Anda di halaman 1dari 25

Soal pilihan ganda kejar xii p herman

01. Deface suatu website merupakan serangan hacking melalui port nomor :

A. 110 C. 25

B. 80^ D. 21

02. Kapasitas transfer data Wi-Fi LAN 802.11g adalah :

A. 54 Mbps ^ C. 11 Mbps

B. 100/100 Mbps D. 52/72 Mbps

03. Virus, Worm, Trojan Horse dalam ilmu komputer dimasukkan dalam kelompok :

A. Open-source Software

B. Free Software

C. Malicious Software^

D. Attacking Software

04. Standar 802.16 lebih populer dikenal dengan nama :

A. Wi-Fi C. Wimax^

B. Bluetooth D. Infra Red

05. Salah satu cara meningkatkan keamanan web server dengan menggunakan enkripsi pada komunikasi
tingkat socket, menggunakan :

A. SSL ^ C. Patch

B. Script D. PHP

06. Trivial FTP (TFTP) merupakan protokol yang listen pada port :

A. 110 C. 25

B. 69^ D. 80
07. Program yang merekam aktivitas pengetikan tombol keyboard dan mengirimnya ke pihak lain adalah

A. Keystroke C. Keyspy

B. Keylogger ^ D. Keycontrol

08. Port 80 pada suatu sistem komputer digunakan untuk memberikan layanan :

A. HTTP ^ C. telnet

B. FTP D. SMTP

09. Menghubungkan dua atau lebih komputer dalam suatu Wireless Networking tanpa menggunakan
suatu Access Point menggunakan metode :

A. Infrastructure C. Server to Server

B. Ad Hoc ^ D. Client Server

10. Virus yang berada di boot sector Hard Disk adalah :

A. Boot Virus ^ C. Multipartite Virus

B. File Virus D. Macro Virus

11. Layanan SMTP & POP3 pada suatu mesin Mail Server secara standar akan mendengarkan
permintaan dari user pada port :

A. 80 dan 8080 C. 21 dan 23

B. 110 dan 25 D. 25 dan 110 ^

12. Berikut ini yang tidak termasuk Mail User Agent (MUA) pada sistem E-mail :

A. Sendmail C. K-mail^

B. Eudora D. Outlook Express

13. Apabila dalam suatu segmen jaringan terdapat 2 buah host yang memiliki nama yang sama akan
menampilkan pesan error :

A. Ipconfig
B. Duplicate name on the network^

C. Error Connections

D. The network path was not found

14. Bluetooth mempunyai nama standar dari IEEE adalah :

A. 802.11 C. 802.15^

B. 802.16 D. 802.22

15. Dampak yang ditimbulkannya yaitu dengan membuat trafik E-mail yang sangat besar yang akan
membuat server menjadi crash :

A. So Big ^ C. Virus Sircam

B. Virus Nimda D. D-Loader-L

16. Request terhadap suatu mesin web server secara bertubi-tubi merupakan jenis serangan :

A. DoS Attack ^ C. SQL Injection

B. Web Deface D. Mailbomb

17. Virus berasal dari bahasa. yang artinya

A. Norwegia Perusak Dewa

B. Indian Navajo Dewa Perang

C. Latin - Racun ^

D. Yunani Dewa Perang

18. Penipuan melalui E-mail disebut :

A. Relay C. Spamming

B. Phishing ^ D. Mailbomb

19. Tidak jarang spam menggunakan field Bcc pada E-mail sebagai pengganti field To pada E-mail. Bcc
tersebut merupakan singkatan dari :
A. Blind Client Control

B. Black Client Configuration

C. Blind Copy Carbon^

D. Bomb Client Control

20. Tools yang aman digunakan sebagai FTP Client adalah :

A. Cute FTP ^ C. Wget

B. Ws FTP D. Secure Fx

21. Untuk menjalankan konfigurasi mesin mail server berbasis Mdaemon melalui jaringan internet
menggunakan aplikasi :

A. World Client^ C. Netscape

B. Internet Explorer D. Webadmin

22. Proxy Server berbasis sistem operasi Linux adalah :

A. WinGate C. Squid^

B. Internet Connections D. Httpd

23. Alamat E-mail merupakan gabungan dari :

A. Nama User dan Server

B. Nama User dan Domain Server

C. Nama User dan Domain Name^

D. Nama User dan MUA

24. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri
adanya :

