Di era digital yang terus berkembang pesat, keamanan siber atau cyber security menjadi isu krusial yang tidak bisa diabaikan. Serangan siber yang semakin canggih dan beragam menuntut pemahaman serta kesiapan yang memadai dari setiap individu, organisasi, maupun institusi. Oleh karena itu, pendidikan sas cyber security menjadi semakin penting untuk membekali generasi muda dengan pengetahuan dan keterampilan yang dibutuhkan untuk melindungi diri mereka sendiri dan sistem informasi dari berbagai ancaman siber.
Artikel ini hadir sebagai panduan komprehensif bagi para siswa yang akan menghadapi Sumatif Tengah Semester (SAS) mata pelajaran Cyber Security pada semester ganjil tahun 2025. Kami menyadari bahwa persiapan yang matang adalah kunci keberhasilan dalam menghadapi ujian. Oleh karena itu, kami telah menyusun kisi-kisi yang mencakup materi-materi penting yang akan diujikan.
Kisi-kisi ini tidak hanya berfungsi sebagai panduan belajar, tetapi juga sebagai peta jalan yang membantu siswa memahami cakupan materi yang luas dalam cyber security. Dengan memahami kisi-kisi ini, siswa dapat memfokuskan upaya mereka pada topik-topik yang paling relevan dan penting. Kami berharap kisi-kisi ini dapat membantu siswa meraih hasil yang optimal dalam SASCyber Security ganjil 2025.
Daftar Isi
Tujuan Artikel
Artikel ini bertujuan untuk:
- Memberikan informasi lengkap mengenai kisi-kisi SAS Cyber Security ganjil 2025.
- Memfasilitasi siswa dalam mempersiapkan diri menghadapi SAS Cyber Security.
- Meningkatkan pemahaman siswa mengenai materi-materi penting dalam cyber security.
- Membantu siswa meraih hasil yang оптималь dalam SASCyber Security.
Manfaat Artikel
Setelah membaca artikel ini, siswa diharapkan dapat:
- Memahami cakupan materi yang akan diujikan dalam SAS Cyber Security ganjil 2025.
- Mempersiapkan diri secara efektif untuk menghadapi SAS Cyber Security.
- Meningkatkan pemahaman mengenai konsep-konsep penting dalam cyber security.
Kisi Kisi SAS Cyber Security
- Apa yang dimaksud dengan “phishing” dalam konteks keamanan siber?
- Apa fungsi utama dari firewall dalam keamanan jaringan?
- Apa yang dimaksud dengan “malware”?
- Mana yang merupakan contoh autentikasi dua faktor (2FA)?
- Apa yang dimaksud dengan “SQL Injection”?
- Apa yang dimaksud dengan “VPN” dan apa fungsinya?
- Apa yang dimaksud dengan “DDoS Attack”?
- Apa yang dimaksud dengan “ransomware”?
- Apa tujuan dari “enkripsi” data?
- Apa yang dimaksud dengan “social engineering” dalam keamanan siber?
- Apa yang dimaksud dengan “zero-day exploit”?
- Apa yang dimaksud dengan “two-factor authentication” (2FA)?
- Apa yang dimaksud dengan “patch” dalam konteks perangkat lunak?
- Apa yang dimaksud dengan “firewall” dalam konteks perangkat keras?
- Apa yang dimaksud dengan “backdoor” dalam konteks keamanan siber?
- Di bawah ini perintah untuk menampilkan isi pada linux dapat menggunakan..
- Fungsi software Oracle VirtualBox adalah
- Bagaimana perintah untuk menghapus folder pada linux
- Untuk membersihkan terminal kita bisa menjalankan perintah…
- Anda menerima email promosi dari toko yang tidak pernah Anda kunjungi. Email tersebut secara spesifik menyapa Anda dengan nama lengkap dan menyebutkan minat hobi Anda. Bagaimana data pribadi Anda kemungkinan besar diperoleh oleh toko tersebut?
- Mengapa menghubungkan ke jaringan WiFi publik tanpa password di kafe atau bandara sangat berisiko bagi keamanan data pribadi Anda?
- Anda menggunakan aplikasi pihak ketiga untuk mengedit foto dan aplikasi tersebut meminta izin akses ke Mikrofon dan Kontak telepon Anda. Jika Anda tetap memberikan izin, risiko keamanan data pribadi apa yang paling mungkin terjadi?
- Apa tindakan terbaik yang harus Anda ambil setelah Anda menjual atau memberikan smartphone lama Anda kepada orang lain?
- Mengapa penggunaan Password Manager (aplikasi pengelola kata sandi) dianggap lebih aman daripada mencatat semua password di buku catatan atau file komputer?
- Anda mendaftar ke sebuah website dan melihat opsi untuk login menggunakan akun Google Anda (Single Sign-On). Meskipun praktis, apa konsekuensi keamanan pribadi dari penggunaan opsi ini?
- Anda menerima pesan teks yang mengarahkan Anda ke sebuah link untuk mendapatkan kupon diskon. Link tersebut meminta Anda memasukkan Kode OTP yang Anda terima dari bank. Jenis serangan phishing berbasis SMS ini disebut …?
- Dalam konteks keamanan data pribadi, apa tujuan utama dari fitur Incognito/Private Mode pada browser Anda?
- Jika Anda membuat kata sandi dengan menggunakan frasa unik yang sulit ditebak dan menambahkan angka serta simbol (misalnya: SayaSukaKopi&1990!), teknik ini mencerminkan pilar berpikir komputasional Abstraksi karena…
- Anda menyadari bahwa data lokasi Anda diaktifkan untuk hampir semua aplikasi di ponsel Anda. Meskipun nyaman, apa implikasi keamanan pribadinya yang paling signifikan?
