Pertanyaan Cyber Security dalam bahasa Indonesia

Pertanyaan Cyber Security dalam bahasa Indonesia

Ambil lebih dari 100 pertanyaan keamanan siber pilihan ganda untuk mengetahui tingkat keamanan siber yang Anda miliki.
Gulir ke bawah untuk memulai!

1: Amerika Serikat. Undang -Undang Perlindungan Konsumen Anticybersquatting tahun 1999 membuat ____ cybersquatting ilegal.

A.   Url

B.   Nama domain

C.   Nama Situs Web

D.   alamat IP

2: Undang -Undang Anticybersquatting AS membuat ____ cybersquatting ilegal

A.   Url

B.   Nama domain

C.   Nama Situs Web

D.   alamat IP

3: Program Kesadaran Keamanan mencakup ________

A.   Memotivasi pengguna untuk mematuhi kebijakan keamanan

B.   Memberi tahu pengguna tentang tren dan ancaman di masyarakat

C.   Mengajar karyawan tentang tujuan keamanan

D.   Semua yang di atas

4: Setelah seorang programmer merencanakan logika program, langkah selanjutnya adalah ____.

A.   Memahami masalahnya

B.   Uji program

C.   Menerjemahkan program

D.   Kode program

5: Dalam pemfilteran ________, firewall memeriksa paket yang memasuki jaringan dari luar.

A.   Ingres

B.   Jalan keluar

C.   Baik A dan B

D.   Baik A maupun b

6: Penyaringan paket statis terkadang digunakan ________.

A.   Baik sebagai mekanisme penyaringan sekunder pada firewall proxy aplikasi dan pada router perbatasan

B.   Pada router perbatasan

C.   Baik A dan B

D.   Baik A maupun b

7: Server proxy melakukan operasi pada data level ____.

A.   Aplikasi

B.   Header

C.   Hubungan data

D.   Mengangkut

8: Peningkatan penggunaan penambangan data dapat dikaitkan dengan ________.

A.   Desentralisasi data

B.   Tidak adanya algoritma canggih

C.   Peningkatan ketersediaan data

D.   Peningkatan biaya penyimpanan

9: Fondasi integritas adalah sistem __________ Anda.

A.   Siklus kesuksesan

B.   Preferensi belajar

C.   Nilai-nilai pribadi

D.   Koreksi Kursus

10: Jika seorang pesaing membalikkan merekayasa rahasia dagang, maka pesaing adalah ________.

A.   Diizinkan menggunakan rahasia dagang tetapi bukan merek dagang asli

B.   Lokasi alamat pengembalian

C.   Apakah karakter yang tidak dicetak terlihat

D.   Bagaimana bagian dari surat itu indentasi dari margin kiri

A.   Cloud hibrida

B.   Perangkat Lunak sebagai Layanan (SaaS)

C.   Platform sebagai layanan (paas)

D.   Infrastruktur sebagai Layanan (IAAS)

12: Opsi mana yang menghilangkan risiko multitenancy dalam komputasi awan?

A.   Paas

B.   Cloud publik

C.   Cloud pribadi

D.   Iaas

13: Organisasi Anda baru -baru ini menerapkan solusi pesan terpadu dan ponsel VoIP di setiap desktop. Anda bertanggung jawab untuk meneliti kerentanan sistem VoIP. Jenis serangan apa yang merupakan ponsel VoIP yang paling rentan untuk dialami?

A.   Kegagalan layanan

B.   Serangan brute force

C.   Malware

D.   Buffer overflow

14: Kontrol keamanan mana yang tidak dapat menghasilkan respons aktif terhadap peristiwa keamanan?

A.   Cloud Access Security Broker (CASB)

B.   Sistem Pencegahan Intrusi (IPS)

C.   Sistem Deteksi Intrusi (IDS)

D.   Firewall Generasi Berikutnya

15: Sniffer Paket juga disebut _.

A.   Siem

B.   Utm

C.   Penganalisa Protokol

D.   Wastafel data

16: Opsi mana yang menguji kode saat sedang beroperasi?

