A) Mengukur suhu. B) Mengambil foto. C) Merekam musik. D) Memantau dan mengontrol lalu lintas jaringan yang masuk dan keluar.
A) Metode verifikasi yang menggunakan dua faktor: sesuatu yang Anda ketahui dan sesuatu yang Anda miliki. B) Mengetik dengan sangat cepat. C) Menggunakan dua keyboard yang berbeda. D) Menulis dua kata sandi.
A) Perangkat lunak untuk pencadangan data. B) Perangkat lunak berbahaya yang mengenkripsi file dan meminta pembayaran untuk proses pemulihan. C) Perangkat lunak untuk pengolah kata. D) Perangkat lunak untuk pengeditan foto.
A) Menggunakan kata sandi yang sama untuk beberapa akun. B) Menulis kata sandi di catatan tempel. C) Berbagi kata sandi dengan teman. D) Menggunakan kata sandi yang kuat dan unik untuk setiap akun.
A) Untuk mengatur file. B) Untuk memperbaiki kerentanan keamanan dan bug. C) Untuk meningkatkan kualitas streaming video. D) Untuk mengubah latar belakang desktop.
A) Mengurutkan dokumen secara alfabetis. B) Memperbaiki perangkat elektronik. C) Membuat daftar putar musik. D) Mengamankan komunikasi online dengan mengenkripsi data yang dikirim antara sebuah situs web dan pengguna.
A) Proses mengidentifikasi kelemahan keamanan dalam suatu sistem. B) Merencanakan liburan. C) Mencari peluang kerja. D) Menganalisis pola cuaca.
A) Hitung mundur peluncuran produk baru. B) Perangkat lunak yang tidak memiliki bug. C) Dukungan teknis tersedia 24 jam sehari, 7 hari seminggu. D) Cacat keamanan yang tidak diketahui oleh pengembang perangkat lunak.
A) Keamanan jaringan B) Keamanan fisik C) Keamanan biometrik D) Keamanan siber
A) Optimasi kecepatan jaringan. B) Peningkatan perangkat keras dan pembaruan perangkat lunak. C) Pengungkapan informasi yang tidak sah, pencurian, atau kerusakan. D) Kelemahan dalam desain antarmuka pengguna.
A) Kerentanan yang tidak memiliki eksploitasi yang diketahui. B) Kerentanan yang memiliki setidaknya satu metode serangan atau eksploitasi yang berfungsi. C) Kerentanan yang meningkatkan keamanan. D) Kerentanan yang tidak dapat ditemukan.
A) Hanya para ahli keamanan siber. B) Hanya perusahaan besar. C) Hanya lembaga pemerintah. D) Pengguna internet biasa.
A) Pemalsuan alamat IP B) Pemalsuan SSID WiFi C) Pemalsuan DNS D) Pemalsuan pesan
A) 2017 B) 1999 C) 2005 D) 2020
A) Panggilan telepon B) Pesan instan C) Pesan teks D) Pemalsuan email
A) Phishing tersasaran (spear-phishing) B) Phishing generik C) Eskalasi vertikal D) Eskalasi horizontal
A) Memanfaatkan kerentanan saluran samping (side-channel vulnerabilities). B) Peretasan langsung pada perangkat keras sistem. C) Teknik rekayasa sosial, seringkali berupa penipuan (phishing). D) Mengirimkan perangkat lunak pemeras (ransomware) ke jaringan yang luas.
A) Phishing melalui pesan teks B) Menganalisis efek sisa pada sel memori RAM C) Memanfaatkan kesalahan dalam implementasi perangkat keras D) Memanfaatkan radiasi elektromagnetik dari perangkat
A) Eskalasi horizontal B) Phishing C) Spear-phishing D) Eskalasi vertikal
A) Serangan "Evil Maid". B) Serangan penolakan layanan terdistribusi (Distributed Denial-of-Service). C) Serangan injeksi SQL. D) Serangan skrip lintas situs (Cross-Site Scripting).
A) 30% B) 70% C) 10% D) 50%
A) Evaluasi awal B) Perencanaan strategis C) Perencanaan operasional D) Evaluasi pasca
A) Lima bagian. B) Sepuluh bagian. C) Tiga bagian. D) Tujuh bagian.
