ada beberapa faktor penyebab resiko dalam jaringan komputer kecuali
Penjahatkomputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard. Modifikasi secara tidak sah
Adabeberapa macam penyakit mata yang banyak diidap oleh penduduk di Indonesia. Umumnya, Indonesia memiliki kecenderungan memiliki penyakit mata akibat gangguan penglihatan. Berdasarkan data yang dikutip dari Pusat Data dan Informasi (Pusdatin) Kementerian Kesehatan (Kemenkes) tahun 2018 , Indonesia termasuk ke dalam lima negara
Selulitmenghasilkan lesung di kulit dan tampilan yang kental pada daging. Selulit dapat menyebabkan tampilan “kulit jeruk” pada kulit. Paling sering terletak di pinggul, kaki, bokong, dan perut. Kadang-kadang terjadi di payudara, lengan atas, atau perut. Ketika selulit ringan, lesung pipit tidak terlihat kecuali kulitnya kencang.
Manajemenresiko tradisional terfokus pada resiko- resiko yang timbul oleh penyebab fisik atau legal (seperti bencana alam atau kebakaran, kematian, dan tuntutan hukum). Manajemen resiko adalah bagian penting dari strategi manajemen semua wirausaha. Proses di mana suatu organisasi yang sesuai metodenya dapat menunjukkan resiko yang terjadi pada
MelansirMedical News Today, ada beberapa jenis demensia, yaitu: Penyakit Alzheimer, ditandai dengan "plak" di antara sel-sel yang sekarat di otak dan "kekusutan" di dalam sel (keduanya disebabkan oleh kelainan protein). Jaringan otak pada pasien Alzheimer semakin sedikit sel saraf dan koneksi, dan ukuran otak total menyusut.
Fibrosisparu idiopatik atau idiopatic pulmonary fibrosis (IPF) adalah gangguan paru-paru kronis yang ditandai dengan penebalan, kekakuan, dan jaringan parut (fibrosis) di dalam paru-paru. Orang dengan kondisi ini dapat mengalami sesak napas dan penyakit paru-paru progresif. Dilansir MedlinePlus, IPF sering menyerang usia antara 50 dan 70 tahun
Mengidentifikasi menganalisa dan merencanakan suatu resiko merupakan bagian penting dalam perencanaan suatu proyek. Namun, manajemen resiko tidaklah berhenti sampai di sini saja. Praktek, pengalaman, dan terjadinya kerugian akan membutuhkan suatu perubahan dalam rencana dan keputusan mengenai penanganan suatu resiko.
Tujuandalam Penyelidikan Epidemiologi : Mendapatkan besaran masalah yang sesunguhnya, Mendapatkan gambaran klinis dari suatu penyakit, Mendapatkan gambaran kasus menurut variabel Epidemiology, Mendapatkan informasi tentang faktor risiko (lingkungan, vektor, perilaku, dll) dan etiologi, Dari ke empat tujuan di tersebut dapat dianalisis sehingga dapat
Adabeberapa cara yang dapat dilakukan untuk menerapkan menejemn risiko, diantaranya: 1. Membuat unit manajemen risiko dibawah dewan direksi 2. Membuat unit manajemen risiko ditiap tingkatan manajemen 3. Membuat unit manajemen di setiap bagian (fungsi) E. Sikap dan Manfaat Risiko Sikap orang dalam menghadapi risiko dengan sikap
1Pengertian dari Keamanan Komputer. Pengertian tentang keamanan komputer ini sangat ragam, sebagai contoh bisa kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antaranya ialah : Menurut John D. Howard dalam bukunya menuliskan “An Analysis of security incidents on the internet” mengemukakan bahwa : “Keamanan komputer
. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali? Kelemahan manusia human error Kelemahan manusia human error Kelemahan sistem operasi Jaringan Kelemahan sistem jaringan komunikasi Kehandalan manusia Jawaban yang benar adalah E. Kehandalan manusia. Dilansir dari Ensiklopedia, ada beberapa faktor penyebab resiko dalam jaringan komputer, kecuali Kehandalan manusia. Pembahasan dan Penjelasan Menurut saya jawaban A. Kelemahan manusia human error adalah jawaban yang kurang tepat, karena sudah terlihat jelas antara pertanyaan dan jawaban tidak nyambung sama sekali. Menurut saya jawaban B. Kelemahan manusia human error adalah jawaban salah, karena jawaban tersebut lebih tepat kalau dipakai untuk pertanyaan lain. Menurut saya jawaban C. Kelemahan sistem operasi Jaringan adalah jawaban salah, karena jawaban tersebut sudah melenceng dari apa yang ditanyakan. Menurut saya jawaban D. Kelemahan sistem jaringan komunikasi adalah jawaban salah, karena setelah saya coba cari di google, jawaban ini lebih cocok untuk pertanyaan lain. Menurut saya jawaban E. Kehandalan manusia adalah jawaban yang paling benar, bisa dibuktikan dari buku bacaan dan informasi yang ada di google. Kesimpulan Dari penjelasan dan pembahasan serta pilihan diatas, saya bisa menyimpulkan bahwa jawaban yang paling benar adalah E. Kehandalan manusia. Jika anda masih punya pertanyaan lain atau ingin menanyakan sesuatu bisa tulis di kolom kometar dibawah.
