0% menganggap dokumen ini bermanfaat (0 suara)
491 tayangan18 halaman

Soal

Dokumen tersebut berisi 10 soal tentang konsep-konsep dasar keamanan informasi seperti sumber ancaman, target ancaman, dan jenis malware. Soal-soal tersebut bertujuan untuk mengetahui pemahaman dasar tentang topik keamanan informasi.
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
491 tayangan18 halaman

Soal

Dokumen tersebut berisi 10 soal tentang konsep-konsep dasar keamanan informasi seperti sumber ancaman, target ancaman, dan jenis malware. Soal-soal tersebut bertujuan untuk mengetahui pemahaman dasar tentang topik keamanan informasi.
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 18

Soal 1: Apa yang dimaksud dengan sumber ancaman keamanan informasi?

a. Perangkat keras komputer


b. Orang, organisasi, mekanisme, atau peristiwa
c. Sistem operasi Windows
d. Kabel jaringan

Jawaban: b. Orang, organisasi, mekanisme, atau peristiwa

Soal 2: Lingkungan pengguna merujuk pada?

a. Lokasi geografis perusahaan


b. Tempat penyimpanan data
c. Orang, organisasi, atau peristiwa yang memiliki potensi membahayakan informasi
d. Jenis perangkat keras

Jawaban: c. Orang, organisasi, atau peristiwa yang memiliki potensi


membahayakan informasi

Soal 3: Apakah termasuk sumber ancaman keamanan informasi?

a. Printer
b. Firewall
c. Karyawan yang tidak terlatih
d. Kabel USB

Jawaban: c. Karyawan yang tidak terlatih

Soal 4: Mekanisme yang dapat menjadi sumber ancaman keamanan informasi


meliputi?

a. Software antivirus
b. Alat keamanan fisik
c. Pengguna yang terlatih
d. Biometric authentication

Jawaban: b. Alat keamanan fisik

Soal 5: Apa yang dimaksud dengan potensi bahaya terhadap sumber daya
informasi perusahaan?
a. Kecepatan internet yang lambat
b. Ancaman keamanan informasi yang dapat merugikan perusahaan
c. Jumlah server yang terbatas
d. Pembaruan perangkat keras

Jawaban: b. Ancaman keamanan informasi yang dapat merugikan perusahaan

Soal 6: Apakah yang termasuk lingkungan pengguna?

a. Sumber daya alam


b. Orang, organisasi, mekanisme, atau peristiwa
c. Perangkat keras komputer
d. Suasana lingkungan kantor

Jawaban: b. Orang, organisasi, mekanisme, atau peristiwa

Soal 7: Mengapa sumber ancaman keamanan informasi perlu dikelola?

a. Agar informasi tetap rahasia


b. Untuk menghindari perubahan perangkat keras
c. Menjaga integritas dan ketersediaan informasi
d. Hanya untuk menyelesaikan tugas teknis

Jawaban: c. Menjaga integritas dan ketersediaan informasi

Soal 8: Apakah yang bisa menjadi sumber ancaman keamanan informasi dari
dalam organisasi?

a. Gempa bumi
b. Pencuri data
c. Perubahan cuaca
d. Kehilangan daya listrik

Jawaban: b. Pencuri data

Soal 9: Apakah termasuk peristiwa yang dapat menjadi sumber ancaman


keamanan informasi?

a. Pembaruan perangkat lunak


b. Bencana alam
c. Karyawan yang bekerja dengan cermat
d. Kecepatan internet yang tinggi

Jawaban: b. Bencana alam

Soal 10: Bagaimana cara mengelola sumber ancaman keamanan informasi?

a. Mengabaikan ancaman
b. Melibatkan karyawan dalam pelatihan keamanan
c. Menyimpan semua data di perangkat keras eksternal
d. Menonaktifkan firewall

Jawaban: b. Melibatkan karyawan dalam pelatihan keamanan

Soal 1: Apa yang dimaksud dengan target ancaman keamanan informasi?

a. Kejahatan fisik
b. Ancaman terhadap lingkungan
c. Kriminilitas di dunia maya (cyber crime)
d. Serangan teroris

Jawaban: c. Kriminilitas di dunia maya (cyber crime)

Soal 2: Apa bentuk kejahatan cyber crime yang melibatkan pencurian data?

a. Pencurian identitas
b. Kejahatan siber
c. Kriminalitas konvensional
d. Pencurian kendaraan

Jawaban: a. Pencurian identitas

Soal 3: Apa yang dapat terjadi akibat kebocoran informasi pribadi atau rahasia
perusahaan?