A) Dampak maksimal untuk menguji ketahanan sistem. B) Dampak minimal. C) Akses tak terbatas bagi penyerang. D) Cukup parah untuk menyebabkan gangguan besar.
A) Perangkat lunak desain grafis. B) Firewall. C) Aplikasi pengolah kata. D) Alat analisis data.
A) Triple DES B) Standar Enkripsi Data (DES) C) RSA D) Standar Enkripsi Tingkat Lanjut (AES)
A) Sistem deteksi intrusi B) Fitur penguncian drive C) Kemampuan kriptografi D) Akses yang mendukung perangkat seluler
A) Perangkat akses yang mendukung konektivitas seluler. B) Modul Platform Terpercaya (Trusted Platform Modules). C) Dongle USB yang terinfeksi yang terhubung di dalam firewall. D) Perangkat pengunci drive.
A) Kunci drive B) IOMMU C) Dongle USB D) TPM
A) Kunci penggerak B) Pembaca sidik jari C) IOMMU (Input/Output Memory Management Unit) D) TPM (Trusted Platform Module)
A) Common Criteria (CC) B) Six Sigma C) ISO 9001 D) Lean Manufacturing
A) Kontrol akses wajib (MAC) B) Kontrol akses berbasis peran (RBAC) C) Daftar kontrol akses (ACL) D) Keamanan berbasis kemampuan
A) Tingkat antarmuka pengguna B) Tingkat perangkat keras C) Tingkat jaringan D) Tingkat bahasa
A) Python B) Java C) Bahasa E D) C++
A) Lebih dari 90% B) Sekitar 70% C) Kurang dari 50% D) Tepat 100%
A) Kebersihan pribadi B) Pola tidur C) Kebugaran fisik D) Kebiasaan makan
A) Steve Jobs B) Vint Cerf C) Tim Berners-Lee D) Bill Gates
A) Autentikasi dua faktor melalui SMS B) Program autentikasi chip C) Sistem autentikasi biometrik D) Jaringan pribadi virtual (VPN)
A) Sistem pembayaran tanpa kontak B) Transaksi berbasis blockchain C) Teknologi Penerbitan Instan D) Pemindaian kode QR
A) Badan Intelijen Pusat (CIA) B) Badan Keamanan Nasional (NSA) C) Badan Penyelidikan Federal (FBI) D) Tim Kesiapsiagaan Keamanan Komputer
A) Ini dapat meningkatkan efisiensi bandara. B) Ini tidak memiliki dampak yang signifikan. C) Hal ini dapat menyebabkan dampak yang luas di seluruh dunia. D) Ini hanya memengaruhi wilayah setempat.
A) Tiket kertas B) Transaksi tiket elektronik C) Penjualan tiket secara manual D) Sistem barter
A) 80% B) 62% C) 50% D) 75%
A) Jaringan yang digunakan oleh penyedia layanan kesehatan. B) Komputer desktop. C) Perangkat otomatisasi rumah seperti termostat Nest. D) Ponsel pintar dan tablet.
A) Home Depot B) Sony Pictures C) Nest D) HBGary Federal
A) Sistem penyebaran airbag B) Sistem kontrol jelajah C) Komunikasi Bluetooth D) CD yang mengandung perangkat lunak berbahaya
A) 5 mil B) 15 mil C) 20 mil D) 10 mil
A) ICV B) Tesla C) UPS D) FedEx
A) GPS (Global Positioning System/Sistem Penentuan Posisi Global) B) Kode batang C) Bluetooth D) RFID (Radio Frequency Identification/Identifikasi Frekuensi Radio)
A) Guadalajara B) Puebla C) Monterrey D) Kota Meksiko
A) 15 November 2015 B) 28 Desember 2016 C) 30 Juni 2018 D) 1 Januari 2017
A) Kendaraan pengangkut pasien B) Sistem katering rumah sakit C) Peralatan diagnostik yang berada di dalam rumah sakit D) Simulasi pelatihan medis
A) Radio analog. B) Telepon rumah. C) Kartu SIM (Subscriber Identity Module). D) Jam tangan pintar (smartwatch).
