Anda di halaman 1dari 19

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

InfraTech Inc. adalah perusahaan IT internasional dengan kantor di Dubai, Singapura, dan Australia. Untuk
memiliki kelangsungan praktik bisnis, sangat penting bahwa semua kantor cabang dapat berkomunikasi di
antara mereka sendiri.

Manakah dari sistem jaringan berikut yang sesuai untuk komunikasi data antara
karyawan semua cabang InfraTech Inc.?

• Jaringan Area Luas

• Jaringan Pribadi Virtual

• Ethernet

• Jaringan Area Lokal

Duke mengambil beberapa gambar terbaik yang dia miliki sebagai fotografer amatir dalam pen drive agar karyanya dinilai

oleh seorang ahli. Di kereta bawah tanah, orang tak dikenal mengambil sakunya. Bersamaan dengan dompetnya, Duke

juga kehilangan pen drive dengan foto-fotonya. Karena dia tidak membuat salinan lagi dari foto-foto itu, dia kehilangannya

selamanya.

Apa jenis kehilangan data ini?

• Serangan malware

• Pencurian perangkat keras

• Pencurian perangkat lunak

• Bencana alam

Sarah baru-baru ini menyewa sebuah kamar kecil di ABC Street, dan memulai bisnis dengan tujuh karyawan. Dia
memberi setiap karyawan komputer dan printer umum yang dimaksudkan untuk digunakan bersama oleh semua
orang.

Manakah dari jaringan berikut yang sesuai dengan kebutuhan bisnis Sarah?

• Lapisan Fisik Ethernet

• Jaringan Area Luas

• Jaringan Pribadi Virtual

• Jaringan Area Lokal


Anda menerima email berikut dari pejabat yang mengaku dari bank Anda.

Pengguna Bank ABC yang terhormat,

Karena kami akan segera memperbarui database pelanggan kami, Anda diminta untuk mengirimkan
informasi berikut.

• Nama

• ID masuk bank

• Kata sandi

• Cabang

• Tanggal lahir

• Email alternatif

Silakan klik tautan di bawah ini untuk memperbarui detail Anda.

Lanjutkan untuk memperbarui detail akun Anda

Silakan hubungi tim pelanggan Bank ABC jika ada pertanyaan. Terima kasih atas kerja sama anda.

Jenis ancaman keamanan email apa ini?

• Pengelabuan

• Spy-phishing

• Penipuan Nigeria

• Lampiran email berbahaya


Bagian email ini memberi tahu Anda tentang alamat asalnya, waktu pesan, tanggal
dikirim, dan baris subjek.

Identifikasi bagian email?

• Tubuh

• catatan kaki

• Tanda tangan

• Tajuk

Lucy, seorang wanita berusia 55 tahun, bukanlah orang yang cerdas secara teknis. Dia tidak menginstal atau
mengaktifkan aplikasi apa pun di komputernya, dan hanya menggunakannya untuk mencari resep dan pola
merajut. Setelah beberapa waktu, komputer Lucy mulai memberikan masalah padanya. Itu sering menampilkan
Blue Screen of Death (BSOD) dan jendela yang tidak diinginkan terus bermunculan setiap kali dia online. Ketika
teknisi komputer memeriksa komputer Lucy, ditemukan bahwa komputernya terinfeksi malware.

Perangkat lunak Windows bawaan mana yang harus diaktifkan Lucy untuk mencegah infeksi malware di

komputernya?

• Pengelola tugas

• Daftar lompat

• Pembela Windows

• Berbagi file sederhana

Ellie, seorang siswa berusia 18 tahun, berbagi komputer Windows 8 miliknya dengan adik laki-lakinya, Adam. Adam
sangat nakal dan setiap kali dia di depan komputer, dia merusak tugas kuliah Ellie. Ellie, yang muak dengan ini
memutuskan untuk mengenkripsi drive yang berisi tugasnya. Dia menggunakan perangkat lunak Windows bawaan
untuk mengenkripsi drive sehingga Adam tidak dapat mengakses drive.

Perangkat lunak mana yang digunakan Ellie?

