Pengantar Keamanan Informasi
Dalam perkuliahan ini dibahas tentang hal-hal yang harus diperhatikan dan dilakukan dalam menerapkan keamanan sistem informasi. Sejumlah aspek lain yang relevan juga turut dibahas seperti manajemen resiko sistem informasi dan evaluasi kontrol sistem informasi.
Capaian Pembelajaran
Selesai mengikuti perkuliahan ini diharapkan mahasiswa mampu menerapkan aspek keamanan pada sistem informasi serta menilai sistem keamanan yang sudah diterapkan pada sistem informasi.
Learning Outcomes
Setelah mendapatkan mata kuliah ini, mahasiswa diharapkan mampu :
- Memahami Konsep Dasar Keamanan Sistem Informasi
- Memahami Kebijakan dan Strategi Keamanan Sistem Informasi
- Memahami Resiko Keamanan Sistem Informasi
Information Security Awareness
Prinsip Keamanan Informasi
- Confidentiality (Kerahasiaan): melindungi data dan informasi organisasi dari penyingkapan orang–orang yang tidak berhak
- Integrity (Integritas): melindungi keutuhan data dan informasi organisasi dari modifikasi yang tidak sah
- Availability (Ketersediaan): melindungi ketersediaan data dan informasi organisasi, sehingga data tersedia pada saat dibutuhkan
Ancaman Keamanan Fisik
- Pembobolan ruangan sistem komputer
- Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user
- Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)
Multimedia Security
- Multimedia berarti bahwa informasi komputer dapat diwakili melalui audio, video, dan animasi selain media tradisional (yaitu, teks, gambar grafik, gambar).
- Multimedia adalah bidang yang terkait dengan integrasi teks, grafis, gambar, gambar diam, bergerak, dan video yang dikendalikan komputer (video), animasi, audio, dan media lain di mana setiap jenis informasi dapat direpresentasikan, disimpan, dikirimkan, dan diproses secara digital.
Steganografi menggunakan Windows Users
Materi video:
Steganografi menggunakan Terminal Mac Anda
Materi video:
Buatlah stenografimu sendiri
Lakukan langkah-langkah pembuatan stenografi seperti yang dicontohkan pada video di pertemuan ini dengan memasukkan beberapa file seperti .pdf, .docs, .jpeg. Dan uji dengan metode pendekatan lain seperti merubah file cover dalam bentuk video, memasukkan file tanpa archiving dan sebagainya 😊
Tuangkan hasil analisis file hasil stenografi yang kamu temukan setelah melakukan ujicoba ke dalam deskripsi. Extra tools for open stenography | you can try defferent way to opened
Menggabungkan file di git bash terminal (linux terminal):
cat 1.png 2.png > hasil.png
Untuk mesisahkan kembali file hasil.png dengan perintah berikut:
dd if=hasil.png of=1.png bs=1 count=179439
- if=hasil.png: Menunjukkan file input (file "hasil.png" yang ingin Anda pisahkan).
- of=1.png: Menunjukkan nama file output (file "1.png" hasil pisahan).
- bs=1: Menetapkan ukuran blok pembacaan/tulisan sebagai 1 byte.
- count=<jumlah_byte_1.png>: Menetapkan jumlah byte yang akan disalin untuk file "1.png". Anda harus mengganti <jumlah_byte_1.png> dengan ukuran yang sesuai.
dan
dd if=hasil.png of=2.png bs=1 skip=179439
- if=hasil.png: Menunjukkan file input (file "hasil.png" yang ingin Anda pisahkan).
- of=2.png: Menunjukkan nama file output (file "2.png" hasil pisahan).
- bs=1: Menetapkan ukuran blok pembacaan/tulisan sebagai 1 byte.
- skip=<jumlah_byte_1.png>: Menggeser posisi pembacaan sebanyak jumlah byte yang sudah Anda salin untuk "1.png".
