Anda di halaman 1dari 4

UJIAN SEMESTER GANJIL

SMK KANSAI PEKANBARU TAHUN PELAJARAN 2017/2018

-------------------------------------------------------------------------------------------------------------------------------------------
MATA PELAJARAN : Keamanan Jaringan
KELAS : XII TKJ 1 dan XII TKJ 2
INSTRUKTUR : Nova Rahmi, S. Kom

-------------------------------------------------------------------------------------------------------------------------------------------

NO SOAL BOBOT
1 Ancaman keamanan Jaringan terdiri dari ancaman fisik dan ancaman atau 20
serangan logic . Jelaskan Ancaman Logic Keamanan Jaringan !
2 Sebutkan 5 Aspek Kemanan Jaringan ! 10
3 Apakah yang dimaksud dengan host hardening ? 10
4 Salah satu mekanisme untuk meningkatkan keamanan data dimana data- 5
data yang dikirim akan diubah sedemikian rupa sehingga tidak mudah
disadap pada penguatan host hardening system adalah disebut ....

5 Sebutkan 3 aturan firewall IPTables packet filtering ! 5


6 Selain aturan (policy) , firewall iptables juga mempunyai parameter yang 30
disebut dengan TARGET, yaitu status yang menentukkan koneksi di
iptables diizinkan lewat atau tidak. Jelaskan 3 macam TARGET tersebut !
7 Sebutkan 5 contoh software penguji keamanan jaringan ! 5
8 Sebutkan beberapa pengamanan server layanan pada jaringan ! 5
9 Jelaskan 3 metode kriptografi ! 5
10 Sebutkan 5 contoh aplikasi monitoring server ! 5

1. Ancaman / serangan logic keamanan jaringan :

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti
keras atau saluran jaringan.

b. Interception. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
c. Modification. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu
aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

2. 5 Aspek keamanan Jaringan adalah :


UJIAN SEMESTER GANJIL
SMK KANSAI PEKANBARU TAHUN PELAJARAN 2017/2018

-------------------------------------------------------------------------------------------------------------------------------------------
MATA PELAJARAN : Keamanan Jaringan
KELAS : XII TKJ 1 dan XII TKJ 2
INSTRUKTUR : Nova Rahmi, S. Kom

-------------------------------------------------------------------------------------------------------------------------------------------

a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation

3. Host hardening yaitu prosedur untuk meminimalkan ancaman/serangan yang datang baik
dengan cara mengatur konfigurasi atau menonaktifkan aplikasi dan layanan yang tidak
diperlukan.

4. Enkripsi / Deskripsi

5. INPUT, OUTPUT, FORWARD

6. TARGET ada tiga macam yaitu:


 ACCEPT Akses diterima dan diizinkan melewati firewall

 REJECT Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung
terputus, biasanya terdapat pesan "Connection Refused". Target Reject tidak
menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda
dengan DROP.
 DROP Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga
pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat
seakan-akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi
internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan. antara
jaringan perusahaan/lokal (LAN) dengan jaringan publik (WAN/internet).
7. 5 contoh software peguji keamanan jaringan :
1. Wireshark – Network Traffic Analyzer
2. Nessus – Remote Network Security Auditor
3. NMAP – The Network Mapper
4. Kismet
5. Netcat – TCP/IP swiss army knife

8. Beberapa pengamanan server layanan pada jaringan :


1. Mengatur Akses (access control)
2. Menutup Service yang tidak digunakan
3. Memasang Proteksi
4. Mengamati Berkas Log
5. Backup Secara Rutin
UJIAN SEMESTER GANJIL
SMK KANSAI PEKANBARU TAHUN PELAJARAN 2017/2018

-------------------------------------------------------------------------------------------------------------------------------------------
MATA PELAJARAN : Keamanan Jaringan
KELAS : XII TKJ 1 dan XII TKJ 2
INSTRUKTUR : Nova Rahmi, S. Kom

-------------------------------------------------------------------------------------------------------------------------------------------

6. Penggunaan Enkripsi

9. 3 metode kriptografi :

 Substitution Ciphers, metode mengganti data menjadi karakter atau simbol tertentu.
Misalnya “Jatuh bangun” menjadi “Jwtxh bwngxn”
 Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi lebih
rumit. Misalnya “Jatuh bangun” menjadi “Tuhjah ngunba”
 Steganography, menyembunyikan pesan aslinya kemudian memodifikasi dengan data
yang lain agar tidak diketahui pesan aslinya. Misalnya “Jatuh bangun” menjadi "Sangat
jatuh sekali bangun”

10. Beberapa contoh aplikasi untuk monitoring server :


1. Zenoss
2. Zabbix
3. Cacti
4. Nagios
5. Munin
UJIAN SEMESTER GANJIL
SMK KANSAI PEKANBARU TAHUN PELAJARAN 2017/2018

-------------------------------------------------------------------------------------------------------------------------------------------
MATA PELAJARAN : Keamanan Jaringan
KELAS : XII TKJ 1 dan XII TKJ 2
INSTRUKTUR : Nova Rahmi, S. Kom

-------------------------------------------------------------------------------------------------------------------------------------------