Jul 08, 2025 | 11 views
A. Untuk mengidentifikasi semua kerentanan dalam sistem.
B. Untuk menganalisis dampak potensial dari serangan.
C. Untuk merancang sistem yang tidak mungkin diserang.
D. Untuk menentukan harga perangkat lunak dan hardware.
Pembahasan :
Tujuan utama Threat Modeling adalah untuk mengidentifikasi dan menganalisis dampak potensial dari serangan siber. Ini membantu dalam memahami risiko dan memprioritaskan upaya keamanan.
A. Root Cause Analysis
B. Attack Tree Analysis (ATA)
C. Penelusuran DNA
D. Analisis Historis Log
Pembahasan :
Attack Tree Analysis (ATA) adalah teknik yang sangat populer dan efektif dalam Threat Modeling. ATA membantu memvisualisasikan kemungkinan jalur serangan dan dampak dari setiap jalur.
A. Sistem operasi yang rentan.
B. Orang atau kelompok yang berniat melakukan serangan.
C. Jenis malware yang umum.
D. Proses pengujian penetrasi.
Pembahasan :
'Threat actor' merujuk pada individu atau kelompok (organisasi) yang memiliki motivasi dan kemampuan untuk melakukan serangan siber.
A. Informasi tentang sistem jaringan.
B. Informasi tentang potensi ancaman dan aktor berbahaya.
C. Data tentang performa sistem.
D. Dokumentasi teknis sistem.
Pembahasan :
Threat intelligence adalah informasi yang dikumpulkan dan dianalisis tentang ancaman potensial, aktor berbahaya, dan tren serangan, yang sangat penting untuk Threat Modeling.
A. Ukuran data yang disimpan dalam sistem.
B. Semua titik masuk potensial ke dalam sistem.
C. Kekuatan sistem dalam melawan serangan.
D. Ketersediaan sumber daya manusia untuk keamanan.
Pembahasan :
Attack Surface adalah daftar semua potensi titik masuk ke dalam sistem, termasuk aplikasi, layanan, dan infrastruktur.
A. Skrip pengujian penetrasi.
B. Daftar kerentanan yang ditemukan.
C. Rencana mitigasi risiko.
D. Laporan performa sistem.
Pembahasan :
Output utama dari Threat Modeling adalah daftar mitigasi risiko, yang menjelaskan bagaimana mengurangi kemungkinan dan dampak serangan.
A. Static Analysis
B. Dynamic Analysis
C. Black Box Testing
D. Penelusuran Database
Pembahasan :
Static Analysis memeriksa kode sumber aplikasi web tanpa menjalankannya, untuk mengidentifikasi potensi kerentanan seperti injeksi SQL atau cross-site scripting.
A. Security Test Result Identification & Data Extraction
B. Strategic Threat Response and Implementation Deployment
C. System Threat Risk Identification & Damage Evaluation
D. Secure Transaction Request and Data Integrity Enforcement
Pembahasan :
STRIDE adalah acronim yang digunakan untuk mengklasifikasikan jenis ancaman: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, dan Elevation of Privilege.
A. Dengan menghilangkan semua kerentanan.
B. Dengan menerapkan langkah-langkah mitigasi risiko yang telah diidentifikasi.
C. Dengan membuat sistem lebih kompleks.
D. Dengan mengabaikan potensi ancaman.
Pembahasan :
Threat Modeling membantu mengidentifikasi potensi risiko, sehingga dapat digunakan untuk merancang dan menerapkan langkah-langkah mitigasi yang sesuai untuk mengurangi risiko tersebut.
A. Mengabaikan perubahan sistem agar tidak mengganggu proses.
B. Memperbarui Threat Model secara berkala untuk mencerminkan perubahan sistem.
C. Hanya memperbarui Threat Model jika ada kerentanan yang ditemukan.
D. Menggunakan Threat Model yang sama untuk semua sistem.
Pembahasan :
Threat Model harus diperbarui secara berkala untuk mencerminkan perubahan sistem, seperti pembaruan perangkat lunak, penambahan fitur baru, atau perubahan arsitektur.