File hasil praktek bisa cek di https://drive.google.com/drive/folders/1dHOD3KcrxkK9rE-ynMCfewujfBw77nqv?usp=sharing
UTS
Soal 1
Apa saja ancaman keamanan informasi yang umum terjadi? Jelaskan masing-masing.
Jawab:
Ancaman keamanan informasi yang umum terjadi dapat mencakup berbagai bentuk serangan dan risiko yang dapat merusak, mencuri, atau mengganggu data dan sistem informasi. Berikut adalah beberapa ancaman keamanan informasi umum dan penjelasan masing-masing:
1. Malware:
- Virus: Program yang menggandakan diri dan menempel pada file lain. Virus dapat merusak data atau mengganggu operasi sistem.
- Worm: Program yang mengeksploitasi celah keamanan untuk menyebar ke komputer lain melalui jaringan. Worm dapat merusak sistem dan merusak bandwidth jaringan.
- Trojan Horse: Program yang menyamar sebagai aplikasi yang berguna tetapi sebenarnya memiliki tujuan jahat. Trojan horse dapat mencuri data atau memberikan akses ilegal ke komputer.
- Ransomware: Malware yang mengenkripsi data dan meminta tebusan untuk mendekripsinya. Ransomware dapat mengakibatkan kehilangan data dan biaya besar.
2. Serangan Peretasan (Hacking):
- Brute Force: Upaya untuk menebak kata sandi dengan mencoba berbagai kombinasi secara berurutan. Brute force dapat mengakses akun yang tidak dilindungi dengan baik.
- Phishing: Upaya untuk memperoleh informasi sensitif (seperti kata sandi atau informasi kartu kredit) dengan menyamar sebagai entitas tepercaya melalui email atau situs web palsu.
- SQL Injection: Serangan yang memanfaatkan celah keamanan di aplikasi web untuk mengakses atau mengubah database dengan menjalankan perintah SQL yang tidak sah.
- Cross-Site Scripting (XSS): Serangan yang menyuntikkan skrip berbahaya ke situs web yang dilihat oleh pengguna lain, yang dapat digunakan untuk mencuri data pengguna atau menjalankan tindakan jahat.
3. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS):
- DoS: Serangan yang bertujuan membuat layanan atau sumber daya tidak tersedia dengan menghambat server atau jaringan.
- DDoS: Serangan yang melibatkan banyak komputer zombie untuk bersama-sama mengirim lalu lintas yang sangat tinggi ke target, menghambat atau menjatuhkannya.
4. Pencurian Identitas (Identity Theft):
- Pencurian Data Pribadi: Upaya mencuri data pribadi, seperti nomor identifikasi pribadi (NIP), tanggal lahir, atau nomor kartu kredit, untuk tujuan penipuan atau pencurian identitas.
- Pencurian Identitas Online: Menggunakan identitas orang lain secara online untuk melakukan tindakan kriminal atau penipuan.
5. Insider Threats:
- Karyawan yang Tidak Jujur: Ancaman dari dalam organisasi, seperti karyawan yang curang, mencuri data, atau menyebabkan kerusakan dengan akses yang diberikan kepada mereka.
6. Kerentanan Aplikasi dan Sistem Operasi:
- Kerentanan Keamanan: Kesalahan dalam perangkat lunak yang dapat dieksploitasi oleh penyerang. Ini termasuk kegagalan untuk memperbarui perangkat lunak yang rentan.
- Zero-Day Vulnerabilities: Kerentanan yang belum diketahui oleh vendor atau belum ada patch yang tersedia.
7. Kehilangan Fisik dan Bencana Alami:
- Kehilangan Perangkat: Kehilangan atau pencurian perangkat seperti laptop atau ponsel yang mengandung data sensitif.
- Bencana Alami: Bencana alam seperti banjir, kebakaran, atau gempa bumi dapat merusak fisik perangkat dan data.
8. Penyadapan Komunikasi (Eavesdropping):
- Pemantauan Tidak Sah: Penyerang dapat mencuri atau mendengarkan komunikasi yang dilakukan melalui jaringan yang tidak dienkripsi atau komunikasi pribadi.