a. Peningkatan produktivitas
b. Meningkatnya kepercayaan publik
c. Penyerangan server
d. Pencurian data
Jawaban: d. Pencurian data

Soal 4: Bagaimana penipuan dengan satu kali klik gambar atau video dapat
berdampak?

a. Meningkatkan kualitas gambar


b. Menyebabkan penagihan
c. Membuat server lebih aman
d. Meningkatkan kecepatan internet

Jawaban: b. Menyebabkan penagihan

Soal 5: Apa yang dapat menyebabkan serangan terhadap surat elektronik (email)
dengan lampiran yang terinfeksi virus?

a. Peningkatan kinerja komputer


b. Penyaringan email yang baik
c. Keamanan sistem yang kuat
d. Serangan malware

Jawaban: d. Serangan malware

Soal 6: Bagaimana password yang dicuri dapat menjadi ancaman keamanan


informasi?

a. Meningkatkan keamanan akun


b. Mempercepat akses
c. Dapat digunakan untuk kejahatan
d. Melindungi data pribadi

Jawaban: c. Dapat digunakan untuk kejahatan

Soal 7: Apa yang dimaksud dengan target ancaman keamanan informasi pada
konteks ini?

a. Perlindungan lingkungan
b. Ancaman terhadap server
c. Kriminalitas di dunia maya
d. Pencurian fisik
Jawaban: c. Kriminalitas di dunia maya

Soal 8: Bagaimana kita dapat melindungi informasi dari serangan terhadap email?

a. Hanya membuka email dari teman


b. Tidak membuka lampiran email
c. Menggunakan password yang mudah diingat
d. Mengirim email tanpa lampiran

Jawaban: b. Tidak membuka lampiran email

Soal 9: Apa dampak negatif dari serangan terhadap surat elektronik (email)?

a. Peningkatan keamanan server


b. Hilangnya data pribadi
c. Percepatan komunikasi
d. Kenaikan produktivitas

Jawaban: b. Hilangnya data pribadi

Soal 10: Mengapa penting untuk melindungi password dari potensi pencurian atau
infeksi virus?

a. Hanya untuk mempercepat akses


b. Untuk meningkatkan kecepatan internet
c. Agar tidak digunakan untuk kejahatan
d. Menyederhanakan proses autentikasi

Jawaban: c. Agar tidak digunakan untuk kejahatan

Soal 1: Apa yang dimaksud dengan trojan horse dalam konteks malware?

a. Jenis virus
b. Program berbahaya yang menyamar sebagai sesuatu yang berguna atau aman
c. Malware yang menyebar melalui email
d. Sistem keamanan komputer

Jawaban: b. Program berbahaya yang menyamar sebagai sesuatu yang berguna


atau aman
Soal 2: Apa fungsi utama dari virus komputer?

a. Mencuri informasi pengguna


b. Menyebar melalui jaringan tanpa interaksi pengguna
c. Mengganti homepage browser
d. Membuka pintu belakang pada sistem operasi

Jawaban: b. Menyebar melalui jaringan tanpa interaksi pengguna

Soal 3: Apa perbedaan utama antara worm dan virus?

a. Worm menyebar tanpa interaksi pengguna, virus memerlukan pengguna untuk


menyebarkannya
b. Virus menyebabkan kerusakan sistem, worm hanya menginfeksi file
c. Worm hanya menyerang perangkat keras, virus menyerang perangkat lunak
d. Virus lebih cepat menyebar daripada worm

Jawaban: a. Worm menyebar tanpa interaksi pengguna, virus memerlukan


pengguna untuk menyebarkannya

Soal 4: Apa yang dimaksud dengan browser hijacker?

a. Malware yang mencuri kata sandi


b. Program berbahaya yang mengganti pengaturan browser tanpa izin
c. Worm yang menyebar melalui email
d. Virus komputer yang menyamar sebagai file tidak berbahaya

Jawaban: b. Program berbahaya yang mengganti pengaturan browser tanpa izin

Soal 5: Apa fungsi utama dari spyware?

a. Merusak perangkat keras


b. Mengambil kendali sistem operasi
c. Mencuri informasi pribadi tanpa sepengetahuan pengguna
d. Menyebar melalui jaringan lokal

Jawaban: c. Mencuri informasi pribadi tanpa sepengetahuan pengguna

Soal 6: Apa yang dimaksud dengan backdoor dalam konteks malware?