• SPAMfighter

• BitLocker

• Adobe

• Skype
Luke bekerja sebagai analis untuk AS Pvt. Ltd. Tugasnya di sana adalah menganalisis statistik dan catatan yang diperoleh dari

orang-orang untuk meningkatkan penjualan perusahaan. Namun, baru-baru ini statistik dan catatan yang diberikan kepadanya

tidak benar, sehingga menyebabkan kesalahan perhitungan dan prediksi yang salah di pihaknya. Manakah dari istilah yang

tercantum di bawah ini, yang paling menggambarkan statistik dan catatan yang tidak benar ini?

• Data

• Informasi

• Indikator

• Arsip

Manakah dari istilah berikut yang mengacu pada kumpulan informasi yang mendefinisikan atau menggambarkan

pengguna dan minatnya?

• Linimasa

• grup facebook

• Profil

• Pengaturan akun

Harry, seorang mahasiswa berusia 21 tahun, sedang mengerjakan disertasinya ketika tiba-tiba sebuah pesan
muncul di layarnya, “Semua file di komputer Anda telah dienkripsi. Anda harus membayar $1000 dalam waktu 72
jam untuk mendapatkan kembali akses ke data Anda.” Bahkan setelah Harry membayar uang, dia tidak dapat
mengakses datanya, dan semua dokumen di disertasinya hilang.

Serangan malware mana yang menjadi korban Harry?

• Botnet

• Virus

• Ransomware

• Adware
Manakah dari berikut ini yang merupakan program enkripsi di Mac yang membantu pengguna melindungi data mereka?

• Lockbin

• Safari

• FileVault

• SPAMfighter

Susan, gadis 15 tahun, suka menghabiskan waktu luangnya dengan membuat kue dan bersepeda. Namun, baru-baru ini

dia menghabiskan seluruh waktu luangnya dengan terpaku pada komputer. Dia tidak menunjukkan minat pada hobinya

lagi dan terlihat depresi hampir sepanjang waktu. Orang tuanya juga memperhatikan bahwa setiap kali mereka

memasuki kamarnya, dia dengan cepat mengubah layar komputer. Maklum, orang tua Susan mengkhawatirkannya.

Apa yang bisa menjadi alasan perilakunya?

• Email yang tidak diminta

• Terlalu banyak tekanan di sekolah

• Korban pelecehan anak online

• Rekayasa sosial

Manakah dari program perangkat lunak berikut yang memungkinkan Anda mengakses dan menampilkan halaman web di

komputer Anda?

• Peramban web

• Mesin pencari

• Ekstensi

• Surel
Masalah privasi cloud mana yang membuat pengguna menghadapi risiko data mereka diakses oleh penyedia
layanan cloud tanpa persetujuan pengguna?

• Migrasi data

• Kepemilikan data

• Keabadian data

• Lokasi data

Harold, seorang rekanan di AQ Corporation, menerima telepon dari seseorang yang mengaku sebagai Bob dari departemen

TI. Bob memberi tahu Harold bahwa dia memperhatikan bahwa komputer Harold berjalan lambat, dan dapat membantunya

memperbaikinya. Harold, yang tidak memiliki banyak pengetahuan tentang komputer, langsung setuju. Mengikuti instruksi

Bob, Harold mengetik beberapa perintah di komputernya, dan memberikan akses jarak jauh kepada Bob untuk

memperbaiki komputernya. Kemudian, Harold menyadari bahwa informasi rahasia tentang kliennya hilang dari

komputernya.

Serangan mana yang menjadi korban Harold?

• Bluesnarfing

• Kembaran jahat

• Pengemudi perang

• Rekayasa sosial

Isaac mentransfer semua data dari komputernya ke drive eksternal karena dia ingin memformat laptopnya. Saat
memindahkan data, dia secara tidak sengaja menekan hapus alih-alih memotong salah satu file dan tanpa disadari,
tekan tombol enter ketika komputer diminta untuk mengonfirmasi tindakannya. Karena filenya sangat besar, file
itu tidak masuk ke recycle bin dan dihapus secara permanen.

Apa jenis kehilangan data ini?

• Pencurian perangkat keras

• Kegagalan perangkat lunak

• Kesalahan manusia

• Virus komputer
ABC Info Ltd. memiliki sebagian bisnisnya pada platform komputasi awan. Namun, rangkaian produk barunya
akan membutuhkan layanan cloud yang berjalan pada teknologi yang sama sekali berbeda. Perusahaan harus
dapat membuat produk lama dan produk barunya saling berkomunikasi karena produk baru hanyalah
peningkatan dari yang lama dan sebagian besar data yang diperlukan masih tersimpan di cloud lama.

