Oleh
FAKULTAS EKONOMI
UNIVERSITAS LANCANG KUNING
2020
Pengamanan Komputer
Pilihan Ganda
1. Jenis malware yang sering menyamar sebagai perangkat lunak yang sah disebut?
a. Malware
b. Spyware
c. Trojan Horse
d. Rootkit
2. Jenis malware yang memungkinkan penyerang untuk mengambil kontrol atas komputer
yang menjadi korban adalah
a. Bot
b. Adware
c. Spyware
d. Malware
3. Sebutkan pengertian Malware
a. Software yang dapat menampilkan iklan yang tidak diinginkan
b. Perangkat lunak yang terinstall pada komputer yang biasanya tidak diketahui
dan perangkat lunak ini melakukan tugas-tugas yang tidak diinginkan, dan
untuk pihak ketiga atau intruder
c. Jenis malware yang memungkinkan penyerang untuk mengambil kontrol atas
komputer yang menjadi korban
d. Program komputer yang dirancang untuk memberikan akses ke komputer yang
sedang aktif dengan secara diam-diam atau tanpa diketahui administrator atau
menyembunyikan kehadirannya
4. Sebutkan salah satu cara untuk melakukan serangan komputer!
a. Melalui perangkat network seperti router, switch, access point dan sebagainya
b. Mengaktifkan firewall saat menggunakan internet
c. Menginstall perangkat lunak keamanan
d. Mengkonfigurasi pengaturan perangkat lunak untuk dapat update secara otomatis
5. Salah satu masalah yang terjadi ketika terserang virus, kecuali
a. System bermasalah
b. Kinerja komputer menjadi semakit cepat
c. Beberapa data hilang
d. Komputer melamban
6. Malware yang menggabungkan 2 fungsi atau lebih malware adalah
a. Back up
b. Rootkit
c. Virus
d. Trojan
7. Melalui media apa sajakah malware disebarkan
a. Media player
b. Shutdown
c. Restart
d. Iklan pop up
8. Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar
kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti
adalah
a. Authentikasi
b. Dekripsi
c. Enkripsi
d. Kriptologi
9. Dari manakah biasanya malware berasal?
a. Orang-orang penting
b. System operasi
c. Orang-orang iseng
d. Antivirus
10. Salah satu cara mencegah virus malware adalah dengan
a. Berhati-hati saat browsing
b. Menyalakan sound
c. Mematikan monitor
d. Mengistall antivirus
Essay
1. Serangan komputer dapat dilakukan melalui beberapa cara, sebutkan!
Jawab:
- Melalui perangkat network seperti router, switch, access point, dan sebagainya
- Melalui operating system seperti Microsoft windows
- Melalui aplikasi seperti Microsoft office, adobe, database software dan sebagainya.
2. Sebutkan jenis malware secara umum!
Jawab:
Jenis malware secara umum diantaranya adware, bots, bug, rootkit, spyware, trojan
horse, virus, dan worm.
3. Sebutkan hal-hal yang dapat dilakukan untuk mencegah agar perangkat kita tidak
terinfeksi adware !
Jawab:
- Pilih dan install antivirus yang dapat mendeteksi adware dan meng-unistall adware
tersebut.
- Pastikan bahwa browser, sistem operasi, dan perangkat lunak sudah di-update
dengan patch keamanan yang terbaru.
- Mengaktifkan firewall saat menggunakan internet.
4. Apa yang dimaksud dengan firewall dan fungsinya.
Jawab:
Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket
data menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang
telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu
sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memproteksi suatu
jaringan komputer dari hal hal yang dapat membahayakannya.
Fungsi dari pada firewall:
a. Firewall adalah choke point, yakni pusat “checkpoint sekurit”. Lebih baik
memusatkan “keluar masuk” pada satu titik ketimbang harus melakukan pemantai
di semua tempat.
b. Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar
yang bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.
c. Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal
melakukan hacking
d. Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun
terhack, maka yang kena hack cuma bagian tertentu saja.
5. Jelaskan bagaimana cara kerja scareware!
Jawab:
Scareware adalah perangkat lunak yg menggunakan rasa takut untuk memotivasi
beberapa jenis tindakan pengguna, biasanya menggunakan taktik ketakutan seperti
peringatan mengerikan bahwa komputer yg sedang kita gunakan terinfeksi oleh virus.
