0 of 10 Questions completed
Questions:
You have already completed the quiz before. Hence you can not start it again.
You must sign in or sign up to start the quiz.
You must first complete the following:
Quiz complete. Results are being recorded.
0 of 10 Questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 point(s), (0 )
Earned Point(s): 0 of 0 , (0 )
0 Essay(s) Pending (Possible Point(s): 0 )
Mohon maaf dengan nilai anda saat ini Anda belum berkesempatan mendapatkan diskon untuk training selanjutnya. Jangan menyerah dan tetap semangat ya 🙂
Selamat, anda Berhak mendapatkan promo senilai 500 Ribu untuk semua jenis training cyber security. Jangan lupa untuk screenshot hasil akhir pengerjaan quiz sebagai bukti, dan langsung chat admin IDN untuk mengkonfirmasi diskon anda. Promo ini berlaku 2×24 jam saja.
Would you like to submit your quiz result to the leaderboard?
Current
Review
Answered
Correct
Incorrect
Question 1 of 10
Sebuah perusahaan teknologi berencana meluncurkan aplikasi baru di platform cloud untuk melayani basis pelanggannya yang terus bertambah. Lead Analis memeriksa potensi kerentanan untuk memastikan aplikasi tetap aman setelah penerapan. Analis tersebut berfokus pada potensi titik lemah dalam desain aplikasi dan infrastruktur platform cloud. Mempertimbangkan kerentanan yang terkait dengan aplikasi dan platform cloud, manakah dari masalah berikut ini yang memiliki risiko tertinggi terkait dengan akses data yang tidak sah dalam aplikasi yang dihosting di cloud?
Question 2 of 10
Seorang spesialis keamanan siber sedang melakukan penilaian keamanan komprehensif yang berfokus pada penggunaan teknologi kriptografi oleh organisasi dan konfigurasi sistemnya untuk melindungi dari kerentanan. Manakah dari dua aktivitas berikut ini yang penting untuk dilakukan oleh spesialis tersebut agar dapat menilai postur keamanan terkait algoritme kriptografi secara efektif? (Pilihlah dua pilihan yang terbaik)
Question 3 of 10
Sebuah perusahaan fintech terkemuka berencana untuk memigrasikan aplikasi keuangan utamanya ke lingkungan cloud publik. Sebelum transisi, spesialis keamanan cloud meninjau arsitektur aplikasi untuk memastikan ketahanannya terhadap potensi serangan aplikasi berbasis cloud. Mengingat kerentanan khusus yang terkait dengan platform cloud, metode serangan mana yang PALING efektif terhadap aplikasi berbasis cloud yang belum mengamankan Antarmuka Pemrograman Aplikasi (API) dengan tepat?
Question 4 of 10
Sebuah organisasi baru-baru ini melakukan pemindaian kerentanan terhadap infrastruktur jaringannya. Tim keamanan menindaklanjuti hasilnya, memperbaiki semua kerentanan yang ditandai oleh pemindai. Namun, sebulan kemudian, penguji penetrasi eksternal mampu mengeksploitasi kerentanan yang diketahui yang terlewatkan oleh pemindai. Apa yang BEST gambarkan tentang kegagalan pemindai kerentanan untuk mendeteksi kerentanan yang sebenarnya ada dalam sistem?
Question 5 of 10
Sebuah organisasi baru-baru ini meluncurkan kebijakan Bring Your Own Device (BYOD) untuk meningkatkan fleksibilitas kerja. Tim TI mengetahui bahwa setiap karyawan memiliki perangkat dengan versi firmware yang berbeda-beda. Sadar akan potensi implikasi keamanan, kepala petugas keamanan (CSO) memutuskan untuk meninjau kerentanan yang terkait dengan firmware untuk memastikan postur keamanan siber organisasi tetap kuat. Dalam konteks kerentanan firmware perangkat, tindakan mana di bawah ini yang menimbulkan risiko terbesar terhadap potensi pelanggaran saat karyawan menggunakan perangkat untuk bekerja?
Question 6 of 10
Seorang analis keamanan di sebuah perusahaan teknologi sedang meningkatkan proses manajemen kerentanan di dalam organisasi. Analis tersebut menerima email berisi daftar kerentanan yang baru ditemukan yang mempengaruhi berbagai aplikasi perangkat lunak. Untuk menstandarkan referensi dan komunikasi kerentanan perangkat lunak dengan cara yang konsisten dan mudah dimengerti, standar mana yang harus dipertimbangkan oleh analis keamanan?
Question 7 of 10
Sebuah perusahaan besar sedang mengevaluasi pemasok perangkat keras dan penyedia layanan potensial untuk perluasan pusat data barunya. Tim TI bertujuan untuk memilih vendor yang mematuhi praktik terbaik keamanan untuk meminimalkan kerentanan. Saat menilai postur keamanan pemasok perangkat keras dan penyedia layanan, faktor apa saja yang penting bagi perusahaan untuk dipertimbangkan guna memastikan berkurangnya kerentanan dalam operasi pusat datanya? (Pilih dua opsi terbaik.)
Question 8 of 10
Seorang administrator sistem di sebuah perusahaan pengembangan perangkat lunak sedang berupaya mengintegrasikan pemantauan paket ke dalam strategi manajemen kerentanan organisasi. Administrator tersebut bertujuan untuk melacak paket perangkat lunak dan aplikasi untuk memastikan mereka tetap bebas dari kerentanan dan terus mendukung kerangka kerja keamanan perusahaan. Ketika administrator sistem memasukkan pemantauan paket ke dalam proses manajemen kerentanan, tindakan mana yang PALING mungkin diprioritaskan untuk meningkatkan efektivitas pendekatan ini? (Pilihlah dua pilihan terbaik)
Question 9 of 10
Seorang analis keamanan informasi di sebuah perusahaan teknologi mengulas laporan keamanan yang menguraikan vektor serangan baru-baru ini terhadap sistem perusahaan. Analis tersebut mengidentifikasi potensi risiko yang berkaitan dengan kerentanan perangkat lunak yang belum ditambal yang belum diketahui oleh vendor dan risiko yang berkaitan dengan algoritme kriptografi yang lemah. Analis ingin memprioritaskan risiko-risiko ini untuk memutuskan tindakan perbaikan segera. Berdasarkan skenario yang diberikan, apa yang BEST gambarkan tentang kerentanan yang tidak diketahui pada perangkat lunak yang belum ditemukan atau ditambal oleh vendor, dan yang secara aktif dieksploitasi oleh penyerang?
Question 10 of 10
Seorang analis keamanan sedang meninjau konfigurasi server di sebuah organisasi selama penilaian kerentanan. Analis tersebut menemukan bahwa seseorang membiarkan kata sandi default vendor aktif pada server penting yang menyimpan data pelanggan. Selain itu, seseorang menjalankan layanan yang tidak perlu di server, dan tidak ada yang menambalnya selama beberapa bulan. Dalam skenario ini, kerentanan mana yang PALING mungkin dieksploitasi oleh musuh untuk mendapatkan akses tidak sah ke server penting?