Manakah dari platform komputasi awan berikut yang sesuai untuk kebutuhan ABC Info di masa mendatang?

• Awan publik

• Awan komunitas

• Awan hibrida

• Awan pribadi

Aplikasi perangkat lunak tertentu menambah atau memodifikasi fitur tertentu di browser. Beberapa versi memungkinkan pengguna

untuk memblokir iklan, menonton video online, atau IM dengan teman.

Apa nama aplikasi ini?

• Ekstensi

• ActiveX

• Jawa

• Kue

Apa yang dilambangkan oleh ikon kunci selain nama situs web?

• Situs web tidak dapat diakses tanpa izin admin situs

• Situs web adalah situs web yang aman

• Situs web tidak dapat diakses saat ini

• Situs web membutuhkan kata sandi untuk diakses


Daniel, seorang petugas bank, berkomunikasi dengan kliennya melalui email setiap hari. Baru-baru ini, dia memperhatikan bahwa kotak

masuk Gmail-nya dipenuhi dengan email yang tidak diminta. Kotak masuk yang berantakan membuatnya kesal, karena sulit untuk memfilter

email penting. Oleh karena itu, dia memutuskan untuk mencari solusi untuk itu. Setelah penyelidikan, penyedia layanan mengatakan

kepadanya bahwa dia dapat menggunakan perangkat lunak yang secara otomatis menyaring email yang tidak diminta. Perangkat lunak ini

tidak hanya akan melindungi akun Gmail-nya, tetapi juga melindungi semua akun email yang dikonfigurasi pada klien emailnya.

Manakah dari alat berikut yang mungkin ditanyakan Daniel?

• Norton

• Avast Pro

• Kaspersky

• SPAMfighter

Andrew kehilangan iPhone-nya dalam perjalanan pulang dari kampus. Dia dengan cemas ingin memulihkannya,
karena itu adalah hadiah dari mendiang kakeknya. IPhone itu juga berisi gambar yang dia ambil untuk kontes
fotografi nasional.

Menggunakan fitur iOS yang mana, dapatkah Andrew menemukan ponselnya?

• kunci SIM

• Pembaruan sistem

• Cadangan iCloud

• Temukan iPhone saya

Manakah dari istilah berikut yang mengacu pada proses melindungi informasi, dan infrastruktur yang
menyimpannya?

• Ketersediaan

• Keamanan data

• Pencatatan keystroke

• Pemeliharaan
Tom, seorang anak laki-laki berusia 14 tahun telah mengobrol online dengan Adam, yang diasumsikan Tom juga berusia 14

tahun. Selama berbulan-bulan, mereka membangun persahabatan 'online' yang hebat, bermain game online, memeriksa

situs web EDM, melanjutkan persaingan persahabatan mereka tentang sepak bola, dan hanya berbicara tentang hal-hal

'pria'. Ketika Adam mengundang Tom untuk bertemu dengannya, Tom jelas sangat bersemangat. Namun, ketika Tom

bertemu Adam, dia terkejut, karena Adam ternyata adalah seorang pria berusia 35 tahun. Terlepas dari keterkejutan ini,

Tom memasuki rumah Adam, karena dia memercayainya. Tom bersenang-senang bermain PS3 dengan Adam, sampai Adam

menyentuhnya secara tidak tepat. Tom lari dari rumah Adam dan tidak tahu harus berbuat apa.

Bentuk serangan cyber apa yang menjadi korban Tom?

• Perawatan diri

• Rekayasa sosial

• Pengelabuan

• Pornografi

Sebuah layanan online baru memungkinkan orang yang tinggal dengan teman sekamar untuk memberi makan semua pengeluaran rumah

tangga mereka dalam program 'berbagi kalkulator'. Program kemudian menghitung berapa banyak yang harus dibayar setiap orang dan

mengirimkan laporan terperinci kepada semua orang yang terdaftar sebagai teman sekamar untuk transaksi tertentu.

Layanan yang disebutkan di atas adalah contoh dari yang berikut ini?

