Anda di halaman 1dari 4

1. Hubungkan Jenis Serangan dengan Nama Serangannya !

Interupsi – denial of service


Modifikasi – sql injection
Fabrikasi – tcp spooting

2. Jelaskan Alasan Remoting digunakan

Remoting digunakan untuk mengakses sebuah komputer secara jarak jauh. Inilah yang biasa dikenali
dengan istilah remote access. Jadi, remoting itu sendiri merupakan program yang memungkinkan
komputer Anda untuk dijadikan terminal dari komputer lainnya pada internet. Layanan apa saja bisa
dijalankan secara remote.

3. Jelaskan istilah Time-Sharing dan alasan pengunaannya!

Time Sharing System adalah suatu teknik penggunaan online system oleh beberapa pemakai secara
bergantian menurut waktu yang diperlukan pemakai.

Alasannya : Karena waktu perkembangan proses CPU semakin cepat, sedangkan alat Input/Output tidak
dapat mengimbangi kecepatan dari CPU, maka kecepatan dari CPU dapat digunakan secara efisien
dengan melayani beberapa alat I/O secara bergantian.

4. Jelaskan bagaimana melakukan Enkripsi dengan Caesar Shift Cipher!

1. Menentukan besarnya pergeseran karakter yang digunakan dalam membentuk cipherteks ke


plainteks.

2. Menukarkan karakter pada plainteks menjadi cipherteks dengan berdasarkan pada pergeseran yang
telah ditentukan sebelumnya.

5. Jelaskan Apa itu Kriptografi!

Kriptografi adalah pesan yang disembunyikan sehingga orang lain yang tidak berkepentingan tidak bisa
membaca bahkan mengerti pesan tersebut

6. Suatu hari Staff Perpustakaan USM menyimpan sebuah dokumen rahasia yang
disimpan aman di perpustakaan. Beberapa hari kemudian ada seorang mahasiswa
menemukan dokumen tersebut namun hanya tertuliskan: "MWXUEMNSZXSNYJTUKUF".
Karena curiga, mahasiswa tersebut mencoba membongkar pesan tersebut.
a. Kriptografi apa yang digunakan?
b. Kunci yang digunakan?
c. Hasil dekripsi pesan yang didapatkan mahasiswa tersebut (berhasil menjawab tiga ini
akan mendapatkan ekstra nilai 15 untuk tugas lainnya, kuota nilai hanya untuk 3 orang
saja)
a. Kriptografi Simetris

b. Matriks K-1

c. Milik USM

7. Jelaskan mengapa remote GUI (desktop) lebih membutuhkan banyak data dibanding
CLI!
Karena bahwa GUI dan CLI merupakan tampilan antarmuka yang digunakan sesuai kebutuhan para
penggunanya. Pada GUI menggunakan mode grafis yang user friendly dan lebih ditujukan untuk
pengguna awam. Sementara pada CLI menggunakan mode baris perintah atau teks, yang lebih ditujukan
untuk pengguna tertentu karena membutuhkan pemahaman khusus seperti IT Administrator, dsb.

8. Jelaskan perbedaan Kriptografi Simetris dengan Asimetris!

Pertama, tentang system kriptografi simetrik, dilihat dari katanya aja, “ simetrik”, artinya sama.. nah..
tadi sudah dijelaskan bahwa perbedaan yang mendasar terletak pada kunci, itu artinya dalam simetrik
bahwa kunci yang digunakan adalah sama,si pengirim dan si penerima harus sama – sama saling
mengetahui, dan itu artinya bawa system ini hanya menggunakan satu kunci saja.

Sedangkan system kriptografi asimetrik, prinsipnya disini setiap user mempunyai dua kunci yaitu
public key dan private key. Kunci public bisa diketahui oleh siapapun, dan digunakan untuk mengenkripsi
berita dan memverifikasi tanda tangan (digital signature).

Sedangkan kunci privat hanya diketahui oleh penerima, digunakan untuk mendeskripsi berita dan
membuat tanda tangan. Dalam system asimetrik ini dapat menggunakan aplikasi dari Teori Bilanagn dan
fungsi matematika yang mudah dihitunng sedangkan fungsi balikannya sulit dihitung.

(JAWABAN VERSI 2, TINGGAL PILIH ATAS ATAU BAWAH)

Perbedaan Antara Enkripsi Simetris


dan Asimetris
Definisi
Enkripsi simetris adalah metode menggunakan kunci kriptografi yang sama untuk
enkripsi plaintext dan dekripsi ciphertext. Enkripsi asimetris adalah metode
menggunakan sepasang kunci: kunci publik, yang disebarluaskan secara luas, dan
kunci pribadi, yang hanya diketahui oleh pemiliknya.

Kompleksitas
Karena hanya satu kunci yang digunakan dalam kedua operasi, enkripsi simetris
sederhana. Namun, enkripsi asimetris lebih kompleks karena menggunakan kunci
terpisah untuk kedua operasi.

Kecepatan Eksekusi
Enkripsi asimetris lebih lambat dibandingkan dengan enkripsi simetris, yang memiliki
kecepatan eksekusi lebih cepat.

Algoritma
RC4, AES, DES, 3DES adalah beberapa algoritma Enkripsi Simetris yang umum.
Algoritma Diffie-Hellman dan RSA adalah beberapa algoritma Enkripsi Asimetris yang
umum.

Kesimpulan
Enkripsi simetris dan asimetris adalah dua teknik yang digunakan dalam enkripsi dan
dekripsi. Perbedaan antara enkripsi simetris dan asimetris adalah bahwa enkripsi
simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi, sedangkan
enkripsi asimetris menggunakan dua kunci berbeda untuk enkripsi dan dekripsi.

9. Jelaskan definisi Serangan Aktif dan Pasif

1. Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang
bertujuan untuk masuk ke jaringan WLAN, dan akan berusaha mengambil data atau bahkan
merusak jaringan. Penyerang akan berusaha menembus sistem sampai ke level admin jaringan
WLAN sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan
jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh
jaringan.
Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran
data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan
autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan
memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif
sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas
komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan
keadaan yang disebabkan oleh serangan ini.

2. Serangan pasif adalah jenis serangan yang tidak membahayakan terhadap sebuah sistem jaringan.
Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun
menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan
ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan,
printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis
serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah
sistem jaringan komputer.

10. Jelaskan mengapa SSH lebih aman daripada Telnet!

SSH (Secure Shell) menggunakan port 22 untuk berkomunikasi dengan host. SSH sama halnya dengan
Telnet. Di mana SSH mengirimkan semua perintah kepada host. Namun, SSH akan mengenkripsi terlebih
dahulu perintah tersebut sehingga perintah yang dikirimkan merupakan hasil enkripsi dari perintah asli.
Baru kemudian setelah perintah diterima oleh host, host akan dekripsi dulu perintah tersebut sebelum
dieksekusi. Metode ini sangat efektif untuk melindungi dari serangan spoofing dari luar. Karena
meskipun data tersebut dapat disadap, yang terlihat hanyalah hasil enkripsi, bukan plain text dari
perintah yang dikirimkan.

Anda mungkin juga menyukai