Anda di halaman 1dari 2

ASSIGNMENT INDIVIDU

CHAPTER 5 & 6 (ROMNEY & STEINBART)


DUE DATE : Saturday, 21 March 2020 (pukul 16.00)

1. Sebutkan 4 jenis ancaman SIA yang dihadapi perusahaan dan beri contoh minimal 3 di
masing-masing ancaman.

2. Sebutkan syarat legal tindakan dapat dikategorikan sebagai suatu Fraud

3. Apa yang dimaksud dengan Fraud Tree, jelaskan pembagian garis besar Fraud Tree

4. Apa yang dimaksud dengan Fraud Triangle ? Jelaskan dan beri contoh

5. Jelaskan istilah-istilah di bawah ini :

- Check Kiting

- Cookie

- White Collar Criminals

- Lapping

- Fraudulent Financial Reporting

6. Apa motif yang dimiliki orang-orang dalam melakukan hacking? Mengapa hacking menjadi
sangat popular pada tahun-tahun terakhir? Apakah anda menganggap hacking sebagai
salah satu bentuk fraud? Jelaskan pendapat anda.

7. Cocokan teknik-teknik penipuan dan penyalahgunaan computer di kolom sebelah kiri


dengan scenario di kolom sebelah kanan. Istilah pada sebelah kiri dapat digunakan sekali,
lebih dari sekali, atau tidak sama sekali.

…… 1. Bluebugging a. Pemotongan transmisi Internet dan jaringan lainnya


……
2. Bluesnarfing b. Sejumlah email yang menginstruksikan pengguna untuk
menghubungi sebuah nomor telepon di mana mereka
ditanyai untuk membocorkan informasi pribadi
……
3. Eavesdropping c. Mencari jaringan nirkabel yang tidak terlindungi dengan
sebuah kendaraan
……
4. Evil Twin d. Mendapatkan akses ke sebuah system terlindungi dengan
mengunci seorang pengguna sah
……
5. Packet Sniffer e. Menguraikan dan mengatur data jaringan tangkapan
……
6. Phreaking f. Memotong dan atau mendengarkan transmisi data atau
suara pribadi
……
7. Piggybacking g. Penyaringan paket rahasia
……
8. Vishing h. Mencari sejumlah modem pada sambungan telepon yang
tidak terlindungi untuk mengakses computer yang
dilekatkan dan mendapatkan akses ke jaringan yang
dilekatkan pada computer tersebut
……
9. War Dialling i. Membuat panggilan telepon dan mengirimkan pesan pesan
teks menggunakan telepon pengguna lain tanpa menyentuh
telepon secara fisik
……
10. War driving j. Menggunakan sejumlah sambungan telepon untuk
mengirimkan virus dan mengakses, mencuri serta
menghancurkan data

k. Menangkap data dari perangkat yang menggunakan


teknologi bluetooth

l. Perangkat yang menyembunyikan alamat-alamat IP

m. Sebuah titik akses nirkabel jahat yang menyamar menjadi


sebuah titik akses sah.

Anda mungkin juga menyukai