Keamanan siber - Ujian
  • 1. Apa fungsi firewall dalam keamanan siber?
A) Mengukur suhu.
B) Mengambil foto.
C) Memantau dan mengontrol lalu lintas jaringan yang masuk dan keluar.
D) Merekam musik.
  • 2. Apa itu autentikasi dua faktor dalam keamanan siber?
A) Metode verifikasi yang menggunakan dua faktor: sesuatu yang Anda ketahui dan sesuatu yang Anda miliki.
B) Menggunakan dua keyboard yang berbeda.
C) Menulis dua kata sandi.
D) Mengetik dengan sangat cepat.
  • 3. Apa itu ransomware dalam keamanan siber?
A) Perangkat lunak untuk pengolah kata.
B) Perangkat lunak berbahaya yang mengenkripsi file dan meminta pembayaran untuk proses pemulihan.
C) Perangkat lunak untuk pengeditan foto.
D) Perangkat lunak untuk pencadangan data.
  • 4. Apa praktik penggunaan kata sandi yang baik untuk keamanan siber?
A) Menulis kata sandi di catatan tempel.
B) Menggunakan kata sandi yang sama untuk beberapa akun.
C) Berbagi kata sandi dengan teman.
D) Menggunakan kata sandi yang kuat dan unik untuk setiap akun.
  • 5. Mengapa pembaruan perangkat lunak secara berkala penting untuk keamanan siber?
A) Untuk mengubah latar belakang desktop.
B) Untuk mengatur file.
C) Untuk memperbaiki kerentanan keamanan dan bug.
D) Untuk meningkatkan kualitas streaming video.
  • 6. Apa tujuan sertifikat SSL dalam keamanan siber?
A) Mengurutkan dokumen secara alfabetis.
B) Membuat daftar putar musik.
C) Mengamankan komunikasi online dengan mengenkripsi data yang dikirim antara sebuah situs web dan pengguna.
D) Memperbaiki perangkat elektronik.
  • 7. Apa itu penilaian kerentanan dalam keamanan siber?
A) Proses mengidentifikasi kelemahan keamanan dalam suatu sistem.
B) Menganalisis pola cuaca.
C) Merencanakan liburan.
D) Mencari peluang kerja.
  • 8. Apa itu kerentanan zero-day?
A) Dukungan teknis tersedia 24 jam sehari, 7 hari seminggu.
B) Hitung mundur peluncuran produk baru.
C) Perangkat lunak yang tidak memiliki bug.
D) Cacat keamanan yang tidak diketahui oleh pengembang perangkat lunak.
  • 9. Istilah mana yang memiliki arti yang sama dengan keamanan komputer?
A) Keamanan jaringan
B) Keamanan fisik
C) Keamanan siber
D) Keamanan biometrik
  • 10. Apa tujuan utama dari keamanan komputer?
A) Pengungkapan informasi yang tidak sah, pencurian, atau kerusakan.
B) Kelemahan dalam desain antarmuka pengguna.
C) Peningkatan perangkat keras dan pembaruan perangkat lunak.
D) Optimasi kecepatan jaringan.
  • 11. Apa yang dimaksud dengan kerentanan yang dapat dieksploitasi?
A) Kerentanan yang tidak dapat ditemukan.
B) Kerentanan yang tidak memiliki eksploitasi yang diketahui.
C) Kerentanan yang meningkatkan keamanan.
D) Kerentanan yang memiliki setidaknya satu metode serangan atau eksploitasi yang berfungsi.
  • 12. Siapa yang paling mungkin terkena dampak serangan siber yang tidak ditargetkan?
A) Hanya para ahli keamanan siber.
B) Hanya perusahaan besar.
C) Pengguna internet biasa.
D) Hanya lembaga pemerintah.
  • 13. Jenis serangan Man-in-the-Middle (MITM) apa yang melibatkan pengambilalihan protokol perutean?
A) Pemalsuan alamat IP
B) Pemalsuan SSID WiFi
C) Pemalsuan DNS
D) Pemalsuan pesan
  • 14. Kapan serangan polimorfik multi-vektor pertama kali muncul?
A) 2017
B) 1999
C) 2005
D) 2020
  • 15. Manakah dari berikut ini yang BUKAN merupakan metode umum yang digunakan dalam serangan phishing?
A) Pemalsuan email
B) Panggilan telepon
C) Pesan teks
D) Pesan instan
  • 16. Jenis serangan phishing apa yang menggunakan detail pribadi atau informasi spesifik organisasi untuk terlihat lebih meyakinkan?
