Syarat dan Ketentuan :
- Quiz ini terdiri dari 10 soal pilhan ganda
- Waktu anda untuk mengerjakan quiz ini 30 menit setelah anda mengklik tombol start quiz dibawah
- Anda hanya bisa mengerjakan quiz ini sekali saja
- Waktu anda untuk mengerjakan quiz dan mengklaim promo ini adalah 2×24 jam setelah menerima pesan promo via WA
- Anda berhak mendapatkan promo jika hasil akhir quiz anda mendapatkan nilai 80
- Jangan lupa untuk screenshot hasil akhir quiz anda untuk bukti anda telah mengerjakan
- Cara mengklaim promo nya adalah mengirim Screenshot bukti hasil pengerjaan quiz sebelumnya ke Admin IDN dan admin akan langsung memberikan potongan harga senilai Rp.500.000 untuk training anda selanjutnya
- Promo ini hanya berlaku untuk Semua jenis training Cyber Security
- Jika anda sudah siap mengerjakan quiz, silahkan klik tombol start quiz dibawah ini.
Quiz Summary
0 of 10 Questions completed
Questions:
Information
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading…
You must sign in or sign up to start the quiz.
You must first complete the following:
Results
Results
0 of 10 Questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 point(s), (0)
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
Categories
- Not categorized 0%
-
Mohon maaf dengan nilai anda saat ini Anda belum berkesempatan mendapatkan diskon untuk training selanjutnya. Jangan menyerah dan tetap semangat ya 🙂
-
Selamat, anda Berhak mendapatkan promo senilai 500 Ribu untuk semua jenis training cyber security. Jangan lupa untuk screenshot hasil akhir pengerjaan quiz sebagai bukti, dan langsung chat admin IDN untuk mengkonfirmasi diskon anda. Promo ini berlaku 2×24 jam saja.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- Current
- Review
- Answered
- Correct
- Incorrect
-
Question 1 of 10
1. Question
Sebuah perusahaan teknologi berencana meluncurkan aplikasi baru di platform
cloud untuk melayani basis pelanggannya yang terus bertambah. Lead Analis
memeriksa potensi kerentanan untuk memastikan aplikasi tetap aman setelah
penerapan. Analis tersebut berfokus pada potensi titik lemah dalam desain aplikasi
dan infrastruktur platform cloud. Mempertimbangkan kerentanan yang terkait dengan
aplikasi dan platform cloud, manakah dari masalah berikut ini yang memiliki risiko
tertinggi terkait dengan akses data yang tidak sah dalam aplikasi yang dihosting di
cloud? -
Question 2 of 10
2. Question
Seorang spesialis keamanan siber sedang melakukan penilaian keamanan
komprehensif yang berfokus pada penggunaan teknologi kriptografi oleh
organisasi dan konfigurasi sistemnya untuk melindungi dari kerentanan.
Manakah dari dua aktivitas berikut ini yang penting untuk dilakukan oleh
spesialis tersebut agar dapat menilai postur keamanan terkait algoritme
kriptografi secara efektif? (Pilihlah dua pilihan yang terbaik) -
Question 3 of 10
3. Question
Sebuah perusahaan fintech terkemuka berencana untuk memigrasikan
aplikasi keuangan utamanya ke lingkungan cloud publik. Sebelum transisi,
spesialis keamanan cloud meninjau arsitektur aplikasi untuk memastikan
ketahanannya terhadap potensi serangan aplikasi berbasis cloud. Mengingat
kerentanan khusus yang terkait dengan platform cloud, metode serangan
mana yang PALING efektif terhadap aplikasi berbasis cloud yang belum
mengamankan Antarmuka Pemrograman Aplikasi (API) dengan tepat? -
Question 4 of 10
4. Question
Sebuah organisasi baru-baru ini melakukan pemindaian kerentanan terhadap
infrastruktur jaringannya. Tim keamanan menindaklanjuti hasilnya,
memperbaiki semua kerentanan yang ditandai oleh pemindai. Namun,
sebulan kemudian, penguji penetrasi eksternal mampu mengeksploitasi