KISI – KISI UAS SISTEM INFORMASI MANAGEMEN Nama Suradi Prarestu /Npm 133010015/Amik/Mi/Ks. –faktor penyebab resiko dalam jaringan komputer ? Perusahan ? – User Computing EUC ? keberhasilan Esi ? sistem informasi manufacture ? Jawaban Kelemahan manusia Human error -Kelemahan perangkat keras komputer -Kelemahan sistem oprasi jaringan -Kelemahan sistem jaringan komunikasi perusahaan dapat di artikan sebagai keseluruhan dari faktor-faktor eksterin yang mempengaruhi perusahaan baik organisasi maupun kegiatan sedangkan arti lingkungan secara luas mencakup semua faktor eksterin yang mempegaruhi individu perusahaan dan masyarakat User Computing adalah sistem informasi yang berbasis komputer yg secara langsung mendukung aplikasi oprasional dan manajerial and End User EUS adalah salah satu metode pengembangan sistem berbasis komputer yg di lakukan oleh pemakai sendiri User. Eksekutif -Sponsor Oprasi -Staf Jasa informasi yg sesuai -Teknologi informasi yg sesuai -Managemen data -Kaitan yg jelas dengan tujuan bisnis -Managemen atas penolakan organisasi -Manajemen atas penyebaran dan evolusi sistem yang di gunakan manufacture -Rop Reorder point Suatu sistem yang mendasarkan keputusan pembelian berdasarkan titik pemesanan kembali -Mrp Material Requirements planning suatu sistem yang di pakai untuk merencanakan kebutuhan berbagi bahan baku yang di perlukan dalam proses produksi -Mrp II Material resources Planning Suatu sistem yg memadukan Mrp menjadwalkan produksi dan oprasi pada bengkel kerja sistem ini hanya untuk memperkerjakan mesin secara efektif . -Jit Just In Time suatu pendekatan yang menjaga arus bahan baku melalui pabrik agar selalu dalam keadaan minimum pabrik dengan mengatur bahan baku tiba di bengkel kerja pada saat di perlukan atau tepat pada waktunya. komputer integrated manufacturing Suatu sistem yang mengambungkan berbagai tehnik untuk menciptakan proses manufactur yang luwes,cepat dan menghasilkan pruduk berkualitas tinggi,dan Efisien.
Berhubung topiknya terkait resiko, semoga Cybers bisa memahami apa maksudnya. Yang namanya resiko itu, nggak ada yang mau, iya nggak.? Tapi mau nggak mau harus mau, kaya mau ngelamar doi, resikonya ya takut kalo kalo ditolak trus frustasi apalagi sampe bunuh diri. Iiiih ngeri ya, biar nggak penasaran simak ulasannya berikut. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer 1. Kelemahan manusia human error 2. Kelemahan perangkat keras komputer 3. Kelemahan sistem operasi jaringan 4. Kelemahan sistem jaringan komunikasi Ancaman Jaringan Komputer 1. FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan 2. Wiretapping Bencana alam 3. LOGIK Kerusakan pada sistem operasi atau aplikasi 4. Virus 5. Sniffing Beberapa Bentuk Ancaman Jaringan 1. Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung 2. Spoofing Penggunaan komputer untuk meniru dengan cara menimpa identitas atau alamat IP 3. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah 4. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi 5. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi 6. Cracker Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun salah satunya merusak Ciri-ciri cracker a. Bisa membuat program C, C++ atau pearl b. Memiliki pengetahuan TCP/IP c. Menggunakan internet lebih dari 50 jam per-bulan d. Menguasai sistem operasi UNIX atau VMS e. Suka mengoleksi software atau hardware lama f. Terhubung ke internet untuk menjalankan aksinya g. Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain Penyebab cracker melakukan penyerangan a. spite, kecewa, balas dendam b. sport, petualangan c. profit, mencari keuntungan dari imbalan orang lain d. stupidity, mencari perhatian e. cruriosity, mencari perhatian f. politics, alasan politik Ciri-ciri target yang dibobol cracker a. Sulit ditentukan b. Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih c. Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet Ciri-ciri target yang berhasil dibobol cracker a. Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password b. Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data c. Pengganggu bisa mengambil alih kendali sistem d. Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem. Tujuan Keamanan Jaringan Komputer 1. Availability / Ketersediaan 2. Reliability / Kehandalan 3. Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer 1. Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password. Tahapan Autentikasi a. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan data link layer dan network layer b. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan transport layer c. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan session dan presentation layer d. Autentikasi untuk mengenali user dan aplikasi yang digunakan application layer 2. Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi a. DES Data Encription Standard b. RSA Rivest Shamir Adelman 3. Manajemen Resiko >Perangakat Keras >Perangkat Lunak Sistem Operasi dan Aplikasi >Perangkat Jaringan dan Komunikasi Data >Pengguna Jaringan >Lingkungan >Sarana Pendukung lainnya 4. Pengumpulan Informasi a. Penilaian terhadap segala bentuk Ancaman threat b. Penilaian terhadap bagian yang berpotensi terkena gangguan vulnerability c. Penilaian terhadap perlindungan yang effektif safeguard 5. Identifikasi Assets >Keamanan fasilitas fisik jaringan >Keamanan perangkat lunak >Keamanan pengguna jaringan >Keamanan komunikasi data >Keamanan lingkungan jaringan 6. Analisis Menganalisa tingkat penanganan resiko dengan membandingkan nilai aset yang ada. 7. Output a. Menjalankan safeguard / risk b. analysis tools Jadi, resiko itu harus diketahui dulu apa baru bisa dicarikan solusinya. Semoga bermanfaat. Terima kasih.
