ThatQuiz Perpustakaan Tes Kerjakan tes ini sekarang
Keamanan siber - Ujian
Kontribusi oleh: Salter
  • 1. Apa fungsi firewall dalam keamanan siber?
A) Mengukur suhu.
B) Mengambil foto.
C) Merekam musik.
D) Memantau dan mengontrol lalu lintas jaringan yang masuk dan keluar.
  • 2. Apa itu autentikasi dua faktor dalam keamanan siber?
A) Metode verifikasi yang menggunakan dua faktor: sesuatu yang Anda ketahui dan sesuatu yang Anda miliki.
B) Mengetik dengan sangat cepat.
C) Menggunakan dua keyboard yang berbeda.
D) Menulis dua kata sandi.
  • 3. Apa itu ransomware dalam keamanan siber?
A) Perangkat lunak untuk pencadangan data.
B) Perangkat lunak berbahaya yang mengenkripsi file dan meminta pembayaran untuk proses pemulihan.
C) Perangkat lunak untuk pengolah kata.
D) Perangkat lunak untuk pengeditan foto.
  • 4. Apa praktik penggunaan kata sandi yang baik untuk keamanan siber?
A) Menggunakan kata sandi yang sama untuk beberapa akun.
B) Menulis kata sandi di catatan tempel.
C) Berbagi kata sandi dengan teman.
D) Menggunakan kata sandi yang kuat dan unik untuk setiap akun.
  • 5. Mengapa pembaruan perangkat lunak secara berkala penting untuk keamanan siber?
A) Untuk mengatur file.
B) Untuk memperbaiki kerentanan keamanan dan bug.
C) Untuk meningkatkan kualitas streaming video.
D) Untuk mengubah latar belakang desktop.
  • 6. Apa tujuan sertifikat SSL dalam keamanan siber?
A) Mengurutkan dokumen secara alfabetis.
B) Memperbaiki perangkat elektronik.
C) Membuat daftar putar musik.
D) Mengamankan komunikasi online dengan mengenkripsi data yang dikirim antara sebuah situs web dan pengguna.
  • 7. Apa itu penilaian kerentanan dalam keamanan siber?
A) Proses mengidentifikasi kelemahan keamanan dalam suatu sistem.
B) Merencanakan liburan.
C) Mencari peluang kerja.
D) Menganalisis pola cuaca.
  • 8. Apa itu kerentanan zero-day?
A) Hitung mundur peluncuran produk baru.
B) Perangkat lunak yang tidak memiliki bug.
C) Dukungan teknis tersedia 24 jam sehari, 7 hari seminggu.
D) Cacat keamanan yang tidak diketahui oleh pengembang perangkat lunak.
  • 9. Istilah mana yang memiliki arti yang sama dengan keamanan komputer?
A) Keamanan jaringan
B) Keamanan fisik
C) Keamanan biometrik
D) Keamanan siber
  • 10. Apa tujuan utama dari keamanan komputer?
A) Optimasi kecepatan jaringan.
B) Peningkatan perangkat keras dan pembaruan perangkat lunak.
C) Pengungkapan informasi yang tidak sah, pencurian, atau kerusakan.
D) Kelemahan dalam desain antarmuka pengguna.
  • 11. Apa yang dimaksud dengan kerentanan yang dapat dieksploitasi?
A) Kerentanan yang tidak memiliki eksploitasi yang diketahui.
B) Kerentanan yang memiliki setidaknya satu metode serangan atau eksploitasi yang berfungsi.
C) Kerentanan yang meningkatkan keamanan.
D) Kerentanan yang tidak dapat ditemukan.
  • 12. Siapa yang paling mungkin terkena dampak serangan siber yang tidak ditargetkan?
A) Hanya para ahli keamanan siber.
B) Hanya perusahaan besar.
C) Hanya lembaga pemerintah.
D) Pengguna internet biasa.
  • 13. Jenis serangan Man-in-the-Middle (MITM) apa yang melibatkan pengambilalihan protokol perutean?
A) Pemalsuan alamat IP
B) Pemalsuan SSID WiFi
C) Pemalsuan DNS
D) Pemalsuan pesan
  • 14. Kapan serangan polimorfik multi-vektor pertama kali muncul?
A) 2017
B) 1999
C) 2005
D) 2020
  • 15. Manakah dari berikut ini yang BUKAN merupakan metode umum yang digunakan dalam serangan phishing?
A) Panggilan telepon
B) Pesan instan
C) Pesan teks
D) Pemalsuan email
  • 16. Jenis serangan phishing apa yang menggunakan detail pribadi atau informasi spesifik organisasi untuk terlihat lebih meyakinkan?
