3. Berikut ini merupakan struktur data yang terdapat dalam bankers algorithm kecuali...
a. Need
b. Ostrich algorithm
c. Allocation
d. Available
Kunci Jawaban : B
4. Tipe ancaman yang sering ditemui pada cyber security yakni ketika pihak penyerang sudah menyisipkan objek palsu ke dalam sistem yang menjadi target sasaran adalah...
a. Interruption
b. Fabrication
c. Modification
d. Interception
Kunci Jawaban : B
5. Sebuah kegiatan yang dirancang untuk menambah nilai dan meningkatkan operasi badan secara independen disebut...
a. Audit internal
b. Audit sistem informasi
c. Audit kecurangan (fraud)
d. Audit eksternal
Kunci Jawaban : A
Source | : | TribunPontianak.co.id |
Penulis | : | Candra Mega Sari |
Editor | : | Candra Mega Sari |
Komentar