Anda di halaman 1dari 3

Latihan Soal Pekan 6:

Multiple Choices:

1. Prosedur pengendalian yang ditujukan untuk memnerikan batasan-batasan dalam system informasi
terkait akses dari seorang karyawan dan tindakan yang dapat dilakukan disebut sebagai?
a. Autentikasi
b. Deteksi
c. Otorisasi
d. Proteksi
2. Pengendalain manakah yang masuk dalam pengendalian preventif?
a. Log analisys
b. Personel training
c. CIRT
d. Manajemen patch
3. Manakah dari kombinasi Teknik berikut yang merupakan contoh dari autentikasi multifaktor:
a. Voice & fingerprint recognition
b. Kartu ATM & PIN
c. Password & PIN
d. Scan retina & fingerprint
4. Pengendalian preventif yang dapat digunakan untuk melindungi aspek confidentiality dan privacy
adalah:
a. Firewall
b. Digital certificate
c. Enkripsi
d. Hashing
5. Kemampuan untuk memberikan batasan pada akses terhadap file/dokumen tertentu dan tindakan
yang dilakukan merupakan keunggulan dari:
a. Digital Signature
b. Information Rights Management
c. Enkripsi
d. Firewall
6. Faktor-faktor yang mempengaruhi kekuatan enkripsi adalah, kecuali:
a. Algoritma
b. Panjang kunci enkripsi
c. Kebijakan pengelolaan kunci
d. Bentuk chipertext
7. Pengendalian yang akan mendeteksi dan mencegah karakter yang diinput adalah dari jenis yang
tepat yaitu:
a. Validity check
b. Field check
c. Limit check
d. Size check
8. Manakah dari hal berikut yang bukan merupakan bagian pengendalian entry data:
a. Validity check
b. Field check
c. Reasonable test
d. Balance test
9. Untuk mengukur jumlah data yang berpotensi hilang akibat kegagalan sistem adalah:
a. Recovery Time Objective
b. Recovery Point Objective
c. Business Continuity Plan
d. Disaster Recovery Plan
10. Prosedur untuk mengendalikan masalah-masalah yang diakibatkan oleh bencana seperti banjir dan
kebakaran yang menghancurkan data center adalah:
a. Backup plan
b. Disaster Recovery Plan
c. Business Continuity Plan
d. Archive plan

Essay:
1. Jelaskan potensi yang mungkin timbul (misalkan masalah privacy, keselamatan, dll) dengan
menggunakan autentikasi biometric pada sebuah sistem!
2. Jelaskan perbedaan enkripsi simetris dan asimetris yang Anda ketahui!

Kasus:

1. Data berikut menggambarkan keadaan pada PT Corona:


i. Waktu estimasi penetrasi serangan pada sistem informasi adalah 25 menit
ii. Waktu estimasi deteksi serangan pada sistem yang tercatat adalah antara 5 – 10 menit
iii. Waktu estimasi tindakan korektif pada sistem yang tercatat adalah antara 6 – 20 menit
Pertanyaan:
a. Bagaimana analisis Anda terhadap Time Based Security Model pada sistem informasi PT Corona?
b. Manakah dari invetasi berikut yang layak untuk dipilih, dan jelaskan alasannya!
i. Berinvestasi 50 juta rupiah untuk meningkatkan estimasi waktu serangan ke dalam sistem
informasi sampai 4 menit.
ii. Menginvetasikan 50 Juta rupiah untuk mempercepat waktu deteksi serangan menjadi
antara 2 menit (terbaik) sampai 6 menit (terburuk).
iii. Menginvetasikan 50 Juta rupiah untuk mengurangi waktu tindakan korektif pada sistem
menjadi antara 4 menit (terbaik) sampai 14 menit (terburuk).

Anda mungkin juga menyukai