Simulator - CertiProf Yayasan ISO 27001
Simulator - CertiProf Yayasan ISO 27001
Jawaban: Benar.
Pertanyaan 5 . Manakah dari berikut ini yang bukan persyaratan ISO/IEC 27001?
(Pilih jawaban terbaik)
a) Bahwa tujuan keamanan informasi dikomunikasikan.
b) Dokumentasikan rencana penanganan risiko.
c) Bahwa manajemen senior mempromosikan perbaikan terus-menerus.
d) Memiliki peran khusus sebagai Manajer Keamanan Informasi.
Jawaban: Salah.
Pertanyaan 11. Ruang lingkup ISMS organisasi yang berputar di sekitar penyediaan
layanan keuangan. Dalam kebijakan keamanan informasi, manajemen senior telah
menyatakan niatnya untuk beroperasi dalam persyaratan negara bagian dan
federal. Kebijakan keamanan informasi lainnya berfokus pada bagaimana TI akan
memberikan layanan keuangan. Kebijakan ini: (Pilih jawaban yang paling tepat)
a) Itu sesuai dengan ISO 27001.
b) Ini sesuai dengan ISO 27001 tetapi dapat ditingkatkan.
c) Itu tidak sesuai dengan ISO 27001.
d) Tidak berlaku untuk lini bisnis tertentu.
Pertanyaan 12. ISMS rumah sakit tunduk pada persyaratan hukum. Dari perspektif
sistem manajemen, penilaian kepatuhan hukum akan terdiri dari: (Pilih jawaban
yang paling tepat).
a) Tinjau pernyataan dari Dewan Direksi Rumah Sakit di mana mereka menetapkan
bahwa mereka akan mempertahankan persyaratan hukum.
b) Konfirmasikan bahwa ada proses di dalam rumah sakit untuk mempertahankan
kepatuhan terhadap persyaratan hukum dan peraturan.
c) Hubungi departemen hukum untuk memastikan bahwa tidak ada situasi hukum
yang menonjol.
d) Tidak ada tindakan lebih lanjut karena standar ISO hanya menangani kesesuaian.
Pertanyaan 16. SMKI suatu organisasi dapat dikatakan efektif jika: (Pilih jawaban
yang paling tepat)
a) Manajemen telah memberikan otoritas mutlak kepada manajer TI atas keamanan
dan telah memberikan departemen TI anggaran yang terbatas.
b) Meja bantuan telah meminimalkan staf mereka dan mereka masih memenuhi
tujuan mereka.
c) Telah ditunjukkan bahwa semua bidang proses memiliki rencana, menetapkan
tujuan, dan mengambil tindakan untuk perbaikan.
d) Tim audit internal dan kepatuhan telah mengidentifikasi banyak hal
Pertanyaan 18. Suatu organisasi telah menetapkan proses penilaian risiko. Ini
digunakan setiap tahun di fasilitas lokalnya dan semua lokasi asingnya. Apakah ini
menghasilkan konsistensi dan hasil yang sebanding?
a) Palsu.
b) BENAR.
Jawaban: Benar.
Pertanyaan 19. Sebuah organisasi terdiri dari sepuluh laboratorium medis tempat
pasien menjalani tes dan berada di bawah arahan kantor pusat. Manajemen senior
telah menentukan bahwa ruang lingkup ISMS mereka akan melindungi semua
informasi pribadi pasien dan akan mencakup kantor pusat. Apakah ini memenuhi
persyaratan ISO/IEC 27001?
a) BENAR.
b) Palsu.
Jawaban: Salah.
Pertanyaan 20. Tujuan keamanan informasi harus konsisten dengan: (Pilih
jawaban terbaik)
a) Metodologi penilaian risiko.
b) Kebijakan keamanan informasi.
c) Pernyataan penerapan
d) Rencana penanganan risiko.
Pertanyaan 2. Jika salah satu tujuan keamanan informasi organisasi adalah untuk
mencegah pengungkapan informasi sensitif yang tidak sah jika laptop dicuri,
kontrol yang dipilih untuk mengatasi risiko dan Pernyataan Penerapan harus
mencakup: (Pilih jawaban terbaik)
a) Perlindungan malware.
b) Keamanan SDM – Sebelum perekrutan.
c) enkripsi.
d) Tanggung jawab pengguna.
Jawaban: Enkripsi.
Pertanyaan 3. Ruang lingkup audit selalu sama dengan ruang lingkup sistem
manajemen.
a) BENAR.
b) Palsu.
Jawaban: Salah.
Jawab: DPI.
Pertanyaan 9 . Kertas kerja auditor dapat meliputi: (Pilih jawaban yang paling
tepat.)
a) Daftar periksa, rencana dan formulir untuk mengumpulkan bukti.
b) Instruksi untuk fasilitas yang akan diaudit
c) kode etik auditor.
d) Identifikasi, termasuk foto.
Jawaban: Daftar periksa, rencana dan format… Pertanyaan 10. Informasi yang
diterima sebagai bukti audit harus: (Pilih jawaban yang paling tepat).
a) didokumentasikan.
b) Identifikasi setidaknya dua kali.
c) Dapat diverifikasi.
d) Dikonfirmasi oleh pemandu.
