Anda di halaman 1dari 16

Soal 1.

Sifat menjaga keakuratan dan kelengkapan barang adalah : (Pilih jawaban


yang paling tepat)
a) Koreksi
b) Saya tidak menolak
c) Interoperabilitas.
d) Integritas
Jawaban: Integritas.
Pertanyaan 2. Ukuran yang memodifikasi risiko dapat disebut sebagai: (Pilih
jawaban yang paling tepat)
a) Sistem Manajemen Keamanan (SGSI
b) Remediasi risiko.
c) Kontrol.
d) Analisis dampak bisnis
Jawaban: Kontrol.
Pertanyaan 3. Kegiatan terkoordinasi untuk mengarahkan dan mengendalikan
organisasi dalam kaitannya dengan risiko dikenal sebagai:
a) Estimasi Irigasi.
b) Evaluasi risiko.
c) Manajemen risiko.
d) Perawatan Risiko.

Jawaban: Manajemen Risiko.

Pertanyaan 4. Kesesuaian dipandang sebagai memenuhi persyaratan dari perspektif


sistem manajemen, sedangkan kepatuhan dipandang sebagai memenuhi
persyaratan dari perspektif hukum; ini:
a) BENAR
b) Palsu

Jawaban: Benar.

Pertanyaan 5 . Manakah dari berikut ini yang bukan persyaratan ISO/IEC 27001?
(Pilih jawaban terbaik)
a) Bahwa tujuan keamanan informasi dikomunikasikan.
b) Dokumentasikan rencana penanganan risiko.
c) Bahwa manajemen senior mempromosikan perbaikan terus-menerus.
d) Memiliki peran khusus sebagai Manajer Keamanan Informasi.

Jawaban: Memiliki peran khusus sebagai...

Pertanyaan 6. Kontrol fisik diterapkan di ISMS rumah sakit. Mereka telah


menentukan bahwa kontrol khusus mereka harus diukur dan mereka memastikan
bahwa itu diukur. Karena beban kerja dan jadwal terus berubah, mereka tidak
menentukan satu orang pun untuk melakukan pengukuran. Hal ini sesuai dengan
ISO/IEC 27001:
a) BENAR.
b) Palsu.
Jawaban: Benar.

Pertanyaan 7. Sebuah organisasi pengembangan perangkat lunak telah


memutuskan untuk mengalihdayakan meja bantuannya, yang juga menangani
panggilan insiden keamanan. Organisasi menerima laporan dari help desk yang
dialihdayakan setiap bulan, berisi metrik kinerja panggilan yang terdiri dari
waktu tunggu rata-rata, waktu diam agen, dan jumlah rata-rata panggilan dalam
antrean. Organisasi menggunakan laporan tersebut sebagai sarana untuk
menunjukkan kontrol atas meja bantuan dari sudut pandang persyaratan
keamanan informasi. Apakah ini sesuai dengan ISO/IEC 27001?
a) Benar.
b) Palsu.

Jawaban: Salah.

Pertanyaan 8. Sebuah organisasi memiliki banyak lokasi yang menjalankan


pencadangan data dan telah menentukan bahwa mereka perlu
mendokumentasikan prosesnya untuk menjaga konsistensi dan memastikan
efektivitas. Dokumen ini harus: (Pilih jawaban yang paling tepat).
a) Tersedia dalam format elektronik dan cetak.
b) Daftar dalam matriks master dokumen.
c) Disetujui oleh komite pengarah keamanan informasi.
d) Tersedia dan sesuai untuk digunakan, kapan dan di mana diperlukan.

Jawab: Tersedia dan layak pakai, …..

Pertanyaan 9. Persetujuan rencana penanganan risiko dan penerimaan sisa risiko


menjadi tanggung jawab: (Pilih jawaban yang paling tepat)
a) Direktur Informasi.
b) Arah tinggi.
c) Pemilik risiko.
d) direktur keamanan.
Jawaban: Pemilik risiko.

Pertanyaan 10 . Menurut ISO/IEC 27001, penilaian risiko akan mencakup: (Pilih


jawaban terbaik)
a) Opsi untuk penanganan risiko keamanan.
b) Hasil tindakan pengendalian.
c) Kemungkinan terjadinya suatu risiko.
d) pemangku kepentingan SGI.