A) Markus Hess B) Clifford Stoll C) Seorang aktivis internet D) Seorang operator jaringan listrik Ukraina
A) Ghost in the Wires B) Data dan Goliath C) The Cuckoo's Egg D) Keamanan Siber dan Perang Siber: Apa yang Perlu Diketahui Semua Orang
A) Serangan ransomware terhadap fasilitas layanan kesehatan. B) Kebocoran data bank pada tahun 2021. C) Serangan terhadap platform media sosial. D) Serangan terhadap jaringan listrik Ukraina pada tahun 2015.
A) Aktivitas setelah insiden B) Penahanan, pemberantasan, dan pemulihan C) Deteksi dan analisis D) Persiapan
A) Kevin Mitnick B) Robert Tappan Morris C) Adrian Lamo D) John McAfee
A) 2000 B) 1988 C) 1994 D) 2010
A) Serangan brute force B) Serangan injeksi SQL C) Kuda Trojan D) Email phishing
A) Office of Personnel Management B) Home Depot C) Target Corporation D) TJX
A) Jaringan listrik Eropa B) Sentrifugal nuklir Iran C) Jaringan pemerintah Israel D) Sistem militer AS
A) Mark Zuckerberg B) Julian Assange C) Edward Snowden D) Chelsea Manning
A) Rescator B) Guccifer C) Lazarus Group D) NotPetya
A) 60 juta B) 25 juta C) 10 juta D) Sekitar 40 juta
A) Mereka segera memperbaiki semua kerentanan. B) Mereka menonaktifkan sistem mereka sementara waktu. C) Mereka meningkatkan perangkat lunak keamanan mereka. D) Peringatan tersebut diabaikan.
A) Peretas dari Rusia B) Peretas dari Korea Utara C) Peretas dari Iran D) Peretas dari Tiongkok
A) Facebook B) Twitter C) LinkedIn D) Ashley Madison
A) Dia mengambil tindakan hukum terhadap kelompok bernama The Impact Team. B) Dia meningkatkan langkah-langkah keamanan. C) Dia membantah adanya kesalahan yang dilakukannya. D) Dia mengundurkan diri.
A) Mengatur undang-undang perlindungan data internasional. B) Mengkoordinasikan pusat respons insiden keamanan siber (CSIRT) global. C) Mengelola keamanan jaringan di Eropa. D) Mengamankan sistem-sistem pemerintah.
A) Pusat Respons Insiden Siber Kanada (CCIRC) B) Badan Keamanan Jaringan dan Informasi Eropa (ENISA) C) Dewan Eropa D) Forum Tim Respons Insiden dan Keamanan (FIRST)
A) BERHENTI. PIKIRKAN. TERHUBUNG. B) Pusat Respon Insiden Siber Kanada (CCIRC) C) Badan Keamanan Jaringan dan Informasi Eropa (ENISA) D) Dewan Eropa
A) Tim Tanggap Darurat Komputer India B) Kementerian Elektronika dan Teknologi Informasi C) CERT-In D) Badan Keamanan Siber Nasional
A) 2008 B) 1999 C) 2020 D) 2013
A) Departemen Keamanan Dalam Negeri B) Pusat Kejahatan Kerah Putih Nasional (NW3C) C) Badan Keamanan Siber dan Infrastruktur D) Komisi Komunikasi Federal
A) CERT/CC B) NRC C) NEI D) US-CERT
A) 2008 B) 2015 C) 2010 D) 2009
A) 50% B) 46% C) 35% D) 28%
A) Sistem biometrik. B) Kata sandi. C) Kartu pintar. D) Pemindaian port.
A) Mendeteksi dan menghilangkan perangkat lunak berbahaya (malware). B) Mencatat aktivitas pengguna di suatu jaringan. C) Menemukan pelaku serangan siber. D) Mengenkripsi data untuk transmisi yang aman.
A) 1980-an B) 2000-an C) 1990-an D) 1970-an
A) Bob Thomas B) Willis Ware C) Markus Hess D) Ray Tomlinson
A) Blaster B) Morris worm C) Creeper D) Reaper
A) Bob Thomas B) Ray Tomlinson C) Markus Hess D) Willis Ware
A) Netscape B) IBM C) Apple D) Microsoft |