KISI – KISI SOAL DESAIN KEMANAN JARINGAN
1.
Mengapa keamanan komputer pada
jaringan sangat diperlukan?
2.
Apa yang dimaksud dengan aspek privacy?
3.
Apa yang dimaksud dengan aspek integrity?
4.
Apa yang dimaksud dengan aspek authentification?
5.
Apa yang dimaksud dengan aspek Availability?
6.
Apa yang dimaksud dengan aspek control?
7.
Apa yang dimaksud dengan aspek non-repudiation?
8.
Sebutkan empat jenis keamanan jaringan!
9.
Sebutkan tiga contoh serangan pada keamanan yang bersifat fisik!
10. Apa yang dimaksud
dengan social engineer?
11. Sebutkan ciri-ciri adanya serangan berupa
interuption!
12. Sebutkan gejala-gejala
dari interuption
13. Apa yang dimaksud
dengan interception!
14. Apakah hacker itu?
15. Apa tujuan hacker pada
keamanan jaringan kita?
JAWABAN
1 .a) Melindungi system dari kerentanan, kerentanan
akan menjadikan system kita berpotensi untuk memberikan akses yang tidak
diizinkan bagi orang lain yang tidak berhak.
b) Mengurangi resiko ancaman, hal ini biasa
berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang
dapat menyerang system yang kita miliki.c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d) Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2. Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Menggunakan Enkripsi merupakan salah satu usaha yang dapat
dilakukan.
3. Usaha untuk menjaga informasi agar tetap utuh, tidak
diubah, baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik
informasi. Virus maupun Trojan Horse merupakan salah satu contoh dari masalah
dan penggunaan antivirus,enkripsi dan digital signatures merupakan salah satu
usaha untuk menangkalnya.
4. metoda untuk menyatakan bahwa informasi
betul-betul asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud. Penggunaan Acces Control seperti Login
dan Password adalah salah satu usaha untuk memenuhi aspek ini. Digital
Signature dan Watermarking merupakan salah satu usaha untuk melindungi intelectual
property.
5. Informasi tersedia manakala dibutuhkan. Contoh
serangannya adalah DoS attack dan MailBomb.
6. Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan
juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi
user id/password atau dengan menggunakan mekanisme lain.
7. Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature dan teknologi kriptografi secara umum
dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal.
·
Privacy /
Confidentiality
·
Integrity
·
Availability
·
Non-repudiation
9. Yang
disebabkan karena :- · Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan,
tikus, dll.
- · Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak
berfungsinya pemroses, disk / tape.
yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
- · Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,
memasang tape / disk yang salah, kehilangan disk / tape.
Penyusup / intruder
- · Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
- · Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang,
spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem.
10. manipulasi
psikologis dari seseorang dalam
melakukan aksi atau menguak suatu informasi rahasia. Social engineering
umumnya dilakukan melalui telepon atau Internet.
Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh
informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada
korban atau pihak lain yang mempunyai informasi itu.
11. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia
atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
12. perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
13. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.
Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
14. adalah kegiatan memasuki system
melalui system operasional yg lain,yg dijalankan oleh Hacker.
Ada berbagai macam system,misalnya web,server,networking,software dll,atau juga kombinasi dari beberapa system tsb. tujuanya untuk mencari hole/bugs pada system yg dimasuki. dalam arti lain mencari titik keamanan system tsb. bila hacker berhasil masuk pada system itu,maka hacker tidak merusak data yg ada.
Ada berbagai macam system,misalnya web,server,networking,software dll,atau juga kombinasi dari beberapa system tsb. tujuanya untuk mencari hole/bugs pada system yg dimasuki. dalam arti lain mencari titik keamanan system tsb. bila hacker berhasil masuk pada system itu,maka hacker tidak merusak data yg ada.
15. tujuanya untuk mencari hole/bugs
pada system yg dimasuki. dalam arti lain mencari titik keamanan system tsb.
bila hacker berhasil masuk pada system itu,maka hacker tidak merusak data yg
ada.
Tidak ada komentar:
Posting Komentar