38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …A. VirusB. SpamC. Denials of serviceD. E-mail BombsE. XauthJawaban E. Xauth39. Fungsi dari proxy adalah …A. Menentukan Subnet IDB. Sebagai Penerus PaketC. Memanage IP AddressD. Sebagai BridgeE. Filtering dan CachingJawaban E. Filtering dan Caching40. Keunggulan https dari pada http adalah …A. Bandwidth tambah besarB. Koneksi lebih cepatC. Jaringan stabilD. Jaringan menjadi lambatE. Jaringan menjadi lebih amanJawaban E. Jaringan menjadi lebih aman41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …A. 23B. 25C. 21D. 110E. 80Jawaban D. 11042. Port dari https adalah …A. 432B. 443C. 433D. 412E. 467Jawaban C. 43343. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …A. Shared keyB. XauthC. Sertifikat digitalD. PSKE. IntrastrukturJawaban C. Sertifikat digital44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban E. plaintext45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban B. Blocking46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban D. Ekspansi47. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " ….A. Berhubungan dengan penjagaan dari perubahan data secara tidak sahB. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandiC. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuatD. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu Usaha untuk mencegah terjadinya konflik dataJawaban A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah48. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....A. DVWHULAB. REHOLAC. DZDVLD. GDQE. ISAWAJawaban C. DZDVL49. Apa yang dimaksud dengan Source...A. Alat untuk memindahkan dan menyaring informasiB. Cara untuk menghubungkan Source dan DestinationC. Alat penerima sinyal dari Transmission SystemD. Asal/pengirim dataE. Tujuan pengiriman dataJawaban D. Asal/pengirim data50. Jelaskan fungsi dari Message Log…A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinyaB. Mengelola file yang di sharing pada FTPC. Menampilkan status real-time setiap antrian atau transfer file yang aktifD. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari ServerE. Menyediakan tampilan grafis antarmuka untuk FTPJawaban D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….A. FirmwareB. BrainwareC. HardwareD. SoftwareE. usernameJawaban A. Firmware52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…A. Pemilihan data/ fileB. Pemilihan driveC. Data yang bisa digunakanD. Pemilihan penggunaE. Pemilihan programJawaban B. Pemilihan drive53. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….A. SoftwareB. fisikC. HardwareD. SystemE. LogicJawaban E. Logic54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....A. Kelemahan manusia human errorB. Kelemahan perangkat keras computerC. Kelemahan sistem operasi JaringanD. Kelemahan sistem jaringan komunikasiE. Kehandalan manusiaJawaban E. Kehandalan manusia55. Apa itu probing .....A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputerB. Usaha untuk mengetahui port yang terbukaC. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistemD. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sahE. salah semuaJawaban C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem56. Apa kepanjangan dari IDS dalam metode pengamanan komputer .....A. Intrusion Detection SystemB. Intruction Detection SystemC. Intrusion Device SystemD. Intruction Device SystemE. Interface Detection SystemJawaban A. Intrusion Detection System57. Apa yang dimaksud DMZ .....A. Demand Militarized ZoneB. Deface Management ZoneC. De Management ZoneD. DeMilitarized ZoneE. Device Management ZoneJawaban D. DeMilitarized Zone58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut.....A. Traffic FloodingB. Request FloodingC. Social EngineringD. Denial Of ServiceE. DefaceJawaban C. Social Enginering59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah.....A. VirusB. SpywareC. WormD. PhisingE. Trojan HorseJawaban E. Trojan Horse60. Langkah-langkah untuk mengenkripsi suatu folder adalah.....A. Klik Kanan pada folder > cetang menu Encrytp contents to secure dataB. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure dataC. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure dataD. Klik kanan pada folder> Security> centang menu Encrypt contents to secure dataE. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure dataJawaban E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data61. Perhatikan poin-poin berikut ini!ATerjadi gangguan pada pengkabelanB Kerusakan HarddiskC Koneksi tak terdeteksiDari ciri-ciri di atas merupakan contoh dari serangan.....A. Serangan dari pihak lainB. Serangan HatiC. Serangan LogikD. Serangan VirusE. Serangan FisikJawaban E. Serangan Fisik62. Apa yang dimaksud Request Flooding.....A. Serangan pada perubahan tampilanB. Serangan pada system dengan menghabiskan resource pada systemC. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebutD. Hacking pada system computer dan mendapat akses basis data pada systemE. Serangan pada social dengan memanfaatkan kepercayaan penggunaJawaban C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut63. Simak poin-poin di bawah ini!1 Tata kelola sistem komputer2 Pengaturan kerapian pengkabelan3 Etika menggunakan jaringan komputer4 Manajemen waktu aksesBerdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....A. 1,2,3,4B. 3,4C. 2,3,4D. 1,2,4E. 1,2Jawaban E. 1,264. ASCII Kepanjangan dari.....A. American Standart Code Information InterchangeB. American Standart Code Infromatika InterchangeC. American Standart Code for Information InterchangeD. American Standart Code for Information IntervalE. American Standart Code Information IntervalJawaban C. American Standart Code for Information Interchange65. Aplikasi Deep Freeze dikembangkan oleh.....A. Faranics ComporationB. Faronics ComporationC. Faronics ComparationD. Fardocs ComparationE. Farnocs ComparationJawaban B. Faronics Comporation66. