Search Header Logo
SECR

SECR

Assessment

Presentation

English

University

Practice Problem

Easy

Created by

asep kurnia

Used 4+ times

FREE Resource

25 Slides • 14 Questions

1

Open Ended

Question image

Apa yang kalian tau tentang cyber security

2

media
media

3

media

CYBER SECURITY

4

media

Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks.

​These cyberattacks are usually aimed at accessing, changing, or destroying sensitive information; extorting money from users through ransomware; or interrupting normal business processes.

5

Authentication

​Proses memastikan bahwa pengguna atau sistem benar-benar adalah siapa yang ia klaim

​Authorization

Setelah identitas terverifikasi, sistem menentukan hak akses apa saja yang boleh dilakukan.

​Data Protection

Upaya menjaga data agar tidak dicuri, dimodifikasi, atau bocor.

media

6

Data Security

Lebih luas dari perlindungan, meliputi kebijakan, kontrol teknis, dan fisik untuk menjaga data.

Data Backup

Membuat salinan data penting untuk pemulihan jika terjadi kegagalan sistem, serangan ransomware, atau bencana.

Risk Analysis

Menilai potensi ancaman, dampak, dan prioritas penanganannya.

media

7

Security Policy

Aturan resmi yang mengatur bagaimana organisasi mengelola keamanan siber.

Penetration Testing

Simulasi serangan hacker untuk menguji kelemahan sistem.

media

8

Multiple Choice

2FA adalah metode keamanan yang meminta dua bentuk verifikasi identitas pengguna sebelum memberikan akses ke suatu akun atau sistem. 2FA kepanjangan dari 2 Factor ....

1

Authentication

2

Authorization

3

Accesibility

9

Multiple Choice

Tujuan Enkripsi Data Adalah

1

memastikan pesan terkirim dengan cepat

2

membuat pesan dapat disimpan dalam format plaintext

3

menghemat ruang penyimpanan data

4

menyembunyikan pesan agar hanya bisa dibaca oleh penerima yang sah

10

​Network Security

Melindungi jaringan komputer (LAN, Wi-Fi, internet) dari akses ilegal, penyadapan, atau serangan

Cloud Security

Melindungi perangkat yang digunakan pengguna (laptop, PC, printer, server) agar tidak jadi pintu masuk serangan.

Endpoint Security

Melindungi data, aplikasi, dan layanan yang disimpan atau dijalankan di cloud (misalnya Google Drive, AWS, Microsoft Azure).

media

11

Mobile Security

Melindungi smartphone dan tablet dari ancaman seperti malware, phishing, atau pencurian data.

IoT Security

Menjaga aplikasi (web, mobile, desktop) agar tidak ada celah yang bisa dieksploitasi hacker.

Application Security

Melindungi perangkat pintar (CCTV online, smart TV, smart lamp, smartwatch, smart fridge) agar tidak diretas.

media

12

Critical Infrastructure Security

Melindungi sistem vital negara/organisasi yang berdampak luas jika terganggu (listrik, air, transportasi, perbankan, kesehatan).

media

13

media

​PRAKTEK

  • Data backup

14

media

Serangan Siber

Manusia (User)

Data

Aplikasi/Software

Perangkat (Device)

Jaringan/Infrastruktur

Malware

Tidak langsung (user dirugikan)

✅ Mencuri/merusak data

✅ Merusak aplikasi

✅ Infeksi perangkat

Kadang memanfaatkan jaringan

Phishing

✅ Target utama (ditipu)

✅ Data dicuri (password, kartu kredit)

Spyware

✅ Aktivitas user disadap

✅ Data pribadi dicuri

✅ Menyusupi perangkat

DDoS

Tidak langsung (user tak bisa akses layanan)

✅ Aplikasi lumpuh (tak respons)

✅ Jaringan/server lumpuh

Ransomware

Tidak langsung (user kehilangan akses)

✅ Data terenkripsi

✅ Perangkat terkunci

✅ Bisa lumpuhkan sistem organisasi

Man-in-the-Middle (MitM)

✅ User disadap tanpa sadar

✅ Data login/transaksi dicuri

✅ Serangan di jalur komunikasi

SQL Injection

✅ Database bocor/dirusak

✅ Aplikasi web dieksploitasi

Trojan

✅ User tertipu instal program

✅ Data bisa dicuri

✅ Bisa buka backdoor aplikasi

✅ Infeksi perangkat

Malvertising

✅ User jadi target klik iklan

✅ Bisa mencuri data lewat redirect

✅ Aplikasi/browser jadi jalan masuk

✅ Infeksi perangkat

​SERANGAN SIBER

15

media

Aktor Cybercrime

Manusia (User)

Data

Aplikasi/Software

Perangkat (Device)