Jawaban: Kemungkinan terjadinya suatu risiko.

Pertanyaan 11. Ruang lingkup ISMS organisasi yang berputar di sekitar penyediaan
layanan keuangan. Dalam kebijakan keamanan informasi, manajemen senior telah
menyatakan niatnya untuk beroperasi dalam persyaratan negara bagian dan
federal. Kebijakan keamanan informasi lainnya berfokus pada bagaimana TI akan
memberikan layanan keuangan. Kebijakan ini: (Pilih jawaban yang paling tepat)
a) Itu sesuai dengan ISO 27001.
b) Ini sesuai dengan ISO 27001 tetapi dapat ditingkatkan.
c) Itu tidak sesuai dengan ISO 27001.
d) Tidak berlaku untuk lini bisnis tertentu.

Jawab: Cukup puas, tapi bisa diperbaiki.

Pertanyaan 12. ISMS rumah sakit tunduk pada persyaratan hukum. Dari perspektif
sistem manajemen, penilaian kepatuhan hukum akan terdiri dari: (Pilih jawaban
yang paling tepat).
a) Tinjau pernyataan dari Dewan Direksi Rumah Sakit di mana mereka menetapkan
bahwa mereka akan mempertahankan persyaratan hukum.
b) Konfirmasikan bahwa ada proses di dalam rumah sakit untuk mempertahankan
kepatuhan terhadap persyaratan hukum dan peraturan.
c) Hubungi departemen hukum untuk memastikan bahwa tidak ada situasi hukum
yang menonjol.
d) Tidak ada tindakan lebih lanjut karena standar ISO hanya menangani kesesuaian.

Jawaban: Konfirmasikan bahwa ada proses...

Pertanyaan 13. Sebuah organisasi yang telah mengidentifikasi persyaratan


peraturan sebagai faktor eksternal dan menjaga kepatuhan peraturan sebagai
tujuan keamanan informasi akan memerlukan apa dalam penilaian risikonya:
(Pilih jawaban terbaik)
a) Risiko yang terkait dengan tidak memenuhi kewajiban kontraktual.
b) Kemungkinan tertangkap beroperasi di luar persyaratan peraturan.
c) Konsekuensi potensial terkait dengan tidak memenuhi persyaratan peraturan.
d) Proses terdokumentasi untuk menjaga kepatuhan terhadap persyaratan hukum
dan peraturan.

Jawaban: Konsekuensi potensial yang terkait...

Pertanyaan 14. Organisasi keuangan telah memilih operasi bursa sekuritasnya


sebagai ruang lingkup SMKI, meninjau kebijakan keamanan informasinya, tidak
dapat dilihat di mana organisasi berkomitmen untuk mematuhi peraturan
keamanan pemerintah. Apakah ini memenuhi persyaratan ISO/IEC 27001?
a) BENAR.
b) Palsu.
Pertanyaan 15. Sebuah organisasi telah menjadikan operasi pemrosesan klaimnya
sebagai ruang lingkup ISMS-nya. Kontrol yang Anda pilih ditentukan dalam
proses yang mana? (Pilih jawaban yang paling tepat).
a) Perawatan Risiko.
b) Kebijakan keamanan.
c) Evaluasi risiko.
d) Ulasan Manajemen.

Jawaban: Penanganan Risiko.

Pertanyaan 16. SMKI suatu organisasi dapat dikatakan efektif jika: (Pilih jawaban
yang paling tepat)
a) Manajemen telah memberikan otoritas mutlak kepada manajer TI atas keamanan
dan telah memberikan departemen TI anggaran yang terbatas.
b) Meja bantuan telah meminimalkan staf mereka dan mereka masih memenuhi
tujuan mereka.
c) Telah ditunjukkan bahwa semua bidang proses memiliki rencana, menetapkan
tujuan, dan mengambil tindakan untuk perbaikan.
d) Tim audit internal dan kepatuhan telah mengidentifikasi banyak hal

Jawaban: Semua area proses telah terbukti memiliki...

