Anda di halaman 1dari 4

Nama : Yunita Mega Silvia

NIM : 1714290070
Mata Kuliah : Sistem Informasi Manajemen
Prodi : Manajemen S-1
Soal Bab 9!
1. Jelaskan mengenai konsep Filtering pada system keamanan wireless networking yang
mendukung WEP ?
Jawaban: mekanisme keamanan dasar yang di gunakan untuk mendukung WEP atau
AES. Filtering memiliki arti menutup semua hubungan yang tidak di ijinkan dan
membuka semua hubungan yang di ijinkan. Filtering terdiri dari tiga tipe dasar yang
dapat di implementasikan pada WLAN,yakni : SSID Filtering,MAC Address Filtering
dan Protocol Filtering.

2. Sebutkan dan jelaskan secara singkat serangan pada wireless networking?


Jawaban: – Passive Attack: penyerangan ke WLAN yang paling sederhana dan
efektif. Metode ini tanpa meninggalkan jejak dari hacker itu sendiri.
– Active Attack : metode hacking yang memungkinkan seseorang mendapat hak akses
yang di gunakan untuk tujuan merusak. Dengan metode ini memungkinkan hacker
dapat mengacak-acak data pada jaringan.
– Jamming Attack : metode yang dapat mematikan supply tegangan pada suatu
jaringan.
– Man in the Middle Attack : metode yang juga di kenal dengan istilah membajak.

3. Jelaskan pengertian email?


Jawaban: email merupakan alamat baru kita di internet, jika alamat tempat tinggal
kita berupa nama jalan, no rumah s/d kode pos dan lokasi merupakan alamat kita
sebenarnya sedangkan email merupakan alamat kita di internet, dimana orang bisa
berkirim pesan ke alamat tersebut. Contoh : namaanda@domainnama.com.

4. Dalam menggunakan email ada beberapa komponen yang penting, sebutkan?


Jawaban: – Alamat email penerima.
– Cc dan Bcc.
– Judul (subject).
– Pesan (Messages).
– Lampiran email (Attachment / Enclosure).

5. Sebutkan dan jelaskan macam-macam ketegori virus?


Jawaban: – Boot virus: jika komputer di nyalakan, sebuah inisial program di boot
sector di jalankan maka virus yang berada di boot sector disebut boot virus.
– File virus: virus yang menginfeksi executable program.
– Multipartite virus: virus yang menginfeksi baik boot sector dan file.
– Macro virus: targetnya bukan executable program,tetapi file dokumen seperti:
microsoft excel dan word dan akan memulai menginfeksi bila program aplikasi
membaca dokumen yang berisi macro.

6. Sebutkan contoh perlindungan pada hukum public dan hukum private?


Jawaban: – Hukum public: jurisdiksi, etika kegiatan online, perlindungan konsumen,
anti monopoli persaingan sehat, perpajakan dan cybercrime.
– Hukum private: HAKI,E-commerce,cyber contract,privacy,domain name insurance.

7. Sebutkan ruang lingkup cyberlaw?


Jawaban: – Copy right.
– Trade mark.
– Defamation.
– Hate speech.
– Hacking,virus.
– Privacy.
– Duty care.– Criminal ulalability.
– Pornography.
– Robbery.

8. Apa yang di maksud dengan trojan horse? Dan berikan contohnya?


Jawaban: trojan horse merupakan program yang kelihatan seperti program yang valid
/ normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-
fungsi yang sangat berbahaya bagi komputer berbeda dengan virus. Trojan horse tidak
dapat memproduksi diri sendiri. Contoh : virus Dloader-L datang dari attachment
email dan di anggap sebagai suatu update program dari microsoft untuk system
operasi windows xp.

9. Sebutkan macam-macam software antivirus?


Jawaban: – Norton antivirus 2007.
– Mc free virusscan plus 2007.
– Pc tools antivirus.
– Windows live one care.
– F-prot antivirus.
– Kapersky.
– AVG antivirus.

10. Jelaskan contoh lubang keamanan CGI?


Jawaban: – CGI di pasang oleh orang yang tidak berhak.
– CGI di jalankan berulang-ulang untuk menghabiskan resource (cpu,disk).
– Masalah setuid CGI di system unix, dimana CGI di jalankan olehn userid web
server.
– Penyisipan karakter khusus untuk shell expansion.

11. Apa yang di maksud dengan cybercrime?


Jawaban: cyber crime merupakan kejahatan konvensional yang modern adalah
modus operandi.

12. Bagaimana virus dapat menginfeksi komputer ?


Jawaban: – Memanfaatkan celah keamanan yang ada pada komputer.
– Menempelkan dirinya pada suatu program yang lain.
– Ada juga virus yang jalan ketika anda membuka suatu tipe file tertentu.
– Suatu file yang telah terinfeksi virus dalam attachment email,begitu file tersebut di
jalankan maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa
menyebar pula ke semua file yang ada di jaringan komputer.

13. Apa yang anda ketahui tentang firewall, jelaskan?


Jawaban: Firewall merupakan sebuah system yang menjalankan control acsess
keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti:
internet.
14. Istilah cyberlaw berasal dari?
Jawaban: cyberspace law.

15. Sebutkan dan jelaskan serangan pada dunia cyber ?


Jawaban: – Sniffer: suatu kegiatan untuk melakukan pengintalan packet yang lewat
pada suatu jaringan tools yang di gunakan antara lain tamp dump.
– Scanning : kegiatan yang di lakukan hacker untuk menentukan aktif atau tidaknya
host target dalam jaringan.
– Logic bomb : program komputer yang berada dalam sebuah komputer yang akan
aktif apabila beberapa kondisi dapat terpenuhi.

Anda mungkin juga menyukai