Bab 1: Berpikir Komputasional

LATIHAN1/5
No. 1

Seorang analis keamanan siber sedang memantau log aktivitas jaringan untuk mendeteksi potensi serangan. Ia melihat sejumlah besar upaya login gagal dari alamat IP yang sama dalam waktu singkat, diikuti oleh upaya akses ke port yang tidak biasa. Pola perilaku ini tidak normal dan mengindikasikan adanya ancaman. Kemampuan analis untuk mengenali anomali ini adalah contoh dari aplikasi...