Pertanyaan 17. Penyedia asuransi kesehatan memelihara database informasi rahasia


pelanggan. Konsekuensi potensial dari pengungkapan informasi pribadi klien
mana pun harus dibahas di: (Pilih jawaban terbaik)
a) Rencana penanganan risiko.
b) Pernyataan misi organisasi.
c) Tugas beresiko.
d) Rencana kepatuhan.

Jawaban: Penilaian risiko.

Pertanyaan 18. Suatu organisasi telah menetapkan proses penilaian risiko. Ini
digunakan setiap tahun di fasilitas lokalnya dan semua lokasi asingnya. Apakah ini
menghasilkan konsistensi dan hasil yang sebanding?
a) Palsu.
b) BENAR.

Jawaban: Benar.

Pertanyaan 19. Sebuah organisasi terdiri dari sepuluh laboratorium medis tempat
pasien menjalani tes dan berada di bawah arahan kantor pusat. Manajemen senior
telah menentukan bahwa ruang lingkup ISMS mereka akan melindungi semua
informasi pribadi pasien dan akan mencakup kantor pusat. Apakah ini memenuhi
persyaratan ISO/IEC 27001?
a) BENAR.
b) Palsu.

Jawaban: Salah.
Pertanyaan 20. Tujuan keamanan informasi harus konsisten dengan: (Pilih
jawaban terbaik)
a) Metodologi penilaian risiko.
b) Kebijakan keamanan informasi.
c) Pernyataan penerapan
d) Rencana penanganan risiko.

Jawaban: Kebijakan keamanan informasi.

Pertanyaan 1. Jika perubahan signifikan terjadi atau diusulkan, organisasi harus:


(Pilih jawaban terbaik).
a) Memiliki dewan peninjau manajemen.
b) Lakukan penilaian risiko keamanan informasi.
c) Tinjau dan perbarui tujuan keamanan informasi Anda.
d) Terapkan kontrol untuk mengurangi risiko baru.

Jawaban: Lakukan penilaian risiko keamanan….

Pertanyaan 2. Jika salah satu tujuan keamanan informasi organisasi adalah untuk
mencegah pengungkapan informasi sensitif yang tidak sah jika laptop dicuri,
kontrol yang dipilih untuk mengatasi risiko dan Pernyataan Penerapan harus
mencakup: (Pilih jawaban terbaik)
a) Perlindungan malware.
b) Keamanan SDM – Sebelum perekrutan.
c) enkripsi.
d) Tanggung jawab pengguna.

Jawaban: Enkripsi.

Pertanyaan 3. Ruang lingkup audit selalu sama dengan ruang lingkup sistem
manajemen.
a) BENAR.
b) Palsu.

Jawaban: Salah.

Pertanyaan 4. Untuk mempertahankan kepatuhan dengan persyaratan lisensi


perangkat lunak, organisasi akan menggunakan kontrol yang mana? (Pilih
jawaban yang paling tepat).
a) A.12.1.4 – Pemisahan sumber daya pengembangan, pengujian dan operasi.
b) A.5.1.1 – Kebijakan keamanan informasi.
c) A.18.1.2 – Hak Kekayaan Intelektual (HKI)
d) A.9.2.3 – Pengelolaan hak akses.

Jawab: DPI.

Pertanyaan 5. Penilaian risiko keamanan informasi harus dilakukan: (Pilih


jawaban yang paling tepat).
a) Dua kali setahun
b) Pada interval terencana.
c) Setiap tahun.
d) Hanya seperti yang diarahkan oleh Auditor.

Jawaban: Pada interval yang direncanakan.

Pertanyaan 6. Laporan audit harus didistribusikan ke:


a) Penerima ditentukan oleh ketua tim audit.
b) Penerima ditentukan oleh dewan direksi organisasi yang diaudit
c) Penerima yang ditetapkan dalam prosedur atau rencana audit.
d) Penerima ditentukan oleh perwakilan manajemen dari organisasi yang diaudit.

Tanggapan: Penerima ditentukan oleh prosedur atau rencana audit.