A.   Ulasan Kode

B.   Analisis Kode

C.   Analisis statis

D.   Analisis Dinamis

17: Opsi mana yang menjelaskan pengujian yang dapat dilakukan oleh pengembang perangkat lunak individu pada kode mereka sendiri?

A.   Pengujian kotak abu -abu

B.   Tes integrasi

C.   Pengujian kotak putih

D.   Pengujian unit

18: Dalam pengujian penetrasi kotak hitam, informasi apa yang diberikan kepada penguji tentang lingkungan target?

A.   Tidak ada

B.   Rincian terbatas infrastruktur server dan jaringan

C.   Semua informasi

D.   Detail Terbatas Infrastruktur Server

19: Kontrol keamanan mana yang paling baik melindungi terhadap bayangan itu dengan mengidentifikasi dan mencegah penggunaan aplikasi dan layanan cloud yang tidak disetujui?

A.   Sistem Pencegahan Intrusi (IPS)

B.   Firewall Generasi Berikutnya

C.   Cloud Access Security Broker (CASB)

D.   Sistem Deteksi Intrusi (IDS)

20: Opsi mana yang menggambarkan pertahanan terbaik melawan kolusi?

A.   Pemantauan sistem karyawan normal dan pola akses data

B.   Menerapkan pembaruan sistem dan aplikasi secara teratur

C.   Infrastruktur toleran kesalahan dan redundansi data

D.   Pemisahan tugas dan rotasi pekerjaan

21: Selama tes penetrasi, Anda menemukan file yang berisi kata sandi hash untuk sistem yang Anda coba pelanggaran. Jenis serangan apa yang paling mungkin berhasil mengakses kata sandi hash dalam jumlah waktu yang wajar?

A.   Serangan meja pelangi

B.   Menyerang serangan

C.   Serangan semprotan kata sandi

D.   Serangan membabi buta

22: Anda mengkonfigurasi drive USB terenkripsi untuk pengguna yang perlu mengirimkan file sensitif pada pertemuan langsung. Jenis enkripsi apa yang biasanya digunakan untuk mengenkripsi file?

A.   File hash

B.   Enkripsi asimetris

C.   Tanda tangan digital

D.   Enkripsi Simetris

23: Apa perbedaan antara DRP dan BCP

A.   DRP bekerja untuk menjaga bisnis tetap berjalan dan berjalan meskipun ada bencana. BCP berfungsi untuk mengembalikan kemampuan bisnis asli.

B.   BCP bekerja untuk menjaga bisnis tetap berjalan dan berjalan meskipun ada bencana. DRP bekerja untuk mengembalikan kemampuan bisnis asli.

C.   BCP adalah bagian dari DRP.

D.   DRP adalah bagian dari BCP.

24: Aspek keamanan dunia maya manakah serangan distribusi penolakan layanan (DDOS) yang paling mempengaruhi?

A.   Non-repudiasi

B.   Integritas

C.   Ketersediaan

D.   Kerahasiaan

25: Anda perlu merekomendasikan solusi untuk secara otomatis menilai VM yang dihosting cloud Anda terhadap tolok ukur CIS untuk mengidentifikasi penyimpangan dari praktik terbaik keamanan. Jenis solusi apa yang harus Anda rekomendasikan?

A.   Manajemen Postur Keamanan Cloud (CSPM)

B.   Sistem Deteksi dan Pencegahan Intrusi (IDPS)

C.   Platform Perlindungan Beban Kerja Cloud (CWPP)

D.   Cloud Access Security Brokers (CASB)

26: _ memvalidasi integritas file data.

A.   Kompresi

B.   Hashing

C.   Enkripsi Simetris

D.   Stenografi

27: Manakah contoh peraturan privasi di tingkat pemerintah negara bagian di AS?

A.   CCPA

B.   GDPR

C.   Kerangka Privasi NIST

D.   Ospf

28: Apa istilah untuk kebijakan dan teknologi yang diterapkan untuk melindungi, membatasi, memantau, mengaudit, dan mengatur identitas dengan akses ke data dan sumber daya yang sensitif?

