Anda di halaman 1dari 7

Kuis 1 : Nilai 100

1. Salah satu Prinsip Keamanan informasi adalah Confidentiality (Kerahasiaan) memiliki arti
bahwa….
A. melindungi ketersediaan data dan informasi organisasi, sehingga data tersedia aman
saat digunakan
B. melindungi data dan informasi organisasi dari penyingkapan orang-orang yang tidak
berhak
C. melindungi keutuhan data dan informasi organisasi dari modifikasi yang tidak sah
D. melindungi ketersediaan data dan informasi organisasi, sehingga data tersedia pada saat
dibutuhkan
2. Desain sistem informasi dan source code aplikasi tersebar kepada pihak lain merupakan
salah satu contoh dari dampak gangguan Keamanan Informasi ….
a. Terganggunya kegiatan operasionan
b. Rusaknya reputasi (Reputation loss)
c. Kehilangan kekayaan intelektual (Intellectual property loss)
d. Bocornya rahasia negara (Information Leakage)
3. Spesifikasi pengadaan tersebar sebelum proses lelang dimulai merupakan salah satu contoh
dari dampak gangguan Keamanan Informasi ….
a. Terganggunya kegiatan operasional
b. Rusaknya reputasi (Reputation loss)
c. Kerugian Finansial (Financial loss)
d. Bocornya rahasia negara (Information Leakage)
4. Information Security Awareness dilaksanakan dan ditujukan untuk….
a. semua pegawai Kementerian Keuangan dalam memahami pentingnya keamanan
informasi dan tanggung jawab mereka terkait keamanan informasi
b. semua pegawai Kementerian Keuangan yang dalam pekerjaannya berkaitan langsung
maupun tidak langsung dalam keamanan informasi
c. semua pegawai Kementerian Keuangan yang terkait keamanan informasi.
d. Top Management, Tim TIK, maupun Tim Keamanan Informasi
5. Perhatikan beberapa pernyataan berikut :
1. Terganggunya kegiatan operasional
2. Bocornya rahasia negara (Information Leakage)
3. Rusaknya reputasi (Reputation loss)
4. Kehilangan kepercayaan dari stakeholders (Loss of stakeholder’s confidence)

Dari pernyataan di atas, yang termasuk dalam dampak gangguan keamanan informasi
adalah.…

a. 1,2,3 benar
b. 1,3 benar
c. 2,4 benar
d. 1,2,3,4 benar
6. Yang termasuk contoh masih rendahnya IT literacy dan Security Awareness di kemenkeu
adalah …
a. Menggunakan email kedinasan untuk urusan dinas
b. Menginstall antivirus
c. Menggunakan PC secara join domain di Kemenkeu
d. Pegawai menggunakan password yang sama dan tidak mengganti password secara
berkala
7. Perhatikan pernyataan berikut ini.
1. Meningkatnya tren ancaman keamanan informasi di dunia
2. Perkembangan teknologi semakin pesat
3. Tingginya nilai transaksi keuangan pada Kementerian Keuangan
4. IT literacy dan information security awareness pegawai Kemenkeu masih rendah

Pernyataan di atas, yang merupakan latar belakang mengapa diperlukannya Information


Security Awareness di Kemenkeu adalah …

a. 1,2,3 benar
b. 1,3 benar
c. 2,4 benar
d. 1,2,3,4 benar
8. Aplikasi x terkena serangan DDos sehingga down, maka proses bisnis yang bergantung pada
aplikasi x akan terhenti merupakan salah satu contoh dari dampak gangguan Keamanan
Informasi….
a. Terganggunya kegiatan operasional
b. Rusaknya reputasi (Reputation loss)
c. Kerugian Finansial (Financial loss)
d. Bocornya rahasia negara (Information Leakage)
9. 1. Availability : tersedia pada saat dibutuhkan. 
2. Integrity : melindungi keutuhan data dan informasi dari modifikasi yang tidak sah 
3. Confidentiality : melindungi data dan informasi dari orang yg tidak berhak.
4. Security : keamanan sebuah sistem, diperlukan security password. 
Yang termasuk dalam prinsip pada keamanan informasi adalah....
a. 1,2,3 benar
b. 1,3 benar
c. 2,4 benar
d. 1,2,3,4 benar
10. Serangan deface pada suatu website milik Kemenkeu diketahui oleh masyarakat luas
merupakan salah satu contoh dari dampak gangguan Keamanan Informasi ….
a. Terganggunya kegiatan operasional
b. Rusaknya reputasi (Reputation loss)
c. Kerugian Finansial (Financial loss)
d. Bocornya rahasia negara (Information Leakage)