A) Phishing tersasaran (spear-phishing)
B) Eskalasi horizontal
C) Eskalasi vertikal
D) Phishing generik
  • 17. Apa yang sering digunakan sebagai titik awal dalam serangan peningkatan hak akses?
A) Memanfaatkan kerentanan saluran samping (side-channel vulnerabilities).
B) Teknik rekayasa sosial, seringkali berupa penipuan (phishing).
C) Mengirimkan perangkat lunak pemeras (ransomware) ke jaringan yang luas.
D) Peretasan langsung pada perangkat keras sistem.
  • 18. Manakah dari berikut ini yang BUKAN merupakan bentuk serangan side-channel?
A) Menganalisis efek sisa pada sel memori RAM
B) Memanfaatkan kesalahan dalam implementasi perangkat keras
C) Memanfaatkan radiasi elektromagnetik dari perangkat
D) Phishing melalui pesan teks
  • 19. Jenis peningkatan hak akses (privilege escalation) mana yang melibatkan perolehan akses ke akun dengan tingkat yang lebih tinggi?
A) Eskalasi horizontal
B) Eskalasi vertikal
C) Spear-phishing
D) Phishing
  • 20. Apa contoh peretasan yang melibatkan serangan fisik?
A) Serangan penolakan layanan terdistribusi (Distributed Denial-of-Service).
B) Serangan skrip lintas situs (Cross-Site Scripting).
C) Serangan injeksi SQL.
D) Serangan "Evil Maid".
  • 21. Menurut Laporan Investigasi Pelanggaran Data Verizon tahun 2020, berapa persentase insiden keamanan siber yang melibatkan pihak internal?
A) 30%
B) 70%
C) 10%
D) 50%
  • 22. Langkah mana dalam pengelolaan budaya keamanan informasi yang melibatkan penetapan target yang jelas dan pembentukan tim yang kompeten?
A) Perencanaan operasional
B) Evaluasi awal
C) Evaluasi pasca
D) Perencanaan strategis
  • 23. Berapa banyak bagian yang digunakan oleh Pusat Keamanan Siber Nasional pemerintah Inggris untuk membagi prinsip-prinsip desain keamanan siber?
A) Lima bagian.
B) Sepuluh bagian.
C) Tiga bagian.
D) Tujuh bagian.
  • 24. Seberapa parahkah dampak dari serangan yang berhasil terhadap sistem yang aman?
A) Dampak minimal.
B) Dampak maksimal untuk menguji ketahanan sistem.
C) Cukup parah untuk menyebabkan gangguan besar.
D) Akses tak terbatas bagi penyerang.
  • 25. Manakah dari berikut ini yang merupakan langkah pencegahan dalam keamanan komputer?
A) Alat analisis data.
B) Firewall.
C) Perangkat lunak desain grafis.
D) Aplikasi pengolah kata.
  • 26. Standar enkripsi apa yang umumnya digunakan pada perangkat USB untuk meningkatkan keamanan?
A) Triple DES
B) Standar Enkripsi Data (DES)
C) RSA
D) Standar Enkripsi Tingkat Lanjut (AES)
  • 27. Apa yang diintegrasikan oleh Modul Platform Terpercaya (TPM) ke dalam perangkat untuk meningkatkan keamanan?
A) Akses yang mendukung perangkat seluler
B) Fitur penguncian drive
C) Sistem deteksi intrusi
D) Kemampuan kriptografi
  • 28. Menurut Network World, ancaman perangkat keras apa yang paling umum dihadapi oleh jaringan komputer?
A) Perangkat akses yang mendukung konektivitas seluler.
B) Dongle USB yang terinfeksi yang terhubung di dalam firewall.
C) Perangkat pengunci drive.
D) Modul Platform Terpercaya (Trusted Platform Modules).
  • 29. Teknologi apa yang memungkinkan isolasi komponen perangkat keras pada komputer?
A) Dongle USB
B) Kunci drive
C) IOMMU
D) TPM
  • 30. Fitur apa pada ponsel yang meningkatkan keamanan dengan menyediakan verifikasi biometrik?
A) TPM (Trusted Platform Module)
B) Kunci penggerak
C) IOMMU (Input/Output Memory Management Unit)
D) Pembaca sidik jari
  • 31. Sertifikasi apa yang populer untuk sistem operasi yang aman?
A) Common Criteria (CC)
B) Six Sigma
C) ISO 9001
D) Lean Manufacturing
  • 32. Model keamanan mana yang menggunakan daftar izin yang terkait dengan suatu objek?
