1 KONSEP DASAR JARINGAN KOMPUTER. 1.1 Pengantar Jaringan Komputer. Jaringan Komputer adalah satu atau lebih sistem yang terdiri dari komputer dan perangkat / device jaringan lainnya yang saling terhubung dalam mencapa tujuan yang sama yakni berkomunikasi satu dengan yang lainnya guna berbagi sumber daya. Seperti telah dijelaskan PermasalahanPada Input,Proses dan Output Pada Komputer. 1.Input. a. Keyboard. -Permasalahan 1: Keyboard tidak terdeteksi dikomputer. -Penyebab: Keyboard rusak / slotnya rusak. -Solusi: Langkah 1: Periksa kabel penghubung dari keyboard ke CPU,pastikan bahwa tidak ada kabel yang terkelupas,Jika ada yang terkelupas cukup disolasi saja. Bekerjadi depan komputer dengan posisi duduk yang sama. Gerakan kaku. Getaran. Gerakan kuat yang berkelanjutan atau berlebihan. Mengerjakan tugas dalam waktu yang lama. Tekanan mekanis langsung pada jaringan tubuh. Lingkungan kerja yang dingin. Faktor Risiko Gangguan Muskuloskeletal. Berikut ini beberapa faktor yang dapat meningkatkan risiko BAB5 PENIPUAN KOMPUTER. November 17, 2018. PENDAHULUAN. Ketika system informasi akuntansi (SIA) tumbuh semakin kompleks dalam memenuhi peningkatan kebutuhan informasi, perusahaan meghadapi risiko pertumbuhan bahwa system mereka mungkin dikompromikan. Survei terbaru menunjukan bahwa 67% perusahaan memiliki cabang Dibawah ini ada beberapa contoh fenomena sosial yang terjadi di masyarakat, diantaranya: 1. Mudik. Fenomena ini terjadi setiap setahun sekali, terutama yang paling umum adalah saat momen hari raya Idul Fitri. Fenomena sosial ini merupakan fenomena yang disebabkan oleh faktor kultural atau budaya. Adabeberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali . A. Kelemahan manusia (human error) B. Kelemahan perangkat keras computer C. Kelemahan sistem operasi Jaringan D. Kelemahan sistem jaringan komunikasi E. Kehandalan manusia Jawaban: E. Kehandalan manusia 55. Apa itu probing .. . Penyebab sakit perut sebelah kanan penting diketahui sebelum mengalami gangguan kesehatan yang parah. Sakit di bagian ini, biasanya disebabkan oleh penumpukan di dalam perut atau adanya gangguan di dalam usus dan saluran bilier. Sakit perut di bagian sebelah kanan ini, bisa dipengaruhi oleh beragam faktor, terlebih perut sebelah kanan merupakan tempat organ penting seperti ginjal, lambung, usus halus, usus besar, hati empedu dan ovarium wanita. Jika organ penting di dalam perut terserang penyakit, bisa menimbulkan gejala seperti perut sebelah kanan. Apa saja penyebab sakit perut di sebelah kanan, serta bagaimana cara mengatasinya? Simak ulasan singkat berikut ini. Penyebab Sakit Perut Sebelah Kanan Ilustrasi Sakit Perut Freepik Beberapa gangguan kesehatan bisa menjadi penyebab sakit perut sebelah kanan, berikut di antaranya melansir dari 1. Sembelit Sembelit ditandai dengan keluhan sulit buang air besar dan tekstur feses keras. Penderita sembelit biasanya hanya buang air besar satu kali dalam seminggu. Sembelit bisa menimbulkan rasa sakit dan timbul bengkak pada perut. 2. Infeksi Saluran Kemih Infeksi saluran kemih atau ISK, merupakan penyebab sakit perut sebelah kanan berikutnya. Gejala umum yang timbul menyertai ISK di antaranya timbul sensasi terbakar pada bagian organ intim saat buang air kecil dan frekuensi buang air kecil meningkat. 3. Kolik Bilier Kolik bilier ditandai dengan gejala sakit perut sebelah kanan dan bisa terjadi tiba-tiba. Gejala nyeri perut karena kolik bilier biasanya bertahan beberapa menit hingga jam setelah penderitanya makan. 4. Pielonefritis Infeksi pada ginjal merupakan suatu kondisi yang bisa terjadi karena adanya infeksi virus atau bakteri yang masuk melalui saluran kandung kemih dan menimbulkan infeksi. Gejala pielonefritis biasanya ditunjukkan dengan gejala serupa ISK seperti nyeri punggung, nyeri perut dang anyang-anyangan. 5. Limfadenitis Mesenterika Nyeri perut sebelah kanan bisa menjadi salah satu penyebab terjadinya limfadenitis mesenterika. Kondisi ini bisa terlihat saat ada pembengkakan atau peradangan di kelenjar getah bening atau jaringan yang menghubungkan usus dengan dinding perut. Biasanya terjadi karena masuknya bakteri Yersinia enterocolitica, bisa dari daging babi. 6. Kehamilan Ektopik Penyebab sakit perut sebelah kanan berikutnya yaitu kehamilan ektopik yang terjadi di luar kandungan. Ini merupakan kondisi sel telur yang sudah dibuahi menempel di bagian luar rongga rahim seperti rongga perut atau serviks dan ovarium. Kehamilan ini harus segera diatasi karena bisa mengakibatkan pendarahan internal dan kematian. 7. Apenditis Apenditis atau radang usus bisa menimbulkan keluhan pada bagian perut sisi kanan bawah. Biasanya disertai dengan penurunan frekuensi BAB, demam dan nyeri yang tidak tertahankan. 