Anda di halaman 1dari 6

Fairuz el Said

Belajar dan Berbagi

Cari

Cari

Menu utama
Langsung ke konten utama Langsung ke konten sekunder

Beranda About Fairuz Daftar Isi Cari Duit di internet Lewat Ziddu Gallery Fatihs Expression Logo UPY (Universitas PGRI Yogyakarta) Pantai Depok

Taman Pintar Kategori

ARSIP TAG: TUJUAN KEMANAN JARINGAN

Kisi-kisi Soal UAS Keamanan Sistem Informasi Keamanan Jaringan


Posted on 8 Juli 2010 by Fairuz El Said

7 Berikut ini Kisi-kisi Soal UAS Keamanan Sistem Informasi untuk Bab Keamanan Jaringan yang meliputi: tujuan keamanan jaringan, Faktor penyebab gangguan jaringan, teknik untuk melindungi jaringan. Apa tujuan dari keamanan jaringan

Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran. Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya. Melakukan antisipasi ketika jaringan berhasil ditembus

Apa Faktor penyebab gangguan jaringan


Human error Kelemahan hardware Kelemahan software Kelemahan sistem jaringan

Jelaskan ancaman ancaman pada jaringan

DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah

Jelaskan teknik untuk melindungi jaringan


Autentifikasi , Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Enkripsi , proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas Firewall, sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan.

Related Link:

Kategori: Keamanan Sistem Informasi Kisi-kisi Soal UAS Keamanan Sistem Informasi Pendahuluan Kisi-kisi Soal UAS Keamanan Sistem Informasi CyberCrime Kisi-kisi Soal UAS Keamanan Sistem Informasi Malacious Code

Ditulis pada Keamanan Sistem Informasi (KSI) | Di-tag Faktor penyebab gangguan jaringan, teknik untuk melindungi jaringan., tujuan kemanan jaringan | 7 Balasan

KATEGORI

Akademik TI UPY (84) Aksesoris Komputer (1) Al Hadits (4) Al Quran (4) Alat Peraga TK (53) Analisis Sistem Informasi (19) Apilkasi Komputer (3) Asistensi (3) Automotif (2) Bahan Ajar & Modul TI (17) Berita IT Terkini (6) Bike To Work (1) Bisnis Berbasis Internet (8) Blog & SEO (8) Buku Pintar (1) Coretanku (4) Curhat (13) Cyber Law (32) Data Mining (11) Delphi (16) Event Fakultas (8) Foto (25) Fotografi (9) HTML (3) Interaksi Manusia dan Komputer (15) Internet Sehat (4) Judul Skripsi TI UPY (2) Kata Bijak (12) Keamanan Sistem Informasi (KSI) (24) Keislaman (5) Kependidikan (9) Kesehatan (6) Kewirausahaan & Bisnis (9) Kumpulan Doa Sehari-hari (20) Kurikulum/Silabus TI UPY (2) Laptop Second (1) Logo (2) Logo Sekolah Tinggi (3) Logo Universitas (17) Manajemen Proyek Teknologi Informasi (5) Mario Teguh (4) Metode Numerik (13) Microsoft Excel (20) Microsoft Word (2) Modul & Tutorial Internet (7) Mutiara Hadits (3) My Favorit Song (2) Nilai Akhir (3) Panduan Akademik (1) Pemrograman Basis Data (13) Pemrograman Berorientasi Obyek (33)

Pendidikan (3) Pengantar Teknologi Informasi (30) Permainan Edukasi (50) Produk (1) Puisi (30) Selamat Pagi (1) Seminar (2) Seni dan Olahraga (8) Serba 10 (3) Sistem Basis Data (26) Sistem Informasi (42) sistem informasi geografi (SIG) (3) Sistem Operasi (22) SPSS & Statitik (5) Struktur Data (3) Studi Club (1) Technopreneur (2) Teori Bahasa dan Otomata (TBO) (15) Tips & Trik (8) Tips Windows XP (2) Tokoh (4) Tokoh Dunia (6) Tokoh Indonesia (2) Tokoh Islam (4) Tokoh IT (6) Toyota (1) Tutorial Linux (4) Visual Basic (VB) (11) Wisata (15) Wisata Alam (12) Wisata Budaya (9) Wisata Hati (3) Wisata Kuliner (1) Wisata Religi (5) Wisuda (2)

TULISAN TERKINI

Pencarian Data menggunaka Setkey dan GotoKey pada Delphi 7.0 MySQL: Menampilkan Beberapa Tabel Kisi-kisi UTS Bisnis Berbasis Internet 2013 Istilah-Istilah Blogging Soal UTS Pemrograman Basis Data 2013

MOUSE VOTRE (RP. 15.000)