9. Kekurangan Manajemen Keamanan:
- Kurangnya Kebijakan Keamanan: Kurangnya kebijakan keamanan yang kuat dan pelaksanaannya yang konsisten dapat meningkatkan risiko.
- Kurangnya Pelatihan: Karyawan yang tidak terlatih dalam praktik keamanan informasi dapat menyebabkan celah keamanan.
Ancaman keamanan informasi ini dapat memiliki dampak serius terhadap organisasi dan individu. Untuk mengurangi risiko, organisasi harus mengimplementasikan praktik keamanan yang kuat, termasuk penggunaan perangkat lunak keamanan, pelatihan karyawan, dan kebijakan keamanan yang ketat.
Soal 2
Mengapa penting untuk menjaga keamanan informasi? Jelaskan dengan contoh.
Jawab:
Keamanan informasi sangat penting karena melibatkan perlindungan data, sistem, dan sumber daya yang memiliki nilai strategis, finansial, dan pribadi. Berikut adalah beberapa alasan mengapa menjaga keamanan informasi sangat krusial, dengan contoh untuk mengilustrasikan:
1. Perlindungan Data Pribadi: Keamanan informasi adalah kunci untuk melindungi data pribadi, seperti informasi identifikasi pribadi (NIP), nomor kartu kredit, dan rekam medis. Dalam contoh ini, jika data pribadi seseorang jatuh ke tangan yang salah, itu dapat digunakan untuk pencurian identitas atau penipuan finansial.
2. Integritas Data: Keamanan informasi membantu menjaga integritas data. Sebagai contoh, jika sistem informasi bank tidak aman, data saldo rekening dapat dimanipulasi oleh penyerang, mengakibatkan kerugian finansial yang signifikan bagi nasabah.
3. Kerahasiaan Bisnis: Bisnis sering memiliki rahasia bisnis seperti rencana pemasaran, data pelanggan, atau rancangan produk yang tidak ingin mereka bagikan dengan pesaing. Keamanan informasi membantu menjaga kerahasiaan ini. Sebagai contoh, jika rancangan produk teknologi tinggi bocor kepada pesaing, bisnis dapat mengalami kerugian besar.
4. Ketersediaan Sistem: Keamanan informasi juga mencakup perlindungan terhadap serangan yang dapat mengganggu ketersediaan sistem. Sebagai contoh, serangan Denial of Service (DoS) pada situs web e-commerce selama periode penjualan puncak dapat mengakibatkan kerugian pendapatan yang besar.
5. Kepatuhan Hukum: Banyak industri dan yurisdiksi memiliki peraturan ketat terkait dengan perlindungan data dan privasi, seperti GDPR di Uni Eropa atau HIPAA di Amerika Serikat. Pelanggaran peraturan tersebut dapat mengakibatkan sanksi hukum dan denda yang besar.
6. Reputasi dan Kepercayaan: Keamanan informasi yang buruk dapat merusak reputasi perusahaan. Contohnya, jika sebuah perusahaan mengalami pelanggaran data besar-besaran yang mengakibatkan data pelanggan bocor, ini dapat merusak kepercayaan pelanggan dan mengakibatkan penurunan pendapatan.
7. Kerugian Keuangan: Keamanan informasi yang buruk dapat mengakibatkan kerugian finansial langsung, seperti biaya pemulihan dari serangan siber atau biaya perawatan reputasi setelah pelanggaran data.
8. Inovasi dan R&D: Perusahaan sering melakukan penelitian dan pengembangan (R&D) yang menghasilkan aset berharga. Keamanan informasi membantu melindungi aset ini dari pencurian atau kerusakan oleh pihak luar.
9. Kegagalan Operasional: Serangan siber atau pelanggaran data yang parah dapat menyebabkan gangguan operasional yang serius, mengakibatkan penurunan produktivitas, peningkatan biaya, dan penundaan dalam pelayanan pelanggan.