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing memeriksa kembali", merupakan pengertian dari.....A. Sistem hardeningB. Sistem Keamanan JaringanC. Sistem EnkripsiD. Sistem Device ControlE. Sistem BIOSJawaban A. Sistem hardening67. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari.....A. SQL injectionB. DoSC. Malicious CodeD. Traffic FloodingE. Social EngineringJawaban C. Malicious Code68. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....A. Request FloodingB. DoS Denial of ServiceC. Traffic FloodingD. DefaceE. SQL InjectionJawaban C. Traffic Flooding69. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....A. The SneakerB. SneakersC. The SneakersD. The LegendE. SneakerJawaban B. Sneakers70. Tata kelola jaringan komputer termasuk salah satu dari.....A. Kebijakan perorangB. Kebijakan masyarakatC. Kebijakan sendiriD. Kebijakan negaraE. Kebijakan organisasiJawaban E. Kebijakan organisasi71. Deface termasuk serangan dari.....A. Perubahan tampilanB. Perubahan userC. Perubahan gambarD. Perubahan clientE. Perubahan desktopJawaban A. Perubahan tampilan72. Etika menggunakan jaringan komputer termasuk kebijakan dari.....A. Kebijakan pengguna komputerB. ClietnC. Kebijakan pengguna jaringanD. UserE. Kebijakan pengguna serverJawaban C. Kebijakan pengguna jaringan73. SSL merupakan kepanjangan dari.....A. Social Security LANB. Secure Socket LayerC. Security Server LineD. Security socket LineE. Security Server LayerJawabanB. Secure Socket Layer
Soal Pilihan Ganda Materi Keamanan Jaringan 1. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut …. A. Autentikasi basic B. Autentikasi digest C. Autentikasi form D. Autentikasi certificate E. Autentikasi basic http JawabanB. Autentikasi digest 2. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut …. A. Enkripsi B. Deskripsi C. Autentikasi D. Konfirmasi E. SecurityJawaban C. Autentikasi 3. Untuk merestart service apache web server, perintahnya adalah …. A. /etc/ restart B. /etc/ restart C. /etc/ web server restart D. /etc/ restart E. /etc/ restartJawaban A. /etc/ restart 4. Untuk merestart service mysql server, perintahnya adalah …. A. /etc/ restart B. /etc/ restart C. /etc/ web server restart D. /etc/ restart E. /etc/ restartJawabanB. /etc/ restart 5. Jaringan pribadi bukan untuk akses umum yang menggunakan medium nonpribadi misalnya internet untuk menghubungkan antar remote-site secara aman disebut …. A. Dhcp B. Ftp C. Ssh D. Vpn E. SambaJawaban D. Vpn 6. VPN adalah sebuah koneksi Virtual yang bersifat private, karena …. A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual B. Jaringan ini merupakan jaringan yang sifatnya publik C. Semua orang bisa mengakses jaringan ini D. Jaringan ini bisa terlihat secara fisik E. Jaringan ini bersifat tidak amanJawaban A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual 7. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses access policy yang diterapkan oleh seorang administrator disebut …. A. Loss paket B. Filtering paket C. Inspeksi paket D. Stateful paket E. Snifer paketJawaban C. Inspeksi paket 8. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut …. A. Static packet inspection B. Stateful packet inspection C. Dinamic packet inspection D. Full packet inspection E. State packet inspectioningJawaban B. Stateful packet inspection 9. Komputer yang terhubung ke file server dalam jaringan disebut …. A. Basestation B. Worksheet C. Workstation D. Workgroup E. ServerJawaban C. Workstation 10. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut …. A. Server pc B. Dedicated pc C. Server dedicated D. Router dedicted E. Router pcJawaban E. Router pc 11. Bagian yang mengubah sinyal kedalam sinyal pembawa Carrier dan siap untuk dikirimkan disebut …. A. Modulator B. Demodulator C. Modem D. Sinyal informasi E. Sinyal pesan / dataJawaban A. Modulator 12. Bagian yang memisahkan sinyal informasi yang berisi data atau pesan dari sinyal pembawa carrier yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut …. A. Modulator B. Demodulator C. Modem D. Sinyal informasi E. Sinyal pesan / dataJawaban B. Demodulator 13. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari …. A. Router B. Server C. Software security D. Application management E. FirewallJawaban E. Firewall 14. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain …. A. Alamat ip dari komputer sumber. B. Port tcp/udp sumber dari sumber. C. Port tcp/udp tujuan data pada komputer tujuan D. Informasi dari header yang disimpan dalam paket data. E. Semua jawaban benarJawaban E. Semua jawaban benar 15. Yang bukan merupakan tipe firewall, yaitu …. A. Screened subnet firewall B. Screened host firewall C. Screened broadcast firewall D. Dual-homed gateway firewall E. Packet-filtering firewallJawaban C. Screened broadcast firewall 16. Tipe firewall yang terdiri dari sebuah bastion host host yang berupa application level gateway dan dua router packet filtering adalah …. A. Screened subnet firewall B. Screened host firewall C. Screened broadcast firewall D. Dual-homed gateway firewall E. Packet-filtering firewallJawaban B. Screened host firewall 17. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah …. A. Screened Subnet Firewall B. Screened Host Firewall C. Screened Broadcast Firewall D. Dual-homed Gateway Firewall E. Packet-filtering FirewallJawaban E. Packet-filtering Firewall 18. Komite pengarah sangat penting untuk dibentuk agar …. A. Beberapa orang merasa akses-nya dibatasi B. Semua pihak tidak menerima kebijakan keamanan jaringan C. