ITSD05May

ITSD05May

Professional Development

15 Qs

quiz-placeholder

Similar activities

Desain Pembelajaran Virtual

Desain Pembelajaran Virtual

Professional Development

10 Qs

PH1 INTERNET DAN JARINGAN KOMPUTER KELAS 8

PH1 INTERNET DAN JARINGAN KOMPUTER KELAS 8

12th Grade - Professional Development

20 Qs

KSK4024 Preventive maintenance

KSK4024 Preventive maintenance

Professional Development

15 Qs

pengenalan dasar cara mengetik

pengenalan dasar cara mengetik

Professional Development

17 Qs

HINO - Measuring Digital Marketing Success Through Analytics

HINO - Measuring Digital Marketing Success Through Analytics

Professional Development

15 Qs

Soal PTS Prakarya Kelas VIII

Soal PTS Prakarya Kelas VIII

Professional Development

10 Qs

Service Learning Flowchart

Service Learning Flowchart

KG - Professional Development

10 Qs

Quiz Perakitan Komputer

Quiz Perakitan Komputer

University - Professional Development

20 Qs

ITSD05May

ITSD05May

Assessment

Quiz

Computers

Professional Development

Practice Problem

Hard

Created by

Budi Hariyanto

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Sesuai dengan Kebijakan Khusus  (KK) Tentang Keamanan Teknologi Informasi dan Lampiran KK Tentang Keamanan Teknologi Informasi diatur systax password. Password merupakan kombinasi alfanumerik dan mempunyai minimal Panjang karatker. Berapa minimal Panjang karakter yang diatur dalam KK tsb untuk suatu password

10

8

9

12

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Sesuai dengan Kebijakan Khusus  (KK) Tentang Keamanan Teknologi Informasi dan Lampiran KK Tentang Keamanan Teknologi Informasi diatur tentang klasifikasi data. Data Nasabah yang terdiri dari Nomor KTP dan Kartu Kredit/Debit termasuk data :

Confidential

Restricted

Public

Internal Use

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sesuai dengan Kebijakan Khusus  (KK) Tentang Keamanan Teknologi Informasi dan Lampiran KK Tentang Keamanan Teknologi Informasi diatur tentang Logging dan Monitoring. Logging dan monitoring ini antara lain mengggunakan NTP dan SIEM dan di report secara rutin 3 bulan sekali. Departemen manakan yang bertanggung jawab terkait aktivitas laporan ini?

SPM

SOC

SOP

APP

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Sesuai dengan Kebijakan Khusus  (KK) Tentang Keamanan Teknologi Informasi dan Lampiran KK Tentang Keamanan Teknologi Informasi diatur tentang klasifikasi risiko kerentanan teknis hasil vulnerability assessmenf dan/atau penetration testing dapat dikategorikan berdasarkan Common Vulnerablltty Scorlng System (CVSS). CSVV 3.0 Rating dengan base score range 7-8.9 termasuk dalam severity ?

None

Critical

Medium

High

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Sesuai dengan Kebijakan Khusus  (KK) Tentang Keamanan Teknologi Informasi dan Lampiran KK Tentang Keamanan Teknologi Informasi diatur tentang siklus pengamanan siber. Siklus pengamanan siber di BTN terdiri dari :

Identifikasi, Proteksi, Deteksi, Respon dan Pemulihan

Availability, Integrity dan Confidentiality

Computer Security Incident Respons Team

Security Operation Center

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Dalam Kebijakan Khusus  (KK) Tentang Keamanan Teknologi Informasi dan Lampiran KK Tentang Keamanan Teknologi Informasi diatur mengenai  Penggunaan Two Factor Authentication (2 Faktor Otentikasi) untuk akun pengguna. Contoh dari something you are adalah

Fingerprint, retina, voice, face

Fingerprint, password, face, retina.

Retina, kartu ATM, finger print dan password

Face, Retina, PIN, Buku Tabungan

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Salah satu serangan yang dapat dilakukan oleh attacker adalah mana seorang penyerang menempatkan dirinya di antara dua pihak yang berkomunikasi, dan mencuri atau mengubah informasi yang sedang dipertukarkan. Untuk melakukan serangan tersebut beberapa cara yang dapat dilakukan oleh attacker adalah

Spoofing, Interception, injection

Spoofing, Enkripsi dan DDOS

Malware, Ransomware Trojan

Fraud Detection System, Hot standby dan Restore.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?