Pengantar Keamanan Informasi

Dalam perkuliahan ini dibahas tentang hal-hal yang harus diperhatikan dan dilakukan dalam menerapkan keamanan sistem informasi. Sejumlah aspek lain yang relevan juga turut dibahas seperti manajemen resiko sistem informasi dan evaluasi kontrol sistem informasi.

Capaian Pembelajaran

Selesai mengikuti perkuliahan ini diharapkan mahasiswa mampu menerapkan aspek keamanan pada sistem informasi serta menilai sistem keamanan yang sudah diterapkan pada sistem informasi.

Learning Outcomes

Setelah mendapatkan mata kuliah ini, mahasiswa diharapkan mampu :

  • Memahami Konsep Dasar Keamanan Sistem Informasi
  • Memahami Kebijakan dan Strategi Keamanan Sistem Informasi
  • Memahami Resiko Keamanan Sistem Informasi

Information Security Awareness

Prinsip Keamanan Informasi

  • Confidentiality (Kerahasiaan): melindungi data dan informasi organisasi dari penyingkapan orang–orang yang tidak berhak
  • Integrity (Integritas): melindungi keutuhan data dan informasi organisasi dari modifikasi yang tidak sah
  • Availability (Ketersediaan): melindungi ketersediaan data dan informasi organisasi, sehingga data tersedia pada saat dibutuhkan

Ancaman Keamanan Fisik

  • Pembobolan ruangan sistem komputer
  • Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user
  • Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)

Multimedia Security

  • Multimedia berarti bahwa informasi komputer dapat diwakili melalui audio, video, dan animasi selain media tradisional (yaitu, teks, gambar grafik, gambar).
  • Multimedia adalah bidang yang terkait dengan integrasi teks, grafis, gambar, gambar diam, bergerak, dan video yang dikendalikan komputer (video), animasi, audio, dan media lain di mana setiap jenis informasi dapat direpresentasikan, disimpan, dikirimkan, dan diproses secara digital.

Steganografi menggunakan Windows Users

Materi video: 


Steganografi menggunakan Terminal Mac Anda

Materi video:


Buatlah stenografimu sendiri

Lakukan langkah-langkah pembuatan stenografi seperti yang dicontohkan pada video di pertemuan ini dengan memasukkan beberapa file seperti .pdf, .docs, .jpeg. Dan uji dengan metode pendekatan lain seperti merubah file cover dalam bentuk video, memasukkan file tanpa archiving dan sebagainya 😊

Tuangkan hasil analisis file hasil stenografi yang kamu temukan setelah melakukan ujicoba ke dalam deskripsi. Extra tools for open stenography | you can try defferent way to opened


Menggabungkan file di git bash terminal (linux terminal):
cat 1.png 2.png > hasil.png


Untuk mesisahkan kembali file hasil.png dengan perintah berikut:
dd if=hasil.png of=1.png bs=1 count=179439
  • if=hasil.png: Menunjukkan file input (file "hasil.png" yang ingin Anda pisahkan).
  • of=1.png: Menunjukkan nama file output (file "1.png" hasil pisahan).
  • bs=1: Menetapkan ukuran blok pembacaan/tulisan sebagai 1 byte.
  • count=<jumlah_byte_1.png>: Menetapkan jumlah byte yang akan disalin untuk file "1.png". Anda harus mengganti <jumlah_byte_1.png> dengan ukuran yang sesuai.
dan

dd if=hasil.png of=2.png bs=1 skip=179439
  • if=hasil.png: Menunjukkan file input (file "hasil.png" yang ingin Anda pisahkan).
  • of=2.png: Menunjukkan nama file output (file "2.png" hasil pisahan).
  • bs=1: Menetapkan ukuran blok pembacaan/tulisan sebagai 1 byte.
  • skip=<jumlah_byte_1.png>: Menggeser posisi pembacaan sebanyak jumlah byte yang sudah Anda salin untuk "1.png".