Pertanyaan 7. Manakah dari faktor-faktor berikut ini yang akan dipertimbangkan


dalam menentukan kelayakan suatu audit? (Pilih jawaban yang paling tepat).
a) Pedoman Petugas Penerimaan.
b) Ketersediaan informasi yang cukup untuk merencanakan audit.
c) Kerjasama yang memadai dari tim audit.
d) Masalah yang terkait dengan laporan audit.

Jawaban: Ketersediaan informasi….

Pertanyaan 8. Pernyataan Penerapan harus berisi kontrol yang diperlukan untuk


menerapkan opsi perlakuan risiko yang dipilih, baik diterapkan atau tidak, dan...
(Pilih jawaban yang paling tepat)
a) Daftar semua aset di mana kontrol dan risiko terkait berlaku.
b) Alasan untuk pemilihan kontrol dan pengecualian kontrol apa pun
c) Daftar semua kebijakan dan prosedur terkait dan kontrol yang terkait.
d) Total nilai risiko dihitung, diurutkan dari tertinggi ke terendah.

Jawab: Alasan pemilihan kontrol dan...

Pertanyaan 9 . Kertas kerja auditor dapat meliputi: (Pilih jawaban yang paling
tepat.)
a) Daftar periksa, rencana dan formulir untuk mengumpulkan bukti.
b) Instruksi untuk fasilitas yang akan diaudit
c) kode etik auditor.
d) Identifikasi, termasuk foto.

Jawaban: Daftar periksa, rencana dan format… Pertanyaan 10. Informasi yang
diterima sebagai bukti audit harus: (Pilih jawaban yang paling tepat).
a) didokumentasikan.
b) Identifikasi setidaknya dua kali.
c) Dapat diverifikasi.
d) Dikonfirmasi oleh pemandu.

Jawaban: Dapat diverifikasi.

Pertanyaan 11. Organisasi telah menjadikan operasi Penjualan sebagai ruang


lingkup ISMS-nya. Penilaian risiko untuk informasi penjualan organisasi harus
mencakup: (Pilih jawaban terbaik)
a) Risiko yang terkait dengan penjual yang membawa informasi penjualan di laptop
mereka.
b) Nilai finansial terkait dengan hilangnya kerahasiaan informasi penjualan.
c) Enkripsi nama dan alamat pelanggan.
d) Kebijakan penggunaan yang dapat diterima untuk aset perusahaan.

Jawaban: Risiko yang terkait dengan vendor yang mengirimkan informasi….

Pertanyaan 12 . Jika sebuah organisasi berencana untuk membuat perubahan pada


proses dalam ruang lingkup ISMS-nya, itu harus: (Pilih jawaban terbaik)
a) Perbarui kebijakan SMKI.
b) Mengontrol perubahan.
c) Perbarui tujuan SMKI.
d) Hitunglah biaya perubahan tersebut.

Jawaban: Kontrol perubahan.

Pertanyaan 13. Tujuan audit dapat meliputi:


a) Evaluasi efektivitas sistem manajemen.
b) Pemeliharaan catatan audit.
c) Penawaran sertifikasi untuk suatu standar.
d) Pemilihan ketua tim

Jawaban: Evaluasi efektivitas sistem manajemen.

Pertanyaan 14. Rantai ritel nasional yang besar memiliki tujuan untuk memastikan
bahwa pelanggan dapat mengakses informasi akun mereka setidaknya 98% setiap
saat. Penilaian risiko harus: (Pilih jawaban terbaik)
a) Sertakan risiko yang terkait dengan ketersediaan informasi.
b) Sertakan risiko yang terkait dengan SW pelanggan yang dikembangkan oleh
perusahaan pengembangan outsourcing.
c) Untuk diisi oleh departemen TI karena mereka adalah penjaga file akun
pelanggan.
d) Pastikan bahwa memungkinkan akses ke pelanggan memenuhi persyaratan
peraturan.

Jawaban: Sertakan risiko yang terkait dengan ketersediaan informasi.

Pertanyaan 15. Seseorang atau organisasi yang meminta audit disebut sebagai:
(Pilih jawaban yang paling tepat).
a) Auditor.
b) Tim Pemeriksa.
c) diaudit.
d) Klien Audit.

Jawaban: Klien Audit.