A.   Identity and Access Management (IAM)

B.   Manajemen Akun Privileged (PAM)

C.   Otentikasi dan Otorisasi

D.   Hak istimewa terkecil

29: Anda telah mengkonfigurasi pengaturan audit di layanan cloud organisasi Anda jika terjadi insiden keamanan. Apa jenis kontrol keamanan yang merupakan jejak audit?

A.   Kontrol preventif

B.   Kontrol Detektif

C.   Kontrol Petunjuk

D.   Kontrol korektif

30: Apa nama untuk gangguan jangka pendek dalam catu daya listrik?

A.   Grayout

B.   Blackout

C.   Brownout

D.   Whiteout

31: Tim keamanan Anda merekomendasikan untuk menambahkan lapisan pertahanan terhadap ancaman persisten yang muncul dan eksploitasi nol hari untuk semua titik akhir di jaringan Anda. Solusinya harus menawarkan perlindungan dari ancaman eksternal untuk perangkat yang terhubung dengan jaringan, terlepas dari sistem operasi. Solusi mana yang paling cocok untuk memenuhi persyaratan ini?

A.   Manajemen Acara Informasi Keamanan (SIEM)

B.   Deteksi dan respons yang diperluas (XDR)

C.   Firewall Generasi Berikutnya (NGFW)

D.   Cloud App Security Broker (CASB)

32: Mana yang bukan metodologi pemodelan ancaman?

A.   Trike

B.   Togaf

C.   MELANGKAH

D.   MITER ATT & CK

33: Organisasi Anda sedang melakukan penyebaran pilot dari aplikasi e-commerce baru yang dipertimbangkan untuk dibeli. Anda perlu merekomendasikan strategi untuk mengevaluasi keamanan perangkat lunak baru. Organisasi Anda tidak memiliki akses ke kode sumber aplikasi. Strategi mana yang harus Anda pilih?

A.   Pengujian Keamanan Aplikasi Dinamis

B.   Pengujian unit

C.   Pengujian kotak putih

D.   Pengujian Keamanan Aplikasi Statis

34: Anda perlu menonaktifkan kamera pada perangkat perusahaan untuk mencegah penangkapan layar dan perekaman dokumen, pertemuan, dan percakapan yang sensitif. Solusi mana yang cocok untuk tugas itu?

A.   Manajemen Perangkat Seluler (MDM)

B.   Pencegahan Kehilangan Data (DLP)

C.   Sistem Deteksi dan Pencegahan Intrusi (IDPS)

D.   Cloud Access Security Broker (CASB)

35: Berapa banyak kunci yang diperlukan untuk mengakomodasi 100 pengguna dalam sistem kriptografi asimetris?

A.   200

B.   400

C.   100

D.   300

36: Dua pengecer online yang bersaing memproses transaksi kartu kredit untuk pelanggan di negara -negara di setiap benua. Satu organisasi berbasis di Amerika Serikat. Yang lain berbasis di Belanda. Dengan peraturan mana kedua negara harus mematuhi sambil memastikan keamanan transaksi ini?

A.   Undang -Undang Manajemen Keamanan Informasi Federal (FISMA)

B.   Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS)

C.   Peraturan Perlindungan Data Umum (GDPR)

D.   Organisasi Internasional untuk Standardisasi dan Komisi Elektronik Internasional (ISO/IEC 27018)

37: Apa yang memberikan bahasa umum untuk menggambarkan insiden keamanan dalam struktur dan cara yang berulang?

A.   Format acara umum

B.   Pencacahan Kelemahan Umum

C.   Kerentanan dan paparan umum

D.   Sistem Penilaian Kerentanan Umum

38: Jenis aplikasi apa yang dapat mencegat informasi sensatif seperti passwoprds pada segmen jaringan?

A.   Server log

B.   Pemindai Jaringan

C.   Firewall

D.   Penganalisa Protokol

39: Seorang penyerang telah menemukan bahwa mereka dapat menyimpulkan informasi rahasia yang sensitif dengan menganalisis beberapa bagian data publik yang kurang sensitif. Jenis masalah keamanan apa yang ada?