UTS

Soal 1

Apa saja ancaman keamanan informasi yang umum terjadi? Jelaskan masing-masing.

Jawab: 

Ancaman keamanan informasi yang umum terjadi dapat mencakup berbagai bentuk serangan dan risiko yang dapat merusak, mencuri, atau mengganggu data dan sistem informasi. Berikut adalah beberapa ancaman keamanan informasi umum dan penjelasan masing-masing:

1. Malware:
   - Virus: Program yang menggandakan diri dan menempel pada file lain. Virus dapat merusak data atau mengganggu operasi sistem.
   - Worm: Program yang mengeksploitasi celah keamanan untuk menyebar ke komputer lain melalui jaringan. Worm dapat merusak sistem dan merusak bandwidth jaringan.
   - Trojan Horse: Program yang menyamar sebagai aplikasi yang berguna tetapi sebenarnya memiliki tujuan jahat. Trojan horse dapat mencuri data atau memberikan akses ilegal ke komputer.
   - Ransomware: Malware yang mengenkripsi data dan meminta tebusan untuk mendekripsinya. Ransomware dapat mengakibatkan kehilangan data dan biaya besar.
  
2. Serangan Peretasan (Hacking):
   - Brute Force: Upaya untuk menebak kata sandi dengan mencoba berbagai kombinasi secara berurutan. Brute force dapat mengakses akun yang tidak dilindungi dengan baik.
   - Phishing: Upaya untuk memperoleh informasi sensitif (seperti kata sandi atau informasi kartu kredit) dengan menyamar sebagai entitas tepercaya melalui email atau situs web palsu.
   - SQL Injection: Serangan yang memanfaatkan celah keamanan di aplikasi web untuk mengakses atau mengubah database dengan menjalankan perintah SQL yang tidak sah.
   - Cross-Site Scripting (XSS): Serangan yang menyuntikkan skrip berbahaya ke situs web yang dilihat oleh pengguna lain, yang dapat digunakan untuk mencuri data pengguna atau menjalankan tindakan jahat.

3. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS):
   - DoS: Serangan yang bertujuan membuat layanan atau sumber daya tidak tersedia dengan menghambat server atau jaringan.
   - DDoS: Serangan yang melibatkan banyak komputer zombie untuk bersama-sama mengirim lalu lintas yang sangat tinggi ke target, menghambat atau menjatuhkannya.

4. Pencurian Identitas (Identity Theft):
   - Pencurian Data Pribadi: Upaya mencuri data pribadi, seperti nomor identifikasi pribadi (NIP), tanggal lahir, atau nomor kartu kredit, untuk tujuan penipuan atau pencurian identitas.
   - Pencurian Identitas Online: Menggunakan identitas orang lain secara online untuk melakukan tindakan kriminal atau penipuan.

5. Insider Threats:
   - Karyawan yang Tidak Jujur: Ancaman dari dalam organisasi, seperti karyawan yang curang, mencuri data, atau menyebabkan kerusakan dengan akses yang diberikan kepada mereka.
  
6. Kerentanan Aplikasi dan Sistem Operasi:
   - Kerentanan Keamanan: Kesalahan dalam perangkat lunak yang dapat dieksploitasi oleh penyerang. Ini termasuk kegagalan untuk memperbarui perangkat lunak yang rentan.
   - Zero-Day Vulnerabilities: Kerentanan yang belum diketahui oleh vendor atau belum ada patch yang tersedia.

7. Kehilangan Fisik dan Bencana Alami:
   - Kehilangan Perangkat: Kehilangan atau pencurian perangkat seperti laptop atau ponsel yang mengandung data sensitif.
   - Bencana Alami: Bencana alam seperti banjir, kebakaran, atau gempa bumi dapat merusak fisik perangkat dan data.

8. Penyadapan Komunikasi (Eavesdropping):
   - Pemantauan Tidak Sah: Penyerang dapat mencuri atau mendengarkan komunikasi yang dilakukan melalui jaringan yang tidak dienkripsi atau komunikasi pribadi.