A. Virus C. Trojan Horse

B. Spyware ^ D. Spam

25. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan
aktivitas :
A. Footprinting C. Pilfering

B. Enumeration D. Gaining Access^

26. Software berikut yang dapat digunakan untuk menyadap paket WLAN, yaitu :

A. Airsnort ^ C. Remote Admin

B. Nslookup D. Superscan

27. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukkan secara
tersembunyi oleh pembuat program, adalah :

A. Spyware C. Adware^

B. Trojan Horse D. Spam

28. Sistem mail memiliki 2 komponen, yang berhubungan dengan user adalah :

A A. MUA ^ C. MTA

B. POP3 D. SMTP

29. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali :

A A. Memasukkan input ilegal

B B. Dengan Netcat^

C C. Dengan TFTP

D D. Dengan FTP

30. Pesan palsu yang dikirim melalui E-mail berantai yang berisi hal-hal yang dapat membuat panik yang
menerimanya adalah :

A A. Spam C. Spyletter

B B. Hoax ^ D. Adware

Jawaban :

1.B 11.D 21.A


2.A 12.C 22.C

3.C 13.B 23.C

4.C 14.C 24.B

5.A 15.A 25.D

6.B 16.A 26.A

7.B 17.C 27.C

8.A 18.B 28.A

9.B 19.C 29.B

10.A 20.A 30.B

SOAL KEAMANAN JARINGAN SMK TKJ BESERTA JAWABANNYA

02 Feb

SOAL KEAMANAN JARINGAN SMK TKJ BESERTA JAWABANNYA


Group:
1. Ahmad Hafid
2. Qurota Ayun
3. Susanti Prabekti
4. Verlya Duwi R.

Adviser: Selamet Hariadi, S.Kom

email :sehariadi@gmail.com

1. SQL Injection adalah salah satu serangan pada keamanan jaringan


a. Software a. System
b. fisik b. Logic
c. Hardware

2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut
a. Traffic Flooding d. Request Flooding
b. Social Engineering e. Denial of Service
c. Deface

3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan adalah
a. Virus d. Spyware
b. Worm e. Phising
c. Trojan Horse

4. Langkah- langkah untuk mengenkripsi suatu folder adalah


a. Klik kanan pada folder centang menu Encrypt contents to secure data
b. Klik kanan pada folder advanced centang menu Encrypt contents to secure data
c. Klik kanan pada folder properties centang menu Encrypt contents to secure data
d. Klik kanan pada folder security centang menu Encrypt contents to secure data
e. kanan pada folder properties advanced centang menu Encrypt contents to secure data

5. Pada tingakatan control user pada gambar diatas menunjukkan bahwa


a. Ada pemberitahuan jika ada perubahan terhadap computer saja
b. Selalu ada pemberitahuan jika ada unfamiliar website
c. Ada pemberitahuan jika ada perubahan setting windows
d. Ada pemberitahuan jika menggunakan familiar program
e. Tidak ada pemberiatahuan sama sekali

6. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada
a. Pemilihan data/ file a. Pemilihan pengguna
b. Pemilihan drive b. Pemilihan program
c. Data yang bisa digunakan

7. Perhatikan Poin-poin berikut ini:


(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan..
a. Serangan dari pihak lain d. Serangan Hati
b. Serangan Logik e. Serangan Virus
c. Serangan Fisik

8. Apa yang dimaksud Request flooding?


A. Serangan pada system dengan mengabiskan resource pada system

B. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
C. serangan pada social dengan memanfaat kan kepercayaan pengguna
E. Hacking pada system computer dan mendapat akses basis data pada system