a. Pintu keluar yang aman dari sistem operasi
b. Program yang memberikan akses ke sistem tanpa sepengetahuan pengguna
c. Virus yang menginfeksi file sistem operasi
d. Kelemahan pada perangkat keras komputer

Jawaban: b. Program yang memberikan akses ke sistem tanpa sepengetahuan


pengguna

Soal 7: Apa peran utama adware dalam lingkungan komputer?

a. Mencuri kata sandi


b. Mengendalikan sistem operasi
c. Menampilkan iklan yang tidak diinginkan kepada pengguna
d. Menyebabkan kerusakan pada file sistem

Jawaban: c. Menampilkan iklan yang tidak diinginkan kepada pengguna

Soal 8: Apa yang dimaksud dengan keylogger?

a. Virus yang menginfeksi keyboard


b. Alat untuk mengukur kecepatan mengetik
c. Program yang mencatat setiap ketukan keyboard tanpa sepengetahuan pengguna
d. Worm yang menyerang perangkat lunak pengolah kata

Jawaban: c. Program yang mencatat setiap ketukan keyboard tanpa


sepengetahuan pengguna

Soal 9: Apa yang termasuk dalam kategori rootkit?

a. Program antivirus
b. Keamanan jaringan
c. Malware yang menyusup ke dalam sistem dan menyembunyikan jejaknya
d. Perangkat keras komputer

Jawaban: c. Malware yang menyusup ke dalam sistem dan menyembunyikan


jejaknya

Soal 10: Apa yang dimaksud dengan phishing?


a. Serangan terhadap perangkat lunak antivirus
b. Teknik untuk mendapatkan informasi pribadi dengan menyamar sebagai entitas
tepercaya
c. Virus yang menyebar melalui jaringan lokal
d. Worm yang menginfeksi file sistem operasi

Jawaban: b. Teknik untuk mendapatkan informasi pribadi dengan menyamar


sebagai entitas tepercaya

Soal 1: Apa yang dimaksud dengan social engineering dalam konteks


keamanan informasi?

a. Teknik untuk meningkatkan hubungan sosial


b. Manipulasi psikologis untuk mendapatkan informasi atau melakukan
tindakan tertentu
c. Jenis keamanan jaringan
d. Proses membuat jaringan sosial di media sosial

Jawaban: b. Manipulasi psikologis untuk mendapatkan informasi atau


melakukan tindakan tertentu

Soal 2: Bagaimana social engineering menggunakan suara untuk


mempengaruhi korban?

a. Menyusun daftar pertanyaan


b. Menelepon dan berbicara dengan gaya yang meyakinkan untuk
mendapatkan informasi sensitif
c. Mengirim pesan teks
d. Menciptakan akun palsu di media sosial

Jawaban: b. Menelepon dan berbicara dengan gaya yang meyakinkan


untuk mendapatkan informasi sensitif

Soal 3: Apa contoh manipulasi psikologis menggunakan gambar dalam


social engineering?
a. Menyusun laporan keamanan
b. Memasang gambar yang erotis untuk memancing klik dari korban
c. Membuat diagram jaringan
d. Menyimpan foto keluarga di komputer

Jawaban: b. Memasang gambar yang erotis untuk memancing klik dari


korban

Soal 4: Apa yang dimaksud dengan tulisan dalam konteks social


engineering?

a. Penulisan artikel ilmiah


b. Menulis pesan teks kepada teman
c. Menulis artikel persuasif dan menyakinkan untuk mempengaruhi korban
d. Membuat catatan rapat

Jawaban: c. Menulis artikel persuasif dan menyakinkan untuk


mempengaruhi korban

Soal 5: Apa tujuan utama dari social engineering?

a. Meningkatkan keamanan sistem komputer


b. Menciptakan jaringan sosial yang kuat
c. Mendapatkan informasi tertentu atau melakukan tindakan tertentu dengan
cara menipu secara halus
d. Membuat tutorial keamanan online

Jawaban: c. Mendapatkan informasi tertentu atau melakukan tindakan


tertentu dengan cara menipu secara halus
Soal 1: Apa yang dimaksud dengan tingkat keterbukaan informasi dalam konteks
keamanan informasi?

a. Jumlah informasi yang dapat diakses oleh masyarakat umum


b. Tingkat keamanan data strategis dalam organisasi
c. Persyaratan pengamanan untuk sistem manajemen keamanan informasi
d. Standar keamanan ISO/IEC 27001
Jawaban: a. Jumlah informasi yang dapat diakses oleh masyarakat umum

