Anda di halaman 1dari 3

1.

Keamanan Informasi (Information Security) merupakan tanggung jawab:


a. Direksi
b. VP Information Technology
c. Tim Keamanan Informasi / Keamanan Siber
d. Seluruh Pengguna layanan IT
2. Sebutkan nama unit kerja dalam Fungsi IT Planning Governance & Security yang bertanggung
jawab terkait prosedur Keamanan Informasi IT di perusahaan?
a. IT Planning Budgetting
b. IT Information Security
c. IT Performance & Governance
d. IT Cyber Security
3. Sebutkan standar internasional yang digunakan oleh Perusahaan dalam menetapkan kebijakan
keamanan informasi Perusahaan:
a. ISO 20007
b. ISO 27000
c. ISO 27001
d. ISO 27007
4. Sebutkan 3 (tiga) aspek yang digunakan oleh Fungsi Information Technology dalam melakukan
pengembangan dan peningkatan keamanan informasi / keamanan siber Perusahaan?
a. Personnel – Process - Technical
b. Personnel – Process – Technology
c. People – Process – Technical
d. People – Process – Technology
5. Siapakah Pimpinan Perusahaan yang bertanggung jawab melakukan Pengesahan Pedoman
Keamanan Informasi:
a. Komisaris Utama
b. Direktur Utama
c. Direktur SDM & Penunjang Bisnis
d. VP Information Technology
6. Sebutkan No Undang-Undang Terkait Pelindungan Data Pribadi (UU PDP):
a. No. 25 Tahun 2022
b. No. 26 Tahun 2022
c. No. 26 Tahun 2023
d. No. 27 Tahun 2022
7. Apakah kepanjangan dari BSSN?
a. Badan Sinergi Siber Negara
b. Badan Sinergi Sandi Negara
c. Badan Siber dan Sandi Negara
d. Badan Sandi dan Siber Negara
8. Sebutkan Lantai kerja Fungsi IT di PHE Tower
a. 18
b. 29
c. 20
d. 21
9. Kebijakan untuk menonaktifkan USB pada perangkat kerja laptop, merupakan mitigasi risiko
terhadap :
a. Larangan mengakses file multimedia seperti video atau audio selain yang diijinkan dari
flashdisk.
b. Serangan malware dari perangkat kerja Laptop yang dominan disebabkan Flashdisk yang
terinfeksi virus/malware.
c. Port USB pada laptop digunakan hanya untuk koneksi keyboard dan mouse.
d. Karena Port USB sudah obsolete, dan perkembangan IT sudah menggunakan USB-C
10. Berikut di bawah ini merupakan program yang dilaksanakan Fungsi IT sebagai pendukung ESG
(Environment, Social & Governance) di Subholding Upstream adalah :
a. IT Master Plan
b. Business Process Digitalization
c. Cyber Security
d. Digital Workspace
11. Tujuan utama dalam peningkatan keamanan penggunaan Layanan IT adalah mengamankan :
a. Digital Workspace (server, network, sarana komunikasi)
b. Aset & informasi Perusahaan
c. Key Performance Index (KPI)
d. Compliance terhadap peraturan.
12. Pedoman dan STK (TKO-TKI) di Fungsi IT juga bertujuan untuk menunjang governance dan
compliance pelaksanaan Layanan IT. Di bawah ini yang bukan merupakan Pedoman/STK (TKO-
TKI) di Fungsi IT:
a. Manajemen Kualitas Data
b. Pengelolaan Keamanan Aset Informasi
c. Pengelolaan Keamanan Upstream IACS
d. Pemutakhiran Data Pekerja dan Keluarga Pekerja
13. Berapa Qurrent Quota cuti normal untuk setiap Pekerja di Pertamina Hulu Energi:
a. 18 days
b. 19 days
c. 20 days
d. 21 days
14. Simulasi Phising E-mail merupakan salah satu pelaksanaan program awareness untuk setiap
Perwira. Di bawah ini yang merupakan penyebab Anda berisiko terjebak dalam Phising E-mail
adalah:
a. Langsung mengecek alamat e-mail pengirim
b. Langsung merespon dengan cara meng-klik link dalam email yang belum Anda cek.
c. Apabila Anda yakin E-Mail tersebut merupakan Phising, Anda langsung melaporkan dengan
meng-klik “Report Phising”.
d. Apabila Anda yakin E-Mail tersebut merupakan Phising, Anda langsung melaporkan ke
Fungsi IT atau ke SSC.
15. Siapakah nama Senior Manager IT Planning Governance & Security saat ini:
a. Mashuri
b. Mashudi
c. Mashadi
d. Marhadi

Anda mungkin juga menyukai