• Platform sebagai Layanan

• Infrastruktur sebagai Layanan

• Perangkat Lunak sebagai Layanan

• Jaringan sebagai Layanan


Ruth Cole adalah manajer penjualan dan sering bepergian untuk urusan bisnis. Dia secara teratur memperbarui dan

menyimpan data klien pada perangkat penyimpanan data jarak jauh melalui Internet, sehingga jika dia kehilangan

laptopnya atau rusak karena alasan tertentu, dia tidak kehilangan data yang penting untuk melakukan pekerjaannya.

Jenis cadangan data apa yang digunakan Emma untuk melakukan pekerjaan sehari-harinya?

• Cadangan sistem penuh

• Pencadangan tambahan

• Cadangan diferensial

• Pencadangan data online

Fred, seorang anak laki-laki berusia 14 tahun, adalah anak tunggal. Fred suka menghabiskan waktu di Mac OS X-nya menjelajahi

internet. Ketika orang tuanya tidak di rumah, dia menghabiskan berjam-jam di depan komputer. Suatu kali, ketika orang tua Fred

pulang terlambat dari kantor dan menemukannya di Mac, mereka memutuskan untuk membatasi waktu komputernya.

Mengaktifkan fitur bawaan di Mac, orang tua Fred membatasi waktu komputernya hingga dua jam setiap hari.Fitur MAC OS X

mana yang diaktifkan orang tua Fred?

• Daftar lompat

• Bilah penggeser UAC

• Bimbingan orang tua

• FileVault

Manakah dari berikut ini yang membantu mencadangkan data di Mac?

• Mesin waktu

• Toko aplikasi

• Ekstensi

• Akun Internet
Bayangkan menerima surat dari Inland Revenue Authority of Singapore (IRAS) yang menuntut Anda membayar pajak sebesar $5.700. Inilah

yang terjadi pada Rik. Dia menerima surat yang memberitahukan bahwa dia berhutang pajak penghasilan yang belum dibayar kepada

pemerintah atas upah yang tidak pernah dia dapatkan. Surat IRAS mengatakan bahwa Rick telah bekerja di beberapa tempat. Namun, Rick

baru berusia 15 tahun dan satu-satunya pekerjaannya adalah bekerja di toko kelontong milik pamannya selama musim panas. Dia bahkan

belum pernah mengunjungi beberapa tempat di mana surat itu mengatakan dia bekerja. Rick tidak yakin apa yang harus dilakukan

selanjutnya. Lagi pula, dia bahkan tidak pernah memiliki pekerjaan "nyata" seperti yang tercantum dalam surat itu.

Apa yang terjadi dalam skenario ini?

• Rekayasa sosial

• Penipuan Nigeria

• Pengelabuan

• Pencurian identitas

Manakah dari teknik antivirus berikut yang mengacu pada proses membandingkan status program tersimpan
saat ini dengan status yang direkam sebelumnya, yang diketahui bebas dari malware?

• Analisis heuristik

• Pemeriksaan integritas

• Metode bookmark

• Pemindaian

XYZ Infra Solutions, sebuah perusahaan rintisan mencari penyedia layanan cloud yang dapat menyediakan mesin virtual,

jaringan area lokal virtual, aplikasi perangkat lunak yang disesuaikan, penyimpanan sesuai permintaan, alamat IP, dan

firewall untuk memenuhi kebutuhan bisnisnya.

Manakah dari layanan komputasi awan berikut yang dapat memenuhi kebutuhan bisnis perusahaan?

• Perangkat Lunak sebagai Layanan

• Platform sebagai Layanan

• Aplikasi sebagai Layanan

• Infrastruktur sebagai Layanan


Hermione adalah seorang mahasiswa berusia 21 tahun. Dia suka menghabiskan waktu di Facebook. Namun,
menjelang ujian akhir, dia merasa menghabiskan waktu di Facebook akan merusak hasil ujiannya. Oleh karena itu,
dia mengaktifkan fitur Facebook tertentu, dengan bantuannya, dia tidak akan mendapatkan email atau notifikasi
apa pun dari Facebook.

Fitur Facebook apa yang digunakan Hermione?

• Di mana Anda masuk?

• Peringatan masuk

• Nonaktifkan akun

• Siapa yang bisa melihat saya?

Sebuah perusahaan ITES yang baru didirikan berencana untuk meluncurkan situs web yang memungkinkan penggunanya untuk berbagi

gambar dan video satu sama lain. Selain itu, pengguna juga dapat mengomentari gambar-gambar ini dan membagikannya lebih lanjut.