10. Keamanan Nasional: Di tingkat nasional, keamanan informasi juga mencakup perlindungan data penting yang berkaitan dengan keamanan nasional. Ini termasuk keamanan militer, infrastruktur kritis, dan data intelijen yang sangat penting.
Mengingat dampak serius yang dapat ditimbulkan oleh pelanggaran keamanan informasi, baik pada tingkat pribadi, bisnis, maupun nasional, menjaga keamanan informasi menjadi kunci dalam dunia digital yang semakin terhubung ini. Hal ini memerlukan perhatian serius, investasi, dan pelaksanaan praktik keamanan yang kuat.
Soal 3
Apa yang dimaksud dengan enkripsi? Jelaskan manfaatnya dalam menjaga keamanan informasi.
Jawab:
Enkripsi adalah proses mengubah informasi dalam bentuk teks biasa (plaintext) menjadi bentuk yang tidak dapat dibaca atau tidak terbaca (ciphertext) menggunakan suatu algoritma atau kunci enkripsi. Enkripsi digunakan untuk melindungi kerahasiaan data dan mencegah akses yang tidak sah. Berikut adalah beberapa manfaat utama dari enkripsi dalam menjaga keamanan informasi:
1. Kerahasiaan Data: Salah satu manfaat paling utama dari enkripsi adalah menjaga kerahasiaan data. Dengan mengenkripsi data, bahkan jika data jatuh ke tangan yang salah, pihak yang tidak sah tidak dapat membaca atau mengerti isinya tanpa kunci dekripsi yang tepat.
2. Perlindungan Terhadap Pencurian Data: Dalam skenario pencurian perangkat atau data, enkripsi membantu melindungi data dari akses ilegal. Meskipun penyerang dapat mengakses perangkat fisik atau data yang terenkripsi, data tersebut tetap aman karena tidak dapat dibaca tanpa kunci.
3. Keamanan Komunikasi: Enkripsi digunakan dalam komunikasi melalui jaringan, seperti email, obrolan online, atau transaksi perbankan online. Ini mencegah penyerang dari mencuri atau memanipulasi data selama transit.
4. Pematuhan Regulasi: Banyak regulasi dan undang-undang, seperti GDPR (General Data Protection Regulation) di Uni Eropa, mengharuskan organisasi untuk melindungi data pelanggan dengan enkripsi. Mematuhi peraturan ini adalah kunci untuk menghindari sanksi hukum dan denda.
5. Keamanan Data di Repositori: Enkripsi juga digunakan untuk melindungi data saat disimpan dalam repositori fisik atau digital, seperti server atau database. Ini menjaga data aman dari akses ilegal, bahkan jika seseorang berhasil mengakses penyimpanan fisik atau basis data.
6. Pencegahan Pembajakan Perangkat Lunak: Enkripsi juga digunakan dalam perlindungan perangkat lunak dan kunci lisensi untuk mencegah pembajakan dan penggunaan ilegal.
7. Kerentanan Terhadap Serangan dalam Penyimpanan: Enkripsi mengurangi risiko serangan terhadap data yang disimpan dalam penyimpanan fisik atau cloud. Bahkan jika penyimpanan tersebut dibobol atau diretas, data tetap aman karena telah dienkripsi.
8. Perlindungan Terhadap Serangan Man in the Middle: Dalam komunikasi yang tidak dienkripsi, serangan Man in the Middle (MITM) dapat terjadi, di mana penyerang menyisipkan diri ke dalam komunikasi antara dua pihak. Enkripsi menghindari serangan semacam ini dengan mengenkripsi data yang dikirim dan mencegah penyerang membaca atau mengubahnya.
9. Keamanan Transaksi Finansial: Dalam transaksi finansial online, seperti pembayaran kartu kredit, enkripsi digunakan untuk melindungi data keuangan pelanggan dari pencurian oleh pihak yang tidak sah.