Pertanyaan 14. Rantai ritel nasional yang besar memiliki tujuan untuk memastikan
bahwa pelanggan dapat mengakses informasi akun mereka setidaknya 98% setiap
saat. Penilaian risiko harus: (Pilih jawaban terbaik)
a) Sertakan risiko yang terkait dengan ketersediaan informasi.
b) Sertakan risiko yang terkait dengan SW pelanggan yang dikembangkan oleh
perusahaan pengembangan outsourcing.
c) Untuk diisi oleh departemen TI karena mereka adalah penjaga file akun
pelanggan.
d) Pastikan bahwa memungkinkan akses ke pelanggan memenuhi persyaratan
peraturan.
Pertanyaan 15. Seseorang atau organisasi yang meminta audit disebut sebagai:
(Pilih jawaban yang paling tepat).
a) Auditor.
b) Tim Pemeriksa.
c) diaudit.
d) Klien Audit.
Jawaban: Risiko.
Pertanyaan 18. Kontrol Lampiran A mana yang akan dipilih untuk memitigasi
risiko karyawan yang menggunakan peralatan pelatihan milik organisasi untuk
penggunaan pribadi mereka? (Pilih jawaban terbaik)
a) A.18.2.2 – Kepatuhan terhadap kebijakan dan standar keamanan.
b) A.72.3 – Proses Pendisiplinan.
c) A.8.13 – Penggunaan aset yang dapat diterima.
d) 1.7.1.2 – Syarat dan ketentuan kerja.
Pertanyaan 19. Kontrol mana yang dapat dipilih untuk mengurangi risiko yang
terkait dengan pemutakhiran perangkat lunak di server perusahaan? (Pilih
jawaban terbaik)
a) A.12.1.2- Manajemen perubahan.
b) A.14.2.2 – Prosedur pengendalian perubahan sistem.
c) A.9.4.5 – Kontrol akses ke kode sumber program.
d) A.12.7.1 – Pengendalian audit sistem informasi.
Pertanyaan 1. Siapa dari peran berikut yang bertanggung jawab untuk menentukan
kebijakan dan tujuan sistem manajemen keamanan informasi?
a) Komite keamanan informasi.
b) Petugas keamanan informasi.
c) Perwakilan Direktorat.
d) Kepada manajemen senior.
Jawaban: Kerahasiaan.
Jawaban: Benar.
Jawaban: Benar.
Jawaban: CIA
Pertanyaan 12. Apa tujuan menentukan risiko dan peluang dalam sistem manajemen
keamanan informasi ?
a) Memastikan bahwa sistem manajemen keamanan dapat mencapai hasil yang
diinginkan.
b) Mencegah atau mengurangi efek yang tidak diinginkan
c) Menetapkan konteks organisasi.
d) hanya a dan b
Jawaban: Ketersediaan
Pertanyaan 14. Pilih dari opsi berikut yang merupakan beberapa persyaratan
standar ISO 27001.
a) Kepemimpinan dan kerja tim
b) Konteks Organisasi, Kepemimpinan dan perencanaan
c) Kerja Tim, Operasi dan Perbaikan
d) Semua yang di atas.
Pertanyaan 15. Menurut ISO/IEC, kriteria risiko keamanan informasi yang harus
diperhatikan adalah:
a) Kriteria untuk membangun matriks risiko.
b) Kriteria penerimaan risiko dan kriteria untuk melakukan penilaian risiko
keamanan informasi.
c) Kriteria untuk mengevaluasi keefektifan penanganan risiko
d) Semua yang di atas.
Jawaban: Benar
Pertanyaan 17. Kompetensi orang yang dirujuk dalam ISO/IEC 27001 persyaratan
7.2 meliputi:
a) Keterampilan dan kemampuan.
b) Pendidikan, pelatihan atau pengalaman yang sesuai
c) Memiliki studi pascasarjana
d) Bukan dari salah satu di atas.
Pertanyaan 18. Siklus Deming atau umumnya disebut sebagai siklus perbaikan
berkelanjutan, terdiri dari tahapan berikut:
a) Rencanakan, Kerjakan, Periksa, dan Tindak.
b) Rencanakan, Lakukan, Ukur, dan Tingkatkan.
c) Merancang, Menerapkan, Mengukur, Meningkatkan.
d) Rencanakan, Tingkatkan, Implementasikan, dan Verifikasi.
Jawaban: PDCA
Jawaban: Benar.
Jawaban: Benar.
Jawaban: Ketidaksesuaian.
Pertanyaan 5. Manakah dari kondisi berikut yang merupakan bagian dari domain
A.8, Lampiran A ISO/IEC 27001.
a) Aset informasi harus diidentifikasi dan diinventarisasi.
b) Anda tidak diharuskan untuk memelihara inventarisasi aset.
c) Aset harus diberikan pemilik.
d) hanya ayc
Jawaban: ya
Jawaban: Pastikan perlindungan informasi dalam jaringan dan sumber daya pemrosesan
informasi.
Jawaban: Salah.
Jawaban: ya
Pertanyaan 15. Pilih istilah yang terkait dengan definisi: “kebutuhan atau harapan
yang dinyatakan, secara umum tersirat atau wajib”.
a) Persyaratan.
b) Kesesuaian
c) Proses.
d) Kerahasiaan.
Jawaban: Persyaratan.
Jawaban: Pastikan pengoperasian fasilitas pemrosesan informasi yang benar dan aman.
Pertanyaan 19. Domain A.9 dari Lampiran A ISO/IEC 27001 mengacu pada:
a) Keamanan fisik dan lingkungan.
b) Keamanan dalam proses pengembangan dan dukungan.
c) Kontrol akses.
d) Kriptografi.