MRTI

123456789101112131415161718192021222324252627282930313233
Across
  1. 2. Sistem keamanan yang memantau dan mengontrol lalu lintas jaringan berdasarkan aturan keamanan yang ditentukan.
  2. 5. Proses identifikasi, analisis, dan pengendalian risiko untuk meminimalkan dampak negatif pada organisasi.
  3. 9. Risiko yang terkait dengan penggunaan, operasi, atau penerapan teknologi informasi dalam organisasi.
  4. 10. Teknik rekayasa sosial untuk mendapatkan informasi sensitif dengan menyamar sebagai entitas tepercaya melalui komunikasi elektronik.
  5. 11. Tingkat risiko yang bersedia diterima oleh organisasi dalam upaya mencapai tujuan bisnisnya.
  6. 13. adalah orang-orang yang terlibat atau terkena dampak kegiatan proyek
  7. 17. Proses independen untuk menilai efektivitas manajemen risiko yang telah diterapkan.
  8. 18. Tingkat risiko yang dapat diterima oleh organisasi tanpa mempengaruhi operasional secara signifikan.
  9. 19. Pengendalian sumber daya untuk memastikan bahwa pengaturan yang memadai telah dibuat untuk memperkenalkan dan mempertahankan aktivitas pengendalian yang diperlukan.
  10. 21. Pelaporan dan pemantauan kinerja risiko, tindakan dan peristiwa serta komunikasi mengenai masalah risiko, melalui arsitektur risiko organisasi.
  11. 24. Meninjau sistem manajemen risiko, termasuk prosedur audit internal dan pengaturan untuk meninjau dan memperbarui arsitektur risiko, strategi dan protokol
  12. 25. Tindakan yang diambil untuk mengurangi risiko, seperti penerapan kebijakan, prosedur, atau teknologi.
  13. 26. Strategi untuk mengurangi kemungkinan terjadinya risiko atau mengurangi dampak negatif dari risiko tersebut.
  14. 29. Pengakuan atau identifikasi risiko dan identifikasi sifat risiko serta keadaan di mana risiko tersebut dapat terjadi.
  15. 31. Proses mengidentifikasi dan mengevaluasi risiko untuk menentukan seberapa signifikan risiko tersebut bagi organisasi.
  16. 32. Memberi peringkat atau menganalisis tingkat risiko saat ini atau sisa terhadap kriteria risiko atau selera risiko yang telah ditetapkan
  17. 33. Proses mengubah data terenkripsi kembali ke bentuk aslinya sehingga dapat dibaca.
Down
  1. 1. potensi kerugian atau dampak negatif yang timbul dari ketidakpatuhan terhadap peraturan
  2. 3. Konsekuensi atau kerugian yang timbul akibat terjadinya suatu risiko.
  3. 4. Serangan yang bertujuan membuat sistem atau layanan tidak tersedia bagi pengguna yang sah.
  4. 5. Pemeringkatan atau evaluasi risiko dalam hal besaran dan kemungkinannya untuk menghasilkan ‘profil risiko’ yang tercatat dalam daftar risiko.
  5. 6. Proses mengamankan data dengan mengubahnya menjadi format yang hanya dapat dibaca oleh mereka yang memiliki kunci dekripsi.
  6. 7. dokumen pertama yang harus diselesaikan dalam memulai suatu proyek
  7. 8. Rencana untuk menjaga operasi bisnis tetap berjalan selama dan setelah terjadinya gangguan besar.
  8. 12. Perangkat lunak berbahaya yang dirancang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke sistem komputer.
  9. 13. Perangkat lunak yang dipasang secara diam-diam untuk memantau dan mengumpulkan informasi dari komputer pengguna tanpa sepengetahuan mereka.
  10. 14. Rencana dan proses untuk memulihkan operasi dan data penting setelah terjadi bencana atau gangguan besar.
  11. 15. mengacu pada risiko yang timbul dari kejadian atau kondisi yang dapat menyebabkan kerugian atau kerusakan pada aset, proses, atau operasi TI tanpa adanya peluang untuk mendapatkan keuntungan
  12. 16. Proses dan prosedur yang diterapkan untuk memastikan integritas dan akurasi data, serta keamanan sistem informasi.
  13. 20. Perencanaan reaksi dan/atau manajemen acara. Untuk risiko bahaya, hal ini mencakup pemulihan bencana atau perencanaan kelangsungan bisnis.
  14. 22. Proses memanfaatkan kerentanan dalam sistem untuk mendapatkan akses atau kontrol yang tidak sah.
  15. 23. Merespon risiko-risiko yang signifikan, termasuk pengambilan keputusan mengenai tindakan yang tepat mengenai pilihan-pilihan berikut:
  16. 27. Sistem yang memonitor jaringan atau sistem untuk aktivitas mencurigakan dan mengeluarkan peringatan saat ditemukan.
  17. 28. Institute of Risk Management
  18. 30. Potensi kejadian yang dapat merusak sistem atau data, baik itu bersifat fisik maupun logis.