9. Kekurangan Manajemen Keamanan:
   - Kurangnya Kebijakan Keamanan: Kurangnya kebijakan keamanan yang kuat dan pelaksanaannya yang konsisten dapat meningkatkan risiko.
   - Kurangnya Pelatihan: Karyawan yang tidak terlatih dalam praktik keamanan informasi dapat menyebabkan celah keamanan.

Ancaman keamanan informasi ini dapat memiliki dampak serius terhadap organisasi dan individu. Untuk mengurangi risiko, organisasi harus mengimplementasikan praktik keamanan yang kuat, termasuk penggunaan perangkat lunak keamanan, pelatihan karyawan, dan kebijakan keamanan yang ketat.

Soal 2

Mengapa penting untuk menjaga keamanan informasi? Jelaskan dengan contoh.

Jawab: 

Keamanan informasi sangat penting karena melibatkan perlindungan data, sistem, dan sumber daya yang memiliki nilai strategis, finansial, dan pribadi. Berikut adalah beberapa alasan mengapa menjaga keamanan informasi sangat krusial, dengan contoh untuk mengilustrasikan:

1. Perlindungan Data Pribadi: Keamanan informasi adalah kunci untuk melindungi data pribadi, seperti informasi identifikasi pribadi (NIP), nomor kartu kredit, dan rekam medis. Dalam contoh ini, jika data pribadi seseorang jatuh ke tangan yang salah, itu dapat digunakan untuk pencurian identitas atau penipuan finansial.

2. Integritas Data: Keamanan informasi membantu menjaga integritas data. Sebagai contoh, jika sistem informasi bank tidak aman, data saldo rekening dapat dimanipulasi oleh penyerang, mengakibatkan kerugian finansial yang signifikan bagi nasabah.

3. Kerahasiaan Bisnis: Bisnis sering memiliki rahasia bisnis seperti rencana pemasaran, data pelanggan, atau rancangan produk yang tidak ingin mereka bagikan dengan pesaing. Keamanan informasi membantu menjaga kerahasiaan ini. Sebagai contoh, jika rancangan produk teknologi tinggi bocor kepada pesaing, bisnis dapat mengalami kerugian besar.

4. Ketersediaan Sistem: Keamanan informasi juga mencakup perlindungan terhadap serangan yang dapat mengganggu ketersediaan sistem. Sebagai contoh, serangan Denial of Service (DoS) pada situs web e-commerce selama periode penjualan puncak dapat mengakibatkan kerugian pendapatan yang besar.

5. Kepatuhan Hukum: Banyak industri dan yurisdiksi memiliki peraturan ketat terkait dengan perlindungan data dan privasi, seperti GDPR di Uni Eropa atau HIPAA di Amerika Serikat. Pelanggaran peraturan tersebut dapat mengakibatkan sanksi hukum dan denda yang besar.

6. Reputasi dan Kepercayaan: Keamanan informasi yang buruk dapat merusak reputasi perusahaan. Contohnya, jika sebuah perusahaan mengalami pelanggaran data besar-besaran yang mengakibatkan data pelanggan bocor, ini dapat merusak kepercayaan pelanggan dan mengakibatkan penurunan pendapatan.

7. Kerugian Keuangan: Keamanan informasi yang buruk dapat mengakibatkan kerugian finansial langsung, seperti biaya pemulihan dari serangan siber atau biaya perawatan reputasi setelah pelanggaran data.

8. Inovasi dan R&D: Perusahaan sering melakukan penelitian dan pengembangan (R&D) yang menghasilkan aset berharga. Keamanan informasi membantu melindungi aset ini dari pencurian atau kerusakan oleh pihak luar.

9. Kegagalan Operasional: Serangan siber atau pelanggaran data yang parah dapat menyebabkan gangguan operasional yang serius, mengakibatkan penurunan produktivitas, peningkatan biaya, dan penundaan dalam pelayanan pelanggan.