Kuis 2: Nilai 100

1. Dalam Peraturan Kepala Arsip Nasional Republik Indonesia Nomor 17 tahun 2011 tentang
Pedoman Pembuatan Sistem Klasifikasi Keamanan dan Akses Arsip Dinamis terdapat
penentuan kategori klasifikasi keamanan dengan istilah sebagai berikut :
1. Sangat Rahasia
2. Biasa/Terbuka
3. Terbatas
4. Rahasia
Berdasarkan tingkat penyimpanan dan penyampaian, urutan yang tepat adalah....

a. 1,4,3,2
b. 3,1,4,2
c. 1,4,2,3
d. 3,2.1.4
2. Bentuk sanksi pelanggaran terkait keamanan informasi sesuai ketentuan dalam UU ITE
adalah....
a. sanksi pidana
b. sanksi moral
c. sanksi administrasi
d. sanksi disiplin
3. Kebijakan keamanan informasi adalah….
a. serangkaian aturan terkait keamanan informasi dalam rangka melindungi keamanan
informasi
b. cara atau petunjuk untuk melaksanakan kebijakan yang sudah ditetapkan oleh organisasi
c. pedoman pengendalian aset informasi
d. petunjuk dan aturan terkait kemanan informasi di Kementerian Keuangan
4. Salah satu yang diatur dalam Pengelolaan Keamanan Informasi di Lingkungan Kementerian
Keuangan adalah pengaturan terhadap….
a. ketersediaan perangkat internet
b. kebijakan TIK
c. penggunaan akun dan kata sandi, surat elektronik, intranet dan internet
d. pengadaan perangkat TIK
5. Salah satu hal yang diatur dalam Peraturan Menteri Kominfo No.4 tahun 2016 tentang
Sistem Manajemen Pengamanan Informasi adalah....
a. kebijakan pengadaan perangkat TIK
b. pengelolaan nama domain
c. kewajiban melakukan sertifikasi SNI ISO/IEC 27001
d. pembangunan pusat data nasional
6. Surat Edaran Menteri Pendayagunaan Aparatur Negara dan Reformasi Birokrasi Nomor 137
Tahun 2018 tentang....
a. Informasi dan Transaksi Elektronik
b. Tata Kelola Teknologi Informasi dan Komunikasi
c. Penyebarluasan Informasi Melalui Media Sosial Bagi Aparatur Sipil Negara
d. Pengelolaan Keamanan Informasi di Lingkungan Kementerian Keuangan
7. Dalam mendukung penerapan prinsip keamanan informasi sebagaimana PMK Nomor
97/PMK.01/2017 tentang Tata Kelola TIK di Lingkungan Kementerian Keuangan, maka
dibentuk....
a. Kelompok Kerja Tata Kelola TIK
b. Organisasi Keamanan Informasi
c. Tim Penanganan Gangguan Keamanan Informasi
d. Tim Tanggap Darurat
8. Salah satu materi dalam PP 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi
Elektronik yang terkait keamanan informasi adalah….
a. Tata Kelola Umum
b. Pengelolaan Nama Domain
c. Pencabutan Akses
d. Tata Kelola TIK
9. Secara umum, materi UU ITE dibagi menjadi dua bagian yang terkait keamanan informasi,
salah satunya yaitu….
a. Pengaturan mengenai informasi dan transaksi elektronik termasuk didalamnya
mengenai tanda tangan digital
b. Penyelenggaraan sistem elektronik
c. Panduan aktifitas dan penggunaan media sosial
d. Pengelolaan nama domain yang dilarang
10. Dalam Tata Kelola Teknologi Informasi dan Komunikasi di Lingkungan Kementerian
Keuangan, pengelolaan TIK dimaksud dilaksanakan berdasarkan atas prinsip yang salah
satunya adalah....
a. pengamanan kebijakan informasi
b. pengamanan data dan informasi
c. keamanan perangkat TIK
d. keamanan informasi
11. UU Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008
Tentang....
a. Informasi dan Transaksi Elektronik
b. Sistem Pemerintah Berbasis Elektronik
c. Penyebarluasan Informasi Melalui Media Sosial Bagi Aparatur Sipil Negara
d. Penyelenggaraan Sistem dan Transaksi Elektronik
12. KMK Nomor 942/KMK.01/2019 tentang....
a. Pengelolaan Keamanan Informasi Di Lingkungan Kementerian Keuangan
b. Tata kelola Teknologi Informasi dan Keuangan di Lingkungan Kementerian Keuangan
c. Pengelolaan dan penyebarluasan informasi pada media sosial di Kementerian Keuangan
d. Informasi dan Transaksi Elektronik