A) Phishing tersasaran (spear-phishing)
B) Phishing generik
C) Eskalasi vertikal
D) Eskalasi horizontal
  • 17. Apa yang sering digunakan sebagai titik awal dalam serangan peningkatan hak akses?
A) Memanfaatkan kerentanan saluran samping (side-channel vulnerabilities).
B) Peretasan langsung pada perangkat keras sistem.
C) Teknik rekayasa sosial, seringkali berupa penipuan (phishing).
D) Mengirimkan perangkat lunak pemeras (ransomware) ke jaringan yang luas.
  • 18. Manakah dari berikut ini yang BUKAN merupakan bentuk serangan side-channel?
A) Phishing melalui pesan teks
B) Menganalisis efek sisa pada sel memori RAM
C) Memanfaatkan kesalahan dalam implementasi perangkat keras
D) Memanfaatkan radiasi elektromagnetik dari perangkat
  • 19. Jenis peningkatan hak akses (privilege escalation) mana yang melibatkan perolehan akses ke akun dengan tingkat yang lebih tinggi?
A) Eskalasi horizontal
B) Phishing
C) Spear-phishing
D) Eskalasi vertikal
  • 20. Apa contoh peretasan yang melibatkan serangan fisik?
A) Serangan "Evil Maid".
B) Serangan penolakan layanan terdistribusi (Distributed Denial-of-Service).
C) Serangan injeksi SQL.
D) Serangan skrip lintas situs (Cross-Site Scripting).
  • 21. Menurut Laporan Investigasi Pelanggaran Data Verizon tahun 2020, berapa persentase insiden keamanan siber yang melibatkan pihak internal?
A) 30%
B) 70%
C) 10%
D) 50%
  • 22. Langkah mana dalam pengelolaan budaya keamanan informasi yang melibatkan penetapan target yang jelas dan pembentukan tim yang kompeten?
A) Evaluasi awal
B) Perencanaan strategis
C) Perencanaan operasional
D) Evaluasi pasca
  • 23. Berapa banyak bagian yang digunakan oleh Pusat Keamanan Siber Nasional pemerintah Inggris untuk membagi prinsip-prinsip desain keamanan siber?
A) Lima bagian.
B) Sepuluh bagian.
C) Tiga bagian.
D) Tujuh bagian.
  • 24. Seberapa parahkah dampak dari serangan yang berhasil terhadap sistem yang aman?
A) Dampak maksimal untuk menguji ketahanan sistem.
B) Dampak minimal.
C) Akses tak terbatas bagi penyerang.
D) Cukup parah untuk menyebabkan gangguan besar.
  • 25. Manakah dari berikut ini yang merupakan langkah pencegahan dalam keamanan komputer?
A) Perangkat lunak desain grafis.
B) Firewall.
C) Aplikasi pengolah kata.
D) Alat analisis data.
  • 26. Standar enkripsi apa yang umumnya digunakan pada perangkat USB untuk meningkatkan keamanan?
A) Triple DES
B) Standar Enkripsi Data (DES)
C) RSA
D) Standar Enkripsi Tingkat Lanjut (AES)
  • 27. Apa yang diintegrasikan oleh Modul Platform Terpercaya (TPM) ke dalam perangkat untuk meningkatkan keamanan?
A) Sistem deteksi intrusi
B) Fitur penguncian drive
C) Kemampuan kriptografi
D) Akses yang mendukung perangkat seluler
  • 28. Menurut Network World, ancaman perangkat keras apa yang paling umum dihadapi oleh jaringan komputer?
A) Perangkat akses yang mendukung konektivitas seluler.
B) Modul Platform Terpercaya (Trusted Platform Modules).
C) Dongle USB yang terinfeksi yang terhubung di dalam firewall.
D) Perangkat pengunci drive.
  • 29. Teknologi apa yang memungkinkan isolasi komponen perangkat keras pada komputer?
A) Kunci drive
B) IOMMU
C) Dongle USB
D) TPM
  • 30. Fitur apa pada ponsel yang meningkatkan keamanan dengan menyediakan verifikasi biometrik?
A) Kunci penggerak
B) Pembaca sidik jari
C) IOMMU (Input/Output Memory Management Unit)
D) TPM (Trusted Platform Module)
  • 31. Sertifikasi apa yang populer untuk sistem operasi yang aman?
A) Common Criteria (CC)
B) Six Sigma
C) ISO 9001
D) Lean Manufacturing
  • 32. Model keamanan mana yang menggunakan daftar izin yang terkait dengan suatu objek?