10. Keamanan Nasional: Di tingkat nasional, keamanan informasi juga mencakup perlindungan data penting yang berkaitan dengan keamanan nasional. Ini termasuk keamanan militer, infrastruktur kritis, dan data intelijen yang sangat penting.

Mengingat dampak serius yang dapat ditimbulkan oleh pelanggaran keamanan informasi, baik pada tingkat pribadi, bisnis, maupun nasional, menjaga keamanan informasi menjadi kunci dalam dunia digital yang semakin terhubung ini. Hal ini memerlukan perhatian serius, investasi, dan pelaksanaan praktik keamanan yang kuat.

Soal 3

Apa yang dimaksud dengan enkripsi? Jelaskan manfaatnya dalam menjaga keamanan informasi.

Jawab: 

Enkripsi adalah proses mengubah informasi dalam bentuk teks biasa (plaintext) menjadi bentuk yang tidak dapat dibaca atau tidak terbaca (ciphertext) menggunakan suatu algoritma atau kunci enkripsi. Enkripsi digunakan untuk melindungi kerahasiaan data dan mencegah akses yang tidak sah. Berikut adalah beberapa manfaat utama dari enkripsi dalam menjaga keamanan informasi:

1. Kerahasiaan Data: Salah satu manfaat paling utama dari enkripsi adalah menjaga kerahasiaan data. Dengan mengenkripsi data, bahkan jika data jatuh ke tangan yang salah, pihak yang tidak sah tidak dapat membaca atau mengerti isinya tanpa kunci dekripsi yang tepat.

2. Perlindungan Terhadap Pencurian Data: Dalam skenario pencurian perangkat atau data, enkripsi membantu melindungi data dari akses ilegal. Meskipun penyerang dapat mengakses perangkat fisik atau data yang terenkripsi, data tersebut tetap aman karena tidak dapat dibaca tanpa kunci.

3. Keamanan Komunikasi: Enkripsi digunakan dalam komunikasi melalui jaringan, seperti email, obrolan online, atau transaksi perbankan online. Ini mencegah penyerang dari mencuri atau memanipulasi data selama transit.

4. Pematuhan Regulasi: Banyak regulasi dan undang-undang, seperti GDPR (General Data Protection Regulation) di Uni Eropa, mengharuskan organisasi untuk melindungi data pelanggan dengan enkripsi. Mematuhi peraturan ini adalah kunci untuk menghindari sanksi hukum dan denda.

5. Keamanan Data di Repositori: Enkripsi juga digunakan untuk melindungi data saat disimpan dalam repositori fisik atau digital, seperti server atau database. Ini menjaga data aman dari akses ilegal, bahkan jika seseorang berhasil mengakses penyimpanan fisik atau basis data.

6. Pencegahan Pembajakan Perangkat Lunak: Enkripsi juga digunakan dalam perlindungan perangkat lunak dan kunci lisensi untuk mencegah pembajakan dan penggunaan ilegal.

7. Kerentanan Terhadap Serangan dalam Penyimpanan: Enkripsi mengurangi risiko serangan terhadap data yang disimpan dalam penyimpanan fisik atau cloud. Bahkan jika penyimpanan tersebut dibobol atau diretas, data tetap aman karena telah dienkripsi.

8. Perlindungan Terhadap Serangan Man in the Middle: Dalam komunikasi yang tidak dienkripsi, serangan Man in the Middle (MITM) dapat terjadi, di mana penyerang menyisipkan diri ke dalam komunikasi antara dua pihak. Enkripsi menghindari serangan semacam ini dengan mengenkripsi data yang dikirim dan mencegah penyerang membaca atau mengubahnya.

9. Keamanan Transaksi Finansial: Dalam transaksi finansial online, seperti pembayaran kartu kredit, enkripsi digunakan untuk melindungi data keuangan pelanggan dari pencurian oleh pihak yang tidak sah.