Soal 2: Bagaimana keterbukaan informasi berkaitan dengan keamanan unit data


strategis?

a. Semakin terbuka, semakin aman unit data strategis


b. Tingkat keterbukaan tidak berpengaruh pada keamanan unit data strategis
c. Keterbukaan informasi dapat mempengaruhi pengamanan unit data strategis
d. Unit data strategis tidak perlu keamanan informasi

Jawaban: c. Keterbukaan informasi dapat mempengaruhi pengamanan unit data


strategis

Soal 3: Apa yang menjadi dasar teknik keamanan pada tingkat keterbukaan
informasi?

a. Analisis biaya
b. Penggunaan teknologi informasi yang mutakhir
c. Standarisasi SNI ISO/IEC 27001
d. Tingkat pemahaman masyarakat umum

Jawaban: c. Standarisasi SNI ISO/IEC 27001

Soal 4: Apa peran sistem manajemen keamanan informasi dalam tingkat


keterbukaan informasi?

a. Hanya untuk tujuan administratif


b. Meningkatkan tingkat keterbukaan informasi
c. Mengelola dan meningkatkan keamanan informasi
d. Memaksimalkan akses publik ke data

Jawaban: c. Mengelola dan meningkatkan keamanan informasi

Soal 5: Apa manfaat penggunaan teknologi informasi pada tingkat keterbukaan


informasi?

a. Menurunkan standar keamanan


b. Meningkatkan risiko keamanan informasi
c. Mempercepat akses informasi
d. Mengurangi standar keamanan ISO/IEC 27001
Jawaban: c. Mempercepat akses informasi

Soal 1: Apa yang dimaksud dengan kebutuhan personal organisasi dalam konteks
keamanan informasi?

a. Kebutuhan untuk meningkatkan produktivitas personal


b. Kebutuhan untuk melindungi sumber daya informasi organisasi dari penyalahgunaan
c. Kebutuhan untuk memberikan pelatihan personal
d. Kebutuhan untuk menyediakan peralatan komputer

Jawaban: b. Kebutuhan untuk melindungi sumber daya informasi organisasi dari


penyalahgunaan

Soal 2: Apa yang termasuk dalam sumber daya yang perlu diamankan dalam
kebutuhan personal organisasi?

a. Waktu kerja karyawan


b. Peralatan komputer saja
c. Fasilitas, data, dan informasi
d. Pengaturan meja dan kursi

Jawaban: c. Fasilitas, data, dan informasi

Soal 3: Mengapa peralatan non-komputer juga perlu dilindungi dalam kebutuhan


personal organisasi?

a. Karena peralatan non-komputer lebih mahal


b. Peralatan non-komputer tidak membutuhkan perlindungan
c. Peralatan non-komputer juga dapat menyimpan informasi penting
d. Karena peralatan non-komputer lebih tahan lama

Jawaban: c. Peralatan non-komputer juga dapat menyimpan informasi penting

Soal 4: Apa yang dimaksud dengan penyalahgunaan oleh pihak yang tidak
berwewenang dalam konteks kebutuhan personal organisasi?

a. Penggunaan sumber daya yang efisien


b. Penggunaan sumber daya sesuai kebijakan
c. Penggunaan sumber daya tanpa izin atau melanggar kebijakan
d. Penggunaan sumber daya oleh manajer saja
Jawaban: c. Penggunaan sumber daya tanpa izin atau melanggar kebijakan

Soal 5: Mengapa kebutuhan personal organisasi penting dalam menjaga


keamanan informasi?

a. Hanya untuk tujuan administratif


b. Meningkatkan risiko keamanan informasi
c. Melindungi sumber daya informasi dari penyalahgunaan
d. Menekan produktivitas karyawan

Jawaban: c. Melindungi sumber daya informasi dari penyalahgunaan

Soal 1: Apa yang dimaksud dengan proses autentifikasi password?

a. Proses untuk membuat password baru


b. Proses untuk menghapus password lama
c. Proses untuk memverifikasi identitas pengguna dengan menggunakan
password
d. Proses untuk mengganti password setiap hari

Jawaban: c. Proses untuk memverifikasi identitas pengguna dengan


menggunakan password

Soal 2: Mengapa pemilihan proses autentifikasi password harus sesuai


dengan kebijakan organisasi?

a. Agar proses autentifikasi menjadi lebih rumit


b. Untuk membuat proses autentifikasi lebih mudah diingat oleh pengguna
c. Agar sesuai dengan standar keamanan organisasi
d. Karena proses autentifikasi tidak penting bagi keamanan informasi