D. serangan pada perubahan tampilan

10. Simak poin-poin di bawah ini!


(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer
a. 1, 2,3,4 d. 3,4
b. 2,3,4 e. 1,2,4
c. 1,2

11. ASCII Kepanjangan dari


a. American Standart Code Information Interchange d. American Standart Code for Information
Interchange
b. American Standart Code Informatika Interchange e. American Standart Code for Information
Interval
c. American Standart Code Information Interval

12. Aplikasi Deep Freeze dikembangkan oleh..


a. Faranics Comporation d. Faronics Corporation
b. Faronics Comparation e. Fardocs Comparation
c. Farnocs Comparation

13. Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (
memeriksa kembali), merupakan pengertian dari
a. Sistem hardening d. Sistem Keamanan Jaringan
b. Sistem Enkripsi e. Sistem Device Control
c. Sistem BIOS

14. Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan
kelemahan pengguna dalam sosial media merupakan pengertian dari
a. SQL injection d. DoS
b. Request Flooding e. Traffic Flooding
c. Social Enginering

15. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse
merupakan pengertian dari
a. SQL injection d. DoS
b. Malicious Code e. Traffic Flooding
c. Social Enginering

16. IDS merupakan kepanjangan dari.


A. Intersection Domain System B. Insecsion Diferent Security
C. Intrusion Detection System D. International Deface Security
E. Internet Deface System
17. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah..
a. Request Flooding a. DoS (Denial of Service)
b. Traffic Flooding b. Deface
c. SQL Injection

18. Berikut ini adalah jenis jenis firewall, kecuali


a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway

19. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah
a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway

20. Menurut gambar diatas, jenis firewall apakah yang bertugas?


a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway

21. Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan yaitu..
a. The Sneaker d. Sneakers
b. The Sneakers e. The Legend
c. Sneaker

22. Perhatikan Gambar Berikut ini!


Gambar di atas merupakan langkah untuk
a. Menyisipkan Data d. Mengamankan Akun
b. Encrypt e. Pengiriman Data pada Workgroup
c. Compress Data

23. Logo Deep Freeze adalah


a. Hewan Beruang Hitam d. Hewan Mawar Putih
b. Hewan Beruang Putih e. Tembok Api
c. Hewan Mawar Hitam

24. Tata kelola jaringan komputer termasuk salah satu dari


a. Kebijakan perorang d. Kebijakan masyarakat
b. Kebijakan sendiri e. Kebijakan negara
c. Kebijakan organisasi

24. Deface termasuk serangan dari


a. Perubahan tampilan d. Perubahan user
b. Perubahan gambar e. Perubahan client
c.Perubahan desktop

25. Etika menggunakan jaringan komputer termasuk kebijakan dari


a. Kebijakan pengguna komputer d. clietn
b. Kebijakan pengguna jaringan e. user
c.Kebujakan pengguna server

26. Yang termasuk jenis metode enkripsi adalah.


a. SDSL b. RHR
c. SASL d. SSL
e. SHS
27. SSL merupakan kepanjangan dari.
a. Social Security LAN b. Secure Socket Layer
c. Security Server Line d. Security socket Line
e. Security Server Layer
28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah
a. Control Panel d. Software Equipment
b. Task Manager e. Security Equipment
c. Security Panel

29. Rahasia dari segala rahasia adalah


a. System Requirement d. Software Requirement
b. Kata Kunci e. Keamanan Dasar
c. Riset

30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:
a. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
e. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

1. Dalam era teknologi informasi saat ini, hampir seluruh informasi yang penting bagi suatu
institusi dapat diakses oleh para penggunanya. Akan tetapi keterbukaan akses akan memunculkan
berbagai masalah baru. Masalah apa sajakah itu, kecuali ?

a. Pemeliharaan validitas dan integritas data / informasi tersebut.

b. Jaminan ketersediaan informasi bagi pengguna yang berhak.

c. Pencegahan akses informasi dari yang tidak berhak.

d. Pencegahan akses sistem dari yang tidak berhak.

