Terkait dengan penanganan keamanan komputer pernyataan berikut benar kecuali

  1. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
  • Denial-of-Service
  • Phishing
  • Packet Snifer
  • Malicious code
  • Social Engineering
  1. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
  • Keamanan Level 0
  • Keamanan Level 1
  • Keamanan Level 2
  • Keamanan Level 3
  • Keamanan Level 4
  1. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
  • Threat
  • Impact
  • Frequency
  • Vulnerability
  • Recommended countermeasures
  1. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
  • Meningkatnya penggunaan komputer dan internet
  • Meningkatnya kemampuan pengguna komputer dan internet
  • Meningkatnya aplikasi bisnis menggunakan internet
  • Banyaknya software yang mempunyai kelemahan (bugs)
  • Meningkatnya system keamanan komputer yang terhubung ke internet
  1. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
  • Intruder
  • Interuption
  • Interception
  • Fabrication
  • Modification
  1. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombiedisebut ….
  • Destruction
  • Denial
  • Theft
  • Modification
  • Fraud
  1. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
  • Kerusakan pada sistem operasi atau aplikasi
  • Pencurian perangkat keras komputer atau perangkat Jaringan
  • Ancaman Virus
  • Sniffing
  • Denial of Service
  1. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
  • Hacking
  • IP Spoofing
  • Packet Snifer
  • Denial-of-Service
  • Malicious code
  1. Yang bukan penyebab cracker melakukan penyerangan adalah ….
  • Spite
  • Sport
  • Stupidity
  • Cruriosity
  • Availability
  1. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
  • Deskripsi
  • Enkripsi
  • Autentikasi
  • Konfirmasi
  • Security
  1. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….
  • Autentikasi basic
  • Autentikasi Form
  • Autentikasi Digest
  • Autentikasi Certificate
  • Autentikasi basic HTTP
  1. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….
  • Enkripsi
  • Deskripsi
  • Autentikasi
  • Konfirmasi
  • Security
  1. Untuk merestart service apache web server, perintahnya adalah ….
  • /etc/init.d/apache2 restart
  • /etc/init.d/mysql restart
  • /etc/init.d/apache web server restart
  • /etc/init.d/mysql-server restart
  • /etc/init.d/apache-server restart
  1. Untuk merestart service mysql server, perintahnya adalah ….
    • /etc/init.d/apache2 restart
    • /etc/init.d/mysql restart
    • /etc/init.d/apache web server restart
    • /etc/init.d/mysql-server restart
    • /etc/init.d/apache-server restart
  2. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-sitesecara aman disebut ….
  3. VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
    • jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
    • jaringan ini merupakan jaringan yang sifatnya publik
    • semua orang bisa mengakses jaringan ini
    • jaringan ini bisa terlihat secara fisik
    • jaringan ini bersifat tidak aman
  4. Proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administratordisebut ….
    • Loss paket
    • Filtering paket
    • Inspeksi paket
    • Stateful paket
    • Snifer paket
  5. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….
    • Static Packet Inspection
    • Stateful Packet Inspection
    • Dinamic Packet Inspection
    • Full Packet Inspection
    • State Packet Inspectioning
  6. Komputer yang terhubung ke file server dalam jaringan disebut ….
    • Basestation
    • Worksheet
    • Workstation
    • Workgroup
    • Server
  7. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut ….
    • Server PC
    • Router PC
    • Dedicated PC
    • Server Dedicated
    • Router Dedicted
  8. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut ….
    • Modulator
    • Demodulator
    • Modem
    • Sinyal informasi
    • Sinyal pesan / data
  9. Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut ….
    • Modulator
    • Demodulator
    • Modem
    • Sinyal informasi
    • Sinyal pesan / data
  10. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
    • Router
    • Server
    • Firewall
    • Software security
    • Application management
  11. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain ….
    • Alamat IP dari komputer sumber.
    • Port TCP/UDP sumber dari sumber.
    • Port TCP/UDP tujuan data pada komputer tujuan
    • Informasi dari header yang disimpan dalam paket data.
    • Semua jawaban benar
  12. Yang bukan merupakan tipe firewall, yaitu ….
    • Screened Subnet Firewall
    • Screened Host Firewall
    • Screened Broadcast Firewall
    • Dual-homed Gateway Firewall
    • Packet-filtering Firewall
  13. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah ….
    • Screened Subnet Firewall
    • Screened Host Firewall
    • Screened Broadcast Firewall
    • Dual-homed Gateway Firewall
    • Packet-filtering Firewall
  14. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah ….
    • Screened Subnet Firewall
    • Screened Host Firewall
    • Screened Broadcast Firewall
    • Dual-homed Gateway Firewall
    • Packet-filtering Firewall
  15. Komite pengarah sangat penting untuk dibentuk agar ….
    • Beberapa orang merasa akses-nya dibatasi
    • Semua pihak tidak menerima kebijakan keamanan jaringan
    • Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
    • Kebijakan keamanan jaringan dapat diterima oleh semua pihak
    • Tidak ada kebijakan keamanan jaringan
  16. Kepanjangan dari VPN adalah ….
    • Virtual Publik Network
    • Virtual Private Network
    • Virtual Personal Network
    • Vurnerability Private Network
    • Vurnerability Personal Network
  17. Kepanjangan dari NIC adalah ….
    • Network Interface Cards
    • Network Internet Cards
    • Network Internet Cards
    • Network Identified Cards
    • Network Interface Computer

