MRTI

123456789101112131415161718192021222324
Across
  1. 1. Risiko yang tetap ada setelah upaya mitigasi dilakukan.
  2. 2. Potensi besar kerugian yang dapat dialami oleh organisasi jika risiko terjadi.
  3. 4. Assessment Proses untuk mengidentifikasi dan mengevaluasi risiko yang ada terhadap aset informasi.
  4. 6. Kejadian atau kejadian yang dapat mengancam keamanan informasi.
  5. 8. Konsekuensi atau kerugian yang mungkin timbul dari terealisasinya suatu ancaman.
  6. 11. Langkah-langkah yang diambil untuk mengurangi kemungkinan atau dampak dari risiko.
  7. 15. Management Strategy Rencana atau pendekatan keseluruhan yang digunakan untuk mengelola risiko secara efektif.
  8. 17. Mematuhi peraturan, standar, dan kebijakan yang relevan untuk keamanan informasi.
  9. 18. Tingkat risiko yang dapat diterima oleh organisasi dalam upaya mencapai tujuan-tujuannya.
  10. 20. Jenis malware yang mengunci atau mengenkripsi data, menuntut tebusan agar akses dipulihkan.
  11. 21. Security Perlindungan informasi dan sistem informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah.
  12. 22. Tindakan, prosedur, atau mekanisme yang diterapkan untuk mengurangi risiko keamanan informasi.
  13. 23. Sistem keamanan jaringan yang memonitor dan mengontrol lalu lintas jaringan masuk dan keluar berdasarkan aturan keamanan yang telah ditetapkan.
Down
  1. 1. Dokumen yang mencatat semua risiko yang teridentifikasi, termasuk detail mengenai kemungkinan, dampak, dan strategi mitigasi yang direncanakan atau diterapkan.
  2. 3. Proses memilih dan menerapkan langkah-langkah untuk mengatasi risiko yang telah diidentifikasi.
  3. 5. Rencana yang mendetail mengenai bagaimana sebuah organisasi akan terus beroperasi selama dan setelah terjadi gangguan besar.
  4. 7. Level Ukuran yang menggambarkan seberapa serius risiko, biasanya dinilai berdasarkan kemungkinan dan dampaknya.
  5. 9. Potensi kejadian yang dapat menyebabkan kerugian pada aset informasi.
  6. 10. Kelemahan dalam sistem atau proses yang dapat dieksploitasi oleh ancaman untuk menyebabkan kerugian.
  7. 12. Recovery Proses dan prosedur yang diikuti untuk memulihkan sistem dan data penting setelah terjadi gangguan atau bencana.
  8. 13. Proses mengevaluasi potensi risiko dengan mengidentifikasi kemungkinan dan dampak dari ancaman terhadap aset.
  9. 14. Segala bentuk informasi atau data yang memiliki nilai bagi organisasi dan perlu dilindungi.
  10. 16. Teknik penipuan melalui email atau komunikasi lain untuk mendapatkan informasi sensitif seperti kata sandi atau nomor kartu kredit.
  11. 19. Proses sistematis dalam mengidentifikasi, mengevaluasi, dan mengendalikan risiko untuk meminimalkan dampaknya pada organisasi.
  12. 24. Proses pemeriksaan dan penilaian terhadap kontrol keamanan yang diterapkan untuk memastikan efektivitasnya.