A.   Pengumpulan

B.   Inferensi

C.   Injeksi SQL

D.   Berbagi Cross-Origin Resouce

40: Tindakan apa yang memberikan izin pihak yang diautentikasi untuk melakukan tindakan atau mengakses sumber daya?

A.   Nol keamanan kepercayaan

B.   Kontrol Akses Berbasis Peran (RBAC)

C.   Otorisasi

D.   Masuk tunggal

A.   Prosesor

B.   Obyek

C.   Subjek

D.   Pengontrol

42: Mana yang bukan prinsip keamanan nol kepercayaan?

A.   Gunakan akses hak istimewa paling tidak

B.   Verifikasi secara eksplisit

C.   Percaya tapi verifikasi

D.   Asumsikan pelanggaran

43: Serangan mana yang mengeksploitasi kerentanan validasi input?

A.   Spoofing arp

B.   Serangan apotek

C.   Scripting lintas-situs (XSS)

D.   Keracunan DNS

44: Anda adalah seorang analis keamanan, dan Anda menerima pesan teks yang mengingatkan Anda tentang kemungkinan serangan. Kontrol keamanan mana yang paling tidak mungkin menghasilkan peringatan jenis ini?

A.   IDS

B.   Siem

C.   Paket Sniffer

D.   IPS

45: SQL Injection memasukkan fragmen kode yang membuat pernyataan basis data secara universal benar, seperti _.

A.   Pilih *dari pengguna di mana nama pengguna =

B.   Pilih *dari pengguna di mana nama pengguna =

C.   Pilih *dari pengguna di mana nama pengguna =

D.   Pilih *dari pengguna di mana nama pengguna =

46: Jenis penilaian keamanan apa yang membutuhkan akses ke kode sumber?

A.   Analisis Statis

B.   Pengujian kotak hitam

C.   Analisis dinamis

D.   Pengujian Penetrasi

47: Opsi mana yang merupakan solusi open-source untuk memindai jaringan untuk host aktif dan port terbuka?

A.   Autopsi

B.   Mendengus

C.   Nmap

D.   Wireshark

48: Saat menerapkan strategi pencegahan kehilangan data (DLP), apa langkah pertama dalam proses tersebut?

A.   Evaluasi fitur produk DLP yang tersedia untuk menentukan mana yang paling memenuhi kebutuhan organisasi Anda.

B.   Periksa aliran data sensitif di organisasi Anda untuk lebih memahami pola penggunaan.

C.   Lakukan inventaris semua data dalam organisasi Anda untuk membangun klasifikasi berdasarkan sensitivitas.

D.   Lakukan penilaian risiko untuk menentukan strategi pelabelan data terbaik untuk organisasi Anda.

49: Malware mana yang mengubah sistem operasi dan menyembunyikan treknya?

A.   Virus

B.   Cacing

C.   Rootkit

D.   kuda Troya

50: Virtual Private Networks (VPN) Gunakan _ untuk membuat koneksi yang aman antara dua jaringan.

A.   Enkripsi

B.   Jaringan Area Metropolitan

C.   Jaringan area lokal virtual

D.   Jaringan area yang luas

51: Apa proses menantang pengguna untuk membuktikan identitas mereka?

A.   Autentikasi

B.   Masuk tunggal

C.   Otorisasi

D.   Kontrol Akses Berbasis Peran (RBAC)

52: CyberAttack mana yang bertujuan untuk menghabiskan sumber daya aplikasi, membuat aplikasi tidak tersedia untuk pengguna yang sah?

A.   Injeksi SQL

B.   Serangan kamus

C.   Denial of Service (DDOS) Terdistribusi

D.   Serangan meja pelangi

53: Anda adalah penyewaan keamanan siber baru -baru ini, dan tugas pertama Anda adalah menyajikan kemungkinan ancaman bagi organisasi Anda. Manakah dari berikut ini yang paling menggambarkan tugas?

A.   Mitigasi risiko

B.   Penilaian ancaman

C.   Manajemen risiko

D.   Enumerasi

54: Anda berada di kedai kopi dan terhubung ke titik akses nirkabel umum (WAP). Apa jenis serangan cybersecurity yang paling mungkin Anda alami?

