A) Mengukur suhu. B) Mengambil foto. C) Memantau dan mengontrol lalu lintas jaringan yang masuk dan keluar. D) Merekam musik.
A) Metode verifikasi yang menggunakan dua faktor: sesuatu yang Anda ketahui dan sesuatu yang Anda miliki. B) Menggunakan dua keyboard yang berbeda. C) Menulis dua kata sandi. D) Mengetik dengan sangat cepat.
A) Perangkat lunak untuk pengolah kata. B) Perangkat lunak berbahaya yang mengenkripsi file dan meminta pembayaran untuk proses pemulihan. C) Perangkat lunak untuk pengeditan foto. D) Perangkat lunak untuk pencadangan data.
A) Menulis kata sandi di catatan tempel. B) Menggunakan kata sandi yang sama untuk beberapa akun. C) Berbagi kata sandi dengan teman. D) Menggunakan kata sandi yang kuat dan unik untuk setiap akun.
A) Untuk mengubah latar belakang desktop. B) Untuk mengatur file. C) Untuk memperbaiki kerentanan keamanan dan bug. D) Untuk meningkatkan kualitas streaming video.
A) Mengurutkan dokumen secara alfabetis. B) Membuat daftar putar musik. C) Mengamankan komunikasi online dengan mengenkripsi data yang dikirim antara sebuah situs web dan pengguna. D) Memperbaiki perangkat elektronik.
A) Proses mengidentifikasi kelemahan keamanan dalam suatu sistem. B) Menganalisis pola cuaca. C) Merencanakan liburan. D) Mencari peluang kerja.
A) Dukungan teknis tersedia 24 jam sehari, 7 hari seminggu. B) Hitung mundur peluncuran produk baru. C) Perangkat lunak yang tidak memiliki bug. D) Cacat keamanan yang tidak diketahui oleh pengembang perangkat lunak.
A) Keamanan jaringan B) Keamanan fisik C) Keamanan siber D) Keamanan biometrik
A) Pengungkapan informasi yang tidak sah, pencurian, atau kerusakan. B) Kelemahan dalam desain antarmuka pengguna. C) Peningkatan perangkat keras dan pembaruan perangkat lunak. D) Optimasi kecepatan jaringan.
A) Kerentanan yang tidak dapat ditemukan. B) Kerentanan yang tidak memiliki eksploitasi yang diketahui. C) Kerentanan yang meningkatkan keamanan. D) Kerentanan yang memiliki setidaknya satu metode serangan atau eksploitasi yang berfungsi.
A) Hanya para ahli keamanan siber. B) Hanya perusahaan besar. C) Pengguna internet biasa. D) Hanya lembaga pemerintah.
A) Pemalsuan alamat IP B) Pemalsuan SSID WiFi C) Pemalsuan DNS D) Pemalsuan pesan
A) 2017 B) 1999 C) 2005 D) 2020
A) Pemalsuan email B) Panggilan telepon C) Pesan teks D) Pesan instan
A) Phishing tersasaran (spear-phishing) B) Eskalasi horizontal C) Eskalasi vertikal D) Phishing generik
A) Memanfaatkan kerentanan saluran samping (side-channel vulnerabilities). B) Teknik rekayasa sosial, seringkali berupa penipuan (phishing). C) Mengirimkan perangkat lunak pemeras (ransomware) ke jaringan yang luas. D) Peretasan langsung pada perangkat keras sistem.
A) Menganalisis efek sisa pada sel memori RAM B) Memanfaatkan kesalahan dalam implementasi perangkat keras C) Memanfaatkan radiasi elektromagnetik dari perangkat D) Phishing melalui pesan teks
A) Eskalasi horizontal B) Eskalasi vertikal C) Spear-phishing D) Phishing
A) Serangan penolakan layanan terdistribusi (Distributed Denial-of-Service). B) Serangan skrip lintas situs (Cross-Site Scripting). C) Serangan injeksi SQL. D) Serangan "Evil Maid".
A) 30% B) 70% C) 10% D) 50%
A) Perencanaan operasional B) Evaluasi awal C) Evaluasi pasca D) Perencanaan strategis
A) Lima bagian. B) Sepuluh bagian. C) Tiga bagian. D) Tujuh bagian.