Pertanyaan 16. Istilah “temuan audit” secara otomatis berarti Ketidaksesuaian.


a) BENAR.
b) Palsu
Jawaban: Salah.

Pertanyaan 17. Saat menetapkan program audit untuk sistem manajemen,


organisasi harus memprioritaskan sumber daya audit untuk mengatasi: (Pilih
jawaban terbaik).
a) Mempertaruhkan.
b) Integrasi ke rencana kesinambungan bisnis.
c) Kebutuhan bisnis.
d) Peluang pasar.

Jawaban: Risiko.

Pertanyaan 18. Kontrol Lampiran A mana yang akan dipilih untuk memitigasi
risiko karyawan yang menggunakan peralatan pelatihan milik organisasi untuk
penggunaan pribadi mereka? (Pilih jawaban terbaik)
a) A.18.2.2 – Kepatuhan terhadap kebijakan dan standar keamanan.
b) A.72.3 – Proses Pendisiplinan.
c) A.8.13 – Penggunaan aset yang dapat diterima.
d) 1.7.1.2 – Syarat dan ketentuan kerja.

Jawaban: A.8.1.3 – Penggunaan aset yang dapat diterima.

Pertanyaan 19. Kontrol mana yang dapat dipilih untuk mengurangi risiko yang
terkait dengan pemutakhiran perangkat lunak di server perusahaan? (Pilih
jawaban terbaik)
a) A.12.1.2- Manajemen perubahan.
b) A.14.2.2 – Prosedur pengendalian perubahan sistem.
c) A.9.4.5 – Kontrol akses ke kode sumber program.
d) A.12.7.1 – Pengendalian audit sistem informasi.

Jawaban: A.14.2.2 - Prosedur pengendalian…

Pertanyaan 20 . Laporan audit harus mencakup, atau mengacu pada:


a) Daftar lengkap semua karyawan organisasi yang diaudit.
b) Ringkasan temuan audit.
c) Uraian lengkap dan rinci tentang proses audit.

d) Daftar lengkap semua dokumen yang digunakan selama audit.

Tanggapan: Ringkasan temuan audit.

Pertanyaan 1. Siapa dari peran berikut yang bertanggung jawab untuk menentukan
kebijakan dan tujuan sistem manajemen keamanan informasi?
a) Komite keamanan informasi.
b) Petugas keamanan informasi.
c) Perwakilan Direktorat.
d) Kepada manajemen senior.

Jawaban: Manajemen senior!


Pertanyaan 2. Ketika tujuan keamanan informasi ditetapkan, mereka harus:
a) Konsisten dengan kebijakan keamanan informasi dan Terukur.
b) Dikomunikasikan dan diperbarui sebagaimana mestinya.
c) Mempertimbangkan persyaratan keamanan informasi yang berlaku dan hasil
penilaian dan penanganan risiko.
d) Semua yang di atas.

Jawaban: Semua hal di atas.

Pertanyaan 3 . Apakah kepemilikan informasi yang disimpan tidak dapat diakses


dan tidak diungkapkan kepada individu, entitas, atau proses yang tidak
berwenang, bukan?
a) Integritas.
b) Disponibilitas.
c) Kebenaran.
d) Kerahasiaan.

Jawaban: Kerahasiaan.

Pertanyaan 4. Kebijakan keamanan informasi, menurut persyaratan 5.2 dari


standar ISO/IEC 27001, harus:
a) Sertakan peran perwakilan Manajemen.
b) Sesuai dengan tujuan organisasi.
c) Sertakan tujuan keamanan informasi untuk menyediakan kerangka kerja bagi
pendirian Anda.
d) hanya ay b.

Jawab: Hanya A dan B!!

Pertanyaan 5. Menurut persyaratan 4.3 dari standar ISO/IEC 27001, untuk


menentukan ruang lingkup sistem manajemen keamanan informasi, hal-hal
berikut harus dilakukan:
a) Pertimbangkan masalah internal dan eksternal yang berkaitan dengan organisasi
b) Mengidentifikasi pihak yang berkepentingan dan kebutuhan mereka.
c) Sertakan tujuan keamanan informasi
d) hanya ay b.

Jawab: Hanya A dan B!!!!