A.   Serangan manusia-di-tengah

B.   Pintu belakang

C.   Bom logika

D.   Virus

55: Anda telah ditugaskan untuk merekomendasikan solusi untuk mengelola perangkat seluler secara terpusat yang digunakan di seluruh organisasi Anda. Teknologi mana yang paling memenuhi kebutuhan ini?

A.   Deteksi dan respons (xdr) yang diperluas (xdr)

B.   Manajemen Acara Informasi Keamanan (SIEM)

C.   Sistem Deteksi dan Pencegahan Intrusi (IDPS)

D.   Manajemen Perangkat Seluler (MDM)

56: Jenis kerentanan mana yang tidak dapat ditemukan dalam proses penilaian kerentanan yang khas?

A.   Izin file

B.   Buffer overflow

C.   Kerentanan nol-hari

D.   Scripting lintas situs

57: Tim proyek DLP akan mengklasifikasikan data organisasi Anda. Apa tujuan utama mengklasifikasikan data?

A.   Ini mengidentifikasi persyaratan kepatuhan peraturan.

B.   Ini memprioritaskan pengeluaran anggaran TI.

C.   Ini mengukur potensi biaya pelanggaran data.

D.   Ini menetapkan nilai data untuk organisasi.

58: Anda bertanggung jawab untuk mengelola keamanan infrastruktur cloud publik organisasi Anda. Anda perlu menerapkan keamanan untuk melindungi data dan aplikasi yang berjalan di berbagai layanan IaaS dan PaaS, termasuk cluster Kubernetes baru. Jenis solusi apa yang paling cocok untuk persyaratan ini?

A.   Platform Perlindungan Beban Kerja Cloud (CWPP)

B.   Manajemen Postur Keamanan Cloud (CSPM)

C.   Cloud Access Security Brokers (CASB)

D.   Sistem Deteksi dan Pencegahan Intrusi (IDPS)

59: Berbagi kredensial akun melanggar _ aspek kontrol akses.

A.   Identifikasi

B.   Otorisasi

C.   Akuntansi

D.   Autentikasi

60: Anda telah memulihkan server yang dikompromikan dalam serangan malware ke keadaan sebelumnya. Apa langkah terakhir dalam proses respons insiden?

A.   Pemberantasan / remediasi

B.   Sertifikasi

C.   Pelaporan

D.   Pelajaran yang dipetik

61: Jenis enkripsi mana yang menggunakan pasangan kunci publik dan pribadi untuk mengenkripsi dan mendekripsi data?

A.   Asimetris

B.   Simetris

C.   Hashing

D.   Semua jawaban ini

62: Anda baru saja mengidentifikasi dan mengurangi serangan malware aktif di komputer pengguna, di mana perintah dan kontrol ditetapkan. Apa langkah selanjutnya dalam prosesnya?

A.   Pelaporan

B.   Pemulihan

C.   Eradiksi / remediasi

D.   Pelajaran yang dipetik

63: Bahasa pemrograman mana yang paling rentan terhadap serangan meluap buffer?

A.   C

B.   Jawa

C.   Rubi

D.   Python

64: Daftar mana yang menjelaskan teknik manajemen risiko dengan benar?

A.   Penerimaan risiko, mitigasi risiko, penahanan risiko, dan kualifikasi risiko

B.   Penghindaran risiko, transferensi risiko, penahanan risiko, dan kuantifikasi risiko

C.   Penghindaran risiko, mitigasi risiko, penahanan risiko, dan penerimaan risiko

D.   Penghindaran risiko, transferensi risiko, mitigasi risiko, dan penerimaan risiko

65: Untuk mengimplementasikan enkripsi dalam perjalanan, seperti dengan protokol HTTPS untuk penelusuran web yang aman, jenis enkripsi apa yang digunakan/digunakan?

A.   Asimetris

B.   Baik simetris dan asimetris

C.   Baik simetris atau asimetris

D.   Simetris

66: Jenis program apa yang menggunakan kait windows untuk menangkap penekanan tombol yang diketik oleh pengguna, menyembunyikan dalam daftar proses, dan dapat mengkompromikan sistem mereka serta kode akses dan kata sandi online mereka?