e. Pencegahan akses sistem dan informasi kepada seluruh user

2. Di bawah ini adalah hal - hal yang membahaya kan jaringan, kecuali

a. Probe d. Packet Sniffer

b. Scan e. Denial of Service

c. Nsauditor

3. Berikut ini yang tidak termasuk jenis - jenis ancaman pada jaringan yang perlu di monitoring dan di
waspadai oleh administrator jaringan adalah sebagai berikut, kecuali..

a. Denial of service d. Trojan

b. Scanning e. Virus

c. Intranet
4. AIRIDS merupakan suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu
arsitektur sistem keamanan yang terintegrasi. Apakah kepanjangan dari AIRIDS yang tepat ?

a. Autorecovery Interactive Reactive Intrusion Detection System.

b. Autorecovery Interoperability Reactive Intrusion Detection System.

c. Automatic Interactive Reactive Intrusion Detection System.

d. Automatic Interoperability Reactive Intrusion Detection System.

e. Automatic Interoperability Reactive Intruption Detection System

5. IDS mempunyai diagram blok yang terdiri dari beberapa modul. Pilihlah modul - modul yang tepat
berkaitan dengan hal ini ?

a. Lock modul d. Database modul

b. Unlock modul e. Firewall modul

c. Jaringan modul

6. Hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaik dibatasi user yang
dapat melakukan full - access ke dalam suatu server. Cara membatasi itu dapat dilakukan berdasarkan
apa saja ?

a. Full address d. IP address

b. Satu address e. Blank address

c. Tiga address

7. Dalam melakukan pembatasan akses pada jaringan dibagi menjadi beberapa konsep. Sebutkan
konsep tersebut dengan tepat ?

a. Internal password authentication

b. Based Server password control

c. Open source password authentication

d. Firewall dan Routing authentication

e. Wonderwall dan Routing Control

8. Password yang baik menjadi bagian yang paling penting namun sederhana dalam keamanan
jaringan. Sebagian besar dari masalah network security disebabkan password yang buruk. Untuk cara -
cara dalam internal password authentication yang tepat antara lain adalah....

a. Menonaktifkan TFTP

b. Menonaktifkan HTTP

c. Dictionary Guessing
d. Menggunakan shadow password

e. Error logging

9. Perangkat anti virus memiliki fungsi untuk mendefinisikan dan membasami virus yang akan masuk
ke dalam suatu workstation. Perangkat anti virus yang dapat digunakan oleh suatu workstation adalah

a. Kaspersky d. Norman AV

b. Norton AV e. Hydro AV

c. Mandor AV

10. Pada OS tertentu perlu dirancang sistem monitoring yang bersifat user friendly, seperti merancang
sistem monitoring berbasis web. Memerlukan hal apa saja untuk dapat melakukan monitoring dari web
ini ?

a. Kompatibilitas dengan browser

b. Spesifikasi komputer berteknologi terbaru

c. Komputer yang termahal

d. Koneksi ke internet atau intranet

e. Tidak terkoneksi

11. Di bawah ini yang bukan metode pemfilteran yang dapat dilakukan oleh Firewall adalah..

a. Circuit level gateway

b. Application level gateway

c. Packet filtering firewall

d. Open source password authentication

e. Stateful Multilayer Inspection Firewall

12. Program yang berjalan pada background komputer, yang bertugas mengevaluasi setiap request
dari jaringan dan menentukan apakah request itu valid atau tidak. Program tersebut disebut
dengan..Tempat yang digunakan untuk memasang sebuah RAM adalah

a. Hardware Firewall

b. Software Firewall

c. Circuit level gateway

d. Hardware dan Circuit gateway

e. Packet filtering firewall

13. Berikut ini adalah jenis Operating System yang dapat digunakan untuk mengendalikan Firewall
yang telah dibuat antara lain.....
a. Windows XP d. Fedora 9.0

b. FreeBSD e. SQUID

c. AMD Sempron

14. Di bawah ini yg merupakan jenis konfigurasi firewall adalah.. ..........

a. Screened Host Firewall system ( single -homed bastion ).

b. Screened Host Firewall system ( Dual - homed bastion ).