10. Privasi Pengguna: Enkripsi juga merupakan aspek penting dari privasi pengguna. Masyarakat semakin sadar akan privasi online mereka, dan enkripsi membantu menjaga privasi mereka dalam berkomunikasi dan bertransaksi secara online.
Secara keseluruhan, enkripsi berperan kunci dalam menjaga kerahasiaan, integritas, dan keamanan informasi dalam dunia yang semakin terkoneksi dan rentan terhadap serangan siber. Itu adalah alat penting dalam perang melawan ancaman keamanan informasi.
Soal 4
Apa yang dimaksud dengan keamanan informasi? Jelaskan secara singkat dan sederhana.
Jawab:
Keamanan informasi adalah praktik dan tindakan untuk melindungi data, sistem komputer, dan informasi sensitif dari akses, perubahan, atau pengungkapan yang tidak sah. Ini melibatkan langkah-langkah untuk menjaga kerahasiaan, integritas, dan ketersediaan informasi serta melindungi informasi dari ancaman seperti peretasan, pencurian data, atau serangan siber. Tujuan utama dari keamanan informasi adalah untuk menjaga data tetap aman dan hanya dapat diakses oleh pihak yang berwenang.
Soal 5
Apa yang dimaksud dengan password yang kuat? Jelaskan beberapa karakteristik dari password yang kuat
Jawab:
Password yang kuat adalah kata sandi atau frasa rahasia yang sulit ditebak atau ditembus oleh orang lain. Password yang kuat memiliki beberapa karakteristik yang membuatnya lebih aman. Berikut beberapa karakteristik utama dari password yang kuat:
1. Panjang: Password yang kuat biasanya memiliki panjang minimal 12 karakter. Semakin panjang, semakin sulit bagi penyerang untuk menebaknya.
2. Campuran Karakter: Password yang kuat terdiri dari campuran karakter huruf besar (A-Z), huruf kecil (a-z), angka (0-9), dan simbol khusus (seperti !, @, #, $, dll.). Ini meningkatkan kompleksitas password.
3. Tidak Mudah Ditebak: Password yang kuat tidak boleh berdasarkan informasi pribadi yang mudah ditemukan, seperti nama, tanggal lahir, atau kata-kata umum. Mereka juga tidak boleh menggunakan kata-kata yang dapat ditemukan di kamus.
4. Tidak Ada Pola Tertentu: Password yang kuat tidak boleh mengikuti pola yang mudah dikenali, seperti urutan angka atau huruf yang berurutan.
5. Tidak Digunakan Ulang: Setiap akun atau layanan harus memiliki password yang unik. Menggunakan password yang sama untuk beberapa akun meningkatkan risiko jika satu akun terkena serangan.
6. Tidak Ada Informasi Pribadi: Password yang kuat tidak boleh mengandung informasi pribadi, seperti nama, alamat, atau nomor telepon.
7. Diubah secara Teratur: Password yang kuat harus diubah secara berkala, biasanya setiap beberapa bulan, untuk mengurangi risiko jika password terpapar.
8. Dipelihara dengan Kerahasiaan: Password harus disimpan dengan aman dan tidak dibagikan dengan orang lain. Penggunaan manajer kata sandi dapat membantu memastikan keamanan ini.
9. Tidak Tersimpan dalam Format Teks Biasa: Password tidak boleh tersimpan dalam teks biasa di komputer atau perangkat. Mereka harus disimpan dalam format terenkripsi atau dijalankan melalui manajer kata sandi.
10. Mudah Diingat (Opsional): Meskipun ini bukan karakteristik utama, password yang kuat yang juga mudah diingat oleh pemiliknya lebih disukai. Ini dapat dicapai dengan menggunakan frase sandi yang panjang atau dengan menggabungkan beberapa kata yang berhubungan.
Password yang kuat sangat penting dalam melindungi akun online, data pribadi, dan informasi sensitif dari ancaman siber. Semakin kompleks dan unik password Anda, semakin sulit bagi penyerang untuk mengaksesnya.