Pertanyaan 6. Norma standar persyaratan keamanan informasi ISO saat ini


adalah?
a) ISO/IEC 27001:2013
b) ISO/IEC 27000:2013
c) Bukan dari salah satu di atas.
d) ISO/IEC 27001:2005

Jawaban: ISO/IEC 27001:2013

Pertanyaan 7. Sistem manajemen keamanan informasi terdiri dari sekumpulan:


kebijakan, prosedur, panduan, sumber daya, dan aktivitas yang terkait dan
dikelola secara kolektif oleh suatu organisasi dalam mengejar pelestarian aset
informasinya?
a) BENAR.
b) Palsu

Jawaban: Benar.

Pertanyaan 8. Proses penilaian risiko keamanan informasi meliputi:


a) Identifikasi risiko keamanan informasi
b) Penilaian risiko keamanan informasi
c) Analisis risiko keamanan informasi.
d) Semua yang di atas.

Jawaban: Semua hal di atas.

Pertanyaan 9. Untuk menentukan konteks organisasi, standar ISO/IEC 27001


merekomendasikan penggunaan metodologi:
a) alu.
b) 5 kekuatan Porter.
c) SWOT atau SWOT.
d) Tidak satu pun di atas, standar tidak merekomendasikan metodologi yang akan
digunakan untuk menentukan konteks.

Jawaban: Tidak ada di atas.

Pertanyaan 10. Haruskah informasi terdokumentasi dari sistem manajemen


keamanan termasuk yang disyaratkan oleh standar ISO/IEC 27001 dan yang
ditentukan oleh organisasi itu sendiri?
a) BENAR.
b) Palsu

Jawaban: Benar.

Pertanyaan 11. Standar ISO/IEC 27001 mempertimbangkan karakteristik informasi


berikut:
a) Kualitas, Utilitas, dan Kebenaran.
b) Keamanan, integritas, dan Ketersediaan.
c) Kerahasiaan, Integritas, dan Ketersediaan.
d) Bukan dari salah satu di atas.

Jawaban: CIA

Pertanyaan 12. Apa tujuan menentukan risiko dan peluang dalam sistem manajemen
keamanan informasi ?
a) Memastikan bahwa sistem manajemen keamanan dapat mencapai hasil yang
diinginkan.
b) Mencegah atau mengurangi efek yang tidak diinginkan
c) Menetapkan konteks organisasi.
d) hanya a dan b

Jawab: Hanya A dan B!!!


Pertanyaan 13 . Properti informasi yang dapat diakses dan digunakan sesuai
permintaan oleh entitas yang berwenang adalah:
a) Kerahasiaan informasi.
b) Kebenaran informasi
c) Integritas informasi
d) Ketersediaan informasi
e) Bukan dari salah satu di atas.

Jawaban: Ketersediaan

Pertanyaan 14. Pilih dari opsi berikut yang merupakan beberapa persyaratan
standar ISO 27001.
a) Kepemimpinan dan kerja tim
b) Konteks Organisasi, Kepemimpinan dan perencanaan
c) Kerja Tim, Operasi dan Perbaikan
d) Semua yang di atas.

Jawaban: Konteks organisasi, kepemimpinan,..

Pertanyaan 15. Menurut ISO/IEC, kriteria risiko keamanan informasi yang harus
diperhatikan adalah:
a) Kriteria untuk membangun matriks risiko.
b) Kriteria penerimaan risiko dan kriteria untuk melakukan penilaian risiko
keamanan informasi.
c) Kriteria untuk mengevaluasi keefektifan penanganan risiko
d) Semua yang di atas.

Jawaban: Kriteria penerimaan risiko dan kriteria untuk melakukan…


Pertanyaan 16. Apakah Pernyataan Penerapan merupakan dokumen yang berisi
kontrol dari Lampiran A yang harus diterapkan untuk penanganan risiko dan
yang dikecualikan dengan justifikasi?
a) BENAR.
b) Palsu.

Jawaban: Benar

Pertanyaan 17. Kompetensi orang yang dirujuk dalam ISO/IEC 27001 persyaratan
7.2 meliputi:
a) Keterampilan dan kemampuan.
b) Pendidikan, pelatihan atau pengalaman yang sesuai
c) Memiliki studi pascasarjana
d) Bukan dari salah satu di atas.

