Postingan

Menampilkan postingan dari Maret, 2022

UJI KOMPETENSI URAIAN PRIVASI DATA INFORMATIKA KELAS 8

 Nama : Dimas Al fandi Kelas :8 D Absen : 10 UJI KOMPETENSI URAIAN PRIVASI DATA         INFORMATIKA KELAS  1. Tuliskan salah satu contoh ancaman dalam bidang TIK dan cara mengatasinya! Jawaban : Contoh ancaman : email anggota tidak boleh dibaca oleh administrator server. Solusi untuk mengatasi masalah tersebut yaitu dengan menggunakan metode kriptografi (enkripsi dan deskripsi) 2. Jelaskan aspek privasi dalam TIK! Jawaban : Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya 3. Apa saja yang termasuk dalam lingkup perlindungan privasi di cyberspace? Jawaban : Berikut lingkup perlindungan privasi di cyberspace a. Pengumpulan (collecting) b. Pemanfaatan (use) c. Maksud pemanfaatan (purpose) d. Kepada siapa informasi dipertukarkan (whom share) e. Perlindungan data (protection of date) f. Pengiriman melalui e-mail (sending via e-mail) g. Cookies 4. Bagaimana cara ...

20 soal privasi data

 Nama : Dimas Al Fandi Kelas : 8D Absen :10 1. Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI …. a. Cross Site Scripting (XSS) b. Denial of Service c. SQL injection d. Malware* jawaban : d 2. Site-to-site VPNs juga dikenal dengan … a. Router-to-router VPNs* b. Peer-to-Peer VPNs c. Point-to-point VPNs d. Switch-to-switch VPNs jawaban : a 3. Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah … (pilih 3) a. masuk sebagai pengunjung di aplikasi b. Melakukan perbaikan website c. Mencuri informasi penting seperti akun, email, dan lain-lain* d. Menghidupkan layanan yang disediakan dalam website jawaban : c 4. Hot sites adalah sebuah sistem backup yang disediakan dalam DRP yang didalamnya terdapat fasilitas yang lengkap seperti situs utama sehingga pada saat terjadi gangguan pada situs utama karena bencana dapat dialihkan segera dalam waktu yang cepat. a. Benar* b. Salah c. Semua benar d. Semua salah jawaban : a 5. Berikut ini adalah kode SQL inje...