A) Kontrol akses wajib (MAC)
B) Kontrol akses berbasis peran (RBAC)
C) Daftar kontrol akses (ACL)
D) Keamanan berbasis kemampuan
  • 33. Pada tingkat apa keamanan berbasis kemampuan dapat diterapkan?
A) Tingkat antarmuka pengguna
B) Tingkat perangkat keras
C) Tingkat jaringan
D) Tingkat bahasa
  • 34. Proyek sumber terbuka mana yang terkait dengan keamanan berbasis kemampuan?
A) Python
B) Java
C) Bahasa E
D) C++
  • 35. Diperkirakan, berapa persentase insiden keamanan yang melibatkan kesalahan manusia?
A) Lebih dari 90%
B) Sekitar 70%
C) Kurang dari 50%
D) Tepat 100%
  • 36. Apa yang dapat disamakan dengan kebersihan digital?
A) Kebersihan pribadi
B) Pola tidur
C) Kebugaran fisik
D) Kebiasaan makan
  • 37. Siapa yang menciptakan istilah 'keamanan siber'?
A) Steve Jobs
B) Vint Cerf
C) Tim Berners-Lee
D) Bill Gates
  • 38. Teknologi apa yang memungkinkan pelanggan untuk melakukan transaksi online yang aman menggunakan perangkat pembaca kartu genggam?
A) Autentikasi dua faktor melalui SMS
B) Program autentikasi chip
C) Sistem autentikasi biometrik
D) Jaringan pribadi virtual (VPN)
  • 39. Teknologi apa yang memungkinkan kios di pusat perbelanjaan untuk menerbitkan kartu kredit secara langsung?
A) Sistem pembayaran tanpa kontak
B) Transaksi berbasis blockchain
C) Teknologi Penerbitan Instan
D) Pemindaian kode QR
  • 40. Organisasi mana yang menyelidiki 79 insiden peretasan di perusahaan energi pada tahun 2014?
A) Badan Intelijen Pusat (CIA)
B) Badan Keamanan Nasional (NSA)
C) Badan Penyelidikan Federal (FBI)
D) Tim Kesiapsiagaan Keamanan Komputer
  • 41. Apa konsekuensi dari gangguan listrik sederhana di sebuah bandara?
A) Ini dapat meningkatkan efisiensi bandara.
B) Ini tidak memiliki dampak yang signifikan.
C) Hal ini dapat menyebabkan dampak yang luas di seluruh dunia.
D) Ini hanya memengaruhi wilayah setempat.
  • 42. Teknologi apa yang sedang diadopsi oleh perusahaan bus jarak jauh?
A) Tiket kertas
B) Transaksi tiket elektronik
C) Penjualan tiket secara manual
D) Sistem barter
  • 43. Persentase organisasi mana yang tidak meningkatkan pelatihan keamanan pada tahun 2015?
A) 80%
B) 62%
C) 50%
D) 75%
  • 44. Jenis perangkat apa saja yang semakin sering menjadi target serangan siber karena jumlahnya yang meningkat?
A) Jaringan yang digunakan oleh penyedia layanan kesehatan.
B) Komputer desktop.
C) Perangkat otomatisasi rumah seperti termostat Nest.
D) Ponsel pintar dan tablet.
  • 45. Berikan satu contoh perusahaan besar yang mengalami kebocoran data yang melibatkan informasi kartu kredit pelanggan.
A) Home Depot
B) Sony Pictures
C) Nest
D) HBGary Federal
  • 46. Sistem kendaraan mana yang digunakan sebagai titik serang dalam risiko keamanan yang sederhana?
A) Sistem penyebaran airbag
B) Sistem kontrol jelajah
C) Komunikasi Bluetooth
D) CD yang mengandung perangkat lunak berbahaya
  • 47. Pada pengujian tahun 2015, seberapa jauh jarak yang dapat ditempuh oleh peretas untuk mengendalikan kendaraan dari jarak jauh?
A) 5 mil
B) 15 mil
C) 20 mil
D) 10 mil
  • 48. Perusahaan mana yang merilis pembaruan keamanan melalui jaringan (over the air) pada tahun 2016?
A) ICV
B) Tesla
C) UPS
D) FedEx
  • 49. Teknologi apa yang digunakan oleh FedEx dan UPS untuk melacak pengiriman?
A) GPS (Global Positioning System/Sistem Penentuan Posisi Global)
B) Kode batang
C) Bluetooth
D) RFID (Radio Frequency Identification/Identifikasi Frekuensi Radio)
  • 50. Kota mana di Meksiko yang pertama kali menerapkan sistem SIM elektronik menggunakan platform kartu pintar?
