Anda di halaman 1dari 4

Nama

Nim

1. A. Identifikasi Resiko
Untuk mengidentifikasi resiko dan untuk mengetahui apa saja yang dapat
menyebabkan resiko terjadi.

B. Penilaian Resiko

Menentukan atau mengukur resiko untuk memperhitungkan dampak yang dapat

ditimbulkan resiko tersebut

C. Mitigasi Resiko

Melakukan langkah-langkah yang dapat mencegah atau mengurangi dampak dari


resiko yang dapat terjadi.

D. Evaluasi

Meninjau kembali tentang apa yang telah dilakukan dalam menangani suatu resiko.
Untuk mengetahui seberapa baik SOP manajemen resiko yang sudah diterapkan

2. A. compromise of business functions


Merupakan suatu kerentanan atau resiko yang dapat terjadi dalam fungsi bisnis.
Fungsi bisnis adalah segala aktifitas pada bidang operasi fungsional suatu organisasi.
Kerentanan atau resiko yang terjadi dalam fungsi bisnis dapat mengganggu aktivitas
operasional bisnis dan dapat mengganggu keseluruhan bisnis.

B. compromise of business assets

Merupakan suatu kerentanan atau resiko yang dapat terjadi dalam aset bisnis. Aset
suatu bisnis adalah segala sesuatu yang memiliki nilai dalam menunjang operasional
bisnis contohnya seperti gedung, alat-alat, kendaraan, dll. Resiko yang terjadi dapat
membuat aset kehilangan nilai guna, atau nilai kegunaannya berkurang , sehingga
dapat mengganggu operasional bisnis, atau bahkan membahayakan nyawa
manusianya.

3. Tangible value adalah aset yang menurut keberadaan fisiknya bisa dihitung dan dilihat
langsung bisa di misalkan sebagai rumah dan yang lainnya. Intangible value adalah aset yang
digolongkan ke aset menurut keberadaan fisik yang tidak berwujud. Sehingga, bisa diartikan
sebagai aset yang tidak bisa dihitung maupun dilihat langsung secara fisik. Contoh Intangible
atau aset tak berwujud adalah: Hak cipta, dan lain sebagianya.
4. Profitability atau profitabilitas adalah kemampuan perusahaan dalam mendapatkan
keuntungan melalui segala transaksi yanng telah dilakukan oleh usaha dengan menggunakan
dana aset yang dimiliki oleh perusahaan.

Survivability adalah suatu upaya yang di keluarkan demi memaksimalkan kemampuan


bertahan di situasi dan kondisi yang sulit.

5. A. Network-based
Sumber berbasis jaringan yang dapat digunakan untuk memindai atau
mengidentifikasi kemungkinan kerentanan / vulnerability pada suatu sistem.

B. Host-Based

Sumber berbasis host yang dapat digunakan untuk memindai atau mengidentifikasi
kemungkinan kerentanan / vulnerability pada server.

C. Wireless network

Beda dari network based, wireless network lebih digunakan untuk memindai atau
megidentifikasi kerentanan pada jaringan nirkabel (wireless).

D. Aplication

Sumber berbasis aplikasi yang digunaakan untuk memindai atau mengidentifikasi


kerentanan pada source code aplikasi baik berbasis web, desktop ataupun mobile.

E. Database

Sumber berbasis database yang digunakan untuk memindai atau mengidentifikasi


kerentanan pada database / sistem big data.

6. A. Perangkat Keras / Hardware

Adalah domain yang meliputi perangkat keras seperti PC, Monitor, dll.

B. Software / perangkat lunak

Adalah domain yang meliputi perangkat lunak seperti sistem operasi, aplikasi
pengolah data, dll

C. Penyimpanan Data

Adalah domain yang memiliki fungsi sebagai tempat penyimpanan data yang
nantinya akan didistribusikan lagi melalui jaringan.

