Anda di halaman 1dari 2

LEMBAR KERJA SISWA

1. Lingkari kotak-kotak di bawah ini dan berikan nomor sehingga membentuk jawaban dari soal yang tersedia!
Z A F C B U F F E R O V E R F L O W
S G T H O N E Y P O T L J A D P F O
P L A I N T E X T T O R A N E I J W
O L F P S M T M G E I P S T K N E S
O D B E N K R I P S I D C I R G W A
F X K R I P T O G R A F I V I O S Y
I D S T F E R F B A E I S I P F E A
N S D E F B A C K U P R S R S D M B
G Y U X I C R A M D M E P U I E A I
S N N T N V I S S I O W O S R A N S
I W A F G I M E A T D A I N A T G A
I O T V R D O S A T E L N F T H A A
S M U R F A T T A C K L A L I A T U

Soal
1. Kegiatan yang berupa penyalinan sistem, data dan aplikasi untuk menjaga
jangan sampai terjadi kerusakan system dari luar ataupun dari dalam sistem, yang disengaja atau pun tidak
disengaja. (BACKUP)
2. sebuah proses yang sistematis dalam mengumpulkan dan mengevaluasi
bukti-bukti untuk menentukan bahwa sebuah sistem informasi berbasis komputer yang digunakan oleh
organisasi telah dapat mencapai tujuannya. (AUDIT)
3. Intrusion Prevention System (IPS)
4. suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.
(KRIPTOGRAFI)
5. Sebutan untuk data sebelum di enkripsi (PLAINTEXT)
6. Cara kerjanya adalah dengan memisahkan public network dan private
network. (FIREWALL)
7. Pendeteksi jenis serangan dilakukan dari "signature" atau "pattern" pada
aktifitas jaringan (IDS)
8. Dikenal sebagai server “umpan” (HONEYPOT)
9. software yang dibuat untuk mengatasi virus yang menyerang keamanan
sistem jaringan computer (ANTIVIRUS)
10. proses mengubah chipertext ke plaintext (DEKRIPSI)
11. teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang
bukan sebenarnya (SPOFFING)
12. metode serangan yang bertujuan untuk menghabiskan sumber daya pada
peralatan jaringan komputer (DOS)
13. Sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi (SNIFFING)
14. Terjadi dimana program menulis informasi yang lebih besar ke buffer dari
pada tempat yang dialokasikan di memori (BUFFER OVER FLOW)
15. Penanganan dari serangan ini adalah Tidak melayani permintaan ping
request (SMURFATTACK)

LEMBAR KERJA SISWA


1. Lingkari kotak-kotak di bawah ini dan berikan nomor sehingga membentuk
jawaban dari soal yang tersedia!
Z A F C B U F F E R O V E R F L O W
S G T H O N E Y P O T L J A D P F O
P L A I N T E X T T O R A N E I J W
O L F P S M T M G E I P S T K N E S
O D B E N K R I P S I D C I R G W A
F X K R I P T O G R A F I V I O S Y
I D S T F E R F B A E I S I P F E A
N S D E F B A C K U P R S R S D M B
G Y U X I C R A M D M E P U I E A I
S N N T N V I S S I O W O S R A N S
I W A F G I M E A T D A I N A T G A
I O T V R D O S A T E L N F T H A A
S M U R F A T T A C K L A L I A T U

Soal
1. Kegiatan yang berupa penyalinan sistem, data dan aplikasi untuk menjaga
jangan sampai terjadi kerusakan system dari luar ataupun dari dalam sistem, yang disengaja atau pun tidak
disengaja.
2. sebuah proses yang sistematis dalam mengumpulkan dan mengevaluasi
bukti-bukti untuk menentukan bahwa sebuah sistem informasi berbasis komputer yang digunakan oleh
organisasi telah dapat mencapai tujuannya.
3. Intrusion Prevention System
4. suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.
5. Sebutan untuk data sebelum di enkripsi
6. Cara kerjanya adalah dengan memisahkan public network dan private
network.
7. Pendeteksi jenis serangan dilakukan dari "signature" atau "pattern" pada
aktifitas jaringan
8. Dikenal sebagai server “umpan”
9. software yang dibuat untuk mengatasi virus yang menyerang keamanan
sistem jaringan computer
10. proses mengubah chipertext ke plaintext
11. teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang
bukan sebenarnya
12. metode serangan yang bertujuan untuk menghabiskan sumber daya pada
peralatan jaringan komputer
13. Sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi
14. Terjadi dimana program menulis informasi yang lebih besar ke buffer dari
pada tempat yang dialokasikan di memori
15. Penanganan dari serangan ini adalah Tidak melayani permintaan ping
request

Anda mungkin juga menyukai