1.
Apakah yang dimaksud dengan Sistem Manajemen?
Correct Answer
A. Kerangka kerja yang mencakup panduan, kebijakan, prosedur, proses, dan sumber daya terkait untuk memastikan sebuah organisasi mencapai tujuannya
Explanation
The correct answer is "Kerangka kerja yang mencakup panduan, kebijakan, prosedur, proses, dan sumber daya terkait untuk memastikan sebuah organisasi mencapai tujuannya." This answer explains that a System Management refers to a framework that includes guidelines, policies, procedures, processes, and related resources to ensure that an organization achieves its goals. It emphasizes the importance of having a structured approach in managing an organization's operations and resources to achieve desired outcomes.
2.
Apakah yang dimaksud dengan Keamanan Informasi?
Correct Answer
B. Kondisi di mana terjaganya aspek kerahasiaan, integritas, dan ketersediaan dari informasi
Explanation
Keamanan Informasi adalah kondisi di mana terjaganya aspek kerahasiaan, integritas, dan ketersediaan dari informasi. Ini berarti bahwa informasi harus dilindungi dari akses yang tidak sah, perubahan yang tidak diizinkan, dan harus tersedia bagi mereka yang berwenang untuk mengaksesnya. Keamanan informasi melibatkan penggunaan teknologi, kebijakan, dan praktik yang dirancang untuk melindungi informasi dari ancaman dan risiko yang mungkin timbul. Dengan menjaga keamanan informasi, organisasi dapat melindungi data sensitif, menjaga kepercayaan pelanggan, dan mencegah kerugian yang disebabkan oleh pelanggaran keamanan.
3.
Standar apakah yang menjadi acuan untuk Sistem Manajemen Keamanan Informasi?
Correct Answer
C. ISO 27001:2013
Explanation
ISO 27001:2013 is the correct answer because it is the standard that serves as a reference for Information Security Management Systems (ISMS). This standard provides guidelines and best practices for establishing, implementing, maintaining, and continually improving an organization's ISMS. It helps organizations manage the security of their information assets, including the confidentiality, integrity, and availability of information. ISO 27001:2013 is widely recognized and adopted globally as the benchmark for information security management.
4.
Manakah dari pilihan berikut ini yang merupakan prinsip dari Keamanan Informasi?
Correct Answer
D. Semuanya benar
Explanation
The correct answer is "Semuanya benar" which means "All of the above" in English. This answer implies that all of the options mentioned - confidentiality, integrity, and availability - are principles of Information Security. These principles are commonly known as the CIA triad and are essential for maintaining the security of information. Confidentiality ensures that information is only accessible to authorized individuals, integrity ensures that information is accurate and unaltered, and availability ensures that information is accessible to authorized individuals when needed.
5.
Jika Anda akan meninggalkan PC/Notebook pada meja kerja, apa langkah pertama yang seharusnya dilakukan?
Correct Answer
D. Mengaktifkan screensaver lock untuk mengunci layar PC/Notebook
Explanation
The first step that should be taken when leaving a PC/Notebook on the work desk is to activate the screensaver lock to lock the screen. This is important to ensure the security and privacy of the device and its contents. By activating the screensaver lock, unauthorized individuals will not be able to access or tamper with the computer while the user is away. It is a simple yet effective measure to protect sensitive information and prevent unauthorized use of the device.
6.
Berikut ini beberapa tindakan dalam menangani informasi. Manakah yang bukan merupakan langkah yang tepat untuk menangani informasi dengan klasifikasi Rahasia?
Correct Answer
C. Memberikan pengamanan password pada file yang akan dikirimkan melalui attachment e-mail dan menginformasikan password pada bagian body e-mail
Explanation
Menginformasikan password pada bagian body e-mail adalah langkah yang tidak tepat untuk menangani informasi dengan klasifikasi Rahasia. Hal ini karena menginformasikan password pada body e-mail dapat membuat informasi tersebut dapat diakses oleh pihak yang tidak berwenang jika e-mail tersebut jatuh ke tangan yang salah. Sebaiknya, password harus dikirimkan secara terpisah dan aman kepada penerima yang sah untuk memastikan keamanan informasi yang dikirimkan.
7.
Berikut ini beberapa ketentuan dan tindakan dalam menggunakan dan mengelola username dan password. Manakah yang merupakan tindakan yang sesuai/tepat?
Correct Answer
A. Password terdiri dari 8 karakter dengan kombinasi huruf besar, huruf kecil, angka, dan karakter
Explanation
The correct answer is to have a password consisting of 8 characters with a combination of uppercase letters, lowercase letters, numbers, and characters. This is considered a strong password as it includes a variety of characters, making it harder for hackers to guess or crack. It is important to have a strong password to protect sensitive information and prevent unauthorized access to accounts.
8.
PC/Notebook terkena serangan virus sehingga menyebabkan isi dari sejumlah dokumen tidak lagi utuh ketika dibuka. Dari sisi aspek keamanan informasi, aspek manakah yang terkait dengan kejadian tersebut?
Correct Answer
B. Integritas
Explanation
The correct answer is "Integritas." The question states that the PC/Notebook has been attacked by a virus, causing the contents of some documents to no longer be intact when opened. This situation relates to the aspect of information security known as integrity. Integrity refers to the accuracy, completeness, and trustworthiness of data or information. In this case, the virus has compromised the integrity of the documents, as they are no longer in their original, complete state.
9.
Manakah dari tindakan berikut ini yang bukan merupakan tindakan dalam menjaga keamanan informasi?
Correct Answer
C. Meninggalkan perangkat kerja tanpa perlindungan/penjagaan di tempat umum
Explanation
The correct answer is "Meninggalkan perangkat kerja tanpa perlindungan/penjagaan di tempat umum". This is not a security measure for protecting information. Leaving work devices unattended in a public place increases the risk of unauthorized access or theft of sensitive information. The other options mentioned, such as implementing clear desk and clear screen policies, locking the PC/Notebook when leaving the desk, and securely disposing of storage media, are all effective measures for maintaining information security.
10.
Manakah dari pilihan berikut ini merupakan tindakan pengendalian keamanan informasi yang terkait dengan software?
Correct Answer
D. Semuanya benar
Explanation
The given answer states that all of the options mentioned are correct actions related to information security control in software. This implies that all three options mentioned in the question are valid measures for ensuring information security in software. These measures include using legally licensed software, allowing only administrators to install software and make security configuration changes, and authorizing and documenting the installation of software outside the Allowed Software List.