A) Dampak minimal. B) Dampak maksimal untuk menguji ketahanan sistem. C) Cukup parah untuk menyebabkan gangguan besar. D) Akses tak terbatas bagi penyerang.
A) Alat analisis data. B) Firewall. C) Perangkat lunak desain grafis. D) Aplikasi pengolah kata.
A) Triple DES B) Standar Enkripsi Data (DES) C) RSA D) Standar Enkripsi Tingkat Lanjut (AES)
A) Akses yang mendukung perangkat seluler B) Fitur penguncian drive C) Sistem deteksi intrusi D) Kemampuan kriptografi
A) Perangkat akses yang mendukung konektivitas seluler. B) Dongle USB yang terinfeksi yang terhubung di dalam firewall. C) Perangkat pengunci drive. D) Modul Platform Terpercaya (Trusted Platform Modules).
A) Dongle USB B) Kunci drive C) IOMMU D) TPM
A) TPM (Trusted Platform Module) B) Kunci penggerak C) IOMMU (Input/Output Memory Management Unit) D) Pembaca sidik jari
A) Common Criteria (CC) B) Six Sigma C) ISO 9001 D) Lean Manufacturing
A) Kontrol akses wajib (MAC) B) Kontrol akses berbasis peran (RBAC) C) Daftar kontrol akses (ACL) D) Keamanan berbasis kemampuan
A) Tingkat perangkat keras B) Tingkat jaringan C) Tingkat bahasa D) Tingkat antarmuka pengguna
A) Bahasa E B) C++ C) Java D) Python
A) Kurang dari 50% B) Tepat 100% C) Sekitar 70% D) Lebih dari 90%
A) Kebersihan pribadi B) Kebiasaan makan C) Pola tidur D) Kebugaran fisik
A) Vint Cerf B) Tim Berners-Lee C) Steve Jobs D) Bill Gates
A) Sistem autentikasi biometrik B) Autentikasi dua faktor melalui SMS C) Program autentikasi chip D) Jaringan pribadi virtual (VPN)
A) Transaksi berbasis blockchain B) Pemindaian kode QR C) Sistem pembayaran tanpa kontak D) Teknologi Penerbitan Instan
A) Badan Keamanan Nasional (NSA) B) Badan Intelijen Pusat (CIA) C) Badan Penyelidikan Federal (FBI) D) Tim Kesiapsiagaan Keamanan Komputer
A) Hal ini dapat menyebabkan dampak yang luas di seluruh dunia. B) Ini tidak memiliki dampak yang signifikan. C) Ini hanya memengaruhi wilayah setempat. D) Ini dapat meningkatkan efisiensi bandara.
A) Penjualan tiket secara manual B) Sistem barter C) Tiket kertas D) Transaksi tiket elektronik
A) 80% B) 62% C) 50% D) 75%
A) Komputer desktop. B) Jaringan yang digunakan oleh penyedia layanan kesehatan. C) Perangkat otomatisasi rumah seperti termostat Nest. D) Ponsel pintar dan tablet.
A) Sony Pictures B) Nest C) Home Depot D) HBGary Federal
A) Sistem kontrol jelajah B) Sistem penyebaran airbag C) CD yang mengandung perangkat lunak berbahaya D) Komunikasi Bluetooth
A) 20 mil B) 10 mil C) 15 mil D) 5 mil
A) ICV B) FedEx C) UPS D) Tesla
A) Bluetooth B) GPS (Global Positioning System/Sistem Penentuan Posisi Global) C) Kode batang D) RFID (Radio Frequency Identification/Identifikasi Frekuensi Radio)
A) Monterrey B) Puebla C) Guadalajara D) Kota Meksiko
A) 15 November 2015 B) 30 Juni 2018 C) 1 Januari 2017 D) 28 Desember 2016
A) Kendaraan pengangkut pasien B) Peralatan diagnostik yang berada di dalam rumah sakit C) Simulasi pelatihan medis D) Sistem katering rumah sakit
A) Jam tangan pintar (smartwatch). B) Kartu SIM (Subscriber Identity Module). C) Telepon rumah. D) Radio analog.