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak E. Tidak ada kebijakan keamanan jaringanJawaban D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak 19. Kepanjangan dari VPN adalah …. A. Virtual Publik Network B. Virtual Private Network C. Virtual Personal Network D. Vurnerability Private Network E. Vurnerability Personal NetworkJawaban B. Virtual Private Network 20. Kepanjangan dari NIC adalah …. A. Network Interface Cards B. Network Internet Cards C. Network Interface Computer D. Network Internet Cards E. Network Identified CardsJawaban A. Network Interface Cards 21. Suatu program yang berfungsi untuk autentikasi multiuser dalam pengaksesan suatu perangkat adalah… A. TACACS + B. Radius C. Firewall D. Autentikasi E. AutorisasiJawaban A. TACACS + 22. Ada berapa fitur dari TACACS+ yaitu … A. 1 B. 2 C. 3 D. 4 E. 5Jawaban C. 3 23. Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian dari … A. Autentikasi B. Autorisasi C. TACACS+ D. Accounting E. FirewallJawaban A. Autentikasi 24. Saat transportasi data Radius menggunakan … A. UDP B. TCP C. IP D. DHCP E. SMTPJawaban A. UDP 25. Mengenkripsi password pada paket access-request, dari klien ke server, Sisa dari paket tidak terenkripsi. Informasi lain,seperti username, layanan dasar, dan akuntansi,dapat ditangkap oleh pihak ketiga, dilakukan oleh … A. Radius B. TACACS+ C. Firewall D. Autentikasi E. AutorisasiJawaban A. Radius 26. Mengenkripsi seluruh tubuh paket, tapi meninggalkan bidang yang menunjukkan apakah tubuh dienkripsi atau tidak header, diakukan oleh … A. TACACS+ B. Radius C. Firewall D. Autentikasi E. AutorisasiJawaban A. TACACS+ 27. Fungsi dari Authentication server adalah … A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut. B. Untuk melihat pengguna yang masuk C. Untuk membatasi akun yang masuk D. Jawaban B dan C benar E. Semua jawaban salahJawaban A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut. 28. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari … A. Firewall B. Personal Firewall C. Packet Filter Firewall D. Softpedia E. BlayteamJawaban B. Personal Firewall 29. Berikut ini merupakan fungsi dari Firewall, Kecuali . . . A. Mengatur dan mengontrol lalu lintas jaringan B. Memcatat semua kejadian, dan melaporkan kepada administrator C. Melakukan autentikasi terhadap akses D. Melakukan pembuatan virus E. Melindungi sumber daya dalam jaringan privatJawaban D. Melakukan pembuatan virus 30. Proses yang dilakukan oleh firewall untuk menghadang’dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses access policy yang diterapkan oleh seorang administrator adalah … A. Inspeksi paket B. Drop paket C. Access paket D. Firewall E. Anti-spamJawaban A. Inspeksi paket 31. Simak poin-poin di bawah ini! 1 Tata kelola sistem komputer 2 Pengaturan kerapian pengkabelan 3 Etika menggunakan jaringan komputer 4 Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer… A. 1, 2,3,4 B. 2,3,4 C. D. E. 1,2,4Jawaban E. 1,2,4 32. Berikut ini adalah jenis jenis firewall, kecuali… A. Packet Filtering Gateway B. Application Layer Gateway C. Circuit Level Gateway D. Statefull Multilayer Inspection Firewall E. Multilayer Inspection FirewallJawaban E. Multilayer Inspection Firewall 33. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah… A. Packet Filtering Gateway B. Application Layer Gateway C. Circuit Level Gateway D. Statefull Multilayer Inspection Firewall E. Multilayer Inspection FirewallJawaban D. Statefull Multilayer Inspection Firewall 34. Logo Deep Freeze adalah … A. Hewan Beruang Hitam B. Hewan Beruang Putih C. Hewan Mawar Hitam D. Hewan Mawar Putih E. Tembok ApiJawaban B. Hewan Beruang Putih 35. Yang termasuk jenis metode enkripsi adalah…. A. SDSL B. SASL C. SHS D. RHR E. SSLJawaban E. SSL 36. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah … A. Control Panel B. Task Manager C. Security Panel D. Software Equipment E. Security EquipmentJawaban B. Task Manager 37. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut … A. Interupsi B. Modifikasi C. Interception D. DoS E. FabricationJawaban C. Interception
Pendahuluan Jaringan komputer merupakan salah satu teknologi yang sangat penting dalam kehidupan manusia modern. Dalam jaringan komputer, terdapat banyak sekali data yang ditransfer dari satu komputer ke komputer yang lain. Namun, tidak semua data tersebut aman dan terlindungi dari serangan. Ada banyak faktor yang dapat menyebabkan resiko dalam jaringan komputer. Oleh karena itu, pada artikel kali ini, kita akan membahas lebih lanjut mengenai faktor-faktor Serangan Malware Malware atau malicious software merupakan jenis perangkat lunak yang dirancang untuk merusak, mengganggu, atau mencuri data pada komputer. Serangan malware dapat terjadi pada jaringan komputer dan dapat menyebabkan kerugian yang besar. Beberapa jenis malware yang sering ditemukan antara lain virus, worm, Trojan, dan ransomware. Untuk menghindari serangan malware, pastikan selalu menginstal program antivirus yang terbaru dan mengupdate sistem keamanan secara Serangan Hacker Hacker merupakan seseorang yang memiliki kemampuan untuk masuk ke dalam sistem komputer dan mengakses atau merusak data yang ada di dalamnya. Serangan hacker dapat menyebabkan kerugian yang besar, seperti kehilangan data penting atau kerugian finansial. Untuk menghindari serangan hacker, pastikan selalu menggunakan sandi yang kuat dan menginstal firewall untuk mencegah akses yang tidak Kelemahan Sistem Keamanan Sistem keamanan yang lemah dapat mempermudah serangan malware atau hacker. Kelemahan sistem keamanan dapat terjadi karena kurangnya pengaturan atau pengawasan yang tepat dalam mengelola jaringan komputer. Oleh karena itu, pastikan selalu melakukan audit keamanan secara rutin dan memperbarui sistem keamanan secara Kesalahan Manusia Kesalahan manusia seperti ketidaktahuan atau kelalaian dalam mengelola jaringan komputer dapat menyebabkan resiko keamanan yang besar. Contohnya adalah penggunaan sandi yang mudah ditebak atau memberikan akses ke jaringan komputer kepada orang yang tidak berwenang. Untuk