A) Kontrol akses wajib (MAC)
B) Kontrol akses berbasis peran (RBAC)
C) Daftar kontrol akses (ACL)
D) Keamanan berbasis kemampuan
  • 33. Pada tingkat apa keamanan berbasis kemampuan dapat diterapkan?
A) Tingkat perangkat keras
B) Tingkat jaringan
C) Tingkat bahasa
D) Tingkat antarmuka pengguna
  • 34. Proyek sumber terbuka mana yang terkait dengan keamanan berbasis kemampuan?
A) Bahasa E
B) C++
C) Java
D) Python
  • 35. Diperkirakan, berapa persentase insiden keamanan yang melibatkan kesalahan manusia?
A) Kurang dari 50%
B) Tepat 100%
C) Sekitar 70%
D) Lebih dari 90%
  • 36. Apa yang dapat disamakan dengan kebersihan digital?
A) Kebersihan pribadi
B) Kebiasaan makan
C) Pola tidur
D) Kebugaran fisik
  • 37. Siapa yang menciptakan istilah 'keamanan siber'?
A) Vint Cerf
B) Tim Berners-Lee
C) Steve Jobs
D) Bill Gates
  • 38. Teknologi apa yang memungkinkan pelanggan untuk melakukan transaksi online yang aman menggunakan perangkat pembaca kartu genggam?
A) Sistem autentikasi biometrik
B) Autentikasi dua faktor melalui SMS
C) Program autentikasi chip
D) Jaringan pribadi virtual (VPN)
  • 39. Teknologi apa yang memungkinkan kios di pusat perbelanjaan untuk menerbitkan kartu kredit secara langsung?
A) Transaksi berbasis blockchain
B) Pemindaian kode QR
C) Sistem pembayaran tanpa kontak
D) Teknologi Penerbitan Instan
  • 40. Organisasi mana yang menyelidiki 79 insiden peretasan di perusahaan energi pada tahun 2014?
A) Badan Keamanan Nasional (NSA)
B) Badan Intelijen Pusat (CIA)
C) Badan Penyelidikan Federal (FBI)
D) Tim Kesiapsiagaan Keamanan Komputer
  • 41. Apa konsekuensi dari gangguan listrik sederhana di sebuah bandara?
A) Hal ini dapat menyebabkan dampak yang luas di seluruh dunia.
B) Ini tidak memiliki dampak yang signifikan.
C) Ini hanya memengaruhi wilayah setempat.
D) Ini dapat meningkatkan efisiensi bandara.
  • 42. Teknologi apa yang sedang diadopsi oleh perusahaan bus jarak jauh?
A) Penjualan tiket secara manual
B) Sistem barter
C) Tiket kertas
D) Transaksi tiket elektronik
  • 43. Persentase organisasi mana yang tidak meningkatkan pelatihan keamanan pada tahun 2015?
A) 80%
B) 62%
C) 50%
D) 75%
  • 44. Jenis perangkat apa saja yang semakin sering menjadi target serangan siber karena jumlahnya yang meningkat?
A) Komputer desktop.
B) Jaringan yang digunakan oleh penyedia layanan kesehatan.
C) Perangkat otomatisasi rumah seperti termostat Nest.
D) Ponsel pintar dan tablet.
  • 45. Berikan satu contoh perusahaan besar yang mengalami kebocoran data yang melibatkan informasi kartu kredit pelanggan.
A) Sony Pictures
B) Nest
C) Home Depot
D) HBGary Federal
  • 46. Sistem kendaraan mana yang digunakan sebagai titik serang dalam risiko keamanan yang sederhana?
A) Sistem kontrol jelajah
B) Sistem penyebaran airbag
C) CD yang mengandung perangkat lunak berbahaya
D) Komunikasi Bluetooth
  • 47. Pada pengujian tahun 2015, seberapa jauh jarak yang dapat ditempuh oleh peretas untuk mengendalikan kendaraan dari jarak jauh?
A) 20 mil
B) 10 mil
C) 15 mil
D) 5 mil
  • 48. Perusahaan mana yang merilis pembaruan keamanan melalui jaringan (over the air) pada tahun 2016?
A) ICV
B) FedEx
C) UPS
D) Tesla
  • 49. Teknologi apa yang digunakan oleh FedEx dan UPS untuk melacak pengiriman?
A) Bluetooth
B) GPS (Global Positioning System/Sistem Penentuan Posisi Global)
C) Kode batang
D) RFID (Radio Frequency Identification/Identifikasi Frekuensi Radio)
  • 50. Kota mana di Meksiko yang pertama kali menerapkan sistem SIM elektronik menggunakan platform kartu pintar?