- Anda mendaftar ke sebuah website dan melihat opsi untuk login menggunakan akun Google Anda (Single Sign-On). Meskipun praktis, apa konsekuensi keamanan pribadi dari penggunaan opsi ini?
- Anda menerima pesan teks yang mengarahkan Anda ke sebuah link untuk mendapatkan kupon diskon. Link tersebut meminta Anda memasukkan Kode OTP yang Anda terima dari bank. Jenis serangan phishing berbasis SMS ini disebut …?
- Dalam konteks keamanan data pribadi, apa tujuan utama dari fitur Incognito/Private Mode pada browser Anda?
- Jika Anda membuat kata sandi dengan menggunakan frasa unik yang sulit ditebak dan menambahkan angka serta simbol (misalnya: SayaSukaKopi&1990!), teknik ini mencerminkan pilar berpikir komputasional Abstraksi karena…
- Anda menyadari bahwa data lokasi Anda diaktifkan untuk hampir semua aplikasi di ponsel Anda. Meskipun nyaman, apa implikasi keamanan pribadinya yang paling signifikan?
- Elsa menggunakan kata sandi yang sama untuk semua akun online-nya. Tindakan ini sangat berisiko karena…
- Dalam tahapan Pengumpulan Bukti pada forensik digital, mengapa investigator harus selalu membuat image (salinan bit-per-bit) dari media penyimpanan asli dan bekerja hanya pada salinan tersebut?
- Investigator menemukan file log sistem yang menunjukkan aktivitas mencurigakan pada server, tetapi timestamp log tersebut telah diubah. Pilar berpikir komputasional Pengenalan Pola paling membantu investigator untuk…
- Apa risiko terbesar yang dihadapi investigator jika mereka tidak mencatat chain of custody (rantai penitipan) dari barang bukti digital sejak ditemukan hingga dianalisis?
- Selama analisis live system (sistem yang masih berjalan), investigator forensik memprioritaskan pengumpulan data yang paling volatil terlebih dahulu. Data mana dari daftar berikut yang dianggap paling volatil dan harus dikumpulkan pertama kali?
- Investigator menemukan sebuah file tersembunyi yang merupakan payload (muatan) dari serangan siber. Untuk memahami fungsinya, investigator harus merekayasa balik (reverse engineer) kode tersebut, yang merupakan langkah dalam pilar berpikir komputasional Dekomposisi. Dalam konteks ini, Dekomposisi berarti…
- Anda menerima email dari “Bank ABC” yang meminta Anda mengklik tautan untuk “memperbarui keamanan akun” karena adanya aktivitas mencurigakan. URL tautan tersebut adalah https://bank-abc-security.com.biz/update. Apa indikasi terkuat bahwa ini adalah upaya phishing?
- Seorang penjahat siber berhasil mencuri password Anda melalui phishing. Jika Anda menerapkan Two-Factor Authentication (2FA) pada akun tersebut, apa yang akan terjadi ketika penyerang mencoba masuk?
- Anda menerima pesan WhatsApp yang mengaku dari layanan pelanggan perusahaan telekomunikasi Anda, meminta Anda mengirimkan foto KTP dan kartu ATM untuk “memenangkan undian berhadiah”. Apa risiko terburuk jika Anda mengikuti instruksi ini?
- Sebuah email phishing berhasil lolos dari filter spam dan sampai di kotak masuk Anda. Email tersebut menggunakan nama dan jabatan rekan kerja Anda, meminta Anda segera mentransfer sejumlah uang untuk “keperluan mendesak”. Teknik phishing ini dikenal sebagai …?
- Mengapa tautan yang dipersingkat (seperti yang dibuat melalui Bitly atau TinyURL) sering digunakan dalam serangan phishing?
- Seorang pengguna menerima notifikasi pop-up mendesak di browser yang menyatakan, “Komputer Anda Terinfeksi! Klik di sini untuk mengunduh Anti-Virus.” Jika pengguna mengklik dan mengunduh program tersebut, kemungkinan besar program itu adalah…
- Anda melihat di bilah alamat browser bahwa sebuah situs login perbankan tidak memiliki ikon gembok kecil. Ini menunjukkan bahwa koneksi Anda TIDAK menggunakan SSL/TLS. Apa risiko terbesar dari melanjutkan login di situs ini?
- Bagaimana Abstraksi (salah satu pilar Berpikir Komputasional) dapat membantu Anda dalam mencegah phishing?
- Anda diminta untuk membuat Algoritma pencegahan phishing bagi perusahaan. Langkah logis manakah yang harus didahulukan dalam algoritma tersebut?
- Setelah hampir menjadi korban phishing, Anda menyadari bahwa semua email scam yang Anda terima memiliki kalimat pembuka yang sama dan terkesan mendesak. Tindakan apa yang mencerminkan penerapan Pengenalan Pola untuk meningkatkan keamanan Anda?
Kata Kata ne mase
Kami mengucapkan selamat belajar dan semoga sukses kepada seluruh siswa dalam menghadapi SAS Cyber Security ganjil 2025. Manfaatkan kisi-kisi ini sebagai panduan belajar yang efektif dan jangan ragu untuk mencari sumber informasi lain yang relevan. Ingatlah bahwa cyber security adalah keterampilan yang sangat berharga di era digital ini. Dengan menguasai cyber security, Anda tidak hanya melindungi diri sendiri, tetapi juga berkontribusi dalam menciptakan masa depan digital yang lebih baik.
