Pengelola sistem dan TI contoh soalku.pptx

toguchristian41 9 views 17 slides Sep 10, 2025
Slide 1
Slide 1 of 17
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17

About This Presentation

contoh dan kumpulan soal beserta kunci jawaban cpns pengelola sistem dan TI


Slide Content

Kebijakan dan Standar IT Manajemen Resiko IT Kepatuhan dan Regulasi IT Keamanan SIber

1. Kebijakan dan Standar IT 1. Sebuah instansi pemerintah berencana mengadopsi sistem cloud computing untuk mengelola data- datanya yang sensitif . Manakah dari berikut ini yang TIDAK termasuk pertimbangan utama dalam pemilihan penyedia layanan cloud yang sesuai dengan prinsip-prinsip keamanan informasi ? Sertifikasi keamanan yang dimiliki oleh penyedia layanan Lokasi pusat data penyedia layanan Biaya layanan yang ditawarkan Ketersediaan dukungan teknis 24/7 Kebijakan penggunaan data pribadi oleh penyedia layanan Pembahasan : Semua opsi kecuali C merupakan pertimbangan penting dalam memilih penyedia layanan cloud untuk data sensitif . Biaya memang perlu diperhatikan , namun bukan prioritas utama jika membandingkannya dengan aspek keamanan dan kepatuhan terhadap regulasi . C. Biaya layanan yang ditawarkan

Kebijakan dan Standar IT 2. Anda ditugaskan untuk menyusun kebijakan penggunaan media sosial di lingkungan kerja . Manakah dari berikut ini yang PALING penting untuk ditekankan dalam kebijakan tersebut ? Larangan penggunaan media sosial selama jam kerja Pembatasan akses ke situs media sosial tertentu Kewajiban melaporkan aktivitas mencurigakan di media sosial Penegasan tanggung jawab pribadi atas konten yang diunggah Penggunaan akun media sosial resmi instansi untuk semua komunikasi Pembahasan : Opsi D adalah yang paling komprehensif . Kebijakan penggunaan media sosial harus menekankan tanggung jawab individu atas konten yang mereka bagikan , yang dapat berdampak pada reputasi pribadi maupun instansi . D. Penegasan tanggung jawab pribadi atas konten yang diunggah

3. Manakah dari berikut ini yang bukan merupakan tujuan utama dari manajemen risiko IT? Mencegah terjadinya kerugian finansial akibat insiden keamanan . Memastikan ketersediaan layanan IT secara berkelanjutan . Meningkatkan efisiensi operasional IT. Mengurangi kompleksitas sistem IT. Melindungi reputasi organisasi . 2. M anajemen risiko IT Pembahasan : Jawaban yang tepat adalah (D) Mengurangi kompleksitas sistem IT . Mengurangi kompleksitas sistem IT memang dapat membantu dalam pengelolaan risiko , namun bukan merupakan tujuan utama dari manajemen risiko IT. Tujuan utama manajemen risiko IT lebih fokus pada aspek keamanan , ketersediaan , dan perlindungan aset organisasi . D. Mengurangi kompleksitas sistem IT.

4. Anda sebagai seorang Penata Kelola Sistem dan Informasi diminta untuk menyusun rencana mitigasi risiko untuk ancaman serangan ransomware. Manakah dari berikut ini yang bukan merupakan tindakan mitigasi yang efektif ? Melakukan backup data secara teratur . Menggunakan perangkat lunak antivirus yang up-to-date. Membatasi akses pengguna ke data sensitif . Membayar tebusan jika sistem telah terinfeksi . Melakukan pelatihan keamanan bagi karyawan . M anajemen risiko IT Pembahasan : Jawaban yang tepat adalah (D) Membayar tebusan jika sistem telah terinfeksi . Membayar tebusan tidak hanya mendorong pelaku kejahatan untuk melakukan serangan serupa , tetapi juga tidak menjamin bahwa data akan dipulihkan . Tindakan yang lebih efektif adalah melakukan pencegahan dengan cara melakukan backup data secara teratur , menggunakan perangkat lunak keamanan yang memadai , dan membatasi akses pengguna . D. Membayar tebusan jika sistem telah terinfeksi .