kerentanan yang diketahui yang terlewatkan oleh pemindai. Apa yang BEST
gambarkan tentang kegagalan pemindai kerentanan untuk mendeteksi
kerentanan yang sebenarnya ada dalam sistem? -
Question 5 of 10
5. Question
Sebuah organisasi baru-baru ini meluncurkan kebijakan Bring Your Own
Device (BYOD) untuk meningkatkan fleksibilitas kerja. Tim TI mengetahui
bahwa setiap karyawan memiliki perangkat dengan versi firmware yang
berbeda-beda. Sadar akan potensi implikasi keamanan, kepala petugas
keamanan (CSO) memutuskan untuk meninjau kerentanan yang terkait
dengan firmware untuk memastikan postur keamanan siber organisasi tetap
kuat. Dalam konteks kerentanan firmware perangkat, tindakan mana di bawah
ini yang menimbulkan risiko terbesar terhadap potensi pelanggaran saat
karyawan menggunakan perangkat untuk bekerja? -
Question 6 of 10
6. Question
Seorang analis keamanan di sebuah perusahaan teknologi sedang
meningkatkan proses manajemen kerentanan di dalam organisasi. Analis
tersebut menerima email berisi daftar kerentanan yang baru ditemukan yang
mempengaruhi berbagai aplikasi perangkat lunak. Untuk menstandarkan
referensi dan komunikasi kerentanan perangkat lunak dengan cara yang
konsisten dan mudah dimengerti, standar mana yang harus dipertimbangkan
oleh analis keamanan? -
Question 7 of 10
7. Question
Sebuah perusahaan besar sedang mengevaluasi pemasok perangkat keras
dan penyedia layanan potensial untuk perluasan pusat data barunya. Tim TI
bertujuan untuk memilih vendor yang mematuhi praktik terbaik keamanan
untuk meminimalkan kerentanan. Saat menilai postur keamanan pemasok
perangkat keras dan penyedia layanan, faktor apa saja yang penting bagi
perusahaan untuk dipertimbangkan guna memastikan berkurangnya
kerentanan dalam operasi pusat datanya? (Pilih dua opsi terbaik.) -
Question 8 of 10
8. Question
Seorang administrator sistem di sebuah perusahaan pengembangan perangkat
lunak sedang berupaya mengintegrasikan pemantauan paket ke dalam strategi
manajemen kerentanan organisasi. Administrator tersebut bertujuan untuk melacak
paket perangkat lunak dan aplikasi untuk memastikan mereka tetap bebas dari
kerentanan dan terus mendukung kerangka kerja keamanan perusahaan. Ketika
administrator sistem memasukkan pemantauan paket ke dalam proses manajemen
kerentanan, tindakan mana yang PALING mungkin diprioritaskan untuk
meningkatkan efektivitas pendekatan ini? (Pilihlah dua pilihan terbaik) -
Question 9 of 10
9. Question
Seorang analis keamanan informasi di sebuah perusahaan teknologi mengulas
laporan keamanan yang menguraikan vektor serangan baru-baru ini terhadap sistem
perusahaan. Analis tersebut mengidentifikasi potensi risiko yang berkaitan dengan
kerentanan perangkat lunak yang belum ditambal yang belum diketahui oleh vendor
dan risiko yang berkaitan dengan algoritme kriptografi yang lemah. Analis ingin
memprioritaskan risiko-risiko ini untuk memutuskan tindakan perbaikan segera.
Berdasarkan skenario yang diberikan, apa yang BEST gambarkan tentang
kerentanan yang tidak diketahui pada perangkat lunak yang belum ditemukan atau
ditambal oleh vendor, dan yang secara aktif dieksploitasi oleh penyerang? -
Question 10 of 10
10. Question
Seorang analis keamanan sedang meninjau konfigurasi server di sebuah
organisasi selama penilaian kerentanan. Analis tersebut menemukan bahwa
seseorang membiarkan kata sandi default vendor aktif pada server penting yang
menyimpan data pelanggan. Selain itu, seseorang menjalankan layanan yang tidak
perlu di server, dan tidak ada yang menambalnya selama beberapa bulan. Dalam
skenario ini, kerentanan mana yang PALING mungkin dieksploitasi oleh musuh
untuk mendapatkan akses tidak sah ke server penting?