Anda di halaman 1dari 10

1.

Keamanan komputer terdiri dari 6 aspek keamanan, di bawah ini yang tidak termasuk ke 6 aspek itu
adalah ?

a. Repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce

b. Authentication

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi


watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
 Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya.

c. Integrity

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.

 Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke


alamat yang dituju.
 Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
d. Confidentiality

Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

 Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator.
 Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
 Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir,
social security number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya.
 Bentuk Serangan : usaha penyadapan (dengan program sniffer).
 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.

Jawaban a. Repudiation

Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi electronic commerce

2. Confidentially, merupakan aspek utama keamanan komputer, yang artinya?


a. Informasi hanya dapat diubah oleh pihak yang memiliki wewenang
b. Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang
c. Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan
d. Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu

Jawaban C. Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan

3. Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh siapa pun yang
tidak berhak disebut ?

a. Integrity

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.


 Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.
 Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.

b. Avaibility

Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

 Contoh hambatan : Denial of service attack (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,
hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan email) dengan ukuran yang besar sehingga sang pemakai tidak
dapat membuka emailnya atau kesulitan mengakses e-mailnya

c. Acess Control

 Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah


authentication dan juga privacy
 Metode : menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.

d. Authentication

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi


watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
 Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya

Jawaban a. Integrity

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.

 Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan


ke alamat yang dituju.
 Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

4. Suatu proses untuk melakukan validasi terhadap user credentials, yang ditujukan untuk menentukan
apakah seorang user diperkenankan untuk mengakses jaringan atau computing resources, adalah ?

a. Integrity

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.

 Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke


alamat yang dituju.
 Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.

b. Authentication

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi


watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya

c. Confidentiality
Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

 Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator
 Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
 Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya.
 Bentuk Serangan : usaha penyadapan (dengan program sniffer).
 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality
adalah dengan menggunakan teknologi kriptografi.

d. Avaibility

Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : Denial of service attack (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,
hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan email) dengan ukuran yang besar sehingga sang pemakai tidak
dapat membuka emailnya atau kesulitan mengakses e-mailnya

Jawaban d. Authentication

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud.

 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan


teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan
digital signature.

5. Aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan disebut…?

a. Integrity

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.

 Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke


alamat yang dituju.
 Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.

b. Acess Control
 Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
 Metode : menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.

c. Avaibility

Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : Denial of service attack (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan
email) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka
emailnya atau kesulitan mengakses e-mailnya
d. Authentication

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi


watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya

Jawaban b. Avaibility

Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : Denial of service attack (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-
tubi (katakan ribuan email) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka emailnya atau kesulitan mengakses e-mailnya

6. Dari beberapa model penyerangan terhadap keamanan (security attack) di bawah ini, yang
menyebabkan obyek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak berwenang adalah
?

a. Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.

b. Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
c. Intereception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
d. Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.

Jawaban d. Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.


Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti
e-mail palsu ke dalam jaringan komputer.

7. Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau informasi dan
melakukan perubahan aset tersebut disebut?

a. Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.

b. Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
c. Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
d. Intereception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).

Jawaban d. Intereception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh
dari serangan ini adalah penyadapan (wiretapping).

8. Denial of service yang menganggu ketersediaan informasi pada sistem, termasuk jenis security attack
?

a. Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.

b. Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
c. Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
d. Intereception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).

Jawaban a. Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan


kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial
of service attack”.

9. Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut?

a. Cryptographer

Orang yang melakukan pengamanan terhadap informasi/ data yang dimiliki


b. Cryptoanalysis

Suatu ilmu dan seni membuka (breaking) ciphertext


c. Cryptography

Suatu ilmu ataupun seni mengamankan pesan


d. Cryptoanalist

Orang yang melakukan pembongkaran lapisan enkripsi pada informasi/ data


Jawaban a. Cryptographer

Orang yang melakukan pengamanan terhadap informasi/ data yang dimiliki

10 Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut ?
.
a. Cryptography

Suatu ilmu ataupun seni mengamankan pesan


b. Cryptoanalist

Orang yang melakukan pembongkaran lapisan enkripsi pada informasi/ data


c. Cryptographer

Orang yang melakukan pengamanan terhadap informasi/ data yang dimiliki


d. Cryptoanalysis

Suatu ilmu dan seni membuka (breaking) ciphertext

Jawaban b. Cryptoanalist

Orang yang melakukan pembongkaran lapisan enkripsi pada informasi/ data

11. Berikut ini adalah yang termasuk penyalahgunaan database yang disengaja?

a. Anomali yang disebabkan oleh akses database yang konkuren


b. Logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database
c. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
d. Logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database

Jawaban c. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang

12 Kriptografi dapat menjamin aspek confidentiality dengan cara ?


.
a. Melakukan penyandian pada data/informasi
b. Menggunakan password (tandatangan) digital
c. Menggunakan sertifikat digital
d. Pilihan B dan C benar

Jawaban a. Melakukan penyandian pada data/informasi

13 ODVDJQD, adalah hasil enkripsi dengan menggunakan algoritma CAESAR CIPHER dari plain text
. ?

a. SUPERMA
b. SUPERMAN
c. LASAGNA
d. LASANGA

Jawaban c. LASAGNA

14 CHELSEA, jika di enkripsi dengan menggunakan algoritma CAESAR CIPHER menghasilkan?


.
a. FKHOVHD
b. FKHOVHH
c. EKHOVHD
d. FHHOVHD

Jawaban a. FKHOVHD
15 NOP, adalah hasil enkripsi dengan menggunakan algoritma ROT 13 dari plain text?
.
a. BCD
b. ABC
c. ACD
d. ABD

Jawaban b. ABC

BAGIAN B.
1. Perlindungan sistem komputer dari pencurian atau kerusakan pada perangkat keras, perangkat lunak
dan kehilangan informasi serta dari gangguan layanan yang diberikan adalah?