5. Manakah dari berikut ini yang merupakan metrik yang paling relevan untuk mengukur efektivitas implementasi manajemen risiko IT? Jumlah perangkat keras yang dimiliki . Jumlah pengguna yang terhubung ke jaringan . Frekuensi terjadinya insiden keamanan . Tingkat kepuasan pengguna terhadap layanan IT. Biaya yang dikeluarkan untuk membeli perangkat lunak keamanan . Pembahasan : Jawaban yang paling tepat adalah (C) Frekuensi terjadinya insiden keamanan . Frekuensi terjadinya insiden keamanan merupakan indikator yang paling langsung untuk mengukur efektivitas implementasi manajemen risiko IT. Semakin rendah frekuensi terjadinya insiden , maka semakin efektif sistem manajemen risiko IT yang telah diterapkan . M anajemen risiko IT C. Frekuensi terjadinya insiden keamanan .

Tips Tambahan Kebijakan dan Standar IT : Pelajari Standar : Selain ISO 27001, pelajari juga standar lain seperti NIST Cybersecurity Framework, GDPR, dan regulasi terkait lainnya . Fokus pada Konsep : Pahami konsep-konsep dasar seperti risiko keamanan , manajemen identitas dan akses , enkripsi , dan incident response. Latihan Soal : Carilah sumber soal latihan SKB lainnya untuk memperluas pengetahuan Anda. Simulasi Ujian : Lakukan simulasi ujian untuk membiasakan diri dengan format dan waktu yang tersedia .

Tips Tambahan M anajemen risiko IT : Pahami konsep dasar manajemen risiko IT: Pelajari tentang identifikasi risiko , penilaian risiko , perlakuan risiko , dan monitoring risiko . Pelajari standar dan kerangka kerja manajemen risiko IT: Kenali standar seperti ISO 27005 dan kerangka kerja seperti NIST Cybersecurity Framework. Latihan soal-soal serupa : Semakin banyak Anda berlatih , semakin terbiasa Anda dengan tipe soal HOTS dan dapat meningkatkan kemampuan berpikir kritis Anda. Fokus pada pemahaman konsep : Jangan hanya menghafal jawaban , tetapi pahami konsep di balik setiap pertanyaan .

3. KEPATUHAN DAN REGULASI IT   Perbedaan bahasa . Perbedaan budaya kerja . Perbedaan infrastruktur teknologi . Perbedaan tingkat kesadaran akan keamanan siber . Semua jawaban di atas benar . 6. Sebuah perusahaan multinasional memiliki kantor cabang di berbagai negara. Manakah dari berikut ini yang MERUPAKAN tantangan terbesar dalam memastikan kepatuhan terhadap regulasi IT yang berbeda-beda di setiap negara? Pembahasan : Jawaban yang paling tepat adalah E. Semua jawaban di atas benar . Perbedaan bahasa , budaya , infrastruktur , dan tingkat kesadaran akan keamanan siber di setiap negara dapat menjadi tantangan tersendiri dalam memastikan kepatuhan terhadap regulasi IT yang berbeda-beda . E. Semua jawaban di atas benar .

KEPATUHAN DAN REGULASI IT 7. Sebuah perusahaan rintisan (startup) yang bergerak di bidang fintech baru saja meluncurkan produknya . Perusahaan ini wajib mematuhi berbagai regulasi terkait perlindungan data pribadi . Manakah dari berikut ini yang MERUPAKAN langkah paling tepat untuk memastikan kepatuhan perusahaan terhadap regulasi tersebut ? Mengadopsi semua kebijakan privasi yang ada tanpa melakukan penyesuaian . Melakukan penilaian dampak perlindungan data (DPIA) untuk setiap proses yang melibatkan data pribadi . Menunjuk seorang Data Protection Officer (DPO) yang tidak memiliki pengalaman di bidang IT. Membatasi akses terhadap data pribadi hanya untuk karyawan senior. Menyimpan semua data pribadi di server lokal untuk menghindari risiko kebocoran data. Pembahasan : Jawaban yang paling tepat adalah B. Melakukan penilaian dampak perlindungan data (DPIA) untuk setiap proses yang melibatkan data pribadi . DPIA merupakan alat yang digunakan untuk mengidentifikasi , menilai , dan mengurangi risiko terkait dengan pengolahan data pribadi . Dengan melakukan DPIA, perusahaan dapat memastikan bahwa langkah-langkah teknis dan organisasional yang diambil sudah memadai untuk melindungi data pribadi . B. Melakukan penilaian dampak perlindungan data (DPIA) untuk setiap proses yang melibatkan data pribadi .