Di bawah kategori cloud mana produk perusahaan akan datang?

• Awan Publik

• Awan Pribadi

• Awan komunitas

• Awan Hibrida

Manakah dari berikut ini yang merupakan kata sandi terkuat?

• Pa#72tLe

• Domik*

• Donna 1992

• donnamike92
John adalah seorang mahasiswi berusia 18 tahun. Dia suka membaca buku dan mendengarkan musik di laptopnya.
Dia secara teratur mengunduh e-book dan musik dari internet. Akhir-akhir ini, setiap kali John menghabiskan waktu
di laptopnya, laptopnya mulai menampilkan Blue Screen of Death (BSOD) yang terkenal itu. Setelah membawa
laptopnya ke pusat layanan, John diberi tahu bahwa laptopnya terinfeksi malware.

Gejala infeksi malware manakah yang ditampilkan laptop John?

• Sistem lambat

• Kerusakan layar laptop

• Kerusakan hard drive

• Kecelakaan tak terduga

Manakah dari konsep dasar keamanan berikut yang mengacu pada tindakan yang diambil sebelumnya
untuk melindungi sistem dari ancaman atau bahaya?

• Reaksi

• Nonrepudiation

• Pencegahan

• Pemeliharaan

Alex, pelatih Manchester United, memanggil Wayne, kapten tim, untuk membahas taktik yang akan
mereka gunakan di Final Liga Champions mendatang. Keesokan harinya, Alex menerima email dengan
transkrip percakapannya dengan Wayne. Pengirim email mengancam akan mengumumkan taktik
Alex, jika dia tidak membayarnya $5000.

Bentuk serangan perangkat seluler apa yang menjadi korban Alex?

• Menguping

• Pengelabuan

• Rekayasa sosial

• Pria di tengah serangan


Manakah dari situs web berikut yang dapat digunakan pengguna Windows Phone untuk menemukan ponsel curian mereka?

• android.com/devicemanager

• http://www.symbianguru.com/tracking-mobile-with-phone-guardian.html

• akun.microsoft.com/devices

• iCloud.com

Orang tua Janine memberinya smartphone untuk ulang tahunnya. Sistem operasi telepon itu membuat Janine
tertarik dan sekaligus senang. Ini karena ini adalah pertama kalinya dia melihat smartphone yang memiliki
pengaturan berbasis ubin. Selain itu, ubin dapat dilepas dan dipertukarkan di layar beranda.

Sistem operasi apa yang dimiliki ponsel Janine?

• jendela

• Symbian

• Android

• iOS
Horace adalah pria berusia 64 tahun yang bekerja sebagai akuntan untuk SN Associates sebelum pensiun.
Perusahaan memberinya sebuah laptop pada saat dia pensiun. Karena Horace bukan orang yang paham
teknis, dia tidak menginstal aplikasi apa pun di laptopnya, dan hanya menggunakannya untuk memeriksa
email dan bermain poker online. Setelah beberapa waktu, laptop Horace mulai bermasalah. Itu sering macet,
sering menampilkan Blue Screen of Death (BSOD), dan jendela yang tidak diinginkan terus bermunculan
setiap kali dia online. Ketika Horace membawa laptopnya ke pusat layanan, dia diberitahu bahwa laptopnya
terinfeksi malware.

Perangkat lunak mana yang harus dipasang Horace untuk mencegah infeksi malware di laptopnya?

• Pembaca adobe

• Satu Drive

• Perangkat lunak antivirus

• Skype

Raymond menerima email dari seorang pejabat yang mengaku dari banknya. Email tersebut meminta Raymond
untuk mengirimkan detail pribadinya karena database pelanggan bank sedang diperbarui. Setelah konfirmasi dari
bank, Raymond diberi tahu bahwa bank tidak mengirim email apa pun yang menanyakan detail pribadi pelanggan
mereka.

Serangan cyber mana yang akan menjadi korban Raymond jika dia membalas email tersebut?

• Pria di tengah serangan

• Pengemudi perang

• Pengelabuan

• Menguping
Amy menerima email dari seorang pejabat yang mengaku dari ABC Parcel Services. Email tersebut memintanya untuk

mengumpulkan bingkisan yang dikirim oleh temannya tiga minggu lalu. Layanan tersebut mengklaim bahwa mereka tidak

dapat mengirimkan paket kepada Amy, karena alamat yang diberikan salah. Layanan memintanya untuk mencetak salinan

faktur terlampir, mengisinya, dan mengambil paket dari kantor cabang yang terletak di kotanya.

