Download as pdf
Download as pdf
You are on page 1of 6
6116923, 513 PM ‘Quiz 4 (Ulangy Attempt review ‘tika Profes (B-TM-1016)-22731 > Quiz 4 (Ulang) uz Wednesday, 14 Decemiver 2022, 7:00 PM Finished Wednesday, 14 December 2022, 7:11 PM Time taken 11 mins 29 secs Marks 15.00/15.00 Grade 100,00 out of 100.00 Quest 1 Akivitas yang berhubungan dengan pemelharaan, identikasi, pengambilan/penyaringan, dan dokumentasibukt digital dalam Kejahatan compute, adalah pengertian digital foreneik menutut a, Semua jawaban salah b. Budhisantoso Marcella” 6, Marcelino The correct answer is: Marcella vestion 2 ec. 00 out .00 Tindakan melanggar hukum dimana komputer adalah ala atau target atau keduanya, adalah definis|sederhana dar. (oyber Crimew Cyber War Cyber Analisis Coyber Squatting The correct answeris: Cyber Crime itpssimmp.uno) ac jsiociquiziroview pp?attempt=S63488.cmid=149595 18 6116123, 513 PM ‘Quiz 4 (Ulangy Attempt review vest’ 3 aie 00 oto .00 ‘Tahapan IT forensik dimana segala bukt-bukti yang mendukung penyelidkan dikumpulkan, adalah tahapan, Analisis Ientitkasiv Presentasi Penyimpanan ‘The correct answers: Identifikas vestin 4 Interruption, merupakan suatu ancaman terhadap. Availabilty Integrity Secrecy Validity The correct answeris: Availabilty uestn 5 Pada tahun 2010, Internet Crime Complaint Center (IC3) merlskejahatan eyber yang paling seringdilaporkan. Kejahatan pada peringkat ke 3 adalah Identity Thett¥ Non-delvery payment’ merchandise Spamming Computer Crimes The correct answer is: Identity Theft itpssimmp.uno) ac jsimociquiziroview pp?attempt=S63488cmid=149595 216, 6116123, 513 PM ‘Quiz 4 (Ulangy Attempt review uestin 6 aie 00 oto .00 ‘Tahapan analisa butt digital pada IT Forensic terbagi menjadi dua, yaltu [Analisis Media dan Analisis Bukt ‘Analisis Aplikasi dan Analisis Bukt [Analisis Media dan Analisis Aptkasi¥” ‘Analisis Log dan Analisis Dokumen ‘The correct answers: Analisis Media dan Analisis Apikasi veston7 Kejahatan yang menjadikan sistem dan fasilitas TI (teknologlinformasi) sebagai sasaran dengan cara merubah user interface suatu sistem adalah, DefacingY Hacking Phising cracking The cotrect answers: Defacing Question 8 ‘Apa yang seharusrya dilakukan ketika menginstal apikasi agar terhindar dari kejahatan cyber? ‘Mendaftarkan date pribadi secara tanpa pikir panjang Tidak memperdulkan apapun ‘Membaca ketentuan penggunaan kebijakan privasi¥ ‘Langsung melakukan next untuk instal aplkasi The correct answer is: Membaca ketentuan penggunaan kebijakan prvasi itpssimmp.uno) ac jsiociquiziroview pp?attempt=S63488.cmid=149595 316, 6116123, 513 PM ‘Quiz 4 (Ulangy Attempt review vestin 9 aie 00 oto .00 Interception, merupakan suatu ancaman terhadp. SecrecyY Availabilty Integrity Validity ‘The correct answers: Secrecy vestn 10 Menurut (Simarmata, J.2006.) Berdasarkan fungsi sistem komputer sebagai penyediainformasi, ancaman terhadap sister komputer dikategoritan menjadi empat, kecuall Integration¥ Interception Fabsieation Modification The cotreet answer is: Integration uestn 11 Berikut adalah contoh training dan sertikasi IT Forensic, kecu Certified Computer Examiner (CCE) Certified Forensics Analyst (CFA) Experienced Computer Forensic Examiner (ECFE) Information Technology Infrastructure Library (ITL)Y The cortect answer is: Information Technology Infrastructure Library (ITIL) itpssimmp.uno) ac jsimociquiziroview pp?attempt=S63488cmid=149595 46, 6116123, 513 PM ‘Quiz 4 (Ulangy Attempt review eatin 12 aie 00 oto .00 Berikut adalah skenario yang dlakukan untuk analisa pada buktl digital, kecuall Siapa yang telah melakukan ‘Ada informasi apa disini¥ ‘Apa saja sotware yang digunakan ‘Apa yang telah cilakukan ‘The correct answers: Ada informasi apa disini vest 13 Tahapan IT forensik mana bukti yang telah didapatkan perlu d-explore kembal kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, adalah tahapan, Analisi Penyimpanan Presentasi Identfkasi The cotreet answers: Analisis esti 14 Penggunaan tekrik analsis dan investigasi untuk mengidentifiasi, mengumpulkan, memerksa dan menyimpan bukt/nformasi yang secara magnets tersimpan/dsandikan pada Komputer atau media penyimpanan digital sebagal lat but dalam mengungkap kasus kejahatan yang dapat dipertanggungiawabkan secara hukum, merupakan defrisi dar Coyber Analisis, Cyber Crime Digital crime Digital Forensik ‘The correct answer is: Digital Forensik itpssimmp.uno) ac jsimociquiziroview pp?attempt=S63488cmid=149595 516 6116123, 513 PM ‘Quiz 4 (Ulangy Attempt review ueston 15, aie 00 oto .00 Hal apa yang bisa dilakukan untuk mencegah kejahatan eyber? ‘Membiarkan sistem tidak terupdate ‘Memith Password yang mudah ‘Meninjaulaporan keuangan secara teraturY Tidak Menginstal antivirus, ‘The correct answers: Meninjaulaporan keuangan secarateratur itpssimmp.uno) ac jsiociquiziroview pp?attempt=S63488.cmid=149595 66,

You might also like