Jadi Scareware adalah jenis malware yang dirancang untuk menipu korban agar
membeli dan mengunduh perangkat lunak yang tidak berguna dan berpotensi berbahaya.
Scareware, yang menghasilkan pop-up yang menyerupai pesan sistem Windows,
biasanya dimaksudkan sebagai perangkat lunak antivirus atau antispyware, aplikasi
firewall atau registry cleaner. Pesan yang biasanya mengatakan bahwa sistem ada
masalah "seperti file yang terinfeksi" telah ditemukan di komputer dan pengguna
diminta untuk membeli perangkat lunak untuk memperbaiki masalah. Pada
kenyataannya, tidak ada masalah yang terdeteksi dan pembelian perangkat lunak yang
disarankan mungkin sebenarnya mengandung malware nyata. Jika pengguna termakan
oleh taktik untuk penipuan, kita akan kehilangan uang yang kita bayarkan untuk
perangkat lunak yang tidak berguna dan juga dapat membuat komputer kita tidak dapat
digunakan.
Essay
1. Pengertian gagasan dari defense-in-depth adalah
Jawab:
Penggunaan berbagai lapisan pengendalian untuk menghindari satu poin kegagalan
2. Apa saja faktor dari keefektifan dari penggunaan kata sandi sebagai tanda bukti
autentikasi?
Jawab:
- Panjang
- Berbagai jenis karakter
- Keacakan
- Diubah secara teratur
- Dirahasiakan
3. Bagian penting dari mengamankan komunikasi nirkabel adalah
Jawab:
Menempatkan seluruh titik akses nirkabel (perangkat yang menerima komunikasi
nirkabel yang datang dan mengizinkan perangkat pengiriman untuk terhubung dengan
jaringan organisasi)dalam DMZ
4. Sebutkan perbedaan antara Autentikasi multifaktor dan Autentikasi multimodal
Jawab:
Autentikasi multifaktor adalah penggunaan dua atau lebih jenis tanda bukti autentikasi
secara bersamaan untuk mencapai tingkat keamanan yang lebih ketat, sedangkan
Autentikasi multimodal adalah penggunaan berbagai tanda bukti autentikasi dari jenis
yang sama untuk mencapai tingkay keamanan yang ketat.
5. Sebutkan tiga tanda bukti yang dapat digunakan untuk memverifikasi identitas
seseorang?
Jawab:
- sesuatu yang mereka ketahui, sepertu kata sandi atau personal identification number
(PIN).
- sesuatu yang mereka miliki, sepertu kartu pintar atau badge ID.
- beberapa karakteristik fisik atau perilaku (disebut dengan pengidentifikasi biometri
(biometric identifier): sebuah karakteristik disik atau perilaku yang digunakan
sebagai informasi keaslian), seperti sidik jari atau pola tulisan.
Essay
1. Sebutkan Sepuluh praktik terbaik yang diakui secara internasional untuk melindungi
privasi informasi pribadi para pelanggan!
Jawab:
- Manajemen. Organisasi perlu membuat satu set prosedur dan kebijakan untuk
melindungi privasi informasi pribadi yang mereka kumpulkan dari para pelanggan,
begitu pula dengan informasi tentang pelanggan mereka yang diperoleh dari pihak
ketiga seperti biro kredit.
- Pemberitahuan. Organisasi harus memberikan pemberitahuan tenteng kebijakan
dan praktik privasinya pada saat atau sebelum organisasi tersebut mengumpulkan
informasi pribadi dari para pelanggan atau sesegera sesudahnya.
- Pilihan dan persetujuan. Organisasi harus menjelaskan pilihan-pilihan yang
disediakan kepada para individu serta mendapatkan persetujuannya sebelum
mengumpulkan dan menggunakan informasi pribadi mereka.
- Pengumpulan. Organisasi hanya boleh mengumpulkan informasi yang diperlukan
untuk memenuhi tujuan yang dinyatajan dalam kebijakan
privasinya. Cookie: sebuah file teks yang diciptakan oleh sebuah situs web dan
disimpan dalam hard drive pengunjung. Cookiemenyimpan informasi mengenai
siapa pengguna tersebut dan tindakan yang telah dilakukan pengguna di situs
tersebut.
- Penggunaan dan retensi. Organisasi harus menggunakan informasi pribadi para
pelanggan hanya dengan cara yang dideskripsikan pada kebijakan privasi yang
dinyatakan dan menyimpan informasi tersebut hanya selama informasi tersebut
diperlukan untuk memenuhi tujuan bisnis yang sah.
