trojan horse
Trapdoor
Information leaks
Monoalphabetic substitution
Polyalphabetic substitution
Monoalphabetic transposition
Semua benar
Chipertext
Plaintext
Key
Salah semua
Artitrated protocols
Adjudicates protocols
Self enforcing protocols
Salah semua
Authentikasi
Dekripsi
Enkripsi
Kriptologi
Direcalphabetic cipher
Polyalphabetic cipher
Monoalphabetic Chiper
Semua jawaban benar
Interception
Intersection
Modification
Interruption
Priviledge
Integritas obyek
Un-authorized user
Konsistensi obyek
Worm
Trapdoor
Rabbit
salah semua
Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
Menghindari penggunaan OTP (One Time Password)
Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
Rutinitas pemeriksaan daftar log
Interuption, access control, modification, fabrication
Interuption, interception, modification, fabrication
Non repudiation, access control, fabrication, authetication
. semua benar
Enkripsi dari password di sistem unix
Secure shell
Operating system seperti DOS
Berbagai aplikasi di bidang perbankan
Secrecy
Intergrity
Privacy
Jawaban a dan b benar
Pusat studi keamanan jaringan komputer dari ancaman hacker
Pusat studi kelemahan sistem jaringan komputer
Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
Pusat studi kehandalan sistem jaringan komputer di Amerika
Acces control
Availability
Integrity
Non repudiation
Index of substitution
Index of coincidence
Monoalphabetic substitution
Semua benar
Isolation
Share via access limitation
Share by capabilities
Pembatasan penggunaan objek
Keamanan yang bersifak fisik
Keamanan yang berhubungan dengan personal (manusia)
Keamanan dalam operasi
Keamanan dari data dan media serta teknik komunikasi
Trojan horse
Virus
Trapdoor
Information leaks
Sniffer
Denial of service attack
Land attack
Latierra
Pretty good provacy
Routing problem
Disruption of Services
Salah semua
Amerika
Eropa daratan
Inggris
Salah semua
Tripwire, winuke
Cyberkit, ogre
A dan b benar
Cops, satan
Authentication
Salah semua
Availability
Modification
Plaintext
Key
Chipertext
Cryptography
Controlled concurrency
Fault tolerance
Utility
Timely response
Tegangan yang naik turun
Virus
Kerusakan hardware
Kerusakan data
Tegangan yang naik turun
Virus
Kerusakan hardware
Kerusakan data
Rewrite data
Menumpang pada data
Merusak memori
Menumpangkan data ke dirinya
Adjudicated protocols
Artitrated protocols
Self enforcing protocols
Salah semua
Semua benar
Interuption, Access control, Modification, Fabrication
Non repudation, Access control, Fabrication, Authentication
Interruption, Interception, Modification, Fabrication
Plaintext
Dekripsi
Enkripsi
Ciphertext
Caesar cipher
A dan c salah
Rot 13
A dan c benar
Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami media dan protokol komunikasi, dan konsep jaringan komputer
Memahami pengelolaan instalasi komputer dengan baik
Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer
Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman sistem, memahami media dan protokol komunikasi, dan konsep jaringan komputer
Alokasi berbagai gangguan kesehatan
Alokasi tak langsung
Alokasi daftar gandeng
Alokasi berindeks
Authentication
Modification
Availability
salah semua
Confidentiality
Integrity
Availability
Salah semua
Enkripsi
Deskripsi
Chiper
Jawaban benar semua
Privacy
Availbility
Integrity
Authentication
Aksesan memori
Relasi memori
Dukungan memori
Petaan memori
Perkembangan e-bisnis yang sangat pesat
Era information based society yang tersosialisasi
Komputer jaringan yang semakin besar
Personal komputer mulai memasuki aplikasi multimedia
Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi hak saja
Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan saja
Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja
Melakukan manajemen user database
Menentukan mekanisme akses kontrol terhadap data
Database administrator berkoordinasi dengan system administrator
Melakukan kebijakan auditing transaksi setiap database
Virus
Worm
Trapdoor
Trojan Horse
Symetric
Asymetric
Secret key
Master key
Meningkatnya kemampuan user dibidang komputer dalam hal mencoba-coba atau membongkar sistem yang digunakan
Desentralisasi server
Semakin kompleksnya sistem yang digunakan
Kelemahan dalam software yang digunakan untuk mengelola data
Plaintext
Chipertext
Decryption
Salah semua
Jika ada pihak yang tak berwewenang berhasil mengakses informasi
Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke dalam sistem
Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi
Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu
Subrutin pada tata olah aplikasi
Pemeriksaan kondisi memori kerja
Pemeriksaan kondisi prosesor
Subrutin sistem operasi
Quiz Review Timeline +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.