Jaringan/Infrastruktur

Hacker

❌ (fokus ke sistem)

✅ Curi data sensitif

✅ Eksploitasi bug aplikasi

✅ Bisa kuasai perangkat

✅ Bisa serang jaringan/server

Cracker

✅ Membobol proteksi data (password, lisensi)

✅ Membongkar software (bajakan, bypass lisensi)

Kelompok Cybercrime

✅ Bisa targetkan user/organisasi

✅ Data besar (kartu kredit, identitas)

✅ Bisa bangun malware khusus

✅ Kuasai banyak device via botnet

✅ Serang infrastruktur (DDoS, ransomware skala besar)

Insider (Orang Dalam)

✅ Menipu/menyalahgunakan akses user lain

✅ Bocorkan data internal

✅ Menyalahgunakan aplikasi internal

✅ Bisa sabotase perangkat kantor

✅ Bisa ganggu sistem internal

Spammer

✅ Target utama: user penerima spam

✅ Gunakan email/app untuk distribusi spam

✅ Bisa penuhi jaringan/email server

Phisher

✅ Target utama (korban ditipu)

✅ Data pribadi & finansial dicuri

AKTOR ANCAMAN

16

media

17

​CARA KERJA PHISING

18

media

19

​يٰٓاَيُّهَا الَّذِيْنَ اٰمَنُوْا لَا تَدْخُلُوْا بُيُوْتًا غَيْرَ بُيُوْتِكُمْ حَتّٰى تَسْتَأْنِسُوْا وَتُسَلِّمُوْا عَلٰٓى اَهْلِهَاۗ ذٰلِكُمْ خَيْرٌ لَّكُمْ لَعَلَّكُمْ تَذَكَّرُوْنَ ۝٢٧

Wahai orang-orang yang beriman, janganlah memasuki rumah yang bukan rumahmu sebelum meminta izin dan memberi salam kepada penghuninya. Demikian itu lebih baik bagimu agar kamu mengambil pelajaran.here

media

21

media

​IDENTIFIKASI

​SUBJEK

​THREAT

​AKIBAT

22

media

​TIPS KEAMANAN

23

​TIPS KEAMANAN

media

24

​TIPS KEAMANAN

media

25

media

26

media

PART 2
KEAMANAN JARINGAN

27

CONFIDENTIALITY​

INTEGRITY

AVAILABILITY

AUTHENTICATION

NON REPUDIATON

ACOUNTABILITY

AKSES KONTROL

28

media

​FIREWALL

​Firewall adalah sitem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.

29

Multiple Choice

Apa kepanjangan dari HTTPS?

1

Hyper Text Transfer System

2

Hyper Text Transfer Protocol Secure

3

High Transfer Technology Protocol Secure

30

Fill in the Blanks

31

Multiple Choice

Manakah di bawah ini yang termasuk contoh strong password?

1

123456

2

admin

3

Asep123!@#

4

170845

32

Categorize

Options (5)
  • Trojan

Worm

Spyware

Antivirus

Firewall

Organize these options into the right categoriesKelompokkan istilah berikut ke dalam kategori Jenis Malware atau Bukan Malware:

Jenis Malware
Bukan Malware:

33

Multiple Select

Manakah contoh penggunaan biometrik dalam keamanan

1

PIN ATM

2

Password email

3

Sidik jari pada smartphone

4

Pengenalan Wajah

34

Reorder

Reorder the following

Ganti password default modem

Aktifkan enkripsi WPA2/WPA3

Nonaktifkan SSID broadcast jika perlu

Jangan Gunakan password sederhana "123456"

1
2
3
4

35

Fill in the Blanks

36

Multiple Choice

Jenis serangan apa yang di mana pelaku menyusup ke antara dua pihak yang berkomunikasi tanpa sepengetahuan mereka, memungkinkan penyerang untuk menguping, mencuri, atau memodifikasi data yang dikirimkan seperti kata sandi atau informasi kartu kredit?

1

Man-in-the-Middle

2

Brute Force Attack

3

SQL Injection

4

Worm

37

Categorize

Options (5)

Backup data

Enkripsi

Strong password

Phishing

  • Spyware)

Organize these options into the right categoriesKelompokkan contoh berikut ke dalam kategori Data Protection atau Threat:

Data Protection
Threat

38

Multiple Choice

SQL Injection adalah jenis serangan yang memanfaatkan

1

Kelemahan pada jaringan Wi-Fi

2

Kesalahan dalam query basis data

3

Bug pada sistem operasi

4

Enkripsi password yang lemah

39

Open Ended

Jelaskan dengan contoh nyata, mengapa enkripsi penting dalam menjaga keamanan data pribadi di internet.

Question image

Apa yang kalian tau tentang cyber security

Show answer

Auto Play

Slide 1 / 39

OPEN ENDED