Kuis 3 : Nilai 100

1. Berikut merupakan cara dalam mengelola kata sandi (password) di Kementerian Keuangan,
kecuali….
a. Ganti kata sandi secara berkala, maksimal dalam waktu 180 hari atau dalam hal kata
sandi diketahui orang lain
b. Gunakan kata sandi dengan kriteria yang benar
c. Menuliskan Kata Sandi dimanapun dan/atau menyimpan Kata Sandi dalam berkas
elektronik pada setiap sistem komputer (termasuk perangkat mobile computing atau
sejenisnya
d. Menjaga kerahasiaan Kata Sandi
2. Kriteria kata sandi yang benar, menurut KMK Nomor 942/KMK.01/2019 adalah….
a. Ubah kata sandi yang telah diberikan oleh Unit TIK Eselon I pada saat pertama kali
diberikan dengan mengandung unsur Tanggal Lahir
b. Kombinasi: angka, huruf kapital, huruf kecil
c. Mengganti kata sandi hanya jika kata sandi diketahui orang lain
d. Minimal 6 karakter
3. Jangan pernah membuka halaman dari link yang dikirimkan melalui surat, email, sms atau
media lain yang sumbernya tidak jelas dan selalu menjaga kerahasiaan user id, password,
serta data pribadi lain serta jangan pernah memberikan atau memasukkan data tersebut ke
program aplikasi yang tidak terpercaya merupakan....
a. Pencegahan Ransomware
b. Mal Praktik Social Engineering
c. Pencegahan dan pengananan gangguan Hacker
d. Pencegahan Phising
4. Berdasar PMK Nomor 97 Tahun 2017 terdapat berapa macam jenis Klasifikasi data
a. 4
b. 1
c. 3
d. 2
5. Rantai terlemah sistem jaringan computer adalah....
a. Hacker
b. Software
c. Hardware
d. Manusia
6. Data Kementerian Keuangan yang apabila didistribusikan secara tidak sah atau jatuh ke
tangan yang tidak berhak akan menyebabkan kerugian ketahanan ekonomi nasional
berdasar PMK Nomor 97 Tahun 2017 adalah termasuk dalam klasifikasi data yang….
a. Sangat Rahasia
b. Terbatas
c. Rahasia
d. Publik
7. Kegiatan untuk mendapatkan informasi rahasia/penting dengan cara menipu pemilik
informasi tersebut dan mengkonsentrasikan diri pada rantai terlemah sistem jaringan
computer disebut dengan ....
a. Hacker
b. Phising
c. Ransomware
d. Social Engineering
8. Hal-hal yang tidak boleh dilakukan oleh pegawai dalam menggunakan intranet maupun
internet Kementerian Keuangan, yaitu....
a. Menggunakan fasilitas akses Intranet dan Internet secara bijak sesuai dengan tugas,
fungsi, dan wewenang
b. Menggunakan fasilitas akses Intranet dan Internet sesuai norma hukum dan etika yang
berlaku
c. Tidak melewati ketentuan pembatasan hak akses internet
d. Mengakses, mengunggah, mengunduh, dan/atau mempublikasikan situs-situs yang
tidak menunjang kedinasan
9. Hal-hal yang dilarang dalam penggunaan kata sandi adalah sebagai berikut, kecuali
a. Menganti kata sandi secara berkala
b. Menggunakan kata sandi yang mengandung nama diri
c. Menggunakan kata sandi yang mudah ditebak, misalnya Jakarta, Kemenkeu, P@ssw0rd
d. Menggunakan Akun dan Kata Sandi milik Pengguna lain
10. Data Kementerian Keuangan yang secara sengaja disediakan oleh Kementerian Keuangan
untuk dapat diketahui oleh masyarakat umum berdasar PMK Nomor 97 Tahun 2017 adalah
termasuk dalam klasifikasi data yang ….
a. Terbatas
b. Publik
c. Rahasia
d. Penting
11. Data Kementerian Keuangan yang apabila didistribusikan secara tidak sah atau jatuh ke
tangan yang tidak berhak akan mengganggu kelancaran kegiatan Kementerian Keuangan
tetapi tidak mengganggu citra dan reputasi Kementerian Keuangan berdasar PMK Nomor 97
Tahun 2017 adalah termasuk dalam klasifikasi data yang ….
a. Sangat Rahasia
b. Terbatas
c. Publik
d. Rahasia
12. Salah satu bentuk malware dengan metodologi cryptovirology, yang mengancam untuk
menyebarkan data atau memblok semua akses ke dalam data tersebut jika pemilik data
tidak memberikan sejumlah uang tebusan disebut dengan....
a. Hacker
b. Social Engineering
c. Ransomware
d. Phising
