Jul 08, 2025 | 12 views
A. Pemantauan aktivitas jaringan secara real-time.
B. Penggunaan aplikasi enkripsi yang kompleks.
C. Otentikasi dan otorisasi yang kuat.
D. Penyediaan backup data secara berkala.
Pembahasan :
Otentikasi (verifikasi identitas pengguna) dan otorisasi (pemberian hak akses) merupakan fondasi keamanan informasi. Tanpa keduanya, akses yang tidak sah dapat terjadi.
A. Mempercepat transfer data.
B. Menjamin privasi dan kerahasiaan data.
C. Mempermudah pencadangan data.
D. Meningkatkan kinerja sistem komputer.
Pembahasan :
Enkripsi mengubah data menjadi format yang tidak dapat dibaca oleh pihak yang tidak memiliki kunci dekripsi. Hal ini melindungi data dari pencurian dan penyalahgunaan.
A. Pemberian izin akses ke sumber daya sistem.
B. Verifikasi identitas pengguna atau perangkat.
C. Penggunaan algoritma hashing untuk keamanan data.
D. Pembuatan salinan data untuk keperluan backup.
Pembahasan :
Otentikasi adalah proses memverifikasi identitas seseorang atau sesuatu untuk memastikan mereka adalah siapa yang mereka klaim.
A. Proses mengubah data menjadi format terenkripsi.
B. Penentuan hak akses yang dimiliki pengguna atau perangkat.
C. Membuat salinan data untuk tujuan penyimpanan jangka panjang.
D. Memastikan keamanan fisik terhadap akses peralatan komputer.
Pembahasan :
Otorisasi menentukan apa yang diizinkan atau tidak diizinkan pengguna atau perangkat untuk lakukan dengan data dan sumber daya sistem.
A. Penggunaan sandi (password) yang kuat.
B. Penggunaan firewall untuk memblokir akses berbahaya.
C. Pemantauan log sistem secara berkala.
D. Penggunaan algoritma enkripsi untuk melindungi data.
Pembahasan :
Penggunaan sandi yang kuat merupakan metode otentikasi yang umum dan efektif. Sementara pilihan lainnya berkaitan dengan aspek keamanan yang berbeda.
A. Mengenkripsi data yang dikirim melalui jaringan.
B. Melindungi jaringan dari akses yang tidak sah.
C. Menyimpan salinan data cadangan.
D. Mempercepat transfer data melalui internet.
Pembahasan :
Firewall berfungsi sebagai penghalang antara jaringan internal dan eksternal, memblokir lalu lintas yang mencurigakan atau berbahaya.
A. Mengubah kata sandi secara berkala.
B. Menggunakan antivirus dan anti-malware yang terpercaya.
C. Memperbarui sistem operasi dan aplikasi secara rutin.
D. Menggunakan firewall untuk memblokir lalu lintas jaringan.
Pembahasan :
Pembaruan sistem operasi dan aplikasi memastikan bahwa terdapat patch keamanan yang mengatasi kerentanan yang mungkin dieksploitasi oleh malware.
A. Untuk meningkatkan kinerja sistem komputer.
B. Untuk memastikan semua pengguna memahami aturan dan pedoman keamanan.
C. Untuk mempercepat proses pencadangan data.
D. Untuk mempermudah proses instalasi perangkat lunak.
Pembahasan :
Kebijakan keamanan informasi yang jelas membantu memastikan bahwa semua pengguna memahami bagaimana melindungi data dan sistem, serta mematuhi aturan keamanan yang berlaku.
A. Sistem operasi yang usang.
B. Kata sandi yang lemah.
C. Firewall yang tidak diaktifkan.
D. Software yang tidak terupdate.
Pembahasan :
Firewall yang aktif justru berfungsi sebagai pertahanan, bukan kerentanan. Kerentanan adalah kelemahan yang dapat dieksploitasi oleh pihak yang tidak sah.
A. Sebuah serangan siber menggunakan malware untuk mencuri data pengguna.
B. Sebuah teknik penipuan online yang mencoba mendapatkan informasi sensitif melalui email atau pesan palsu.
C. Sebuah metode untuk mengenkripsi data agar tidak dapat diakses oleh pihak lain.
D. Sebuah cara untuk meningkatkan keamanan sistem operasi.
Pembahasan :
Phishing adalah teknik penipuan yang memanfaatkan kepercayaan pengguna untuk mendapatkan informasi pribadi seperti kata sandi dan nomor kartu kredit melalui email atau pesan palsu.