Soal PPPK Pranata Komputer Keamanan Informasi Dasar
Berikut 30 soal beserta jawabannya (pilihan ganda) dengan judul keyword: soal PPPK pranata komputer keamanan informasi dasar.
1. Tujuan utama keamanan informasi adalah…
A. Mempercepat akses internet
B. Menjaga kerahasiaan, integritas, dan ketersediaan informasi
C. Membuat sistem lebih mahal
D. Menghapus semua data lama
Jawaban: B
2. Istilah CIA Triad dalam keamanan informasi berarti…
A. Central, Internet, Access
B. Confidentiality, Integrity, Availability
C. Control, Identity, Authorization
D. Confidentiality, Internet, Authentication
Jawaban: B
3. Confidentiality berarti…
A. Data selalu tersedia kapan saja
B. Data tidak berubah tanpa izin
C. Data hanya dapat diakses pihak berwenang
D. Data selalu tersimpan di cloud
Jawaban: C
4. Contoh pelanggaran integrity adalah…
A. Server down
B. Data diubah tanpa otorisasi
C. Password dibuat panjang
D. Mengaktifkan firewall
Jawaban: B
5. Contoh ancaman terhadap availability adalah…
A. SQL injection
B. Phishing
C. DDoS menyerang server hingga tidak bisa diakses
D. Password policy
Jawaban: C
6. Authentication adalah proses…
A. Memberi hak akses pengguna
B. Memverifikasi identitas pengguna
C. Mencatat aktivitas pengguna
D. Menghapus akun pengguna
Jawaban: B
7. Authorization adalah proses…
A. Verifikasi identitas
B. Pemberian hak akses sesuai peran
C. Enkripsi data
D. Backup data
Jawaban: B
8. Prinsip least privilege berarti…
A. Semua orang dapat akses penuh
B. Akses minimal sesuai kebutuhan pekerjaan
C. Akses hanya untuk admin
D. Akses diberikan setelah 1 tahun kerja
Jawaban: B
9. Password yang paling kuat adalah…
A. 12345678
B. password
C. Qwerty123
D. 9v#Kp!2zL@7m
Jawaban: D
10. MFA (Multi-Factor Authentication) menggabungkan…
A. Username dan email
B. Password dan pertanyaan rahasia saja
C. Dua atau lebih faktor (sesuatu yang diketahui/dimiliki/biometrik)
D. Password dan alamat rumah
Jawaban: C
11. Contoh “sesuatu yang dimiliki” pada MFA adalah…
A. PIN
B. Sidik jari
C. Token OTP atau smartphone authenticator
D. Nama ibu kandung
Jawaban: C
12. Phishing adalah…
A. Serangan yang mengubah konfigurasi router
B. Upaya menipu pengguna agar memberikan data sensitif
C. Kerusakan harddisk
D. Proses update sistem operasi
Jawaban: B
13. Indikator email phishing yang paling umum adalah…
A. Bahasa formal dan rapi
B. Domain pengirim mirip tapi tidak sama, dan ada urgensi/ancaman
C. Ada lampiran PDF resmi
D. Dikirim dari rekan kerja
Jawaban: B
14. Malware adalah…
A. Sistem operasi
B. Program berbahaya yang merusak/mencuri data
C. Antivirus resmi
D. Firewall perangkat keras
Jawaban: B
15. Ransomware bekerja dengan cara…
A. Mempercepat komputer
B. Menghapus aplikasi bawaan
C. Mengenkripsi data dan meminta tebusan
D. Memperbaiki file korup
Jawaban: C
16. Cara pencegahan ransomware yang paling tepat adalah…
A. Mematikan update OS
B. Backup rutin dan patching, serta edukasi pengguna
C. Menggunakan password “admin”
D. Menghapus antivirus
Jawaban: B
17. Firewall berfungsi untuk…
A. Menambah kapasitas RAM
B. Menyaring lalu lintas jaringan berdasarkan aturan
C. Menghapus virus dari file
D. Mengganti IP publik
Jawaban: B
18. IDS (Intrusion Detection System) berfungsi untuk…
A. Mencegah semua serangan otomatis
B. Mendeteksi aktivitas mencurigakan dan memberi peringatan
C. Mengganti password user
D. Melakukan backup data
Jawaban: B
19. IPS (Intrusion Prevention System) berbeda dari IDS karena…
A. IPS hanya untuk Wi-Fi
B. IPS dapat memblokir/mencegah serangan secara aktif
C. IPS tidak bisa mendeteksi serangan
D. IPS adalah antivirus
Jawaban: B
20. Enkripsi adalah…
A. Menghapus file permanen
B. Mengubah data menjadi bentuk tidak terbaca tanpa kunci
C. Menggandakan file
D. Mengompres file
Jawaban: B
21. Contoh penggunaan enkripsi yang tepat adalah…
A. Mengirim password via chat biasa
B. Menyimpan data sensitif dalam plaintext
C. Menggunakan HTTPS untuk akses web
D. Menonaktifkan SSL/TLS
Jawaban: C
22. Perbedaan hashing dan enkripsi adalah…
A. Hashing dapat dibalik, enkripsi tidak
B. Enkripsi dapat dibalik dengan kunci, hashing umumnya satu arah
C. Keduanya sama persis
D. Hashing digunakan untuk kompresi
Jawaban: B
23. Fungsi hashing yang umum untuk verifikasi integritas file adalah…
A. JPEG
B. SHA-256
C. FTP
D. DHCP
Jawaban: B
24. Backup 3-2-1 berarti…
A. 3 user, 2 admin, 1 server
B. 3 kali backup, 2 kali restore, 1 kali hapus
C. 3 salinan data, 2 media berbeda, 1 salinan offsite
D. 3 hari sekali backup
Jawaban: C
25. Patch management penting karena…
A. Membuat komputer lebih berat
B. Menutup celah keamanan dari kerentanan yang diketahui
C. Mengurangi kapasitas storage
D. Menonaktifkan firewall
Jawaban: B
26. Contoh kontrol keamanan administratif adalah…
A. Firewall dan IDS
B. Kebijakan keamanan, SOP, pelatihan security awareness
C. Enkripsi disk
D. CCTV
Jawaban: B
27. Contoh kontrol keamanan teknis adalah…
A. Aturan berpakaian pegawai
B. Firewall, antivirus, enkripsi, MFA
C. Surat edaran pimpinan
D. Briefing mingguan
Jawaban: B
28. Contoh kontrol keamanan fisik adalah…
A. Password policy
B. Enkripsi TLS
C. Kunci ruang server dan akses kartu
D. Role-based access control
Jawaban: C
29. Log dalam keamanan informasi berguna untuk…
A. Mempercepat download
B. Audit, pelacakan insiden, dan analisis kejadian
C. Menghapus malware otomatis
D. Mengganti hardware
Jawaban: B
30. Langkah awal yang benar saat terjadi insiden keamanan adalah…
A. Menghapus semua log agar bersih
B. Membiarkan dulu sampai selesai jam kerja
C. Isolasi sistem terdampak dan laporkan sesuai prosedur insiden
D. Membagikan informasi insiden ke publik
Jawaban: C
Terima kasih telah membaca – Semoga artikel dari PPKN.CO.ID ini dapat memberi pencerahan dan bisa diterapkan dalam kehidupan sehari‐hari atau dalam skala komunitas.