A.   Trojan

B.   Kolektor Penekanan Key

C.   Tipethief

D.   Keylogger

67: Bagaimana ransomware mempengaruhi file korban?

A.   Dengan menghancurkan mereka

B.   Dengan mengenkripsi mereka

C.   Dengan mencuri mereka

D.   Dengan menjualnya

68: Komputer Anda telah terinfeksi, dan mengirimkan lalu lintas ke sistem yang ditargetkan setelah menerima perintah dari botmaster. Kondisi apa komputer Anda saat ini?

A.   Itu telah menjadi bagal uang.

B.   Itu telah menjadi zombie.

C.   Itu telah menjadi tuan rumah benteng.

D.   Itu telah menjadi botnet.

69: Anda memilih kerangka cybersecurity untuk organisasi keuangan Anda yang mengimplementasikan serangkaian proses tata kelola dan manajemen yang efektif dan dapat diaudit untuk itu. Kerangka kerja mana yang Anda pilih?

A.   C2M2

B.   Nist sp 800-37

C.   ISO/IEC 27001

D.   Cobit

70: NIST mengeluarkan revisi ke SP 800-37 pada bulan Desember 2018. Ini menyediakan proses yang disiplin, terstruktur, dan fleksibel untuk mengelola risiko keamanan dan privasi. Jenis dokumen apa yang SP 800-37?

A.   Kerangka Manajemen Risiko

B.   Panduan untuk Penilaian Risiko

C.   Pedoman untuk Pengujian Kerentanan

D.   Panduan langkah demi langkah untuk melakukan analisis dampak bisnis

71: Ancaman persisten tingkat militer yang paling terkenal terkenal dikerahkan pada 2010, dan sentrifugal yang ditargetkan di Iran. Apa panggilan yang tepat ini?

A.   Duqu

B.   Agen BTZ

C.   Stuxnet

D.   Api

72: Di mana Anda akan mencatat risiko yang telah diidentifikasi dan detailnya, seperti ID dan nama mereka, klasifikasi informasi, dan pemilik risiko?

A.   Dalam dokumentasi penilaian risiko

B.   Dalam register risiko

C.   Dalam Buku Besar Dampak Bisnis Buku Besar

D.   Dalam buku oranye

73: Untuk mencegah insiden dari sumber daya yang luar biasa, _ diperlukan.

A.   Pemutusan dari jaringan

B.   Penahanan awal

C.   Kelanjutan pemantauan untuk insiden lainnya

D.   Pemberantasan masalah

74: FUD mahal dan sering menyebabkan drama tinggi berisiko rendah. Eksploitasi chip komputer mana yang dilaporkan oleh CNN yang perlu sepenuhnya diganti, tetapi kemudian diperbaiki dengan pembaruan firmware?

A.   Eksploitasi Api dan Es

B.   Eksploitasi Meltdown and Spectre

C.   Eksploitasi Intel dan Stmicro CPU

D.   Eksploitasi Super Microboard dan Apple iPhone

75: ASD keempat teratas adalah daftar putih aplikasi, penambalan aplikasi, penambalan sistem operasi, dan membatasi hak administratif. Berapa persen pelanggaran yang diperhitungkan?

A.   40 persen

B.   60 persen

C.   85 persen

D.   100 persen

76: Anda bekerja di Pusat Operasi Keamanan menganalisis lalu lintas di jaringan Anda. Anda mendeteksi apa yang Anda yakini sebagai pemindaian pelabuhan. Apa artinya ini?

A.   Ini bisa menjadi program khusus yang dijalankan oleh departemen akuntansi Anda.

B.   Ini adalah serangan yang sedang berlangsung dan harus segera dilaporkan

C.   Ini adalah operasi normal untuk bisnis Anda.

D.   Ini bisa menjadi prekursor untuk serangan.

77: Seberapa sering standar ISF dari praktik yang baik diperbarui?

A.   Tahunan

B.   Dua tahunan

C.   Dua dua

D.   Bulanan

78: Tim respons insiden Anda tidak dapat menahan insiden karena mereka tidak memiliki wewenang untuk mengambil tindakan tanpa persetujuan manajemen. Langkah kritis mana dalam fase persiapan yang dilewati tim Anda?