A) Guadalajara
B) Puebla
C) Monterrey
D) Kota Meksiko
  • 51. Pada tanggal berapa FDA Amerika Serikat merilis rekomendasinya mengenai cara menjaga keamanan perangkat medis yang terhubung ke internet?
A) 15 November 2015
B) 28 Desember 2016
C) 30 Juni 2018
D) 1 Januari 2017
  • 52. Jenis peralatan apa saja yang telah berhasil diserang di rumah sakit?
A) Kendaraan pengangkut pasien
B) Sistem katering rumah sakit
C) Peralatan diagnostik yang berada di dalam rumah sakit
D) Simulasi pelatihan medis
  • 53. Apa yang merupakan perangkat telekomunikasi yang aman secara digital dan banyak dikenal?
A) Radio analog.
B) Telepon rumah.
C) Kartu SIM (Subscriber Identity Module).
D) Jam tangan pintar (smartwatch).
  • 54. Siapa contoh awal dari seorang peretas yang didukung oleh negara?
A) Markus Hess
B) Clifford Stoll
C) Seorang aktivis internet
D) Seorang operator jaringan listrik Ukraina
  • 55. Buku apa yang menceritakan tentang aktivitas peretasan Markus Hess untuk KGB?
A) Ghost in the Wires
B) Data dan Goliath
C) The Cuckoo's Egg
D) Keamanan Siber dan Perang Siber: Apa yang Perlu Diketahui Semua Orang
  • 56. Serangan mana yang melibatkan teknik rekayasa sosial (phishing), penghancuran berkas, dan penolakan layanan (denial-of-service)?
A) Serangan ransomware terhadap fasilitas layanan kesehatan.
B) Kebocoran data bank pada tahun 2021.
C) Serangan terhadap platform media sosial.
D) Serangan terhadap jaringan listrik Ukraina pada tahun 2015.
  • 57. Apa komponen utama pertama dari sebuah rencana respons terhadap insiden keamanan komputer?
A) Aktivitas setelah insiden
B) Penahanan, pemberantasan, dan pemulihan
C) Deteksi dan analisis
D) Persiapan
  • 58. Siapa yang menciptakan cacing komputer pertama di internet pada tahun 1988?
A) Kevin Mitnick
B) Robert Tappan Morris
C) Adrian Lamo
D) John McAfee
  • 59. Pada tahun berapa terjadi lebih dari seratus kali pelanggaran keamanan di Laboratorium Roma?
A) 2000
B) 1988
C) 1994
D) 2010
  • 60. Metode apa yang digunakan oleh peretas untuk mendapatkan akses ke sistem Laboratorium Roma?
A) Serangan brute force
B) Serangan injeksi SQL
C) Kuda Trojan
D) Email phishing
  • 61. Perusahaan mana yang mengalami kebocoran data kartu kredit pada awal tahun 2007?
A) Office of Personnel Management
B) Home Depot
C) Target Corporation
D) TJX
  • 62. Apa target utama dari serangan Stuxnet pada tahun 2010?
A) Jaringan listrik Eropa
B) Sentrifugal nuklir Iran
C) Jaringan pemerintah Israel
D) Sistem militer AS
  • 63. Siapa yang menyediakan dokumen yang mengungkap pengawasan global NSA pada tahun 2013?
A) Mark Zuckerberg
B) Julian Assange
C) Edward Snowden
D) Chelsea Manning
  • 64. Peretas Ukraina mana yang terlibat dalam peretasan perusahaan Target Corporation?
A) Rescator
B) Guccifer
C) Lazarus Group
D) NotPetya
  • 65. Berapa banyak kartu kredit yang dicuri dari perusahaan Target pada tahun 2013?
A) 60 juta
B) 25 juta
C) 10 juta
D) Sekitar 40 juta
  • 66. Bagaimana tanggapan Target dan Home Depot terhadap peringatan tentang pelanggaran keamanan?
A) Mereka segera memperbaiki semua kerentanan.
B) Mereka menonaktifkan sistem mereka sementara waktu.
C) Mereka meningkatkan perangkat lunak keamanan mereka.
D) Peringatan tersebut diabaikan.
  • 67. Siapa yang diduga melakukan peretasan terhadap Kantor Manajemen Personalia (Office of Personnel Management)?
A) Peretas dari Rusia
B) Peretas dari Korea Utara
C) Peretas dari Iran
D) Peretas dari Tiongkok
  • 68. Situs web mana yang diretas oleh The Impact Team pada bulan Juli 2015?
A) Facebook
B) Twitter
C) LinkedIn
D) Ashley Madison
  • 69. Tindakan apa yang diambil oleh CEO Avid Life Media, Noel Biderman, setelah kebocoran data Ashley Madison?