A) Monterrey
B) Puebla
C) Guadalajara
D) Kota Meksiko
  • 51. Pada tanggal berapa FDA Amerika Serikat merilis rekomendasinya mengenai cara menjaga keamanan perangkat medis yang terhubung ke internet?
A) 15 November 2015
B) 30 Juni 2018
C) 1 Januari 2017
D) 28 Desember 2016
  • 52. Jenis peralatan apa saja yang telah berhasil diserang di rumah sakit?
A) Kendaraan pengangkut pasien
B) Peralatan diagnostik yang berada di dalam rumah sakit
C) Simulasi pelatihan medis
D) Sistem katering rumah sakit
  • 53. Apa yang merupakan perangkat telekomunikasi yang aman secara digital dan banyak dikenal?
A) Jam tangan pintar (smartwatch).
B) Kartu SIM (Subscriber Identity Module).
C) Telepon rumah.
D) Radio analog.
  • 54. Siapa contoh awal dari seorang peretas yang didukung oleh negara?
A) Clifford Stoll
B) Markus Hess
C) Seorang aktivis internet
D) Seorang operator jaringan listrik Ukraina
  • 55. Buku apa yang menceritakan tentang aktivitas peretasan Markus Hess untuk KGB?
A) Data dan Goliath
B) Ghost in the Wires
C) Keamanan Siber dan Perang Siber: Apa yang Perlu Diketahui Semua Orang
D) The Cuckoo's Egg
  • 56. Serangan mana yang melibatkan teknik rekayasa sosial (phishing), penghancuran berkas, dan penolakan layanan (denial-of-service)?
A) Serangan terhadap jaringan listrik Ukraina pada tahun 2015.
B) Serangan terhadap platform media sosial.
C) Kebocoran data bank pada tahun 2021.
D) Serangan ransomware terhadap fasilitas layanan kesehatan.
  • 57. Apa komponen utama pertama dari sebuah rencana respons terhadap insiden keamanan komputer?
A) Persiapan
B) Deteksi dan analisis
C) Aktivitas setelah insiden
D) Penahanan, pemberantasan, dan pemulihan
  • 58. Siapa yang menciptakan cacing komputer pertama di internet pada tahun 1988?
A) Kevin Mitnick
B) Adrian Lamo
C) Robert Tappan Morris
D) John McAfee
  • 59. Pada tahun berapa terjadi lebih dari seratus kali pelanggaran keamanan di Laboratorium Roma?
A) 2010
B) 1988
C) 1994
D) 2000
  • 60. Metode apa yang digunakan oleh peretas untuk mendapatkan akses ke sistem Laboratorium Roma?
A) Kuda Trojan
B) Serangan brute force
C) Serangan injeksi SQL
D) Email phishing
  • 61. Perusahaan mana yang mengalami kebocoran data kartu kredit pada awal tahun 2007?
A) Office of Personnel Management
B) TJX
C) Target Corporation
D) Home Depot
  • 62. Apa target utama dari serangan Stuxnet pada tahun 2010?
A) Jaringan listrik Eropa
B) Jaringan pemerintah Israel
C) Sentrifugal nuklir Iran
D) Sistem militer AS
  • 63. Siapa yang menyediakan dokumen yang mengungkap pengawasan global NSA pada tahun 2013?
A) Julian Assange
B) Mark Zuckerberg
C) Edward Snowden
D) Chelsea Manning
  • 64. Peretas Ukraina mana yang terlibat dalam peretasan perusahaan Target Corporation?
A) NotPetya
B) Lazarus Group
C) Guccifer
D) Rescator
  • 65. Berapa banyak kartu kredit yang dicuri dari perusahaan Target pada tahun 2013?
A) Sekitar 40 juta
B) 10 juta
C) 25 juta
D) 60 juta
  • 66. Bagaimana tanggapan Target dan Home Depot terhadap peringatan tentang pelanggaran keamanan?
A) Mereka meningkatkan perangkat lunak keamanan mereka.
B) Mereka menonaktifkan sistem mereka sementara waktu.
C) Mereka segera memperbaiki semua kerentanan.
D) Peringatan tersebut diabaikan.
  • 67. Siapa yang diduga melakukan peretasan terhadap Kantor Manajemen Personalia (Office of Personnel Management)?
A) Peretas dari Korea Utara
B) Peretas dari Tiongkok
C) Peretas dari Iran
D) Peretas dari Rusia
  • 68. Situs web mana yang diretas oleh The Impact Team pada bulan Juli 2015?
A) Twitter
B) Facebook
C) Ashley Madison
D) LinkedIn
  • 69. Tindakan apa yang diambil oleh CEO Avid Life Media, Noel Biderman, setelah kebocoran data Ashley Madison?
