
Security Planning
Authored by Mohamad Afandi Dali
Instructional Technology
3rd Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Tujuan utama penilaian ancaman dalam perencanaan keamanan adalah untuk...
Mengidentifikasi solusi keamanan termahal
Memahami potensi kerentanan aset
Menentukan siapa yang harus disalahkan atas insiden keamanan
Membuat daftar orang yang perlu dilatih tentang prosedur keamanan
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Faktor terpenting yang perlu dipertimbangkan saat menganalisis risiko adalah...
Kemudahan pencegahan ancaman
Tingkat keparahan potensi kerusakan
Kemungkinan terjadinya ancaman
Biaya penerapan pengamanan
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Contoh pengamanan FISIK adalah...
Perangkat lunak enkripsi data
Kebijakan kata sandi yang kuat
Kamera keamanan dan alarm
Kontrol akses pengguna untuk sistem komputer
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Aspek TERPENTING dalam menjaga efektivitas rencana keamanan adalah...
Penerapan alat keamanan termahal
Pengujian dan pembaruan rencana secara berkala
Penunjukan tanggung jawab keamanan kepada personel tertentu
Penyelesaian penilaian keamanan awal sekali saja
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Saat memprioritaskan risiko keamanan, fokus utama harus diberikan pada ancaman yang...
Jarang terjadi, tetapi dapat menyebabkan kerusakan signifikan
Umum dan mudah dicegah
Sangat mudah dideteksi, tetapi memiliki dampak minimal
Ditujukan kepada individu tertentu
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Cara TERBAIK untuk memastikan karyawan memahami kebijakan keamanan adalah dengan...
Mempostingnya di papan pengumuman perusahaan
Menyertakannya dalam materi orientasi karyawan
Memberikan pelatihan kesadaran keamanan secara berkala
Mengandalkan komunikasi dari mulut ke mulut
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jenis kontrol keamanan yang membatasi akses ke sistem atau data tertentu berdasarkan peran
Enkripsi
Otentikasi multi-faktor
Kontrol akses
Firewall
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?