Jawab: Pendidikan, pelatihan atau pengalaman…

Pertanyaan 18. Siklus Deming atau umumnya disebut sebagai siklus perbaikan
berkelanjutan, terdiri dari tahapan berikut:
a) Rencanakan, Kerjakan, Periksa, dan Tindak.
b) Rencanakan, Lakukan, Ukur, dan Tingkatkan.
c) Merancang, Menerapkan, Mengukur, Meningkatkan.
d) Rencanakan, Tingkatkan, Implementasikan, dan Verifikasi.
Jawaban: PDCA

Pertanyaan 19 . Apakah Properti akurasi dan kelengkapan informasi mengacu pada


kelengkapan?
a) Palsu
b) BENAR.

Jawaban: Benar.

Pertanyaan 20. Komitmen yang "harus" dimasukkan dalam kebijakan keamanan


informasi adalah perbaikan berkelanjutan dari sistem manajemen keamanan
informasi?
a) BENAR
b) Palsu

Jawaban: Benar.

Pertanyaan 1. Haruskah manajemen senior melakukan tinjauan, pada interval


tertentu, terhadap sistem manajemen keamanan informasi untuk memastikan
kesesuaian, kecukupan, dan keefektifannya yang berkelanjutan?
a) TIDAK
b) YA
Pertanyaan 2. Dalam domain A.15 tentang hubungan dengan pemasok, ditentukan
bahwa:
a) Pemasok harus disertifikasi dalam standar ISO 27001.
b) Harus ada kebijakan keamanan informasi dalam hubungan dengan pemasok.
c) Audit keamanan informasi tahunan harus dilakukan pada pemasok.
d) hanya ayc

Jawaban: Harus ada kebijakan keamanan…

Pertanyaan 3 . Tidak memenuhi syarat adalah?


a) Sebuah pengamatan
b) Kesempatan untuk perbaikan.
c) ketidaksesuaian
d) Bukan dari salah satu di atas.

Jawaban: Ketidaksesuaian.

Pertanyaan 4. Manakah dari tahapan manajemen keamanan informasi sumber daya


manusia berikut ini yang Anda anggap sebagai domain A.7, penerapan kontrol?
a) Sebelum pekerjaan.
b) Selama masa kerja.
c) Setelah pemutusan hubungan kerja atau perubahan pekerjaan.
d) Semua yang di atas.

Jawaban: Semua hal di atas.

Pertanyaan 5. Manakah dari kondisi berikut yang merupakan bagian dari domain
A.8, Lampiran A ISO/IEC 27001.
a) Aset informasi harus diidentifikasi dan diinventarisasi.
b) Anda tidak diharuskan untuk memelihara inventarisasi aset.
c) Aset harus diberikan pemilik.
d) hanya ayc

Jawab: Hanya A dan C.

Pertanyaan 6. Apakah tindakan korektif digunakan untuk menghilangkan akar


penyebab yang menghasilkan ketidaksesuaian?
a) TIDAK
b) YA

Jawaban: ya

Pertanyaan 7. Atas hasil penilaian risiko keamanan informasi, perlu dilakukan:


a) Menyimpan informasi yang terdokumentasi
b) Memelihara informasi terdokumentasi
c) Terapkan metode statistik untuk evaluasi dan analisis mereka.
d) hanya a dan b

Jawaban: Simpan informasi yang terdokumentasi.


Pertanyaan 8. Untuk proses membuat personel menyadari keamanan informasi,
hal-hal berikut harus dipertimbangkan:
a) Implikasi dari tidak mematuhi sistem manajemen.
b) Kontribusi Anda terhadap efektivitas sistem keamanan informasi
c) Kebijakan keamanan keamanan.
d) Semua yang di atas.

Jawaban: Semua jawaban.

Pertanyaan 9. Apakah mungkin untuk menyatakan tidak dapat diterapkannya


beberapa kontrol dalam Lampiran A standar ISO/IEC 27001?
a) TIDAK
b) Ya, tetapi dibenarkan tidak dapat diterapkan
c) Ya
d) Bukan dari salah satu di atas.