menghindari kesalahan manusia, pastikan selalu memberikan pelatihan dan edukasi kepada pengguna jaringan Perangkat Keras yang Rusak Perangkat keras seperti router atau switch yang rusak dapat mempengaruhi keamanan jaringan komputer. Perangkat keras yang rusak dapat menyebabkan jaringan komputer menjadi tidak stabil atau membuka celah bagi serangan dari luar. Oleh karena itu, pastikan selalu memeriksa dan memperbaiki perangkat keras yang rusak dengan Phishing Phishing merupakan teknik penipuan online yang dilakukan dengan cara mengirimkan email atau pesan palsu yang meniru institusi tertentu, seperti bank atau perusahaan. Tujuannya adalah untuk memperoleh informasi pribadi atau mengarahkan pengguna ke situs web palsu yang dapat mencuri informasi sensitif. Untuk menghindari phishing, pastikan selalu memeriksa alamat email atau situs web yang dikunjungi dan jangan pernah memberikan informasi pribadi kepada siapapun yang tidak Kelemahan pada Perangkat Lunak Perangkat lunak yang tidak diperbarui secara rutin atau memiliki kelemahan pada kode dapat membuka celah bagi serangan dari luar. Kelemahan pada perangkat lunak dapat dimanfaatkan oleh hacker untuk merusak atau mencuri data pada jaringan komputer. Oleh karena itu, pastikan selalu memperbarui perangkat lunak secara teratur dan menginstal patch keamanan yang Faktor penyebab resiko dalam jaringan komputer sangatlah beragam. Oleh karena itu, sangat penting untuk selalu memperhatikan keamanan jaringan komputer dan melakukan tindakan pencegahan yang tepat. Dengan melakukan tindakan pencegahan yang tepat, kita dapat mengurangi risiko dan menjaga keamanan jaringan komputer dengan lebih baik.
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer Kelemahan manusia human error Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi Ancaman Jaringan Komputer FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam LOGIK Kerusakan pada sistem operasi atau aplikasi Virus Sniffing Beberapa Bentuk Ancaman Jaringan Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru dengan cara menimpa identitas atau alamat IP. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi Craker Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun salah satunya merusak Ciri-ciri cracker Bisa membuat program C, C++ atau pearl Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam per-bulan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain Penyebab cracker melakukan penyerangan spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politik Ciri-ciri target yang dibobol cracker Sulit ditentukan Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet Ciri-ciri target yang berhasil dibobol cracker Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang,gagal bekerja,reboot atau sistem berada dalam kondisi tidak dapat dioperasikan Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan data link layer dan network layer Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan transport layer Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan session dan presentation layer Autentikasi untuk mengenali user dan aplikasi yang digunakan application layer 2. Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data Teknik Enkripsi DES Data Encription Standard RSA Rivest Shamir Adelman Manajemen Resiko Pengumpulan Informasi Identifikasi Assets >Perangakat Keras >Perangkat Lunak Sistem Operasi dan Aplikasi >Perangkat Jaringan dan Komunikasi Data >Pengguna Jaringan >Lingkungan >Sarana Pendukung lainnya Penilaian terhadap segala bentuk Ancaman threatPenilaian terhadap bagian yang berpotensi terkena gangguan vulnerabilityPenilaian terhadap perlindungan yang effektif safeguard >Keamanan fasilitas fisik jaringan >Keamanan perangkat lunak >Kkeamanan pengguna jaringan >Keamanan komunikasi data >Keamanan lingkungan jaringan Analisis Menganalisa tingkat penanganan resiko dengan membandingkan nilai aset yang ada Output Menjalankan safeguard / risk analysis tools
30 Apr Posted April 30, 2009 by ananoviku in Pertemuan 1. Tinggalkan sebuah Komentar Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko Risk Management. Faktor-faktor penyebab resiko dalam jaringan komputer 1. Kelemahan manusia human error 2. Kelemahan perangkat komputer Ada tiga komponen yang memberikan kontribusi kepada risk, yaitu Asset, Vulnerabilities dan Threats. Klasifikasi kejahatan komputer berdasarkan lubang keamanan dapat diklasifikasikan menjadi empat, diantaranya 1. Keamanan yang bersifat fisik physical security Contohnya akses orang ke dalam ruang komputer, peralatan dan media-media yang digunakan. 2. Keamanan yang berhubungan dengan orang personal Contohnya identifikasi dan profil resiko dari orang yang mempunyai hak akses pekerja. 3. Keamanan dari data, media serta teknik komunikasi communication Contohnya kelemahan dalam software yang digunakan untuk mengolah data. 4. Keamanan dalam operasi Contohnya kebijakan policy dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan post attack recovery. A. Beberapa Ancaman dan Serangan Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yangn memiliki hak akses. Ancaman keamanan 1. Leakage kebocoran pengambilan informais oleh penerima yang tidak berhak. 2. Tempering pengubah informasi yang tidak legal 3. Vandalism perusakan gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun. Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan masquerade sebagai koneksi legal. Ada dua tipe penyerangan, yaitu 1. Penyerangan pasif, penyerangan yang hanya mengamati saluran komunikasi atau data. 2. Penyerangan aktif, secara aktif memodifikasi saluran komunikasi atau data Contoh Pemalsuan atau pengubahan E-mail dan TCP/IP Spoofing. Menurut W. Stallings ada beberapa kemungkinan serangan attack a. Interruption perangkat sistem menjadi rusak atau tidak tersedia. b. Interception pihak yang tidak berwenangn berhasil mengakses aset atau informasi. c. Modification pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat pula mengubah informasi. d. Fabrication pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. B. Metode Penyerangan Ada beberapa metode penyerangna yang banyak dilakukan, diantaranya 1. Eavesdroping, mendapatkan duplikasi pesan tanpa ijin. 2. Masquerading, mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka. 3. Message tampering, mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “Man-in-the-middle-attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunsi lain yang memungkinkan dia untuk mendeskrip pesan besan berikutnya sebelum dienkrip oleh penerima. 4. Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya. 5. Denial of Service, membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain. C. Kebijakan dan Mekanisme Keamanan Sebuah layanan kebijakan keamanan meliputi aspek 1. Acces Control, perlindungan terhadap pemakaian ilegal. Aspek ini berhubungan dengan pengaturan akses kepada inforamsi. Hal ini biasanya berhubungan dengan klasifikasi data public, private, confidential, top secret dan user guest, admin, top manager, dll. 2. Authentication Menyediakan jaminan identitas seseorang. Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi betul-betul server asli. 3. Confidentiality/Privacy kerahasiaan Perlindungan terhadap pengungkapan identitas ilegal. Privacy lebih ke arah data-data yang sifatnya pribadi, sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. 4. Integrity Melindungi dari pengubahan data yang ilegal. Aspek ini menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan virus, trojan horse atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Subuah E-mail bisa saja “ditangkap” intercept di tengah jalan, diubah isinya altered, tampered, modified kemudian diteruskan ke alamat yang dituju. 5. Non-repudiation Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. D. Penanggulangan dari serangan 1. Enkripsi Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas. 2. Digital Signature Digunakan untuk menyediakan authentication, perlindungan integritas dan non-repudiation. 3. Algoritma Checksum/Hash Digunakan untuk menyediakan perlindungan integritas dan dapat menyediakan authentication.
1. Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Merupakan pengertian dari ..... a. Keamanan komputer b. Keamanan jaringan c. Keamanan privasi d. Keamanan security e. Keamanan perangkat 2. Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Adalah pengertian yang dikemukakan oleh .... a. John Legend 3. Apa saja tujuan keamanan komputer, kecuali ..... a. Availability b. Integrity c. Control d. Audit e. Maintenance 4. Apa saja tujuan keamanan komputer dalam CASIFO ..... a. Perusahaan, ketersediaan, integritas b. Perusahaan, keterbatasan, integritas c. Perusahaan, keterbatasan, security d. Perusahaan, ketersediaan, security e. Perusahaan, ketersediaan, kenyamanan 5. Level keamanan yang terdiri dari database security, data security, dan device security adalah level ..... a. Level 0 b. Level 1 c. Level 2 d. Level 3 e. Level 4 6. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian, kecuali ..... d. IDA/IPA e. D benar 7. Apa yang dimaksud DMZ ..... a. Demand Militarized Zone b. Deface Management Zone c. De Management Zone d. DeMilitarized Zone e. Device Management Zone 8. Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer. Adalah pengertian dari ..... a. SIM b. SAM c. SID d. NIM e. STNK 9. Apa kepanjangan dari SIM dalam metode pengamanan komputer ..... a. Security Integrity Management b. Security Integrity Method c. Security Information Management d. Security Information Method e. System Information Management 10. Apa kepanjangan dari IDS dalam metode pengamanan komputer ..... a. Intrusion Detection System b. Intruction Detection System c. Intrusion Device System d. Intruction Device System e. Interface Detection System 11. Kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Adalah tujuan dari ..... a. Port scaning b. Packet fingerprinting c. Probe d. Scan e. Account compromise 12. Metode yang biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer adalah ..... a. Port scaning b. Packet fingerprinting c. Probe d. Scan e. Account compromise 13. Apa itu probing ..... a. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer b. Usaha untuk mengetahui port yang terbuka c. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem d. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah e. salah semua 14. Apa itu scan ..... a. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer b. Usaha untuk mengetahui port yang terbuka c. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem d. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah e. Probing dalam jumlah besar menggunakan suatu tool 15. Apa saja yang ada dalam Malicious code, kecuali .... a. Virus b. Worm c. Trojan horse d. Hacker e. D benar 16. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Merupakan pengertian dari ..... 17. Tindakan pemalsuan terhadap data atau identitas resmi. Adalah pengertian dari ..... 18. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ..... a. Kelemahan manusia human error b. Kelemahan perangkat keras computer c. Kelemahan sistem operasi Jaringan d. Kelemahan sistem jaringan komunikasi e. Kehandalan manusia 19. Apa yang dimaksud dengan interruption ..... a. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang b. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset c. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset d. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem e. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem 20. Apa saja tujuan keamanan jaringan ..... a. Availability, reliability, confidentiality b. Availability, reliability, consist c. Availability, responsbility, consist d. Availability, responsbility, confidentiality e. Availability, responsbility, integrity 21. Apa saja ancaman keamanan jaringan secara logic ..... a. BIOS Security b. Password Attack c. Malicious Code d. Sniffer e. A B C dan D benar 22. Orang yang secara diam-diam mempelajari sistem dengam maksud jahat, Muncul karena sifat dasar manusia yang selalu ingin membangun salah satunya merusak adalah ..... a. Hacker b. Cracker c. Snipper d. Attacker e. Striker 23. Apa yang harus dilakukan untuk mengamankan jaringan komputer ..... a. Autentikasi dan maintenance b. Autentikasi dan security c. Autentikasi dan complexity d. Autentikasi dan enkripsi e. Autentikasi dan sekripsi 24. Autentikasi basic HTTP adalah ..... a. Autentikasi yang dipakai untuk membatasi akses ke halaman-halaman suatu web b. Autentikasi untuk pembatasan akses berdasarkan host klien nama domain c. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server d. Autentikasi dimana user perlu menyediakancertificate public key e. Salah semua 25. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan untuk menjaga kerahasiaan data. Adalah pengertian dari ..... a. Autentikasi b. Enkripsi c. Security d. Availability e. Responsblity 26. Apa saja macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network ..... a. Kovensional dan private-key b. Konvensional dan security-key c. Konvensional dan public-key d. Kondisional dan private-key e. Kondisional dan public-key 27. Perintah apa untuk merestart service apache web server ..... a. /etc/ restart b. /etc/apache2 restart c. nano /etc/ restart d. nano /etc/apache2 restart e. /etc/ service restart 28. Apa kepanjangan dari VPN ..... a. Virtual Personal Network b. Virtual Port Network c. Virtual Private Network d. Virtual Physic Network e. Virtual Public Network 29. Merupakan pembagi sinyal data bagi Network Interface Card NIC dan sekaligus berfungsi sebagai penguat sinyal. Adalah pengertian dari ..... a. Workstation b. Network Interface Cards NIC c. Hub d. Switch e. Router 30. Apa saja tipe-tipe firewall, kecuali ..... a. Screened subnet firewall b. Screened host firewall c. Dual-homed gateway d. Packet-filtering firewall e. Packet-data firewall
Jaringan komputer memainkan peran penting dalam kehidupan kita saat ini. Dalam dunia bisnis dan industri, jaringan komputer digunakan untuk menghubungkan perusahaan dan departemen, memungkinkan komunikasi dan pertukaran data yang efisien. Namun, ada beberapa faktor penyebab resiko dalam jaringan komputer yang harus diperhatikan. Resiko dalam jaringan komputer dapat merusak keamanan dan ketersediaan data. Hal ini dapat mengakibatkan kerugian finansial dan reputasi perusahaan. Maka dari itu, penting untuk memahami faktor-faktor penyebab resiko dalam jaringan komputer dan cara Faktor Penyebab Resiko dalam Jaringan Komputer 1. Serangan Malware Malware adalah program jahat yang dirancang untuk memasuki sistem dan menyebabkan kerusakan. Malware dapat menyebabkan kehilangan data, kerusakan sistem, dan bahkan pencurian identitas. Serangan malware dapat terjadi melalui email, situs web, atau perangkat lunak yang tidak terkunci. 2. Serangan DDoS Serangan DDoS Distributed Denial of Service adalah serangan yang bertujuan untuk membuat situs web atau jaringan tidak tersedia untuk pengguna. Serangan DDoS dapat terjadi melalui serangkaian komputer yang diambil alih oleh penyerang. 3. Kesalahan Manusia Kesalahan manusia dapat menyebabkan kerusakan pada jaringan komputer. Salah memasukkan password, membuka email yang berisi malware, atau membagikan informasi yang sensitif dapat menyebabkan masalah pada jaringan. 4. Kerentanan Perangkat Lunak Perangkat lunak yang tidak diperbarui dengan patch keamanan dapat menyebabkan kerentanan pada jaringan komputer. Penyerang dapat memanfaatkan kerentanan ini untuk memasuki sistem dan mencuri data. 5. Serangan Phishing Serangan phishing adalah serangan di mana penyerang mencoba untuk mendapatkan informasi sensitif seperti username, password, atau nomor kartu kredit dari korban. Serangan phishing dapat terjadi melalui email atau situs web Mengurangi Resiko dalam Jaringan Komputer 1. Instal Perangkat Lunak Keamanan Instal perangkat lunak keamanan seperti antivirus, firewall, dan perangkat lunak anti-malware untuk melindungi jaringan komputer dari serangan malware dan serangan DDoS. 2. Pembaruan Perangkat Lunak Pembaruan perangkat lunak secara teratur dapat mengurangi kerentanan jaringan komputer. Pastikan untuk memperbarui semua perangkat lunak yang digunakan di jaringan. 3. Pelatihan Karyawan Pelatihan karyawan dapat membantu mencegah kesalahan manusia yang dapat menyebabkan kerusakan pada jaringan. Karyawan harus diberi informasi tentang keamanan jaringan dan praktik terbaik untuk melindungi data. 4. Penilaian Keamanan Lakukan penilaian keamanan secara teratur untuk mengidentifikasi kerentanan pada jaringan. Penilaian keamanan dapat membantu mengidentifikasi masalah dan menyediakan informasi untuk memperbaiki kerentanan. 5. Backup Data Backup data secara teratur dapat membantu melindungi data dari serangan malware dan serangan DDoS. Pastikan backup data disimpan di tempat yang aman dan dapat diakses saat Jaringan komputer memiliki peran penting dalam bisnis dan industri saat ini. Namun, ada beberapa faktor penyebab resiko dalam jaringan komputer yang harus diperhatikan. Malware, serangan DDoS, kesalahan manusia, kerentanan perangkat lunak, dan serangan phishing dapat menyebabkan kerusakan pada jaringan. Untuk mengurangi resiko dalam jaringan komputer, instal perangkat lunak keamanan, perbarui perangkat lunak, pelatihan karyawan, penilaian keamanan, dan backup data secara teratur. Dengan melakukan langkah-langkah ini, jaringan komputer dapat dilindungi dari serangan dan data dapat tetap aman.