Search Header Logo

AAKI

Authored by agus kurniati

Science

Professional Development

Used 1+ times

AAKI
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tujuan dari audit keamanan informasi adalah?

Mendapatkan keyakinan yang memadai atas kesesuaian kondisi dengan persyaratan sertifikasi produk

Mendapatkan keyakinan yang memadai atas kesesuaian kondisi dengan kriteria keamanan informasi

Mendapatkan keyakinan yang memadai atas kesesuaian kondisi dengan kriteria pemenuhan standar internasional

Mendapatkan keyakinan yang memadai atas kesesuaian kondisi dengan kepatuhan regulasi pemerintah

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Yang BUKAN merupakan sub kendali pada kendali organisasi:

Pemeliharaan peralatan

Manajemen aset

aspek regulasi

manajemen akses

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ketika sedang mengevaluasi server berbasis virtual machine,hal apa yang paling tepat untuk dievaluasi:

Ketersediaan sumber daya fisik dan pemisahan terhadap lingkungan operasional server

hardening konfigurasi server

Kemampuan administrator sistem dalam menggunakan mesin virtual (VM).

Kesesuaian hasil perbaikan yang dilakukan terhadap temuan pengujian kerentanan server

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut ini yang BUKAN termasuk ke dalam Prosedur AKI adalah:

Evaluasi dokumen

Evaluasi desain kendali

Evaluasi sumber daya audit

Evaluasi efektivitas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Berikut ini adalah Bukti Kendali organisasi keamanan informasi, kecuali

SOP akses masuk gedung

Daftar risiko

Daftar aset

SOP penanganan insiden

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Evaluasi terhadap kendali keamanan adalah untuk memastikan bahwa kendali tersebut…

Tidak mempengaruhi produktivitas

Mudah dioperasikan

Memitigasi risiko

Dapat dilaksanakan

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ketika sedang meninjau kendali fisik keamanan informasi pada sebuah pusat data, tim audit keamanan informasi melihat banyaknya pengunjung keluar masuk di pusat data tersebut. Hal apa yang harus direviu terlebih dahulu

Kebijakan kendali keluar masuk pusat data

Buku pengunjung

Proses pengamanan pengunjung

SOP memasuki data center

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?