A.   Dari komite respons insiden untuk mengawasi insiden apa pun yang mungkin terjadi.

B.   Dapatkan pra -otorisasi untuk mengambil tindakan sepihak dan buat atau langsung perubahan darurat.

C.   Membawa manajemen sebagai kepemimpinan di tim respons insiden.

D.   Tetapkan kepala tim tanggap darurat yang memiliki otoritas yang benar

79: NIST SP 800-53 adalah salah satu dari dua kerangka kerja kontrol penting yang digunakan dalam cybersecurity. Apa yang lainnya?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: Organisasi mana, yang didirikan oleh NIST pada tahun 1990, menjalankan lokakarya untuk menumbuhkan koordinasi dalam pencegahan insiden, merangsang reaksi cepat terhadap insiden, dan memungkinkan para ahli untuk berbagi informasi?

A.   Forum Tanggapan Insiden dan Tim Keamanan

B.   Tim Respons Crest UK

C.   Komunitas tim respons insiden komputer

D.   Publikasi Khusus NIST 800-61 Tim Respons

81: Anda telah menerapkan kontrol untuk mengurangi ancaman, kerentanan, dan dampak pada bisnis Anda. Jenis risiko apa yang tersisa?

A.   Risiko bawaan

B.   Risiko residual

C.   Risiko Terapan

D.   Risiko sisa

82: Ada empat kemungkinan perawatan setelah penilaian telah mengidentifikasi risiko. Perawatan risiko mana yang mengimplementasikan kontrol untuk mengurangi risiko?

A.   Mitigasi risiko

B.   Penerimaan risiko

C.   Penghindaran risiko

D.   Transfer risiko

83: Skema kontrol keamanan mana yang sering diserahkan oleh vendor produk mereka untuk evaluasi, untuk memberikan pandangan independen tentang jaminan produk?

A.   Kriteria umum

B.   Dewan Sertifikasi Manajemen Risiko

C.   Evaluasi Keamanan OWASP

D.   ISO 27000

84: Organisasi mana yang telah menerbitkan serangkaian kontrol paling komprehensif dalam pedoman keamanannya untuk Internet of Things?

A.   IOT ISACA

B.   IoT Security Foundation

C.   Owasp

D.   GSMA

85: Referensi utama mana yang digabungkan dengan panduan aliansi keamanan cloud yang terdiri dari panduan keamanan untuk bidang -bidang penting fokus dalam komputasi awan?

A.   ISO 27001

B.   ISO 27017

C.   Pedoman Keamanan Cloud

D.   Cloud Controls Matrix

86: Apa karakteristik penting dari monitor referensi?

A.   Ini serbaguna, akurat, dan beroperasi dengan kecepatan yang sangat tinggi.

B.   Ini tahan tamper, selalu dapat dipanggil, dan harus cukup kecil untuk diuji.

C.   Itu dibatasi, rahasia, dan rahasia

A.   Identifikasi hasil bisnis utama.

B.   Memahami ancaman dan kerentanan.

C.   Melakukan penilaian risiko.

D.   Menganalisis dan memprioritaskan kesenjangan untuk membuat rencana aksi.

88: Anda menerapkan program keamanan siber di organisasi Anda dan ingin menggunakan kerangka cybersecurity "de facto standar". Opsi mana yang akan Anda pilih?

A.   Kerangka kerja cypersecurity Isaca

B.   Kerangka Cobit Cypersecurity

C.   Kerangka kerja cypersecurity ISC2

D.   Kerangka Kerja Cypersecurity Nist

89: Pada tahun 2014, 4.278 alamat IP komputer zombie digunakan untuk membanjiri bisnis dengan lebih dari satu juta paket per menit selama sekitar satu jam. Jenis serangan apa ini?

A.   Serangan salami

B.   Serangan dos (penolakan layanan)

C.   Serangan DDOS (Destributed Denial of Service)

D.   Serangan botnet

90: Persyaratan peraturan untuk pemberitahuan pelanggaran data, khususnya peraturan perlindungan data umum Eropa, memiliki pengaruh apa pada bisnis?