Jawaban: c. Agar sesuai dengan standar keamanan organisasi

Soal 3: Apa yang menjadi pertimbangan dalam kebijakan password


terkait kompleksitas?
a. Semakin sederhana, semakin baik
b. Semakin kompleks, semakin baik
c. Tidak perlu memperhatikan kompleksitas password
d. Hanya panjang password yang penting

Jawaban: b. Semakin kompleks, semakin baik

Soal 4: Mengapa panjang password juga menjadi pertimbangan penting


dalam kebijakan password?

a. Hanya untuk membuat pengguna kesulitan mengingat


b. Panjang password tidak berpengaruh pada keamanan
c. Semakin panjang, semakin baik keamanannya
d. Panjang password hanya penting pada aplikasi tertentu

Jawaban: c. Semakin panjang, semakin baik keamanannya

Soal 5: Mengapa penting untuk menggunakan password secara aman


sesuai panduan organisasi?

a. Hanya untuk mempersulit pengguna


b. Untuk menjaga kebijakan yang sudah lama
c. Agar informasi organisasi tetap aman dan terlindungi
d. Karena panduan organisasi tidak perlu diikuti

Jawaban: c. Agar informasi organisasi tetap aman dan terlindungi

Soal 1: Apa yang dimaksud dengan teknologi enkripsi dalam konteks keamanan
data?

a. Metode untuk menghapus data


b. Cara untuk mengarsipkan data
c. Solusi efektif untuk mengamankan data dengan metode enkripsi
d. Teknologi untuk meningkatkan kecepatan internet

Jawaban: c. Solusi efektif untuk mengamankan data dengan metode enkripsi


Soal 2: Apa fungsi dari metode "shredder" dalam teknologi enkripsi?

a. Memotong kabel internet


b. Menghancurkan data secara permanen
c. Menyaring email berbahaya
d. Menyimpan data ke cloud

Jawaban: b. Menghancurkan data secara permanen

Soal 3: Apa keuntungan menggunakan enkripsi file dalam teknologi enkripsi?

a. Mengurangi kecepatan akses data


b. Membuat file tidak bisa dibuka lagi
c. Melindungi isi file dari akses yang tidak sah
d. Hanya bisa digunakan pada file teks

Jawaban: c. Melindungi isi file dari akses yang tidak sah

Soal 4: Apa perbedaan antara enkripsi full disk dan enkripsi folder?

a. Enkripsi full disk melibatkan seluruh disk, sementara enkripsi folder hanya melibatkan
folder tertentu
b. Enkripsi folder melibatkan seluruh disk, sementara enkripsi full disk hanya melibatkan
folder tertentu
c. Keduanya adalah istilah yang sama
d. Enkripsi full disk dan enkripsi folder tidak melibatkan sistem operasi

Jawaban: a. Enkripsi full disk melibatkan seluruh disk, sementara enkripsi folder
hanya melibatkan folder tertentu

Soal 5: Mengapa enkripsi email merupakan metode yang penting dalam


melindungi komunikasi elektronik?

a. Hanya untuk membuat email terlihat menarik


b. Agar email dapat diakses dengan lebih cepat
c. Melindungi isi email dari akses yang tidak sah selama pengiriman
d. Hanya untuk tujuan estetika

Jawaban: c. Melindungi isi email dari akses yang tidak sah selama pengiriman
Soal 1: Apa yang dimaksud dengan akses kontrol dalam konteks keamanan
informasi?

a. Pembatasan pintu masuk ke sumber daya


b. Kebebasan akses tanpa pembatasan
c. Tidak ada kebijakan keamanan
d. Meningkatkan akses untuk semua pengguna

Jawaban: a. Pembatasan pintu masuk ke sumber daya

Soal 2: Mengapa akses kontrol diperlukan dalam keamanan informasi?

a. Untuk memberikan kebebasan akses tanpa batasan


b. Agar semua orang dapat mengakses informasi dengan mudah
c. Pembatasan selektif agar hanya orang yang berwenang yang dapat mengakses
informasi
d. Hanya untuk tujuan administratif

Jawaban: c. Pembatasan selektif agar hanya orang yang berwenang yang dapat
mengakses informasi

Soal 3: Apa fungsi dari akses kontrol dalam pembatasan pintu masuk ke property,
bangunan, atau ruangan?