10. Privasi Pengguna: Enkripsi juga merupakan aspek penting dari privasi pengguna. Masyarakat semakin sadar akan privasi online mereka, dan enkripsi membantu menjaga privasi mereka dalam berkomunikasi dan bertransaksi secara online.

Secara keseluruhan, enkripsi berperan kunci dalam menjaga kerahasiaan, integritas, dan keamanan informasi dalam dunia yang semakin terkoneksi dan rentan terhadap serangan siber. Itu adalah alat penting dalam perang melawan ancaman keamanan informasi.

Soal 4

Apa yang dimaksud dengan keamanan informasi? Jelaskan secara singkat dan sederhana.

Jawab:

Keamanan informasi adalah praktik dan tindakan untuk melindungi data, sistem komputer, dan informasi sensitif dari akses, perubahan, atau pengungkapan yang tidak sah. Ini melibatkan langkah-langkah untuk menjaga kerahasiaan, integritas, dan ketersediaan informasi serta melindungi informasi dari ancaman seperti peretasan, pencurian data, atau serangan siber. Tujuan utama dari keamanan informasi adalah untuk menjaga data tetap aman dan hanya dapat diakses oleh pihak yang berwenang.

Soal 5

Apa yang dimaksud dengan password yang kuat? Jelaskan beberapa karakteristik dari password yang kuat

Jawab:

Password yang kuat adalah kata sandi atau frasa rahasia yang sulit ditebak atau ditembus oleh orang lain. Password yang kuat memiliki beberapa karakteristik yang membuatnya lebih aman. Berikut beberapa karakteristik utama dari password yang kuat:

1. Panjang: Password yang kuat biasanya memiliki panjang minimal 12 karakter. Semakin panjang, semakin sulit bagi penyerang untuk menebaknya.

2. Campuran Karakter: Password yang kuat terdiri dari campuran karakter huruf besar (A-Z), huruf kecil (a-z), angka (0-9), dan simbol khusus (seperti !, @, #, $, dll.). Ini meningkatkan kompleksitas password.

3. Tidak Mudah Ditebak: Password yang kuat tidak boleh berdasarkan informasi pribadi yang mudah ditemukan, seperti nama, tanggal lahir, atau kata-kata umum. Mereka juga tidak boleh menggunakan kata-kata yang dapat ditemukan di kamus.

4. Tidak Ada Pola Tertentu: Password yang kuat tidak boleh mengikuti pola yang mudah dikenali, seperti urutan angka atau huruf yang berurutan.

5. Tidak Digunakan Ulang: Setiap akun atau layanan harus memiliki password yang unik. Menggunakan password yang sama untuk beberapa akun meningkatkan risiko jika satu akun terkena serangan.

6. Tidak Ada Informasi Pribadi: Password yang kuat tidak boleh mengandung informasi pribadi, seperti nama, alamat, atau nomor telepon.

7. Diubah secara Teratur: Password yang kuat harus diubah secara berkala, biasanya setiap beberapa bulan, untuk mengurangi risiko jika password terpapar.

8. Dipelihara dengan Kerahasiaan: Password harus disimpan dengan aman dan tidak dibagikan dengan orang lain. Penggunaan manajer kata sandi dapat membantu memastikan keamanan ini.

9. Tidak Tersimpan dalam Format Teks Biasa: Password tidak boleh tersimpan dalam teks biasa di komputer atau perangkat. Mereka harus disimpan dalam format terenkripsi atau dijalankan melalui manajer kata sandi.

10. Mudah Diingat (Opsional): Meskipun ini bukan karakteristik utama, password yang kuat yang juga mudah diingat oleh pemiliknya lebih disukai. Ini dapat dicapai dengan menggunakan frase sandi yang panjang atau dengan menggabungkan beberapa kata yang berhubungan.

Password yang kuat sangat penting dalam melindungi akun online, data pribadi, dan informasi sensitif dari ancaman siber. Semakin kompleks dan unik password Anda, semakin sulit bagi penyerang untuk mengaksesnya.