c. Screened subnet firewall

d. Semua Benar

e. Semua Salah

15. Berikut ini adalah suatu metode yang dapat digunakan untuk mengidentifikasi masalah dalam
sistem jaringan antara lain....

a. Metode try and error

b. Metode penelusuran kesalahan sistem

c. Metode born to cook

d. Metode Chatting online

e. Metode Menanam bunga

16. Dampak yang akan berpengaruh terhadap jaringan ketika terjadi perubahan letak storage
adalah.....

a. Alamat dari storage akan dikonfigurasi ulang.

b. Jaringan di konfigurasi ulang

c. User akan kebingungan

d. Jaringan akan down dalam beberapa saat

e. Perubahan topologi jaringan

17. Langkah-langkah dalam melakukan koreksi kesalahan dalam sistem komputer adalah..

a. Menginterogasi user

b. Memeriksa log sistim

c. Melakukan pencarian kesalahan

d. Memformat seluruh sistem

e. Membenahi dan membetulkan sistem yang salah


18. Berikut ini manakah suatu prosedur yang dapat ditangani pihak internal perusahaan dalam
merawat dan menjaga sistem jaringan ?

a. Penginstallan Antena AP yang dipinjam kan oleh pihak ISP yang terletak pada kantor ISP tersebut.

b. Pembersihan komponen jaringan dari debu dan kotoran lainnya.

c. Pembuatan dan penjagaan firewall untuk kepentingan perusahaan

d. Perawatan kebersihan kantor beserta seluruh isinya

e. Penginstallan kabel serat optik yg akan digunakan sebagai media penghubung dari ISP ke pelanggan

19. Cara apakah yang digunakan untuk merawat perangkat lunak sistem jaringan yang benar agar
dapat tetap beroperasi ?

a. Menjual perangkat lunak kepada masyarakat umum untuk mendapatkan keuntungan tambahan

b. Selalu meng - update kompatibilitas perangkat lunak dengan perangkat keras

c. Diizinkan menginstall perangkat lunak seperti game yang memakan memori besar pada komputer
yang berfungsi untuk memonitoring kondisi jaringan

d. Dilarang menginstall perangkat lunak seperti game yang memakan memori besar pada komputer
yang berfungsi untuk memonitoring kondisi jaringan

e. Semua pilihan jawaban benar

20. Cara apakah yang digunakan untuk merawat perangkat keras sistem jaringan yang benar agar
dapat tetap beroperasi ?

a. Membersihkan setiap perangkat keras jaringan dari debu yang menumpuk.

b. Menjual perangkat keras yang sudah berdebu tebal dengan harga mahal.

c. Melakukan penyusunan kabel LAN secara teratur untuk mudah dalam melakukan
penelusuran kesalahan.

d. Memastikan antena yang terhubung ke ISP tidak berubah posisi dari posisi semula dan berada
pada kondisi Line Of Sight.

e. Tidak ada pilihan jawaban yang benar


II. Jawablah pertanyaan di bawah ini dengan benar dan tepat ?

1. Baik atau buruknya sebuah firewall yang dibangun sangat ditentukan oleh policy / kebijakan
yang diterapkan. Sebutkan macam macam kebijakan tersebut ?

Jawaban :

1. Menentukan apa saja yang perlu dilayani. Artinya, apa saja yang akan dikenai policy atau
kebijakan yang akan kita buat

2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan
tersebut

3. Menentukan layanan-layanan yang dibutuhkan oleh setiap individu atau kelompok yang
menggunakan jaringan

4. Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman

5. Menerapkankan semua policy atau kebijakan tersebut

2. Sebutkan langkah langkah untuk membangun sebuah firewall ?

Jawaban :

1. Mengidentifikasi bentuk jaringan yang dimiliki

2. Menentukan Policy atau kebijakan

3. Menyiapkan Software atau Hardware yang akan digunakan

4. Melakukan test konfigurasi

3. Sebutkan macam macam jenis konfigurasi firewall ?

Jawaban :

1. Screened Host Firewall system (single-homed bastion)

2. Screened Host Firewall system (Dual-homed bastion)

3. Screened subnet firewall

4. Sebutkan kelebihan hardware firewall ?

Jawaban :

1. Menyediakan perlindungan yang lebih banyak dibandingkan dengan software firewall. Sebuah
hardware firewall dapat melindungi keseluruhan jaringan.
2. Hardware firewall beroperasi secara independen terhadap sistem operasi dan aplikasi
perangkat lunak sehingga kinerja sistem tidak akan terganggu.