- Akses. Organisasi harus memberikan individu dengan kemampuan mengakses,
meninjau, memperbaiki, dan menghapus informasi pribadi yang tersimpan
mengenai mereka.
- Pengungkapan kepada pihak ketiga. Organisasi harus mengungkapkan informasi
pribadi pelanggannya hanya untuk situasi dan cara yang sesuai dengan kebijakan
privasi organisasi serta hanya kepada pihak ketiga yang menyediakan tingkatan
perlindungan privasi yang sama, sebagaimana organisasi sebelumnnya yang
mengumpulkan informasi tersebut.
- Keamanan. Organisasi harus mengambil langkah-langkah rasional untuk
melindungi informasi pribadi para pelanggannya dari kehilangan atau
pengungkapan yang tak terotorisasi.
- Kualita. Organisasi harus menjaga integritas informasi pribadi pelanggannya dan
menggunakan prosedur yang memastikan informasi tersebut akurat secara wajar.
- Pengawasan dan penegakan. Organisasi harus menugaskan satu pegawai atau
lebih guna bertanggung jawab untuk memastikan kepatuhan terhadao kebijakan
privasi yang dinyatakan.
2. Apa saja faktor-faktor yang mempengaruhi kekuatan enkripsi?
Jawab:
• Panjang Kunci
Kunci yang lebih panjang memberikan enkripsi yang lebih kuat dengan
mengurangi jumlah blok-blok berulang pada chipertext.
• Alogaritme Enkripsi
Jenis alogaritme yang digunakan untuk mengombinasikan kunci
dan plaintext adalah sangat penting.
• Kebijakan Untuk Mengelola Kunci Kriptografi
Manajemen kunci kriptografi sering kali merupakan aspek penting yang paling
rentan dari sistem enkripsi.
3. Jelaskan bagian-bagian dari sertifikat digital dan infrastruktur kunci publik!
Jawab:
a. Sertifikat digital (digital certificate): sebuah dokumen elektronik yang
mengandung kunci publik milik entitas dan menerangkan identitas pemilik kunci
publik tersebut.
b. Otoritas sertiifikat (certificate authority): sebuah organisasi yang menerbitkan
kunci publik dan privat serta mencatat kunci publik di dalam sertifikat digital.
c. Infrastruktur kunci publik (public key infrastructure - PKI): sistem untuk
menerbitkan sepasang kunci publik dan privat serta sertifikat digital terkait.
4. Jelaskan empat tindakan dasar yang dilakukan untuk menjaga kerahasiaan atas
informasi sensitif!
Jawab:
- Identifikasi dan Klasifikasi Informasi Untuk Dilindungi
Langkah pertama untuk melindungi kerahasiaan kekayaan intelektual dan informasi
bisnis sensitive laninnya adalah mengidentifikasi letak informasi tersebut disimpan
dan orang yang mengaksesnya. Setelah informasi yang perlu dilindungi telah
diidentifikasi, langkah selanjutnya adalah mengklasifikasi informasi untuk
organisasi berdasarkan nilainya.
- Melindungi Kerahasian Dengan Enkripsi
Enkripsi adalah alat yang sangat penting dan efektif untuk melindungi kerahasian.
Ia adalah satu-satunya cara melindungi informasi dalam lalu lintanya melalui
internet.
- Mengendalikan Akses Terhadap Informasi Sensitif
Pengendalian akses terhadap informasi sensitive dapat dilakukan dengan:
o Perangkat lunak information rights management (IRMmanajemen hak
informasi) yang memberikan tambahan lapisan perlindungan terhadap
informasi yang disimpan dengan format digital, juga menawarkan kemampuan
yang tidak hanya untuk membatasi akses terhadap file atau dokumen tertentu,
tetapi juga memerinci tindakan-tindakan (baca, salin, cetak, untuh ke perangkat
USB, dsb.)
o Perangkat lunak data loss prevention (DLPpencegah kehilangan data), bekerja
seperti program antivirus secara tebalik, mengeblok pesan-pesan keluar (bail e-
mail, IM, atau pesan lain) yang mengandung kata-kata atau frasa-frasa kunci
yang terkait dengan kekayaan intelektual atau data sensitive lain yang ingin
dilindungi. Perangkat lunak DLP merupakan sebuah pengendalian preventif.
o Watermark digital (digital watermark) adalah pengendalian detektif yang
memungkinkan sebuah organisasi untuk mengidentifikasi informasi rahasia
yang telah diungkapkan. Ketika sebuah organisasi menemukan dokumen yang
mengandung watermark digitalnya di internet, hal tersebut membuktikan
bahwa pengendalian preventif yang didesain untuk melindungi informasi
sensitifnya telah gagal.