Pilih salah satu:


a. Network Security
b. Computer Security
c. Server Security
d. Database Security

Jawaban : B. Computer Security

Computer Security adalah Perlindungan sistem komputer dari pencurian atau kerusakan pada perangkat
keras, perangkat lunak dan kehilangan informasi serta dari gangguan layanan

2. Virus yang bersifat “stealth” (tidak terlihat) dalam operasinya, dan sering terlihat seperti program yang
aman adalah?

Pilih salah satu:


a. Trojan
b. Payload
c. Malware
d. Worm

Jawaban : A. Trojan

Trojan adalah bersfifat “stealth” (tidak terlihat) dalam menjalankan operasi nya dia sering terlihat seperti
program yang aman dan tidak akan terjadi apa – apa.

3. Melindungi infrastruktur jaringan dari akses yang tidak sah, penyalahgunaan, kerusakan, modifikasi,
penghancuran, atau pengungkapan yang tidak benar, sehingga menciptakan platform yang aman untuk
komputer, pengguna, dan program adalah tujuan dari?

Pilih salah satu:


a. Database Security
b. Computer Security
c. Network Security
d. Server Security

Jawaban : C. Network Security

Network Secucity adalah Melindungi infrastruktur jaringan dari akses yang tidak sah, penyalahgunaan,
kerusakan, modifikasi, penghancuran, atau pengungkapan yang tidak benar, sehingga menciptakan
platform yang aman untuk komputer, pengguna, dan program
4. Teknik untuk mengenkripsi data teks biasa yang membuatnya sulit dimengerti dan dipahami adalah?

Pilih salah satu:


a. Payload
b. Cryptography
c. Trojan
d. Wor

Jawaban : B. Cryptography

Cryptography Teknik untuk mengenkripsi data teks biasa yang membuatnya sulit dimengerti dan
dipahami

5. Contoh secret key yang digunakan untuk mengenkripsi data adalah?

Pilih salah satu:


a. MESA
b. Cryptography
c. DES
d. RSA

Jawaban : C. Des

BAGIAN C. ESAY

1. Target Kesempatan
Target ini merupakan target yang paling mudah disusupi oleh seorang hacker. Hal ini terjadi
mungkin karena kita yang kurang begitu sigap atau sikap yang terlalu meremehkan bahwa hacker
tidak akan mengambil alih komputer/perangkat kita.

Target Pilhan
Seorang penyerang untuk melakukan sebuah serangan, serangan tersebut memiliki tujuan – tujuan
tertentu yang sudah di rencanakan

2. Supaya seorang administrator dari sebuah sistem / web tidak pernah tau bahwa mereka
(attacker/hacker) telah masuk ke sistem, selain itu juga bertujuan supaya identitas mereka tidak
diketahui ketika seorang administrator telah tau bahwa telah terjadi penyusupan dan akan dilaporkan
ke pihak berwajib atau penyerangan balik.

3. 1. Spoofing
2. Ddos (Distributed Denial of Service)
3. Ping Kematian (Ping of death)
4. Sniffer
5. DNS Poisoning
6. Trojan Horse
7. SQL Injection
8. PHP Injection
9. Script Kiddies

4. Social engineering adalah kegiatan untuk mendapatkan informasi rahasia/penting dengan cara
menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon dan
Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk
memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada
korban atau pihak lain yang mempunyai informasi itu,

5. 1. Privacy
Privacy adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang
tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan
adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat
mengetahui informasi yang sesungguhnya.

2. Confidentiality
Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang,
apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau
menjaga klientnya

3. Integrity
Integrity penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.

4. Autentication
Autentication ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

5. Availability
Availability aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.

6. Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus
lebih memperhatikan lagi security dalam jaringan.

Contoh :

1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada
Sistem
2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada
Sistem.
3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas
jaringan.

7. 1. Resiko
2. Ancaman
3. Kelemahan

8. 1. IP Private hanya bersifat lokal & tidak bisa digunakan untuk mengakses internet & penggunaannya
bebas.
2. IP Public bersifat worlwide, bisa digunakan untuk mengakses internet namun penggunaan atau
konfigurasinya tidak bebas (ada yang mengatur).

9. Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data
dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang
firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di
jaringan perusahaan. Ada tiga jenis firewall, yaitu packet-filtering, circuit-level, dan
aplication level, yang mempunyai fungsi pengamanan tersendiri.

10. 56 bit. Kunci ini akan digunakan untuk menghasilkan 16 kunci internal yang masing-masing berukuran
48 bit.

Anda mungkin juga menyukai