13. Terdapat beberapa hal yang tidak boleh dilakukan dalam menggunakan layanan surat
elektronik (email) kedinasan kementerian keuangan, yaitu ...
a. Hapus email spam/junk
b. Menjaga kerahasiaan dan keamanan email miliknya
c. Waspada attachment dan email dari orang asing
d. Menyampaikan pendapat ke pihak lain dengan mengatasnamakan Kementerian
Keuangan melalui email
14. Pengguna harus waspada terhadap ransomware. Berikut ini adalah hal-hal yang harus
dilakukan untuk melakukan pencegahan dan penanganan ransomware, kecuali....
a. Tidak melakukan backup data secara berkala
b. Tidak membuat sharing folder dengan akses “Everyone”
c. Tidak menginstall software tidak berlisensi/software dari sumber yang tidak
terpercaya
d. Tidak mengunduh attachment dari pengirim yang tidak dikenal
15. Pengamanan perangkat dalam bekerja dapat dilakukan seperti hal hal dibawah ini, kecuali….
a. Back up secara berkala untuk data penting
b. Perangkat pengguna menggunakan antivirus dengan patch sistem terkini
c. Area kerja terlindungi dari benda berbahaya dan mudah terbakar
d. Aktifkan fitur lock pada computer jika ditinggalkan
16. Jika dalam pelaksanaan kegiatan operasional, kita menemukan adanya gangguan dari sistem
atau aplikasi yang memungkinkan adanya insiden keamanan informasi, maka hal yang paling
tepat dapat kita lakukan adalah...
a. Mencari solusi atas gangguan tersebut
b. Mencatat gangguan, kerusakan dan atau pelanggaran, kemudian melaporkan
kepada service desk kemenkeu atau PIC TIK masing-masing unit
c. Mendiskusikan solusi yang bisa dilakukan
d. Mencari informasi terkait kerusakan tersebut
17. Data Kementerian Keuangan yang apabila didistribusikan secara tidak sah atau jatuh ke
tangan yang tidak berhak akan mengganggu kelancaran kegiatan Kementerian Keuangan
atau mengganggu citra dan reputasi Kementerian Keuangan dan/ atau yang menurut
peraturan perundang-undangan dinyatakan... berdasar PMK Nomor 97 Tahun 2017 adalah
termasuk dalam klasifikasi data yang ….
a. Sangat Rahasia
b. Terbatas
c. Publik
d. Rahasia
18. Menggunakan fake form login dengan situs yang menyerupai situs asli disebut...
a. Ransomware
b. Social engineering
c. Hacker
d. Phissing
19. Perangkat lunak (software) tidak berlisensi/bajakan rentan disusupi oleh malware/virus,
sehingga dapat membahayakan keamanan informasi pada perangkat pengguna, berikut hal-
hal yang harus diperhatikan dalam penggunaan software, kecuali ...
a. Menggunakan software Kemenkeu untuk kepentingan pribadi
b. Gunakan software milik Kemenkeu untuk kedinasan
c. Gunakan software yang direkomendasikan oleh Unit TIK
d. Pastikan membaca dan memahami End User License Agreement untuk pemasangan software
20. Jika kita melakukan pencetakan dokumen di kantor, salah satu hal yang wajib
diperhatikan, terkait panduan pengamanan dokumen adalah....
a. Simpan dokumen jika dianggap salah pencetakan
b. Memastikan printer terhubung dengan computer
c. Membuang dokumen jika ada yang salah
d. Memastikan posisi printer berada pada jangkauan kita
21. Dalam pengamanan area kerja, ada istilah  clear desk, sebelum kita meninggalkan area kerja.
Contoh aktifitas clear desk  adalah….
a. Membersiihkan meja dari coretan
b. Menghapus papan tulis
c. Menyimpan dokumen rahasia di tempat yang seharusnya ( terkunci )
d. Meninggalkan meja dalam keadaan rapi
22. Setiap pegawai harus ikut memastikan area kerja dalam kondisi aman untuk menghindari
hal-hal yang tidak diinginkan, seperti pencurian data/dokumen rahasia. Berikut yang perlu
dilakukan sebagai bentuk pengamanan area kerja, kecuali....
a. Waspada terhadap “tailgating”
b. Tidak berbagi akses masuk area kerja
c. Membawa tamu/pengunjung ke area kerja
d. Menanyakan ID/tanda pengenal terhadap orang tak dikenal yang berada di area kerja

Anda mungkin juga menyukai