- Pelatihan
Pelatihan adalah pengendalian yang paling penting untuk melindungi kerahasiaan.
Para pegawai perlu mengetahui jenis informasi yang dapat mereka bagikan dengan
orang luar dan jenis informasi yang perlu dilindungi.
5. Apa sajakah jenis-jenis sistem enkripsi?
Jawab:
a. Sistem enkripsi simetris (symmetric encryption system): sistem enkripsi yang
menggunakan kunci yang sama untuk mengenkripsi dan mendeskripsi.
b. Sistem enkripsi asimetris (asymmetric encryption system): sistem enkripsi yang
menggunakan dua kunci (satu publik, lainnya privat), keduanya dapat mengenkripsi,
tetapi hanya kunci pencocokan lainnya yang dapat mendeskripsi.
Pengendalian Integritas Pemrosesan dan Ketersediaan
Pilihan Ganda
1. Sebuah pengecekan edit yang menguji apakah karakter pada sebuah field adalah jenis
yang tepat merupakan pengertian dari
a. Pengecekan batas (limit check)
b. Pengecekan field (field check)
c. Pengecekan tanda (sign check)
d. Pengecekan ukuran (size check)
2. Manakah dari pernyataan berikut yang benar?
a. Total batch adalah menjumlahkan sebuah field numerik non-finansial
b. Total batch adalah menjumlahkan sebuah field yang berisi nilai-nilai moneter
c. Total batch merangkum nilai-nilai numerik bagi sebuah batch atas catatan
input
d. Total batch adalah banyaknya catatan dalam sebuah batch
3. Pengendalian output merupakan pengecekan yang hati-hati terhadap output sistem
memberikan pengendalian tambahan atas integritas pemrosesan, yang bukan
merupakan pengendalian output yang penting adalah
a. Pengendalian pembaruan secara bersamaan
b. Pemeriksaan pengguna terhadap output
c. Prosedur rekonsiliasi
d. Rekonsiliasi data eksternal
4. ... adalah sebuah salinan yang sama persis atau versi terbaru dari data base, file, atau
program perangkat lunak yang dapat digunakan jika data aslinya tidak lagi tersedia
a. Backup
b. Virtualisasi
c. Situs panas
d. Situs dingin
5. Ketika ditransmisikan, perangkat pengirim dapat menghitung sebuah hash dari file
tersebut, disebut dengan
a. Bit paritas
b. Dokumen turn around
c. Catatan kepala
d. Checksum
6. Pengendalian pemrosesan memiliki cakupan yang penting, kecuali
a. Pencocokan data
b. Prosedur rekonsiliasi
c. Label file
d. Perhitungan ulang total batch
7. Jumlah catatan pegawai di file penggajian dapat dibandingkan dengan total jumlah
pegawai merupakan salah satu contoh dari pengendalian output pada
a. Rekonsiliasi data eksternal
b. Pemeriksaan pengguna terhadap output
c. Prosedur rekonsiliasi
d. Pengendalian transmisi data
8. Strategi pemulihan bencana manakah yang melibatkan kontrak untuk menggunakan
sebuah situs fisik yang mana seluruh peralatan komputasi yang diperlukan akan
dikirimkan dalam waktu 24 sampai 36 jam?
a. Situs dingin
b. Data mirroring
c. Situs panas
d. Virtualisasi
9. Manakah dari pertanyaan berikut yang benar
a. Pemrosesan batch bekerja lebih efisien jika transaksi-transaksi disortir, sehingga
rekening-rekening yang terkena dampak berada dalam urutan yang sama dengan
catatan didalam file induk
b. Sebuah log kesalahan yang mengidentifikasikan kesalahan input data
memudahkan pemeriksaan tepat waktu dan pengumpulan ulang atas transaksi
yang tidak dapat diproses
c. Total batch merangkum nilai-nilai numerik bagi sebuah batch atas catatan input
d. Semua benar
10. Nomor ID resmi dapat berisi
a. Password
b. Email
c. Cek digit
d. Validitas
Essay
1. Jelaskan 2 pengendalian transmisi data yang umum!
Jawab:
- Checksum: sebuah pengendalian transmisi data yang menggunakan
sebuah hash dari sebuah fileuntuk memverifikasi ketepatannya.