A.   Tanggung jawab bisnis yang meningkat jika terjadi pelanggaran data

B.   Tanggung jawab konsumen yang meningkat jika terjadi pelanggaran data

C.   Kewajiban konsumen yang menurun jika terjadi pelanggaran data

D.   Tanggung jawab bisnis yang menurun jika terjadi pelanggaran data

91: Kerangka Kepatuhan Mana yang Memerintah Persyaratan untuk Industri Kesehatan AS?

A.   Fedramp

B.   GDPR

C.   PCI-DSS

D.   HIPAA

92: Apa perbedaan antara DevOps dan devsecops?

A.   DevSecops membutuhkan dimasukkannya insinyur keamanan siber dalam proses CI/CD DevOps.

B.   DevSecops memperlambat proses CI/CD DevOps.

C.   DevSecops menempatkan kontrol keamanan dalam proses CI/CD DevOps.

D.   DevSecops memungkinkan insinyur cybersecurity mendikte proses CI/CD DevOps.

93: Kapan pengujian keamanan aplikasi statis memerlukan akses ke kode sumber?

A.   Selalu

B.   Hanya saat menilai kepatuhan peraturan

C.   Hanya jika mengikuti model Agile

D.   Tidak pernah

94: Anda baru saja melakukan pemindaian port jaringan. Tidak ada port terkenal yang aktif. Bagaimana Anda menemukan server web yang berjalan di host, yang menggunakan nomor port acak?

A.   Menyerah pada jaringan target saat ini dan melanjutkan ke yang berikutnya.

B.   Beralih ke alat pemindaian jaringan lain. Menggunakan probing yang lebih intensif sumber daya, seperti meluncurkan serangan acak ke semua port terbuka.

C.   Nyalakan mode siluman di alat pemindaian jaringan Anda. Periksa apakah Anda melewatkan port aktif lainnya yang terkait dengan server web.

D.   Nyalakan opsi tambahan di alat pemindaian jaringan Anda untuk menyelidiki lebih lanjut detail (jenis dan versi) aplikasi yang berjalan pada sisa port aktif.

95: Eksekutif di organisasi Anda menukar email dengan mitra bisnis eksternal saat menegosiasikan kontrak bisnis yang berharga. Untuk memastikan bahwa komunikasi ini dapat dipertahankan secara hukum, tim keamanan telah merekomendasikan agar tanda tangan digital ditambahkan ke pesan ini. Apa tujuan utama tanda tangan digital dalam skenario ini? (Pilih jawaban terbaik.)

A.   Integritas dan non-repudiasi

B.   Privasi dan non-repudiasi

C.   Privasi dan kerahasiaan

D.   Integritas dan privasi

96: Pilihan mana yang merupakan mekanisme untuk memastikan non-repudiasi?

A.   Md5

B.   Caesar Cipher

C.   Enkripsi kunci simetris

D.   Enkripsi kunci asimetris

97: Pendekatan siklus hidup pengembangan perangkat lunak mana yang paling kompatibel dengan devsecops?

A.   Lincah

B.   Pengembangan model yang digerakkan

C.   Air terjun

D.   Arsitektur yang digerakkan oleh model

98: Prinsip keamanan informasi mana yang menyatakan bahwa organisasi harus mempertahankan sistem terhadap serangan tertentu menggunakan beberapa metode independen?

A.   Pemisahan tugas

B.   Manajemen Akun Privileged (PAM)

C.   Defense-in-Depth

D.   Hak istimewa terkecil

99: Opsi mana yang menjelaskan prinsip inti devsecops?

A.   Pengujian dan pelepasan harus 100% otomatis

B.   Pemisahan peran adalah kunci keamanan perangkat lunak

C.   Tanggung jawab akhir untuk keamanan terletak pada arsitek aplikasi

D.   Setiap orang dalam proses bertanggung jawab atas keamanan

100: Fase mana dari proses respons insiden yang terjadi segera setelah identifikasi?

A.   Pemberantasan / Remediasi

B.   Pelaporan

C.   Penahanan / mitigasi

D.   Pemulihan