a. Mouseb. Keyboardc. USBd. Hardisk
Kunci Jawaban : A
3. Berikut ini merupakan struktur data yang terdapat dalam bankers algorithm kecuali...
a. Needb. Ostrich algorithmc. Allocationd. Available
Kunci Jawaban : B
4. Tipe ancaman yang sering ditemui pada cyber security yakni ketika pihak penyerang sudah menyisipkan objek palsu ke dalam sistem yang menjadi target sasaran adalah...
a. Interruptionb. Fabricationc. Modificationd. Interception
Kunci Jawaban : B
5. Sebuah kegiatan yang dirancang untuk menambah nilai dan meningkatkan operasi badan secara independen disebut...
a. Audit internalb. Audit sistem informasic. Audit kecurangan (fraud)d. Audit eksternal
Kunci Jawaban : A