Materi Pertemuan 9


Materi 10

Materi PDF: Keamanan Jaringan

Materi 11

Materi PDF: Firewall

Materi 12

Materi PDF: Keamanan Database

Materi 13

Materi PDF: Malicious Software

Materi 14

Materi PDF: Proxy Server

Materi 15

UAS Nilai 76/100

Soal 1

Mengapa sebuah website perlu di amankan menggunakan SSL ?

a. Agar hubungan API server dan website menjadi lebih aman 
b. Agar pertukaran data antara klien dan server dapat dilakukan secara aman (terenkripsi)
c. Agar website tidak di hack
d. Agar data di server aman
e. Agar website bebas dari virus

Jawab: B

Soal 2

Berikut ini merupakan kelompok ancaman, KECUALI …

a. Ancaman kelemahan
b. Ancaman virus
c. Ancaman internal
d. Ancaman terstruktur
e. Ancaman eksternal

Jawab: D

Soal 3

Berikut ini merupakan kelompok utama serangan, KECUALI …

a. Denial Of Service
b. Spioning
c. Recoinnaissance
d. System Operation
e. Vulnerability

Jawab: D

Soal 4

Steganografi adalah . . .

a. Ilmu dan seni untuk membaca pesan dan menemukan kunci yang digunakan untuk menyembunyikan pesan
b. Ilmu dan seni menyembunyikan data/informasi sehingga hanya pengirim dan penerima saja yang dapat membaca pesan
c. Seni mengungkap pesan rahasia dengan visual
d. Ilmu dan seni untuk menemukan kunci dari pesan yang disembunyikan
e. Ilmu dan seni untuk membaca pesan tanpa mengetahui kunci yang digunakan dalam pesan

Jawab: B

Soal 5

Firewall yang diinstall pada sebuah komputer dan digunakan hanya untuk melindungi komputer tersebut di sebut dengan …

a. Stand-alone firewall
b. Networl firewall
c. Host Based Firewall
d. Cloud Firewall
e. IP Firewall

Jawab: C

Soal 6

Dalam sebuah perusahaan langkah awal yang harus dilakukan dalam menerapkan sistem keamanan adalah

a. Menentukan sistem keamanan bertingkat
b. Menentukan tool yang digunakan untuk mengamankan
c. Menentukan aset apa yang harus diamankan
d. Menentukan siapa yang akan mengamankan
e. Menentukan bagaimana cara mengamankan

Jawab: C

Soal 7

Berikut ini adalah contoh algoritma kriptografi klasik, KECUALI ...

a. DES
b. AES
c. IDEA
d. Blowfish
e. RSA

Jawab: E

Soal 8

Gambar yang sudah disisipi pesan rahasia disebut dengan ...

a. OpenStego
b. StegoShare
c. Steghide
d. Image Stego
e. StegImage

Jawab: D

Soal 9

Tindakan membuat kebijakan terhadap sistem jaringan yang ada dengan menentukan siapa saja yang dapat mengakses ke server merupakan bentuk pengamanan secara …

a. Fisik
b. Logik
c. Administrator
d. Non-fisik
e. Teknik

Jawab: B

Soal 10

Seni untuk mendeteksi, mengambil dan merubah pesan dalam steganografi dikenal dengan istilah …

a. Cryptoanalysis
b. Steganalysis
c. Embed message
d. Cover image 
e. Stego image

Jawab: B

Soal 11

Salah satu layanan dalam kriptografi adalah confidentiality yang artinya …

a. Menjamin pesan agar dapat di akses setiap saat
b. Menjaga agar pesan hanya dapat dibaca oleh penerima yang sah
c. Memastikan agar pesan sampai di tujuan
d. Menjaga pesan agar tidak berubah saat ditransmisikan
e. Menjaga kualitas pesan agar tidak rusak