Materi Pertemuan 9
Materi 10
Materi PDF: Keamanan Jaringan
Materi 11
Materi PDF: Firewall
Materi 12
Materi PDF: Keamanan Database
Materi 13
Materi PDF: Malicious Software
Materi 14
Materi PDF: Proxy Server
Materi 15
Materi PDF: Cyberlaw : Hukum dan Keamanan
UAS Nilai 76/100
Soal 1
Mengapa sebuah website perlu di amankan menggunakan SSL ?
a. Agar hubungan API server dan website menjadi lebih aman
b. Agar pertukaran data antara klien dan server dapat dilakukan secara aman (terenkripsi)
c. Agar website tidak di hack
d. Agar data di server aman
e. Agar website bebas dari virus
Jawab: B
Soal 2
Berikut ini merupakan kelompok ancaman, KECUALI …
a. Ancaman kelemahan
b. Ancaman virus
c. Ancaman internal
d. Ancaman terstruktur
e. Ancaman eksternal
Jawab: D
Soal 3
Berikut ini merupakan kelompok utama serangan, KECUALI …
a. Denial Of Service
b. Spioning
c. Recoinnaissance
d. System Operation
e. Vulnerability
Jawab: D
Soal 4
Steganografi adalah . . .
a. Ilmu dan seni untuk membaca pesan dan menemukan kunci yang digunakan untuk menyembunyikan pesan
b. Ilmu dan seni menyembunyikan data/informasi sehingga hanya pengirim dan penerima saja yang dapat membaca pesan
c. Seni mengungkap pesan rahasia dengan visual
d. Ilmu dan seni untuk menemukan kunci dari pesan yang disembunyikan
e. Ilmu dan seni untuk membaca pesan tanpa mengetahui kunci yang digunakan dalam pesan
Jawab: B
Soal 5
Firewall yang diinstall pada sebuah komputer dan digunakan hanya untuk melindungi komputer tersebut di sebut dengan …
a. Stand-alone firewall
b. Networl firewall
c. Host Based Firewall
d. Cloud Firewall
e. IP Firewall
Jawab: C
Soal 6
Dalam sebuah perusahaan langkah awal yang harus dilakukan dalam menerapkan sistem keamanan adalah
a. Menentukan sistem keamanan bertingkat
b. Menentukan tool yang digunakan untuk mengamankan
c. Menentukan aset apa yang harus diamankan
d. Menentukan siapa yang akan mengamankan
e. Menentukan bagaimana cara mengamankan
Jawab: C
Soal 7
Berikut ini adalah contoh algoritma kriptografi klasik, KECUALI ...
a. DES
b. AES
c. IDEA
d. Blowfish
e. RSA
Jawab: E
Soal 8
Gambar yang sudah disisipi pesan rahasia disebut dengan ...
