Pendidikan Kelas Home Pelajaran Materi

Belajar Soal Informatika Kelas 12 SMA Tentang Cybersecurity: Threat Modeling

Materi :

Cybersecurity: Threat Modeling

Deskripsi :

Teknik pemodelan ancaman untuk mengidentifikasi dan menganalisis potensi risiko keamanan sistem.

Jenjang Pendidikan : SMA
Mata Pelajaran : Informatika
Kelas : SMA Kelas 12
Waktu :15 Menit

Jul 08, 2025   |   11 views

Apa tujuan utama dari Threat Modeling dalam Cybersecurity?

A. Untuk mengidentifikasi semua kerentanan dalam sistem.
B. Untuk menganalisis dampak potensial dari serangan.
C. Untuk merancang sistem yang tidak mungkin diserang.
D. Untuk menentukan harga perangkat lunak dan hardware.

Pembahasan :
Tujuan utama Threat Modeling adalah untuk mengidentifikasi dan menganalisis dampak potensial dari serangan siber. Ini membantu dalam memahami risiko dan memprioritaskan upaya keamanan.

Teknik mana yang paling sering digunakan dalam Threat Modeling?

A. Root Cause Analysis
B. Attack Tree Analysis (ATA)
C. Penelusuran DNA
D. Analisis Historis Log

Pembahasan :
Attack Tree Analysis (ATA) adalah teknik yang sangat populer dan efektif dalam Threat Modeling. ATA membantu memvisualisasikan kemungkinan jalur serangan dan dampak dari setiap jalur.

Dalam konteks Threat Modeling, apa yang dimaksud dengan 'threat actor'?

A. Sistem operasi yang rentan.
B. Orang atau kelompok yang berniat melakukan serangan.
C. Jenis malware yang umum.
D. Proses pengujian penetrasi.

Pembahasan :
'Threat actor' merujuk pada individu atau kelompok (organisasi) yang memiliki motivasi dan kemampuan untuk melakukan serangan siber.

Apa yang dimaksud dengan 'threat intelligence' dalam Threat Modeling?

A. Informasi tentang sistem jaringan.
B. Informasi tentang potensi ancaman dan aktor berbahaya.
C. Data tentang performa sistem.
D. Dokumentasi teknis sistem.

Pembahasan :
Threat intelligence adalah informasi yang dikumpulkan dan dianalisis tentang ancaman potensial, aktor berbahaya, dan tren serangan, yang sangat penting untuk Threat Modeling.

Apa yang dimaksud dengan 'Attack Surface' dalam Threat Modeling?

A. Ukuran data yang disimpan dalam sistem.
B. Semua titik masuk potensial ke dalam sistem.
C. Kekuatan sistem dalam melawan serangan.
D. Ketersediaan sumber daya manusia untuk keamanan.

Pembahasan :
Attack Surface adalah daftar semua potensi titik masuk ke dalam sistem, termasuk aplikasi, layanan, dan infrastruktur.

Apa yang menjadi output utama dari proses Threat Modeling?

A. Skrip pengujian penetrasi.
B. Daftar kerentanan yang ditemukan.
C. Rencana mitigasi risiko.
D. Laporan performa sistem.

Pembahasan :
Output utama dari Threat Modeling adalah daftar mitigasi risiko, yang menjelaskan bagaimana mengurangi kemungkinan dan dampak serangan.

Teknik apa yang digunakan untuk mengidentifikasi potensi kerentanan pada aplikasi web?

A. Static Analysis
B. Dynamic Analysis
C. Black Box Testing
D. Penelusuran Database

Pembahasan :
Static Analysis memeriksa kode sumber aplikasi web tanpa menjalankannya, untuk mengidentifikasi potensi kerentanan seperti injeksi SQL atau cross-site scripting.

Apa yang dimaksud dengan 'STRIDE' dalam konteks Threat Modeling?

A. Security Test Result Identification & Data Extraction
B. Strategic Threat Response and Implementation Deployment
C. System Threat Risk Identification & Damage Evaluation
D. Secure Transaction Request and Data Integrity Enforcement

Pembahasan :
STRIDE adalah acronim yang digunakan untuk mengklasifikasikan jenis ancaman: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, dan Elevation of Privilege.

Bagaimana hasil Threat Modeling dapat digunakan untuk meningkatkan keamanan sistem?

A. Dengan menghilangkan semua kerentanan.
B. Dengan menerapkan langkah-langkah mitigasi risiko yang telah diidentifikasi.
C. Dengan membuat sistem lebih kompleks.
D. Dengan mengabaikan potensi ancaman.

Pembahasan :
Threat Modeling membantu mengidentifikasi potensi risiko, sehingga dapat digunakan untuk merancang dan menerapkan langkah-langkah mitigasi yang sesuai untuk mengurangi risiko tersebut.

Dalam proses Threat Modeling, apa yang penting untuk dipertimbangkan terkait dengan perubahan sistem?

A. Mengabaikan perubahan sistem agar tidak mengganggu proses.
B. Memperbarui Threat Model secara berkala untuk mencerminkan perubahan sistem.
C. Hanya memperbarui Threat Model jika ada kerentanan yang ditemukan.
D. Menggunakan Threat Model yang sama untuk semua sistem.

Pembahasan :
Threat Model harus diperbarui secara berkala untuk mencerminkan perubahan sistem, seperti pembaruan perangkat lunak, penambahan fitur baru, atau perubahan arsitektur.