Muhammad Rifqy

4
Nama : Muhammad Rifqy NPM : 14111957 Kelas : 4KA32 PILIHAN GANDA 1. Hal yang dapat dilakukan untuk Keamanan Kernel yaitu : a. Menambahkan bug pada sistem operasi c. Menghapus data kernel yang tak terpakai b. Selalu update kernel sistem operasi d. Memberikan firewall ganda pada kernel 2. Aspek-aspek Keamanan Sistem Komputer yang sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi ialah : a. Privacy c. Confidentiality b. Autentication d. Integrity 3. Berikut ini merupakan contoh dari keamanan komputer yang bersifat fisik, kecuali : a. Identifikasi User c. Denial of service b. Syn Flood Attack d. Wiretapping 4. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, termasuk pengertian dari... a. Integrity c. Authentication 1

description

materi

Transcript of Muhammad Rifqy

Page 1: Muhammad Rifqy

Nama : Muhammad Rifqy

NPM : 14111957

Kelas : 4KA32

PILIHAN GANDA

1. Hal yang dapat dilakukan untuk Keamanan Kernel yaitu :

a. Menambahkan bug pada sistem operasi c. Menghapus data kernel yang tak terpakai

b. Selalu update kernel sistem operasi d. Memberikan firewall ganda pada kernel

2. Aspek-aspek Keamanan Sistem Komputer yang sebuah informasi tidak boleh diubah

kecuali oleh pemilik informasi ialah :

a. Privacy c. Confidentiality

b. Autentication d. Integrity

3. Berikut ini merupakan contoh dari keamanan komputer yang bersifat fisik, kecuali :

a. Identifikasi User c. Denial of service

b. Syn Flood Attack d. Wiretapping

4. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses

atau memberikan informasi adalah betul-betul orang yang dimaksud, termasuk pengertian

dari...

a. Integrity c. Authentication

b. Access Control d. Availability

5. Aspek-aspek Keamanan Komputer yang berkaitan dengan apakah sebuah data tersedia

saat dibutuhkan/diperlukan ialah :

a. Privacy c. Availability

b. Autentication d. Integrity

6. Dibawah ini yang merupakan kejahatan komputer yaitu :

a. Manipulasi transaksi input c. modifikasi software / hardware

b. Mengubah data d. Semua Jawaban Benar

7. Teknik yang digunakan untuk pemalsuan alamat IP attacker yaitu :

a. Sniffing c. Brute Force

b. Spoofing d. Finger Exploit

8. Paket yang sering menyadap port Ethernet dalam keamanan jaringan adalah :

a. Brute Force c. FatalSpy

b. Sniffer d. Port Integrity

1

Page 2: Muhammad Rifqy

9. Dibawah ini yang merupakan Teknik pengamanan Database :

a. Otorisasi c. Backup data dan Recovery

b. Tabel View d. Semua Benar

10. Dibawah ini yang merupakan model dari pelaksanaan penetration testing ialah :

a. Modifikasi c. flaw hypothesis dan attack tree model

b. Model Protec d. Semua Benar

ESSAY:

1. Sebutkan beberapa hal keamanan dalam lapisan jaringan (min. 3)

Jawaban:

Waspadai paket sniffer yang sering menyadap port Ethernet.

Lakukan prosedur untuk mengecek integritas data

Verifikasi informasi DNS

2. Apakah yang dimaksud dengan SYS dan bagaimana cara menggunakannya ?

Jawaban:

Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adalah versi operating system keduanya harus sama.

Cara menggunakannya :o Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan dengan

disket maupun dengan hardisko Masukkan disket yang terkena virus, misal pada Drive B

o Ketikan ‘ SYS B: ’

3. Sebutkan dan Jelaskan empat kategori dasar yang penyerangan sistem keamanan yang

disebutkan oleh Stallings !

Jawaban:

1) Interruption Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan.

2) Interception Seseorang yang tidak memiliki hak akses, bisa berupa manusia, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap confidentiality suatu jaringan.

2

Page 3: Muhammad Rifqy

3) Modification Seseorang yang seharusnya tidak memiliki hak akses, tidak hanya bisa menyusup ke dalam sistem yang ada, namun bisa juga melakukan perubahan terhadap data-data yang tersimpan, merubah suatu program sehingga bekerja tidak sesuai dengan yang seharusnya, dan merubah isi dari pesan yang akan dikirimkan ke dalam jaringan.

4) Fabrication Seseorang yang tidak memiliki hak akses memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang authenticity suatu informasi.

3