Anda di halaman 1dari 4

NAMA : FARAH DILA

NIM : 17200310

KELAS : 17.5A.31

1. Apakah yang dimaksud siklus hidup virus, ada berapa tahapan dan jelaskan!

Jawab :

Secara umum siklus hidup virus melalui sampai 4 tahap, sebagai berikut :

1. Dormant phase ( Fase Istirahat/Tidur ) 


Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini.

2. Propagation phase ( Fase Penyebaran ) 


Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu
tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi
akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut
menginfeksinya).  

3. Trigerring phase ( Fase Aktif ) 


Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi
seperti pada Dormant Phase.

4. Execution phase ( Fase Eksekusi ) 


Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti
menghapus file, menampilkan pesan-pesan, dan sebagainya.

2. Berikanlah penjelasan karakteristik dari Trojan dan Worm

Jawab :
a) Karakteristik trojan
 Adalah program yang kelihatan seperti program yang valid atau normal,
tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-
fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus,
Trojan Horse tidak dapatmemproduksi diri sendiri.
 Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap
sebagai sebagai suatu update program dari Microsoft untuk sistem operasi
Windows XP. Jika dijalankan maka dia akan mendownload program dan
akan memanfaatkan komputer user untuk menghubungkan komputer user
ke suatu website tertentu. Targetnya membuat website tadi menjadi
overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain.
Disebut juga dengan serangan denial of service atau DoS.

b) Karakteristik Worm
 Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan
carrier dalam hal ini program atau suatu dokumen.
 Worm mampu membuat copy dari dirinya sendiri dan menggunakan
jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm
Blaster)
 Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya
worm dan menggunakan e-mail untuk mem-forward dirinya sendiri
kepada pihak lain.
 Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi
worm tidak. Worm hanya menetap di memory.

3. Jelaskan perbedaan dari Virus dan Spyware!

Jawab :

Virus adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan
dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna
komputer tersebut. Sedangkan spyware adalah Software yang melacak penggunaan
Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses
pelacakan tidak diketahui oleh pengguna software tersebut.

4. Tindakan apa yang harus dilakukan agar terhindar dari Spyware, Adware dan SPAM,
jelaskan!

Jawab :

Tindakan yang harus dilakukan agar terhidar dari spyware,adware dan spam yaitu :

1. Tidak sembarangan mengklik link yang tidak diketahui dari mana asalnya
2. Hindari menggunkan program bajakan
3. Menggunakan program anti spyware untuk dapat mencegah masuknya program yang
akan mengganggu
4. Jangan asal mendownload fole dari internet
5. Memasang antivirus
6. Selalu mengupdate sistem operasi, software aplikasi, browser yang kita gunakan

5. Salah satu teknik peretasan dengan SQL Injection, jelaskan!

Jawab :
SQL Injection adalah salah satu teknik peretasan dengan cara menyalahgunakan celah
keamanan yang ada di lapisan SQL berbasis data suatu aplikasi. Celah ini dapat terjadi
akibat adanya input data user yang tidak melakukan filter dengan benar dan dalam
pembuatannya memakai form yang salah.

6. Apakah yang dimaksud dari beberapa istilah dibawah ini :


a. IP Address
b. Mac Address
c. Network ID
d. Host ID

Jawab :

a. IP Address adalah serangkaian angka yang menjadi identitas perangkat yang


terhubung ke internet atau infrastruktur jaringan lainnya.
b. Mac Address adalah (Media Access Control Address) yaitu., sebuah alamat jaringan
yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang
merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan
berbasis Ethernet, MAC address yaitu alamat yang unik yang memiliki panjang 48-bit
(6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router,
atau node lainnya dalam jaringan.
c. Network ID adalah adalah bagian dari IP address yang menunjukkan di jaringan mana
komputer tersebut berada.
d. Host ID adalah adalah byte setelah byte-byte dari Network ID pada suatu alamat
network, yang menunjukkan host itu sendiri.

7. Apa yang dimaksud dari serangan Denial of Service, ada beberapa teknik sebutkan dan
jelaskan!

Jawab :

serangan denial-of-service (serangan DoS) adalah serangan dunia maya di mana pelaku
berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang
dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau
tanpa batas. Teknik DoS ada 3 yaitu :

 Mengganggu aplikasi (mis: membuat webserver down)


 Mengganggu sistem (mis: membuat sistem operasi down)
 Mengganggu jaringan (mis: dengan TCP SYN flood)

8. Jelaskan apa yang dimaksud dari Standar IEEE 802.11!

Jawab :
IEEE802.11 adalah serangkaian spesifikasi kendali akses medium dan lapisan fisik untuk
mengimplementasikan komunikasi komputer Wireless network di frekuensi 2.4, 3.6, 5,
dan 60 GHz. Mereka diciptakan dan dioperasikan oleh Institute of Electrical and
Electronics Engineers.

9. Jelaskan tahapan-tahapan yang dilakukan dalam pengamanan jaringan WiFi, agar


terhindar dari peretasan!

Jawab :

a. Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang


aman.
b. Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu
identifikasi yang unik yang dinamakan “physical address” atau MAC address
c. Ganti Password Administrator default Bila perlu ganti pula usernamenya, Jantung
dari jaringan Wi-Fi di rumah Anda adalah access point atau router
d. Aktifkan enkripsi Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari
keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan
nirkabel sehingga tidak mudah dibaca oleh pihak lain
e. Penggunaan end-to end encyption pada level aplikasi
f. Ganti SSID default Access point atau router menggunakan suatu nama jaringan yang
disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka
dengan suatu default SSID
g. Matikan broadcast dari SSID Dalam jaringan Wi-Fi, maka access point atau router
biasanya akan membroadcast SSID secara reguler
h. Berikan alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang
memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien
yang ingin terhubung ke jaringan nirkabel.

10. Bagaiman menurut pendapat anda, penerapan jaringan 5G yang akan diimplementasikan
di Indonesia, jelaskan!

Jawab :

Penerapan jaringan 5G yang akan diimplementasikan di Indonesia sangat bagus karena sangat
bermanfaat serta dinilai bisa membuat industri lebih efisien meningkatkan daya saing.

Anda mungkin juga menyukai