Jawab: B

Soal 12

Berikut ini adalah contoh algoritma kunci asimetris, KECUALI …

a. RSA
b. DSS
c. 3DES
d. Elgamal
e. WPA2

Jawab: C

Soal 13

Salah satu metode yang dapat digunakan untuk mendeteksi adanya pesan rahasia dalam steganografi adalah …

a. Stego image
b. Pattern matching
c. Cover image
d. Stego key
e. Steganalysis

Jawab: E

Soal 14

Pencegahan terhadap akses ke perangkat router dengan cara menempatkan router di dalam box yang terkunci adalah bentuk pengamanan …

a. Logik
b. Teknik
c. Physical Software
d. Fisik
e. Administratif

Jawab: D

Soal 15

apa yang dimaksud dengan menjaga integritas data adalah …

a. Data dapat berubah
b. Data tidak berubah dan utuh
c. Data dapat diakses dengan mudah
d. data saling terhubung dan terpusat
e. Data dapat di restore dengan cepat

Jawab: B

Soal 16

Tindakan mengamankan jaringan yang dapat dilakukan dengan empat cara berikut ini, KECUALI …

a. pengamanan secara virtual
b. Pengamanan secara administratif
c. pengamanan secara teknologi
d. Pengamanan secara fisik
e. Pengamanan secara teknik

Jawab: A

Soal 17

Tujuan utama dari sistem keamanan adalah …

a. Melindungi kerahasiaan
b. Menjamin integritas data
c. enkripsi informasi dan data
d. Semua jawaban benar
e. Menjaga ketersediaan data

Jawab: D

Soal 18

Data yang dapat diakses oleh siapapun merupakan tipe data...

a. Class
b. Secret
c. Public
d. Private
e. Confidential

Jawab: C

Soal 19

Berikut ini adalah kategori motif dari seorang intruder (hacker) dalam melakukan aksi kecuali …

a. Recreation
b. Rehabitation
c. Remunation
d. Revenge
e. Vulnerability

Jawab: E

Soal 20

Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut dengan

a. Criptojacking
b. SQL Injection
c. DDOS
d. Denial Of Service
e. Ransomware

Jawab: A

Soal 21

Berikut ini adalah tipe firewall, KECUALI ….

a. Stand-alone Firewall
b. IP Firewall
c. Host Based Firewall 
d. Mikrotik Firewall
e. Network Based Firewall

Jawab: B

Soal 22

Potensial bahaya atau ancaman terhadap sebuah sistem disebut dengan ….

a. Vulnerability
b. Attacks
c. Severity
d. Threat
e. Risk

Jawab: D

Soal 23

Firewall adalah …

a. Semua jawaban benar
b. perangkat yang berfungsi untuk memfilter paket data yang masuk
c. Perangkat hardware dan software yang menyediakan layanan jaringan
d. Perangkat berupa hardware dan software yang melindungi sistem dan jaringan komputer dari ancaman dari luar/internet
e. Perangkat berupa hardware dan software yang menyediakan layanan akses internet

Jawab: D

Soal 24

Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci asimetris adalah …

a. Pada kriptografi kunci simetris menggunakan kunci yang berbeda dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci sama
b. Tidak ada perbedaan antara kriptografi kunci simetris dan kriptografi kunci asimetris
c. Pada kriptografi kunci simetris membutuhkan kunci publik, sedangkan kriptografi kunci asimetris tidak membutuhkan kunci publik
d. Pada kriptografi kunci simetris menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris menggunakan kunci yang berbeda
e. Kunci asimetris menggunakan steganografi dan kunci simetris menggunakan steganalisis

Jawab: D

Soal 25

Berikut ini adalah trend serangan saat ini, KECUALI …

a. Denial Of Service
b. Zerro day exploit
c. Phising Attack
d. Vulnerability
e. Ransomware

Jawab: D

Komentar

Postingan populer dari blog ini

Pertanyaan Calon Programmer di YABB

Belajar Plugin Wordpress Gwolle Guestbook untuk Aplikasi Buku Tamu