ESSAY

  1. Tuliskan berbagai macam kebijakan penggunaan jaringan?
  2. Apa saja kemungkinan ancaman dan serangan terhadap keamanan jaringan, jelaskan!
  3. Jelaskan apa saja sistem keamanan jaringan yang dibutuhkan!
  4. Apakah yang dimaksud dengan host hardening?
  5. Bagaimana menyajikan hasil analisis firewall pada host dan server?

Keamanan informasi merupakan perlindungan informasi dari berbagai ancaman agar menjamin kelanjutan proses bisnis, mengurangi risiko bisnis, dan meningkatkan  return of investment (ROI) serta peluang bisnis (Chaeikar, etc., 2012). Dalam merancang sistem keamanan sistem informasi terdapat aspek-aspek keamanan informasi yang perlu di perhatikan. Aspek-aspek tersebut antara lain:

Aspek yang menjamin kerahasiaan informasi atau data dan memastikan informasi hanya dapat diakses oleh pihak yang berwenang.

Aspek yang menjamin data tidak dapat dirubah tanpa ada ijin pihak yang berwenang, menjaga kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang bisa menyebabkan perubahan pada informasi atau data asli.

Aspek yang menjamin bahwa data akan tersedia pada saat dibutuhkan dan menjamin user dapat mengakses informasi tanpa adanya gangguan.

Menurut (Whitman & Mattord, 2011) informasi merupakan salah satu aset yang penting untuk dilindungi keamanannya. Perusahaan perlu memperhatikan keamanan aset informasinya, kebocoran informasi dan kegagalan pada sistem dapat mengakibatkan kerugian baik pada sisi finansial maupunn produktifitas perusahaan. Keamanan secara umum dapat diartikan sebagai ‘quality or state of being secure-to be free from danger’. Contoh tinjauan keamanan informasi sebagai berikut:

  • Physical Security, strategi yang memfokuskan untuk mengamankan anggota organisasi, aset fisik, akses tanpa otorisasi dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran
  • Personal Security, strategi yang lebih memfokuskan untuk melindungi orang-orang dalam organisasi
  • Operation Security, strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan ancaman.
  • Communications Security, strategi yang bertujuan untuk mengamankan media informasi dan teknologi informasi.
  • Network Security, strategi yang memfokuskan pengamanan peralatan jaringan pada data organisasi.

Keamanan informasi adalah menjaga informasi dari ancaman yang mungkin terjadi dalam upaya menjamin kelangsungan bisnis, mengurangi tingkat risiko dan mempercepat atau memaksimalkan pengambilan keputusan investasi serta peluang bisnis. Tingkat keamanan pada informasi juga bergantung pada tingkat sensitifitas informasi dalam database, informasi yang tidak terlalu sensitif sistem keamanannya tidak terlalu ketat sedangkan untuk informasi yang sangat sensitif perlu pengaturan tingkat keamanan yang ketat untuk akses ke informasi tersebut (Nasional, 2013). (Astari Retnowardhani)