Anda di halaman 1dari 5

1.

Praktek-praktek untuk melindungi informasi dan sistem informasi dari akses, penggunaan,
pengungkapan, gangguan, perubahan, atau pemusnahan yang tidak sah merupakan definisi
dari?
A Keamanan Informasi

B Keamanan Siber

C Keamanan Dokumen

D Keamanan Data Pribadi

2. Berikut adalah potongan email phishing :

TEKAN ALAMAT SITUS DI BAWAH INI UNTUK UPGRADE SEKARANG AGAR


TIDAK DIBLOKIR!

Ciri email phishing apakah yang ada pada potongan tersebut...


A Pengirim seolah-olah resmi

B Tidak ada kontak personal

C Menyertakan file berbahaya

D Konten menakut-nakuti

3. Berikut adalah potongan email phishing :

Regads
TelkomAdmin Support

Ciri email phishing apakah yang ada pada potongan tersebut...


A Tidak ada kontak personal

B Menyertakan File (berbahaya)

C Konten menakut-nakuti

D Tautan mencurigakan
4. Berikut adalah kiat praktis dalam membuat kombinasi password yang aman dan kuat,
kecuali?
A Menggunakan simbol atau tanda baca

B Menggunakan password yang sama di beberapa aplikasi

C Memiliki panjang minimum 8 karakter

D Menggunakan gabungan huruf dan angka

5. Apakah titik terlemah dalam rantai pertahanan dan keamanan informasi?


A Sistem Informasi

B Jaringan Telekomunikasi

C Gedung

D Karyawan

6. Manakah yang bukan merupakan aset informasi menurut PD Telkom No 406 Tahun 2018?
A Aset Intangible

B Aset Layanan

C Aset SDM

D Aset Darurat

7. Manakah yang bukan merupakan kiat praktis untuk menjaga keamanan user access?
A Multi-Factor Authentication

B Gunakan password yang unik

C Kombinasi password yang kuat

D Sharing Password
8. Manakah aspek yang menjamin setiap elol perusahaan dapat diakses/digunakan saat
diperlukan?
A Availability

B Confidentiality

C Integrity

D Accessibility

9. Berikut adalah potongan email phishing :

Login di bawah ini untuk upgrade ke versi terbaru


https://www.unithermfurnaces.com/mail.telkom.co.id/ elola.co.id/

Ciri email phishing apakah yang ada pada potongan tersebut…


A Sapaan non-personal

B Tautan mencurigakan

C Konten menakut-nakuti

D Menyertakan file berbahaya

10. Manakah peraturan atau kebijakan Telkom yang mengatur tentang tata elola keamanan
informasi?
A PD 406 Tahun 2018

B PD 206 Tahun 2018

C PR 402 Tahun 2016

D PR 404 Tahun 2016


11. Disebut apakah eknik yang digunakan untuk keperluan jahat yang dilancarkan melalui
interaksi manusia atau social?
A Spyware

B Social Engineering

C Man-in-the-Middle

D Phishing

12. Apakah salah satu aspek keamanan informasi yang perlu dijaga dalam kebijakan di Telkom?
A Congeniality

B Secrecy

C Integrity

D Confidence

13. Manakah yang merupakan contoh penerapan dari CIA Triad – Integrity?
A Penerapan Autentikasi

B Penerapan Digital Signature

C Penerapan Backup Rutin

D Penerapan Multi-Factor Authentication

14. Manakah cara yang paling tepat dalam membagikan data perusahaan?
A Menggunakan email pribadi

B Menggunakan social media pribadi

C Menggunakan aplikasi internal

D Tidak Membagikan data sama sekali


15. Disebut apakah tindakan memperoleh informasi pribadi dengan menyamar sebagai orang
atau organisasi yang berwenang melalui sebuah email?
A Spyware

B Phishing

C Hacking

D Social Engineering

Anda mungkin juga menyukai