Tips Tambahan : Pelajari regulasi IT yang berlaku di Indonesia: Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), Peraturan Pemerintah (PP) Nomor 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik, dan Peraturan Menteri 1 Kominfo terkait perlindungan data pribadi .  

8. Sebuah perusahaan mengalami serangan ransomware yang menyebabkan seluruh data pentingnya terenkripsi . Perusahaan telah memiliki sistem backup data, namun ternyata data backup juga ikut terinfeksi . Manakah dari berikut ini yang MERUPAKAN langkah paling efektif untuk mencegah kejadian serupa di masa depan ? Meningkatkan kapasitas penyimpanan data backup. Melakukan rotasi kunci enkripsi secara berkala . Memisahkan jaringan produksi dan jaringan backup secara fisik dan logikal . Mengimplementasikan sistem deteksi intrusi yang lebih canggih . Melakukan pelatihan keamanan siber bagi seluruh karyawan . Pembahasan : Jawaban yang paling tepat adalah C. Memisahkan jaringan produksi dan jaringan backup secara fisik dan logikal . Dengan memisahkan kedua jaringan , maka jika terjadi serangan ransomware pada jaringan produksi , jaringan backup tidak akan terpengaruh dan data yang tersimpan di dalamnya tetap aman . C. Memisahkan jaringan produksi dan jaringan backup secara fisik dan logikal . 4. Keamanan Siber

Keamanan Siber 9. Sebuah organisasi sedang mempertimbangkan untuk mengadopsi teknologi Internet of Things (IoT). Manakah dari berikut ini yang MERUPAKAN risiko keamanan terbesar terkait dengan penerapan IoT? Ketergantungan pada koneksi internet. Tingginya biaya perangkat IoT. Kerentanan perangkat IoT terhadap serangan . Kurangnya standar keamanan untuk perangkat IoT. Semua jawaban di atas benar . Pembahasan : Jawaban yang paling tepat adalah E. Semua jawaban di atas benar . Penerapan IoT memang membawa banyak manfaat , namun juga disertai dengan berbagai risiko keamanan seperti ketergantungan pada koneksi internet, kerentanan perangkat , dan kurangnya standar keamanan yang komprehensif . E. Semua jawaban di atas benar .

Keamanan Siber 10. Sebuah perusahaan mengalami kebocoran data akibat kesalahan konfigurasi pada server web. Manakah dari berikut ini yang MERUPAKAN langkah pertama yang paling tepat untuk dilakukan setelah kejadian tersebut ? Melakukan investigasi untuk mengetahui penyebab kebocoran . Memblokir akses ke server web yang terinfeksi . Memulihkan data dari backup. Melaporkan kejadian tersebut kepada pihak berwenang . Mengganti semua perangkat yang terhubung dengan server web. Pembahasan : Jawaban yang paling tepat adalah B. Memblokir akses ke server web yang terinfeksi . Langkah pertama yang harus dilakukan adalah menghentikan penyebaran data yang bocor dengan cara memblokir akses ke server yang terinfeksi . Setelah itu , langkah-langkah lainnya seperti investigasi , pemulihan data, dan pelaporan dapat dilakukan . B. Memblokir akses ke server web yang terinfeksi .

Tips Tambahan : Pahami jenis-jenis serangan siber : Pelajari tentang berbagai jenis serangan seperti phishing, malware, DDoS, SQL injection, dan lain-lain. Kenali langkah-langkah mitigasi : Pelajari langkah-langkah yang dapat dilakukan untuk mencegah dan menanggapi serangan siber . Ikuti perkembangan ancaman : Tetap up-to-date dengan tren terbaru dalam dunia keamanan siber . Latihan soal-soal serupa : Semakin banyak Anda berlatih , semakin terbiasa Anda dengan tipe soal HOTS dan dapat meningkatkan kemampuan berpikir kritis Anda. Fokus pada pemahaman konsep : Jangan hanya menghafal jawaban , tetapi pahami konsep di balik setiap pertanyaan .