A) Clifford Stoll B) Markus Hess C) Seorang aktivis internet D) Seorang operator jaringan listrik Ukraina
A) Data dan Goliath B) Ghost in the Wires C) Keamanan Siber dan Perang Siber: Apa yang Perlu Diketahui Semua Orang D) The Cuckoo's Egg
A) Serangan terhadap jaringan listrik Ukraina pada tahun 2015. B) Serangan terhadap platform media sosial. C) Kebocoran data bank pada tahun 2021. D) Serangan ransomware terhadap fasilitas layanan kesehatan.
A) Persiapan B) Deteksi dan analisis C) Aktivitas setelah insiden D) Penahanan, pemberantasan, dan pemulihan
A) Kevin Mitnick B) Adrian Lamo C) Robert Tappan Morris D) John McAfee
A) 2010 B) 1988 C) 1994 D) 2000
A) Kuda Trojan B) Serangan brute force C) Serangan injeksi SQL D) Email phishing
A) Office of Personnel Management B) TJX C) Target Corporation D) Home Depot
A) Jaringan listrik Eropa B) Jaringan pemerintah Israel C) Sentrifugal nuklir Iran D) Sistem militer AS
A) Julian Assange B) Mark Zuckerberg C) Edward Snowden D) Chelsea Manning
A) NotPetya B) Lazarus Group C) Guccifer D) Rescator
A) Sekitar 40 juta B) 10 juta C) 25 juta D) 60 juta
A) Mereka meningkatkan perangkat lunak keamanan mereka. B) Mereka menonaktifkan sistem mereka sementara waktu. C) Mereka segera memperbaiki semua kerentanan. D) Peringatan tersebut diabaikan.
A) Peretas dari Korea Utara B) Peretas dari Tiongkok C) Peretas dari Iran D) Peretas dari Rusia
A) Twitter B) Facebook C) Ashley Madison D) LinkedIn
A) Dia mengundurkan diri. B) Dia mengambil tindakan hukum terhadap kelompok bernama The Impact Team. C) Dia membantah adanya kesalahan yang dilakukannya. D) Dia meningkatkan langkah-langkah keamanan.
A) Mengelola keamanan jaringan di Eropa. B) Mengamankan sistem-sistem pemerintah. C) Mengatur undang-undang perlindungan data internasional. D) Mengkoordinasikan pusat respons insiden keamanan siber (CSIRT) global.
A) Badan Keamanan Jaringan dan Informasi Eropa (ENISA) B) Pusat Respons Insiden Siber Kanada (CCIRC) C) Forum Tim Respons Insiden dan Keamanan (FIRST) D) Dewan Eropa
A) Dewan Eropa B) Badan Keamanan Jaringan dan Informasi Eropa (ENISA) C) Pusat Respon Insiden Siber Kanada (CCIRC) D) BERHENTI. PIKIRKAN. TERHUBUNG.
A) Badan Keamanan Siber Nasional B) Tim Tanggap Darurat Komputer India C) Kementerian Elektronika dan Teknologi Informasi D) CERT-In
A) 2020 B) 2013 C) 1999 D) 2008
A) Komisi Komunikasi Federal B) Pusat Kejahatan Kerah Putih Nasional (NW3C) C) Departemen Keamanan Dalam Negeri D) Badan Keamanan Siber dan Infrastruktur
A) NRC B) NEI C) US-CERT D) CERT/CC
A) 2010 B) 2015 C) 2008 D) 2009
A) 50% B) 35% C) 28% D) 46%
A) Kata sandi. B) Pemindaian port. C) Sistem biometrik. D) Kartu pintar.
A) Mengenkripsi data untuk transmisi yang aman. B) Mencatat aktivitas pengguna di suatu jaringan. C) Menemukan pelaku serangan siber. D) Mendeteksi dan menghilangkan perangkat lunak berbahaya (malware).
A) 1980-an B) 2000-an C) 1990-an D) 1970-an
A) Willis Ware B) Ray Tomlinson C) Bob Thomas D) Markus Hess
A) Creeper B) Blaster C) Morris worm D) Reaper
A) Markus Hess B) Willis Ware C) Bob Thomas D) Ray Tomlinson
A) Apple B) Microsoft C) Netscape D) IBM |