a. OpenStego
b. StegoShare
c. Steghide
d. Image Stego
e. StegImage
Jawab: D
Soal 9
Tindakan membuat kebijakan terhadap sistem jaringan yang ada dengan menentukan siapa saja yang dapat mengakses ke server merupakan bentuk pengamanan secara …
a. Fisik
b. Logik
c. Administrator
d. Non-fisik
e. Teknik
Jawab: B
Soal 10
Seni untuk mendeteksi, mengambil dan merubah pesan dalam steganografi dikenal dengan istilah …
a. Cryptoanalysis
b. Steganalysis
c. Embed message
d. Cover image
e. Stego image
Jawab: B
Soal 11
Salah satu layanan dalam kriptografi adalah confidentiality yang artinya …
a. Menjamin pesan agar dapat di akses setiap saat
b. Menjaga agar pesan hanya dapat dibaca oleh penerima yang sah
c. Memastikan agar pesan sampai di tujuan
d. Menjaga pesan agar tidak berubah saat ditransmisikan
e. Menjaga kualitas pesan agar tidak rusak
Jawab: B
Soal 12
Berikut ini adalah contoh algoritma kunci asimetris, KECUALI …
a. RSA
b. DSS
c. 3DES
d. Elgamal
e. WPA2
Jawab: C
Soal 13
Salah satu metode yang dapat digunakan untuk mendeteksi adanya pesan rahasia dalam steganografi adalah …
a. Stego image
b. Pattern matching
c. Cover image
d. Stego key
e. Steganalysis
Jawab: E
Soal 14
Pencegahan terhadap akses ke perangkat router dengan cara menempatkan router di dalam box yang terkunci adalah bentuk pengamanan …
a. Logik
b. Teknik
c. Physical Software
d. Fisik
e. Administratif
Jawab: D
Soal 15
apa yang dimaksud dengan menjaga integritas data adalah …
a. Data dapat berubah
b. Data tidak berubah dan utuh
c. Data dapat diakses dengan mudah
d. data saling terhubung dan terpusat
e. Data dapat di restore dengan cepat
Jawab: B
Soal 16
Tindakan mengamankan jaringan yang dapat dilakukan dengan empat cara berikut ini, KECUALI …
a. pengamanan secara virtual
b. Pengamanan secara administratif
c. pengamanan secara teknologi
d. Pengamanan secara fisik
e. Pengamanan secara teknik
Jawab: A
Soal 17
Tujuan utama dari sistem keamanan adalah …
a. Melindungi kerahasiaan
b. Menjamin integritas data
c. enkripsi informasi dan data
d. Semua jawaban benar
e. Menjaga ketersediaan data
Jawab: D
Soal 18
Data yang dapat diakses oleh siapapun merupakan tipe data...
a. Class
b. Secret
c. Public
d. Private
e. Confidential
Jawab: C
Soal 19
Berikut ini adalah kategori motif dari seorang intruder (hacker) dalam melakukan aksi kecuali …
a. Recreation
b. Rehabitation
c. Remunation
d. Revenge
e. Vulnerability
Jawab: E
Soal 20
Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut dengan
a. Criptojacking
b. SQL Injection
c. DDOS
d. Denial Of Service
e. Ransomware
Jawab: A
Soal 21
Berikut ini adalah tipe firewall, KECUALI ….
a. Stand-alone Firewall
b. IP Firewall
c. Host Based Firewall
d. Mikrotik Firewall
e. Network Based Firewall
Jawab: B
Soal 22
Potensial bahaya atau ancaman terhadap sebuah sistem disebut dengan ….
a. Vulnerability
b. Attacks
c. Severity
d. Threat
e. Risk
Jawab: D
Soal 23
Firewall adalah …
a. Semua jawaban benar
b. perangkat yang berfungsi untuk memfilter paket data yang masuk
c. Perangkat hardware dan software yang menyediakan layanan jaringan
d. Perangkat berupa hardware dan software yang melindungi sistem dan jaringan komputer dari ancaman dari luar/internet
e. Perangkat berupa hardware dan software yang menyediakan layanan akses internet
Jawab: D
Soal 24
Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci asimetris adalah …
a. Pada kriptografi kunci simetris menggunakan kunci yang berbeda dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci sama
b. Tidak ada perbedaan antara kriptografi kunci simetris dan kriptografi kunci asimetris
c. Pada kriptografi kunci simetris membutuhkan kunci publik, sedangkan kriptografi kunci asimetris tidak membutuhkan kunci publik
d. Pada kriptografi kunci simetris menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci yang berbeda
e. Kunci asimetris menggunakan steganografi dan kunci simetris menggunakan steganalisis
Jawab: D
Soal 25
Berikut ini adalah trend serangan saat ini, KECUALI …
a. Denial Of Service
b. Zerro day exploit
c. Phising Attack
d. Vulnerability
e. Ransomware
Jawab: D
Komentar
Posting Komentar
Semoga bermanfaat dunia dan akhirat