A) Dia mengundurkan diri.
B) Dia mengambil tindakan hukum terhadap kelompok bernama The Impact Team.
C) Dia membantah adanya kesalahan yang dilakukannya.
D) Dia meningkatkan langkah-langkah keamanan.
  • 70. Apa salah satu pilar utama dari strategi keamanan siber Kanada?
A) Mengelola keamanan jaringan di Eropa.
B) Mengamankan sistem-sistem pemerintah.
C) Mengatur undang-undang perlindungan data internasional.
D) Mengkoordinasikan pusat respons insiden keamanan siber (CSIRT) global.
  • 71. Organisasi Kanada mana yang bertanggung jawab untuk mengurangi ancaman terhadap infrastruktur penting Kanada?
A) Badan Keamanan Jaringan dan Informasi Eropa (ENISA)
B) Pusat Respons Insiden Siber Kanada (CCIRC)
C) Forum Tim Respons Insiden dan Keamanan (FIRST)
D) Dewan Eropa
  • 72. Dengan koalisi mana Pemerintah Kanada (melalui Departemen Keamanan Publik) bermitra untuk meluncurkan Program Kerjasama Keamanan Siber?
A) Dewan Eropa
B) Badan Keamanan Jaringan dan Informasi Eropa (ENISA)
C) Pusat Respon Insiden Siber Kanada (CCIRC)
D) BERHENTI. PIKIRKAN. TERHUBUNG.
  • 73. Badan mana yang memantau ancaman siber di India?
A) Badan Keamanan Siber Nasional
B) Tim Tanggap Darurat Komputer India
C) Kementerian Elektronika dan Teknologi Informasi
D) CERT-In
  • 74. Kapan Kebijakan Keamanan Siber Nasional tahun 2013 diperkenalkan di India?
A) 2020
B) 2013
C) 1999
D) 2008
  • 75. Organisasi mana yang bekerja sama dengan FBI untuk membentuk tim tugas lintas lembaga?
A) Komisi Komunikasi Federal
B) Pusat Kejahatan Kerah Putih Nasional (NW3C)
C) Departemen Keamanan Dalam Negeri
D) Badan Keamanan Siber dan Infrastruktur
  • 76. Organisasi mana yang merupakan bagian dari Divisi Keamanan Siber Nasional dari Departemen Keamanan Dalam Negeri Amerika Serikat?
A) NRC
B) NEI
C) US-CERT
D) CERT/CC
  • 77. Kapan Komando Siber Amerika Serikat dibentuk?
A) 2010
B) 2015
C) 2008
D) 2009
  • 78. Persentase organisasi yang melaporkan adanya 'kekurangan signifikan' dalam keterampilan keamanan siber pada tahun 2016 adalah?
A) 50%
B) 35%
C) 28%
D) 46%
  • 79. Manakah dari berikut ini yang BUKAN merupakan metode yang digunakan dalam otorisasi akses?
A) Kata sandi.
B) Pemindaian port.
C) Sistem biometrik.
D) Kartu pintar.
  • 80. Apa itu atribusi siber?
A) Mengenkripsi data untuk transmisi yang aman.
B) Mencatat aktivitas pengguna di suatu jaringan.
C) Menemukan pelaku serangan siber.
D) Mendeteksi dan menghilangkan perangkat lunak berbahaya (malware).
  • 81. Pada dekade mana keamanan komputer mulai berkembang di luar lingkungan akademis akibat peningkatan konektivitas?
A) 1980-an
B) 2000-an
C) 1990-an
D) 1970-an
  • 82. Siapa yang menyelenggarakan sesi awal tentang keamanan komputer pada Konferensi Komputer Gabungan Musim Semi pada bulan April 1967?
A) Willis Ware
B) Ray Tomlinson
C) Bob Thomas
D) Markus Hess
  • 83. Apa nama salah satu program komputer berbahaya (worm) pertama yang dibuat oleh Bob Thomas?
A) Creeper
B) Blaster
C) Morris worm
D) Reaper
  • 84. Siapa yang membuat program Reaper untuk menghancurkan virus Creeper?
A) Markus Hess
B) Willis Ware
C) Bob Thomas
D) Ray Tomlinson
  • 85. Perusahaan mana yang mulai menawarkan sistem kontrol akses komersial dan produk perangkat lunak keamanan komputer pada akhir tahun 1970-an?
A) Apple
B) Microsoft
C) Netscape
D) IBM
Dibuat dengan That Quiz — situs untuk pembuatan dan penilaian tes dalam matematika dan mata pelajaran lainnya.