Soal
Soal
a. Printer
b. Firewall
c. Karyawan yang tidak terlatih
d. Kabel USB
a. Software antivirus
b. Alat keamanan fisik
c. Pengguna yang terlatih
d. Biometric authentication
Soal 5: Apa yang dimaksud dengan potensi bahaya terhadap sumber daya
informasi perusahaan?
a. Kecepatan internet yang lambat
b. Ancaman keamanan informasi yang dapat merugikan perusahaan
c. Jumlah server yang terbatas
d. Pembaruan perangkat keras
Soal 8: Apakah yang bisa menjadi sumber ancaman keamanan informasi dari
dalam organisasi?
a. Gempa bumi
b. Pencuri data
c. Perubahan cuaca
d. Kehilangan daya listrik
a. Mengabaikan ancaman
b. Melibatkan karyawan dalam pelatihan keamanan
c. Menyimpan semua data di perangkat keras eksternal
d. Menonaktifkan firewall
a. Kejahatan fisik
b. Ancaman terhadap lingkungan
c. Kriminilitas di dunia maya (cyber crime)
d. Serangan teroris
Soal 2: Apa bentuk kejahatan cyber crime yang melibatkan pencurian data?
a. Pencurian identitas
b. Kejahatan siber
c. Kriminalitas konvensional
d. Pencurian kendaraan
Soal 3: Apa yang dapat terjadi akibat kebocoran informasi pribadi atau rahasia
perusahaan?
a. Peningkatan produktivitas
b. Meningkatnya kepercayaan publik
c. Penyerangan server
d. Pencurian data
Jawaban: d. Pencurian data
Soal 4: Bagaimana penipuan dengan satu kali klik gambar atau video dapat
berdampak?
Soal 5: Apa yang dapat menyebabkan serangan terhadap surat elektronik (email)
dengan lampiran yang terinfeksi virus?
Soal 7: Apa yang dimaksud dengan target ancaman keamanan informasi pada
konteks ini?
a. Perlindungan lingkungan
b. Ancaman terhadap server
c. Kriminalitas di dunia maya
d. Pencurian fisik
Jawaban: c. Kriminalitas di dunia maya
Soal 8: Bagaimana kita dapat melindungi informasi dari serangan terhadap email?
Soal 9: Apa dampak negatif dari serangan terhadap surat elektronik (email)?
Soal 10: Mengapa penting untuk melindungi password dari potensi pencurian atau
infeksi virus?
Soal 1: Apa yang dimaksud dengan trojan horse dalam konteks malware?
a. Jenis virus
b. Program berbahaya yang menyamar sebagai sesuatu yang berguna atau aman
c. Malware yang menyebar melalui email
d. Sistem keamanan komputer
a. Program antivirus
b. Keamanan jaringan
c. Malware yang menyusup ke dalam sistem dan menyembunyikan jejaknya
d. Perangkat keras komputer
Soal 3: Apa yang menjadi dasar teknik keamanan pada tingkat keterbukaan
informasi?
a. Analisis biaya
b. Penggunaan teknologi informasi yang mutakhir
c. Standarisasi SNI ISO/IEC 27001
d. Tingkat pemahaman masyarakat umum
Soal 1: Apa yang dimaksud dengan kebutuhan personal organisasi dalam konteks
keamanan informasi?
Soal 2: Apa yang termasuk dalam sumber daya yang perlu diamankan dalam
kebutuhan personal organisasi?
Soal 4: Apa yang dimaksud dengan penyalahgunaan oleh pihak yang tidak
berwewenang dalam konteks kebutuhan personal organisasi?
Soal 1: Apa yang dimaksud dengan teknologi enkripsi dalam konteks keamanan
data?
Soal 4: Apa perbedaan antara enkripsi full disk dan enkripsi folder?
a. Enkripsi full disk melibatkan seluruh disk, sementara enkripsi folder hanya melibatkan
folder tertentu
b. Enkripsi folder melibatkan seluruh disk, sementara enkripsi full disk hanya melibatkan
folder tertentu
c. Keduanya adalah istilah yang sama
d. Enkripsi full disk dan enkripsi folder tidak melibatkan sistem operasi
Jawaban: a. Enkripsi full disk melibatkan seluruh disk, sementara enkripsi folder
hanya melibatkan folder tertentu
Jawaban: c. Melindungi isi email dari akses yang tidak sah selama pengiriman
Soal 1: Apa yang dimaksud dengan akses kontrol dalam konteks keamanan
informasi?
Jawaban: c. Pembatasan selektif agar hanya orang yang berwenang yang dapat
mengakses informasi
Soal 3: Apa fungsi dari akses kontrol dalam pembatasan pintu masuk ke property,
bangunan, atau ruangan?
Jawaban: d. Menjaga keamanan dengan membatasi akses hanya untuk orang yang
berwenang
Jawaban: b. Banjir
a. Banjir
b. Gempa bumi
c. Hacking
d. Tsunami
Jawaban: c. Hacking
Soal 5: Apa yang dimaksud dengan cacat atau kelemahan dari suatu
sistem dalam tingkat kekritisan sistem informasi?