- Bit paritas (parity bit): sebuah bit ekstra yang ditambahkan ke setiap karakter;
digunakan untuk mengecek ketepatan transmisi. Pengecekan paritas (parity
checking): sebuah pengendalian transmisi data di mana perangkat penerima
menghitung ulang bit paritas untuk memverifikasi ketepatan dari data yang
ditransmisikan.
2. Apa sajakah pengendalian tambahan entri data online?
Jawab:
- Prompting: sebuah pengecekan kelengkapan entri data secara online yang
meminta tiap-tiap item yang diperlukan dalam data input dan kemudian menunggu
respons yang dapat diterima sebelum meminta item selanjutnya.
- Verifikasi closed-loop (close-loop verification): sebuah metode
validasi input menggunakan data yang dimasukkan ke dalam sistem untuk
mengambil dan menampilkan informasi terkait lainnya sehingga pihak entri data
tersebut dapat memverifikasi ketepatan dari data input.
- Sebuah log transaksi menyertakan sebuah catatan mendetail dari seluruh transaksi,
termasuk pengidentifikasian transaksi khusus, tanggal dan waktu entri, serta siapa
yang memasukkan transaksi.
3. Pengecekan yang hati-hati terhadap sistem meberikan pengendalian tambahan atas
integritas pemrosesan. Pengendalian output yang penting meliputi?
Jawab:
- Pemeriksaan pengguna terhadap output. Para pengguna harus dengan cermat
memeriksa outputsistem untuk memverifikasi bahwa output-nya masuk akal,
lengkap, dan pengguna adalah penerima yang dituju.
- Prosedur rekonsiliasi. Secara periodik, seluruh transaksi dan pembaruan sistem
lainnya harus direkonsiliasi untuk laporan pengendalian, laporan
status/pembaruan file, atau mekanisme pengendalian lainnya.
- Rekonsiliasi data eksternal. Total database harus direkonsiliasi secara periodik
dengan data yang dikelola di luar sistem.
- Pengendalian transmisi data. Organisasi juga perlu mengimplementasikan
pengendalian yang didesain untuk meminimalkan risiko kesalahan transmisi data.
4. Bandingkanlah 2 jenis backup parsial harian!
Jawab:
a. Backup inkremental (incremental backup): sebuah jenis backup parsial yang
melibatkan penyalinan hanya item-item data yang telah berubah
sejak backup parsial. Backup ini memproduksi sebuah set file backup inkremental,
masing-masing mengandung hasil transaksi dari transaksi satu hari.
b. Backup diferensial (differential backup): salah satu jenis backup parsial yang
melibatkan penyalinan seluruh perubahan yang dibuat sejak backup penuh terakhir.
Jadi setiap file backup diferensial yang baru memuat efek kumulatif dari seluruh
aktivitas sejak backup penuh berakhir.
5. Sebutkan 4 perencanaanpemulihan bencana dan kelangsungan bisnis!
Jawab:
a. Rencana pemulihan bencana (disaster recovery plan - DRP): sebuah rencana
untuk mengembalikan kemampuan TI sebuah organisasi akibat kejadian pusat
datanya dihancurkan
b. Situs dingin (cold site): sebuah pilihan pemulihan bencana yang bergantung pada
kases terhadap sebuah fasilitas alternatif yang diberi kabel sebelumnnya untuk
akses telepon dan internet yang diperlukan, tetapi tidak memuat peralatan
komputasi apapun
c. Situs panas (hot site): sebuah pilihan pemulihan bencana yang bergantung pada
akses terhadap sebuah pusat data alternatif operasional keseluruhan yang tidak
hanya diberi kabel sebelumnnya, tetapi juga memuat seluruh perangkat keras dan
perangkat lunak yang diperlukan.
d. Rencana continuity plan (business continuity plan - BCP): sebuah rencana yang
menspesifikasikan cara merangkum tidak hanya operasi TI, tetapi seluruh proses
bisnis akibat terjadinya kerusakan besar.
Essay