A) Dia mengambil tindakan hukum terhadap kelompok bernama The Impact Team.
B) Dia meningkatkan langkah-langkah keamanan.
C) Dia membantah adanya kesalahan yang dilakukannya.
D) Dia mengundurkan diri.
  • 70. Apa salah satu pilar utama dari strategi keamanan siber Kanada?
A) Mengatur undang-undang perlindungan data internasional.
B) Mengkoordinasikan pusat respons insiden keamanan siber (CSIRT) global.
C) Mengelola keamanan jaringan di Eropa.
D) Mengamankan sistem-sistem pemerintah.
  • 71. Organisasi Kanada mana yang bertanggung jawab untuk mengurangi ancaman terhadap infrastruktur penting Kanada?
A) Pusat Respons Insiden Siber Kanada (CCIRC)
B) Badan Keamanan Jaringan dan Informasi Eropa (ENISA)
C) Dewan Eropa
D) Forum Tim Respons Insiden dan Keamanan (FIRST)
  • 72. Dengan koalisi mana Pemerintah Kanada (melalui Departemen Keamanan Publik) bermitra untuk meluncurkan Program Kerjasama Keamanan Siber?
A) BERHENTI. PIKIRKAN. TERHUBUNG.
B) Pusat Respon Insiden Siber Kanada (CCIRC)
C) Badan Keamanan Jaringan dan Informasi Eropa (ENISA)
D) Dewan Eropa
  • 73. Badan mana yang memantau ancaman siber di India?
A) Tim Tanggap Darurat Komputer India
B) Kementerian Elektronika dan Teknologi Informasi
C) CERT-In
D) Badan Keamanan Siber Nasional
  • 74. Kapan Kebijakan Keamanan Siber Nasional tahun 2013 diperkenalkan di India?
A) 2008
B) 1999
C) 2020
D) 2013
  • 75. Organisasi mana yang bekerja sama dengan FBI untuk membentuk tim tugas lintas lembaga?
A) Departemen Keamanan Dalam Negeri
B) Pusat Kejahatan Kerah Putih Nasional (NW3C)
C) Badan Keamanan Siber dan Infrastruktur
D) Komisi Komunikasi Federal
  • 76. Organisasi mana yang merupakan bagian dari Divisi Keamanan Siber Nasional dari Departemen Keamanan Dalam Negeri Amerika Serikat?
A) CERT/CC
B) NRC
C) NEI
D) US-CERT
  • 77. Kapan Komando Siber Amerika Serikat dibentuk?
A) 2008
B) 2015
C) 2010
D) 2009
  • 78. Persentase organisasi yang melaporkan adanya 'kekurangan signifikan' dalam keterampilan keamanan siber pada tahun 2016 adalah?
A) 50%
B) 46%
C) 35%
D) 28%
  • 79. Manakah dari berikut ini yang BUKAN merupakan metode yang digunakan dalam otorisasi akses?
A) Sistem biometrik.
B) Kata sandi.
C) Kartu pintar.
D) Pemindaian port.
  • 80. Apa itu atribusi siber?
A) Mendeteksi dan menghilangkan perangkat lunak berbahaya (malware).
B) Mencatat aktivitas pengguna di suatu jaringan.
C) Menemukan pelaku serangan siber.
D) Mengenkripsi data untuk transmisi yang aman.
  • 81. Pada dekade mana keamanan komputer mulai berkembang di luar lingkungan akademis akibat peningkatan konektivitas?
A) 1980-an
B) 2000-an
C) 1990-an
D) 1970-an
  • 82. Siapa yang menyelenggarakan sesi awal tentang keamanan komputer pada Konferensi Komputer Gabungan Musim Semi pada bulan April 1967?
A) Bob Thomas
B) Willis Ware
C) Markus Hess
D) Ray Tomlinson
  • 83. Apa nama salah satu program komputer berbahaya (worm) pertama yang dibuat oleh Bob Thomas?
A) Blaster
B) Morris worm
C) Creeper
D) Reaper
  • 84. Siapa yang membuat program Reaper untuk menghancurkan virus Creeper?
A) Bob Thomas
B) Ray Tomlinson
C) Markus Hess
D) Willis Ware
  • 85. Perusahaan mana yang mulai menawarkan sistem kontrol akses komersial dan produk perangkat lunak keamanan komputer pada akhir tahun 1970-an?
A) Netscape
B) IBM
C) Apple
D) Microsoft
Dibuat dengan That Quiz — situs untuk pembuatan dan penilaian tes dalam matematika dan mata pelajaran lainnya.