Anda di halaman 1dari 4

Sistem Informasi Manajemen

Tugas ke-9 Sistem Informasi Manajemen


Pertemuan ke-9

Nama: Syahkilla Amarsya Dhewantha


NIM: 2114290041
Manajemen S1
Fakultas Ekonomi dan Bisnis

Soal

1. Perlindungan baik peralatan komputer dan nonkomputer, fasilitas, data dan informasi dari
penyalagunaan pihak-pihak yang tidak berwanang merupakan pengertian dari…
a. Keamanan Informasi
b. Ketetapan Informasi
c. Pengetahuan Informasi
d. Perlengkapan Informasi
e. Perangkat Informasi
2. Perhatikan kebijakan-kebijakan berikut:
1) Keamanan sistem informasi
2) Pengendalian akses sistem
3) Keamanan personel
4) Keamanan lingkungan dan fisik

Berikut merupakan bagian dari kebijakan-kebijakan pada fase ke… dalam keamanan
informasi.

a. Fase 1 – Inisiasi proyek


b. Fase 2 – Penyusunan kebijakan
c. Fase 3 – Konsultasi dan persetujuan
d. Fase 4 – Kesadaran dan edukasi
e. Fase 5 – Penyebarluasan kebijakan
3. Berikut yang bukan merupakan tujuan dari keamanan informasi adalah sebagai berikut,
kecuali….
a. Kerahasiaan
b. Integritas
c. Ketetapan
d. Pencegahan
e. Ketersediaan
4. Orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan
sumber informasi perusahaan merupakan pengertian dari...
a. Kelebihan keamanan informasi
b. Ancaman keamanan informasi
c. Struktur keamanan informasi
d. Peluang keamanan informasi
e. Kekurangan keamanan informasi
5. Menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk
menggunakannya merupakan pengertian dari...

a. Kerahasiaan
b. Integritas
c. Ketetapan
d. Pencegahan
e. Ketersediaan

6. Melindungi data dan informasinya dari pengungkapan kepada orang -orang yang tidak
berwenang merupakan pengertian dari...
a. Kerahasiaan
b. Integritas
c. Ketetapan
d. Pencegahan
e. Ketersediaan
7. Informasi harus memberikan representasi akurat atas sistem phisik yang direpresentasikan
merupakan pengertian dari...
a. Kerahasiaan
b. Integritas
c. Ketetapan
d. Pencegahan
e. Ketersediaan
8. Berikut merupakan hal-hal yang termasuk dalam keamanan informasi namun tidak
termasuk dalam keamanan sistem, kecuali...
a. Data perusahaan
b. Mesin fotokopi
c. Mesin faks
d. Monitor
e. Dokumen kertas
9. Tingkat keamanan yang disarankan yang dalam keadaan normal harus menawarkan
perlindungan yang cukup terhadap gangguan yang tidak terotorisasi merupakan pengertian
dari…
a. Manajemen resiko
b. Tolak ukur keamanan informasi
c. Ancaman eksternal keamanan informasi
d. Ancanan internal keamanan informasi
e. Pengendalian teknis
10. Perhatikan tahap-tahap manajemen resiko sebagai berikut:
1) Identifikasi aset-aset bisnis yang harus dilindungi oleh risiko
2) Menyadari risiko.
3) Mempertahankan risiko.
4) Menentukan tingkatan dampak pada perusahaan jika risiko terjadi.
5) Memberi peluang agar perusahaan terus terancam oleh resiko tersebut.
6) Menganalisis kelemahan perusahaan tersebut.
Berikut yang bukan merupakan bagian dari tahap-tahap manajemen resiko adalah sebagai
berikut, kecuali…
a. 1, 2, dan 3
b. 2, 3, dan 4
c. 2 dan 3
d. 3 dan 5
e. 3 dan 6
11. Pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system
selam masa siklus penyusunan system merupakan pengertian dari pengendalian...
a. Sistem
b. Formal
c. Informal
d. Teknis
e. Praktik
12. Penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan
pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku merupakan
istilah dari…
a. Sistem
b. Formal
c. Informal
d. Teknis
e. Praktik
13. Pengendalian yang mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen merupakan istilah dari…
a. Sistem
b. Formal
c. Informal
d. Teknis
e. Praktik
14. Memverifikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti
smart card atau tanda tertentu atau chip identifikasi merupakan bagian dari…
a. Identifikasi pengguna
b. Otorisasi pengguna
c. Redundansi pengguna
d. Mobilisasi pengguna
e. Otentikasi pengguna
15. Sumber daya informasi tidak dipasang pada tempat yang sama. Perusahaan besar biasanya
membuat pusat komputer yang terpisah untuk wilayah-wilayah operasi yang berbeda-beda
merupakan pendekatan cadangan sistem dari…
a. Keberagaman
b. Otentikasi
c. Mobilitas
d. Redudansi
e. Identifikasi

Anda mungkin juga menyukai