Yang termasuk proteksi logis... , Password, CCTV, UPS, Kontrol Iklim, Budi berhasil mengetahui username dan password ibunya untuk internet banking. Ketika Budi mencoba login, sistem meminta kode OTP yang dikirim ke HP ibunya. Karena tidak punya HP ibunya, Budi gagal masuk ke akun tersebut. Sistem keamanan apa yang berhasil mencegah Budi mengakses akun ibunya?, Enkripsi Data, Backup Data, Autentikasi 2 faktor (Password + OTP) , Hak akses pengguna , Gempa berkekuatan 7.5 SR mengguncang Jakarta. Gedung Bank DBS rusak parah dan server utama hancur. Namun berkat sistem berlapis, bank bisa aktif kembali dalam 2 hari dengan semua data utuh.Apa maksud dari "sistem keamanan berlapis"?, Server disusun bertingkat tingkat , Menggunakan banyak lapisan keamanan agar jika satu gagal, masih ada yang lain , Keamanan hanya untuk orang penting , Sistem yang rumit dan mahal, Berikut yang bukan termasuk aspek utama proteksi data adalah... , Akses tidak sah, Kehilangan Data, Penyalahgunaan data , Kecepatan Jaringan, Sebuah perusahaan menyimpan data gaji karyawan dalam database yang terenkripsi. Jika ada peretas berhasil masuk ke server, manfaat enkripsi adalah …, Data otomatis terhapus, Data bisa langsung dibaca, Data tetap sulit dipahami, Data menjadi rusak, Sistem verifikasi seperti PIN, biometrik, dan 2FA disebut …, Firewall, Autentikasi, Otorisasi, Enkripsi, Rudi mencoba mengakses internet banking dari komputer warnet. Setelah login, dia lupa logout. Orang lain yang menggunakan komputer setelahnya bisa melihat rekening Rudi.Apa kesalahan yang dilakukan Rudi?, Menggunakan password yang terlalu mudah, Tidak logout setelah selesai transaksi di komputer umum, Menggunakan internet banking, Transaksi di siang hari, Penggunaan kunci ruangan server dan CCTV termasuk dalam …, Proteksi logis, Proteksi jaringan, Proteksi fisik, Proteksi enkripsi, Enkripsi asimetris memiliki tingkat keamanan lebih tinggi karena …, Menggunakan satu kunci, Prosesnya lebih cepat, Menggunakan dua kunci berbeda, Tidak memerlukan autentikasi, Aktivitas pemantauan untuk mendeteksi ancaman dan perilaku mencurigakan disebut …, Backup, Monitoring, Otorisasi, Autentikasi.
0%
Proteksi Data
Share
Share
Share
by
Kelompoksiji
Edit Content
Print
Embed
More
Assignments
Leaderboard
Show more
Show less
This leaderboard is currently private. Click
Share
to make it public.
This leaderboard has been disabled by the resource owner.
This leaderboard is disabled as your options are different to the resource owner.
Revert Options
Open the box
is an open-ended template. It does not generate scores for a leaderboard.
Log in required
Visual style
Fonts
Subscription required
Options
Switch template
Show all
More formats will appear as you play the activity.
)
Open results
Copy link
QR code
Delete
Continue editing:
?