a. Menghilangkan kebutuhan untuk pintu masuk


b. Menyediakan akses tanpa batasan
c. Menyimpan informasi hanya untuk orang yang tidak berwenang
d. Menjaga keamanan dengan membatasi akses hanya untuk orang yang berwenang

Jawaban: d. Menjaga keamanan dengan membatasi akses hanya untuk orang yang
berwenang

Soal 1: Apa yang dimaksud dengan metadata dalam konteks informasi?

a. Informasi yang sangat rahasia


b. Informasi yang tidak dapat diakses
c. Informasi terstruktur yang mendeskripsikan, menjelaskan, atau memudahkan
pencarian suatu informasi
d. Informasi yang tidak relevan
Jawaban: c. Informasi terstruktur yang mendeskripsikan, menjelaskan, atau
memudahkan pencarian suatu informasi

Soal 2: Apa tujuan utama dari metadata?

a. Menyulitkan pengguna dalam mencari informasi


b. Membuat informasi tidak dapat diakses
c. Memudahkan pencarian, manajemen, dan pengelolaan informasi
d. Menyembunyikan informasi dari pengguna

Jawaban: c. Memudahkan pencarian, manajemen, dan pengelolaan informasi

Soal 3: Bagaimana metadata dapat membantu dalam pengelolaan informasi?

a. Dengan menyimpan informasi secara acak


b. Dengan memberikan informasi yang tidak jelas
c. Dengan memberikan struktur dan deskripsi pada informasi untuk memudahkan
pengelolaan
d. Dengan membuat informasi sulit ditemukan

Jawaban: c. Dengan memberikan struktur dan deskripsi pada informasi untuk


memudahkan pengelolaan

Soal 1: Apa yang dimaksud dengan tingkat kekritisan dalam konteks


keamanan sistem informasi?

a. Tingkat keluar masuknya pengguna


b. Ancaman yang dapat mengganggu keseimbangan sistem informasi
c. Kecepatan akses internet
d. Jumlah perangkat keras dalam sistem

Jawaban: b. Ancaman yang dapat mengganggu keseimbangan sistem


informasi

Soal 2: Apa contoh ancaman alam dalam tingkat kekritisan sistem


informasi?
a. Hacking
b. Banjir
c. Social engineering
d. Backdoor

Jawaban: b. Banjir

Soal 3: Apa yang termasuk dalam ancaman manusia dalam tingkat


kekritisan sistem informasi?

a. Banjir
b. Gempa bumi
c. Hacking
d. Tsunami

Jawaban: c. Hacking

Soal 4: Apa yang dimaksud dengan ancaman lingkungan dalam tingkat


kekritisan sistem informasi?

a. Ancaman dari luar sistem


b. Ancaman yang berasal dari kelemahan sistem kontrol
c. Ancaman dari kebocoran A/C, atap bocor, penurunan/kenaikan tegangan
listrik
d. Ancaman dari cacat atau kelemahan sistem

Jawaban: c. Ancaman dari kebocoran A/C, atap bocor,


penurunan/kenaikan tegangan listrik

Soal 5: Apa yang dimaksud dengan cacat atau kelemahan dari suatu
sistem dalam tingkat kekritisan sistem informasi?

a. Ancaman yang terjadi secara alamiah


b. Ancaman dari lingkungan
c. Kelemahan yang mungkin timbul saat mendesain, menetapkan prosedur,
atau mengimplementasikan sistem
d. Ancaman yang berasal dari manusia
Jawaban: c. Kelemahan yang mungkin timbul saat mendesain,
menetapkan prosedur, atau mengimplementasikan sistem

Prosedur backup adalah Siapkan media penyimpanan hasil backup (harddisk,


flashdisk, atau dvd), hidupkan komputer, masuk desktop atau start klik kanan
this PC, pilih Manage, klik disk management, klik kanan partisi sistem operasi
pilih properties, memulai proses backup, masuk control panel, klik file history,
klik system image backup, pemilihan media penyimpanan backup lalu klik
next, pemilihan partisi yang akan di-backup lalu pilih next, konfirmasi
konfigurasi backup yang telah diset lalu klik start backup, proses pembuatan
image backup dimulai, cek hasilnya pada file eksplorer bila sudah selesai
proses backup.
1.13 Prosedur restorasi adalah siapkan dvd bootable sistem operasi, masukan
dvd tersebut ke dvd ROM, lalu restart computer, pilih booting dari dvd ROM,
tekan sembarang tombol untuk masuk menu instalasi, proses setup dimulai
lalu klik next, pilih repair your computer.

Anda mungkin juga menyukai