D. Jaringan

Adalah domain yang memiliki fungsi sebagai tempat atau fasilitas untuk
mendistribusikan data antar sistem dan membuat peringkat yang berada dalam
jaringan dapat saling terintegrasi.
E. Internet

Adalah domain yang memiliki fungsi seperti jaringan namun lebih luas. Distribusi dan
integrasi data bisa mencangkup antar negara.

F. Manusa / manware

Adalah domain manusia sebagai pengguna sistem.

G. Software Aplikasi Enterprise

Adalah domain yang berbentuk aplikasi pengolah data seperti SAP, oracle,
Microsoft, dll

7. A. Confidentiality
Aspek kerahasiaan informasi. Kerahasiaan ini sangat penting untuk menjaga
keamanan sistem dan pengguna sistem karena data tersebut dapat digunakan
secara tidak bertanggungjawab oleh oknum-oknum tertentu.

B. Integrity

Aspek integritas mengacu pada metode-metode yang dapat dilakukan untuk


menjaga data dan informasi agar tidak dapat dicuri ataupun dimanipulasi oleh orang
lain yang tidak bertanggungjawab

C. Availability

Aspek ketersediaan yang berarti adalah untuk terus menjaga sebuah sistem agar
tetap bisa digunakan dengan aman. Dalam konteks keamanan TI adalah untuk
membuat pemilik data dapat mengakses datanya sendiri secara aman.

Apabila ketiga aspek itu tidak terpenuhi maka dapat memiliki resiko pencurian data,
perusakan data, atau bahkan manipulasi data yang dapat mengakibatkan privasi pengguna
dicuri.

8. A. memastikan penerapan aspek C-I-A

B. Menilai resiko

C. mitigasi resiko

D. pengelolaan resiko

E. Evaluasi

9. A. buffer overflow adalah resiko serangan hacker yang dapat menyimpan sementara
perintah yang mereka buat pada memori tertentu untuk menyerang aplikasi atau sistem
operasi. Perintah tersebut dapat mengakibatkan terjadinya gangguan pada PC yang dapat
memperlambat kinerja jaringan.
B. SQL Injection
Adalah resiko serangan hacker dengan cara menyisipkan suatu perintah atau query tertentu
dalam aplikasi berbasis web. Tujuan dari serangan ini adalah untuk mencari celah untuk
mengakses database yang ada dalam website tersebut.

C. Dos / DDoS
Adalah resiok serangan hacker dengan cara membuat request palsu pada website
untuk menambah arus lalu lintas web sehingga web akan overload dan kinerjanya akan
menjadi menurun dan dapat membuat komputer menjadi tidak dapat diakses.

10. Tujuan utama dilakukannya risk management plan adalah untuk mengelola risiko segala
kegiatan yang berkaitan dapat memperoleh hasil yang paling optimal. Tujuan berikutnya
adalah menciptakan sistem atau mekanisme dalam organisasi sehingga risiko yang bisa
merugikan organisasi bisa diantisipasi dan dikelola untuk tujuan meningkatkan nilai
perusahaan.

11. Hal tersebut dilakukan untuk membuat manajemen resiko menjadi lebih terstruktur.
Pembuatan jadwal dan prosedur dapat membuat langkah-langkah dalam pengelolaan atau
mitigasi resiko menjadi lebih jelas dan obyektif, sehingga dapat dengan mudah dimengerti
dan dilakukan oleh semua pihak. Dengan pemahaman yang baik dari sumber daya
manusiannya maka manajemen resiko dapat dilakukan dengan maksimal.

12. egala kegiaatan memiliki resikonya masing-masing. Upaya yang dapat dilakukan untuk
menghindari kehilangan atau kerugian yang disebabkan kelalaian,
kesalahan manusia atau mesin, gangguan lingkungan, bahkan bencana alam dapat
diminimalisir melalui risk management plan. Sistem informasi yang juga memiliki
kemungkinan dalam menimbulkan resiko, juga banyak dimanfaatkan oleh organisasi.
Sehingga untuk mencapai tingkat keamanan dan kenyamanan pemakaian sistem dan
teknologi informasi yang memadai diperlukanlah adanya manajemen risiko.

Anda mungkin juga menyukai