Jawaban: Ya, tetapi membenarkan ketidakberlakuannya.

Pertanyaan 10. Domain keamanan komunikasi A.13 memiliki tujuan:


a) Pastikan bahwa sumber daya dan informasi pemrosesan informasi dilindungi dari
malware.
b) Pastikan perlindungan informasi dalam jaringan dan sumber daya pemrosesan
informasi.
c) Pastikan pengembangan perangkat lunak yang aman.
d) Pastikan pengoperasian fasilitas pemrosesan informasi yang benar dan aman.

Jawaban: Pastikan perlindungan informasi dalam jaringan dan sumber daya pemrosesan
informasi.

Pertanyaan 11. Lampiran A dari ISO/IEC 27001 memiliki 18 domain?


a) BENAR.
b) Palsu.

Jawaban: Salah.

Pertanyaan 12 . Dalam domain Kepatuhan A.18, sistem keamanan informasi


harus:
a) Melakukan tinjauan keamanan informasi independen.
b) Menjamin kepatuhan hukum atas penggunaan materi yang mengandung hak
kekayaan intelektual.
c) Patuhi persyaratan hukum yang berlaku terkait privasi dan perlindungan data
pribadi.
d) Semua yang di atas.

Jawaban: Semua hal di atas.

Pertanyaan 13. Audit internal terhadap sistem manajemen keamanan informasi


harus dilakukan:
a) Bulanan.
b) Dua kali setahun.
c) Dasar triwulanan.
d) Pada interval terencana.

Jawaban: Pada interval yang direncanakan.

Pertanyaan 14. Apakah informasi terdokumentasi harus dipertahankan pada hasil


penanganan risiko keamanan informasi?
a) Ya
b) TIDAK.

Jawaban: ya

Pertanyaan 15. Pilih istilah yang terkait dengan definisi: “kebutuhan atau harapan
yang dinyatakan, secara umum tersirat atau wajib”.
a) Persyaratan.
b) Kesesuaian
c) Proses.
d) Kerahasiaan.

Jawaban: Persyaratan.

Pertanyaan 16. Apa tujuan pengendalian A.12 pada keamanan operasi?


a) Pastikan pengoperasian fasilitas pemrosesan informasi yang benar dan aman.
b) Menjamin keamanan dalam teleworking dan dalam penggunaan perangkat
seluler.
c) Pastikan perlindungan data uji.
d) Menghindari kerusakan atau kehilangan aset informasi.

Jawaban: Pastikan pengoperasian fasilitas pemrosesan informasi yang benar dan aman.

Pertanyaan 17. Haruskah manajer dan prosedur manajemen ditetapkan untuk


menjamin respons yang efektif terhadap insiden keamanan informasi? Jika ya,
kontrol mana yang menunjukkannya?
a) TIDAK
b) Ya, kontrol A.16
c) Ya, kontrol A.14
d) Bukan dari salah satu di atas.

Jawab: Ya, kontrol A.16.

Pertanyaan 18. Informasi terdokumentasi harus dikendalikan dengan


mempertimbangkan aspek-aspek berikut:
a) penyimpanan dan pengawetan
b) Distribusi, akses, pemulihan, dan penggunaan.
c) Kontrol perubahan, Retensi dan disposisi.
d) Semua yang di atas.

Jawaban: Semua hal di atas.

Pertanyaan 19. Domain A.9 dari Lampiran A ISO/IEC 27001 mengacu pada:
a) Keamanan fisik dan lingkungan.
b) Keamanan dalam proses pengembangan dan dukungan.
c) Kontrol akses.
d) Kriptografi.

Jawaban: Kontrol akses.

Pertanyaan 20. Domain A.17 menentukan bahwa:


a) Organisasi harus memiliki rencana pemulihan bencana.
b) Organisasi harus memiliki konsultasi dukungan kelangsungan bisnis eksternal
c) Organisasi untuk memiliki rencana kesinambungan bisnis.
d) Bukan dari salah satu di atas.

Jawaban: Organisasi harus memiliki rencana kesinambungan bisnis.

Anda mungkin juga menyukai