5. Sebutkan kekurangan hardware firewall ?

Jawaban :

1. Cenderung lebih mahal dari software firewall. Namun, jika Anda memiliki beberapa mesin yang
harus dilindungi akan lebih murah untuk membeli satu hardware firewall dibandingkan membeli
beberapa copy dari sebuah software firewall.

2. Karena tidak berjalan independen, konfigurasi hardware firewall cukup sulit.

Hanya itu yang dapat saya berikan, semoga membantu kalian dalam mengerjakan soal-soal
keamanan jaringan....

Wassalamu'alaikum Wr.Wb
1. Jelaskan 5 aspek keamanan komputer!

Privacy adalah segala sesuatu yang bersifat kerahasiaan pribadi.

Confidentiality adalah segala sesuatu yang menyangkut kepercayaan.

Integrity adalah segala sesuatu yang berhubungan dengan integritas.

Authentification adalah segala sesuatu yang berhubungan dengan otentifikasi atau pembuktian.

Avaliability adalah segala sesuatu yang berhubungan dengan ketersediaan terhadap hak.

2. Jelaskan 4 aspek utama ancaman keamanan komputer!

a. Interupsi / interuption

Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan
ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.

b. Intersepsi / interception

Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan.
Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy
file tanpa diotorisasi.

c. Modifikasi / modification

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman
terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan

d. Fabrikasi / fabrication

Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman
terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

3. Gambarkan dan jelaskan metodologi keamanan komputer!


Keamanan level 0 : keamana fisik, merupakan keamanan tahap awal dari komputer security. Jika
keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak
dapat diamankan.

Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan
application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu
apakah application yang dipakai untuk membuat desain database tersebut merupakan application
yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu
data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-
alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan
fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.

Keamanan Level 2

Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang
terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke
jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan
komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level
2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan
yang dapat merusak keamanan tersebut.

Keamanan level 3

Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala
tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman,
kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi
tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.

Keamanan level 4

Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah
dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari
level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun
seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau
user ilegal

4. Network Scanning dan Intrusion Detection adalah 2 cara untuk mendeteksi suatu kebocoran
sistem. Jelaskan, dan berikan contoh aplikasi yang digunakan.

a. Network Monitoring : adalah sistem pemantau jaringan yang dapat digunakan untuk
mengetahui adanya lubang keamanan. Biasanya dilakukan dengan menggunakan
protocol SNMP (Simple Nework Management Protocol)

Contoh program network monitoring antara lain:

Etherboy (Windows), Etherman (UNIX)

HP Openview (Windows)
Packetboy (Windows), Packetman (UNIX)

SNMP Collector (Windows)

Webboy (Windows)

b. Intrusion Detection System (IDS) : merupakan penghambat atas semua serangan


yang akan mengganggu sebuah jaringan. IDS memberikan peringatan kepada
administrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan
administrator sebagai penanggung jawab sebuah sistem.

5. Jelaskan perbedaan antara enkripsi asymetris dan symetris. Menurut Anda manakah yang paling
aman untuk digunakan dalam jaringan?

enkripsi symetris : pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga
kerahasiaanya.

Kelemahan :

- Kunci harus dikirim melalui saluran yang aman. Kedua entitas yang berkomunikasi harus menjaga
kerahasiaan kunci ini.

- Kunci harus sering diubah, mungkin pada setiap sesi komunikasi.

Kelebihan :

- Algoritma ini dirancang sehingga proses enkripsi/dekripsi membutuhkan waktu yang singkat.