Jenis ancaman keamanan email apa yang mungkin dihadapi Amy, jika dia mengklik atau mengunduh
lampiran?

• Surat palsu

• Pengelabuan

• Pengalihan pengguna berbahaya

• Lampiran email berbahaya

Manakah dari istilah berikut yang mengacu pada perangkat lunak yang dibuat oleh penyerang untuk diinstal pada komputer

korban untuk membahayakan keamanannya?

• Bitlocker

• Lockbin

• Dropbox

• Perangkat lunak perusak

Manakah dari berikut ini yang mengacu pada penambalan file sistem secara berkala untuk memperbaiki masalah apa pun di versi

OS Windows sebelumnya?

• FileVault

• Windows Firewall

• Pembaruan Windows

• Pengelola tugas
Sam terkadang menggunakan laptop kerjanya untuk menonton film bajakan di rumah. Ketika dia mencoba
menonton film terbaru yang dia unduh, file film tidak diputar bahkan setelah mencoba beberapa pemain
yang berbeda. Dalam sehari, Sam menyadari bahwa banyak filenya menghilang satu demi satu dari
laptopnya meskipun dia maupun orang lain tidak menghapusnya. Administrator jaringan perusahaannya,
setelah melihat ke komputernya mengatakan kepadanya bahwa file film, yang tidak dapat diputar, pasti ada
hubungannya dengan perilaku aneh ini.

Apa jenis kehilangan data ini?

• Kesalahan manusia

• Bencana alam

• Virus komputer

• Kegagalan perangkat lunak

Manakah dari istilah berikut yang mengacu pada perangkat lunak berbahaya yang secara khusus dibuat untuk menargetkan

ponsel dan sistem ponsel cerdas?

• Malware seluler

• Aplikasi yang tidak dikelola

• Kriptografi rusak

• Pengelabuan

Susan mengunduh perangkat lunak dari Internet dan menginstalnya di komputernya untuk menonton film online. Setelah

menginstal perangkat lunak, dia menyadari bahwa PC-nya melambat dan membutuhkan lebih banyak waktu untuk

membuka halaman web.

Apa yang bisa dilakukan Susan untuk mengatasi masalah ini?

• Berhenti menggunakan koneksi internet nirkabel

• Pilih metode enkripsi yang sesuai

• Instal perangkat lunak antivirus terbaru dan pindai komputernya

• Mulai gunakan Ethernet


Sally adalah siswa SMA berusia 16 tahun yang sangat terikat dengan laptopnya. Dia menggunakannya untuk
mengunduh dan menonton episode sitkom favoritnya. Saat menonton salah satu episode, laptopnya mati
secara otomatis beberapa kali. Mencurigai infeksi malware, dia membuka perangkat lunak antivirus di
laptopnya dan memilih teknik, yang memeriksa semua file di memori dan hard disk untuk mengidentifikasi
dan menemukan malware.

Teknik antivirus mana yang digunakan Sally?

• Pemeriksaan integritas

• Analisis heuristik

• Pemindaian

• Metode bookmark

Manakah dari istilah berikut yang mengacu pada proses yang memastikan keakuratan pengirim dan
penerima pesan?

• Nonrepudiation

• Data

• Keaslian

• Ketersediaan

Sebagai bagian dari rencana implementasi keamanannya, Glenn memperbarui firewallnya. Aspek mana dari rencana

implementasi keamanan yang sedang dikerjakan Glenn?

• Pencegahan

• Nonrepudiation

• Reaksi

• Pemeliharaan
Samuel, seorang admin jaringan di sebuah perusahaan IT, baru saja menemukan situs phishing yang dikenal
menargetkan entitas perusahaan. Beberapa karyawan telah menerima email dengan nama domain, yang sama
dengan nama situs ini. Untuk mencegah jaringan perusahaan rusak, Samuel memutuskan untuk memblokir semua
lalu lintas masuk dan keluar dari situs itu.

Manakah dari mekanisme pertahanan berikut yang dapat digunakan Samuel untuk menerapkan ini?

• Virus

• Firewall

• Enkripsi disk

• Enkripsi

Anda mungkin juga menyukai