- Ukuran kunci relatif lebih pendek.

- Algoritmanya bisa menghasilkan cipher yang lebih kuat.

- Autentikasi pengiriman pesan langsung diketahui dari ciphertext yang diterima, karena kunci hanya
diketahui oleh pengirim dan penerima pesan saja.

enkripsi asymetris : Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan
kunci yang sama untuk dekripsi.

Kelebihan:

- Hanya Private key yang harus benar-benar rahasia/aman.

- Sangat jarang untuk perlu merubah public key dan private key.

Kelemahan:
- Ukuran kunci lebih besar dari pada symmetric encryption.

- Tidak adanya jaminan bahwa public key benar-benar aman.

6. Sebutkan dan jelaskan strategi keamanan komputer !

a. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi
adalah keamanan fisik paad komputer. Siapa saja memiliki hak akses ke sistem. Jika
hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

b. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya


berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.

c. Keamana BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain
me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

d. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah
pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan
stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade
SO, menukar hardware dan sejenisnya.

7. Bagaimana cara melindungi password yang kita miliki ?

a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu

b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai
mendapat 1buku daftar password. Setiap kali login pemakai menggunakan password berikutnya
yang terdapat pada daftar password.

c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah
satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma
misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik
angka 27

8. Penggunaan Firewall dan optimasi Router adalah beberapa cara untuk melindungi jaringan,
jelaskan bagaimana teknik tersebut dapat melindungi suatu jaringan!
a. Firewall : Adalah komputer yg berfungsi :

i. Sebagai koneksi tunggal antara LAN dengan WAN.

ii. Memeriksa semua paket data yg masuk

iii. Mengizinkan masuk paket data yg sesuai dengan kriteria.

b. Optimasi Router :

9. Sebagai seorang admin jaringan, kadang kita harus memahami bagaimana cara kerja seorang
hacker. Jelaskan menurut versi Anda, langkah seorang hacker mengacau atau mengancam suatu
jaringan. Berikan deskripsi pada beberapa langkah berikut ; 1. Bagaimana cara mengetahui layanan
yang terbuka,2. Alat/tool yang digunakan, 3. Tujuan serangan, 4. Dan eksekusi atau implementasi
serangan.

10. Bagaimana cara mencegah terjadinya suatu serangan atau kebocoran sistem ?

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :

Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.

Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui
apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui
prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang
Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana
mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan
hal teknologinya.

Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat dipertimbangkan.

11. Sebutkan dan jelaskan 5 langkah keamanan komputer atau keamanan sistem informasi !

Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer. Contohnya: ketika mendesain sebauah website e-commerce
yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti
pengamanan naman alamat ataupun nomor kartu kredit.

Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang
potensial yang bisa mengakibatkan suatu sistem dirugikan.

Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu
suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada
suatu server yang sudah dilindungi oleh firewall.

Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal
keamanan karena tool yang digunakan harus benar-benar aman.

Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus
membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap
awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

12. Apa tujuan dari keamanan jaringan

Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan,


pengungkapan, gangguan, modifikasi atau penghancuran.

Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.

Melakukan antisipasi ketika jaringan berhasil ditembus

13. Apa Faktor penyebab gangguan jaringan

Human error

Kelemahan hardware

Kelemahan software

Kelemahan sistem jaringan


14. Jelaskan ancaman ancaman pada jaringan

DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan
yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.

Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat
pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat
itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh
sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini
dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu host penerima data.

DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS.

Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan
dari jarak jauh & memakai timer

Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan
informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah
ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak

Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool
tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP
address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang
dituju

Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang
bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami
kehilangan atau kerusakan data.

Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan
secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang
ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah

15. Jelaskan teknik untuk melindungi jaringan

Autentifikasi , Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer

Enkripsi , proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan
kerahasiaan, dapat menyediakan authentication dan perlindungan integritas

Firewall, sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi
jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian
diperiksa apakah data yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang
berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan
sistem jaringan komputer secara keseluruhan.

Anda mungkin juga menyukai