8. Penyakit Radang Usus Penyakit radang usus merupakan gangguan pencernaan yang bisa melemahkan dan menimbulkan perubahan pada jaringan usus serta meningkatkan risiko kanker kolorektal. 9. Kram Menstruasi Kram menstruasi merupakan penyebab sakit perut sebelah kanan yang harus diwaspadai, umumnya menyerang wanita. Kram menstruasi menyerang satu sisi atau kedua sisi perut bagian bawah saat rahim berkontraksi dan meluruhkan lapisannya. 10. Kista Ovarium Kista ovarium merupakan suatu kondisi saat kantung berisi cairan ditemukan di dalam ovarium. Kebanyakan kista ovarium tidak menimbulkan rasa sakit dan bisa hilang sendirinya. Namun kista ovarium besar bisa menyebabkan sakit perut hebat di sebelah kanan. Cara Mengatasi Sakit Perut Sebelah Kanan Ilustrasi sakit perut Unsplash Cara mengatasi sakit perut sebelah kanan harus disesuaikan dengan penyebabnya. Biasanya, dokter akan menyarankan penderita untuk mengonsumsi obat pereda nyeri, berpuasa, dan banyak minum air putih. Dokter mungkin akan meminta untuk tidak minum atau makan hingga penyebab sakit perut diketahui. Untuk kondisi ringan, sakit perut bisa hilang meski tanpa perawatan. Namun agar cepat meredakan nyeri, berikut beberapa hal yang bisa dilakukan Menempatkan botol minum air panas di perut Berendam menggunakan air hangat Banyak minum air putih Mengurangi konsumsi alkohol, teh, kopi karena bisa menambah rasa sakit Istirahat yang cukup Minum parasetamol untuk meredakan nyeri Menghindari obat antiinflamasi atau aspirin kecuali disarankan oleh dokter Bisa disimpulkan penyebab sakit perut sebelah kanan cukup beragam di antaranya sembelit, infeksi saluran kemih, kram menstruasi, kista ovarium, apenditis, kehamilan ektopik, limfadenitis mesenterika dan lainnya. Selain penyebab, ketahui juga cara mengatasi sakit perut di sebelah kanan. 30 Apr Posted April 30, 2009 by ananoviku in Pertemuan 1. Tinggalkan sebuah Komentar Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko Risk Management. Faktor-faktor penyebab resiko dalam jaringan komputer 1. Kelemahan manusia human error 2. Kelemahan perangkat komputer Ada tiga komponen yang memberikan kontribusi kepada risk, yaitu Asset, Vulnerabilities dan Threats. Klasifikasi kejahatan komputer berdasarkan lubang keamanan dapat diklasifikasikan menjadi empat, diantaranya 1. Keamanan yang bersifat fisik physical security Contohnya akses orang ke dalam ruang komputer, peralatan dan media-media yang digunakan. 2. Keamanan yang berhubungan dengan orang personal Contohnya identifikasi dan profil resiko dari orang yang mempunyai hak akses pekerja. 3. Keamanan dari data, media serta teknik komunikasi communication Contohnya kelemahan dalam software yang digunakan untuk mengolah data. 4. Keamanan dalam operasi Contohnya kebijakan policy dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan post attack recovery. A. Beberapa Ancaman dan Serangan Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yangn memiliki hak akses. Ancaman keamanan 1. Leakage kebocoran pengambilan informais oleh penerima yang tidak berhak. 2. Tempering pengubah informasi yang tidak legal 3. Vandalism perusakan gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun. Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan masquerade sebagai koneksi legal. Ada dua tipe penyerangan, yaitu 1. Penyerangan pasif, penyerangan yang hanya mengamati saluran komunikasi atau data. 2. Penyerangan aktif, secara aktif memodifikasi saluran komunikasi atau data Contoh Pemalsuan atau pengubahan E-mail dan TCP/IP Spoofing. Menurut W. Stallings ada beberapa kemungkinan serangan attack a. Interruption perangkat sistem menjadi rusak atau tidak tersedia. b. Interception pihak yang tidak berwenangn berhasil mengakses aset atau informasi. c. Modification pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat pula mengubah informasi. d. Fabrication pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. B. Metode Penyerangan Ada beberapa metode penyerangna yang banyak dilakukan, diantaranya 1. Eavesdroping, mendapatkan duplikasi pesan tanpa ijin. 2. Masquerading, mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka. 3. Message tampering, mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “Man-in-the-middle-attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunsi lain yang memungkinkan dia untuk mendeskrip pesan besan berikutnya sebelum dienkrip oleh penerima. 4. Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya. 5. Denial of Service, membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain. C. Kebijakan dan Mekanisme Keamanan Sebuah layanan kebijakan keamanan meliputi aspek 1. Acces Control, perlindungan terhadap pemakaian ilegal. Aspek ini berhubungan dengan pengaturan akses kepada inforamsi. Hal ini biasanya berhubungan dengan klasifikasi data public, private, confidential, top secret dan user guest, admin, top manager, dll. 2. Authentication Menyediakan jaminan identitas seseorang. Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi betul-betul server asli. 3. Confidentiality/Privacy kerahasiaan Perlindungan terhadap pengungkapan identitas ilegal. Privacy lebih ke arah data-data yang sifatnya pribadi, sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu. 4. Integrity Melindungi dari pengubahan data yang ilegal. Aspek ini menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan virus, trojan horse atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Subuah E-mail bisa saja “ditangkap” intercept di tengah jalan, diubah isinya altered, tampered, modified kemudian diteruskan ke alamat yang dituju. 5. Non-repudiation Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. D. Penanggulangan dari serangan 1. Enkripsi Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas. 2. Digital Signature Digunakan untuk menyediakan authentication, perlindungan integritas dan non-repudiation. 3. Algoritma Checksum/Hash Digunakan untuk menyediakan perlindungan integritas dan dapat menyediakan authentication. Berhubung topiknya terkait resiko, semoga Cybers bisa memahami apa maksudnya. Yang namanya resiko itu, nggak ada yang mau, iya nggak.? Tapi mau nggak mau harus mau, kaya mau ngelamar doi, resikonya ya takut kalo kalo ditolak trus frustasi apalagi sampe bunuh diri. Iiiih ngeri ya, biar nggak penasaran simak ulasannya berikut. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer 1. Kelemahan manusia human error 2. Kelemahan perangkat keras komputer 3. Kelemahan sistem operasi jaringan 4. Kelemahan sistem jaringan komunikasi Ancaman Jaringan Komputer 1. FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan 2. Wiretapping Bencana alam 3. LOGIK Kerusakan pada sistem operasi atau aplikasi 4. Virus 5. Sniffing Beberapa Bentuk Ancaman Jaringan 1. Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung 2. Spoofing Penggunaan komputer untuk meniru dengan cara menimpa identitas atau alamat IP 3. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah 4. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi 5. Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi 6. Cracker Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun salah satunya merusak Ciri-ciri cracker a. Bisa membuat program C, C++ atau pearl b. Memiliki pengetahuan TCP/IP c. Menggunakan internet lebih dari 50 jam per-bulan d. Menguasai sistem operasi UNIX atau VMS e. Suka mengoleksi software atau hardware lama f. Terhubung ke internet untuk menjalankan aksinya g. Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain Penyebab cracker melakukan penyerangan a. spite, kecewa, balas dendam b. sport, petualangan c. profit, mencari keuntungan dari imbalan orang lain d. stupidity, mencari perhatian e. cruriosity, mencari perhatian f. politics, alasan politik Ciri-ciri target yang dibobol cracker a. Sulit ditentukan b. Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih c. Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet Ciri-ciri target yang berhasil dibobol cracker a. Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password b. Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data c. Pengganggu bisa mengambil alih kendali sistem d. Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem. Tujuan Keamanan Jaringan Komputer 1. Availability / Ketersediaan 2. Reliability / Kehandalan 3. Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer 1. Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password. Tahapan Autentikasi a. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan data link layer dan network layer b. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan transport layer c. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan session dan presentation layer d. Autentikasi untuk mengenali user dan aplikasi yang digunakan application layer 2. Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi a. DES Data Encription Standard b. RSA Rivest Shamir Adelman 3. Manajemen Resiko >Perangakat Keras >Perangkat Lunak Sistem Operasi dan Aplikasi >Perangkat Jaringan dan Komunikasi Data >Pengguna Jaringan >Lingkungan >Sarana Pendukung lainnya 4. Pengumpulan Informasi a. Penilaian terhadap segala bentuk Ancaman threat b. Penilaian terhadap bagian yang berpotensi terkena gangguan vulnerability c. Penilaian terhadap perlindungan yang effektif safeguard 5. Identifikasi Assets >Keamanan fasilitas fisik jaringan >Keamanan perangkat lunak >Keamanan pengguna jaringan >Keamanan komunikasi data >Keamanan lingkungan jaringan 6. Analisis Menganalisa tingkat penanganan resiko dengan membandingkan nilai aset yang ada. 7. Output a. Menjalankan safeguard / risk b. analysis tools Jadi, resiko itu harus diketahui dulu apa baru bisa dicarikan solusinya. Semoga bermanfaat. Terima kasih. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer Kelemahan manusia human error Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi Ancaman Jaringan Komputer FISIK Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam LOGIK Kerusakan pada sistem operasi atau aplikasi Virus Sniffing Beberapa Bentuk Ancaman Jaringan Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru dengan cara menimpa identitas atau alamat IP. Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi Craker Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun salah satunya merusak Ciri-ciri cracker Bisa membuat program C, C++ atau pearl Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam per-bulan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain Penyebab cracker melakukan penyerangan spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politik Ciri-ciri target yang dibobol cracker Sulit ditentukan Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet Ciri-ciri target yang berhasil dibobol cracker Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang,gagal bekerja,reboot atau sistem berada dalam kondisi tidak dapat dioperasikan Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password Tahapan Autentikasi Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan data link layer dan network layer Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan transport layer Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan session dan presentation layer Autentikasi untuk mengenali user dan aplikasi yang digunakan application layer 2. Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data Teknik Enkripsi DES Data Encription Standard RSA Rivest Shamir Adelman Manajemen Resiko Pengumpulan Informasi Identifikasi Assets >Perangakat Keras >Perangkat Lunak Sistem Operasi dan Aplikasi >Perangkat Jaringan dan Komunikasi Data >Pengguna Jaringan >Lingkungan >Sarana Pendukung lainnya Penilaian terhadap segala bentuk Ancaman threatPenilaian terhadap bagian yang berpotensi terkena gangguan vulnerabilityPenilaian terhadap perlindungan yang effektif safeguard >Keamanan fasilitas fisik jaringan >Keamanan perangkat lunak >Kkeamanan pengguna jaringan >Keamanan komunikasi data >Keamanan lingkungan jaringan Analisis Menganalisa tingkat penanganan resiko dengan membandingkan nilai aset yang ada Output Menjalankan safeguard / risk analysis tools Soal Pilihan Ganda Materi Keamanan Jaringan 1. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut …. A. Autentikasi basic B. Autentikasi digest C. Autentikasi form D. Autentikasi certificate E. Autentikasi basic http JawabanB. Autentikasi digest 2. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut …. A. Enkripsi B. Deskripsi C. Autentikasi D. Konfirmasi E. SecurityJawaban C. Autentikasi 3. Untuk merestart service apache web server, perintahnya adalah …. A. /etc/ restart B. /etc/ restart C. /etc/ web server restart D. /etc/ restart E. /etc/ restartJawaban A. /etc/ restart 4. Untuk merestart service mysql server, perintahnya adalah …. A. /etc/ restart B. /etc/ restart C. /etc/ web server restart D. /etc/ restart E. /etc/ restartJawabanB. /etc/ restart 5. Jaringan pribadi bukan untuk akses umum yang menggunakan medium nonpribadi misalnya internet untuk menghubungkan antar remote-site secara aman disebut …. A. Dhcp B. Ftp C. Ssh D. Vpn E. SambaJawaban D. Vpn 6. VPN adalah sebuah koneksi Virtual yang bersifat private, karena …. A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual B. Jaringan ini merupakan jaringan yang sifatnya publik C. Semua orang bisa mengakses jaringan ini D. Jaringan ini bisa terlihat secara fisik E. Jaringan ini bersifat tidak amanJawaban A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual 7. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses access policy yang diterapkan oleh seorang administrator disebut …. A. Loss paket B. Filtering paket C. Inspeksi paket D. Stateful paket E. Snifer paketJawaban C. Inspeksi paket 8. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut …. A. Static packet inspection B. Stateful packet inspection C. Dinamic packet inspection D. Full packet inspection E. State packet inspectioningJawaban B. Stateful packet inspection 9. Komputer yang terhubung ke file server dalam jaringan disebut …. A. Basestation B. Worksheet C. Workstation D. Workgroup E. ServerJawaban C. Workstation 10. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut …. A. Server pc B. Dedicated pc C. Server dedicated D. Router dedicted E. Router pcJawaban E. Router pc 11. Bagian yang mengubah sinyal kedalam sinyal pembawa Carrier dan siap untuk dikirimkan disebut …. A. Modulator B. Demodulator C. Modem D. Sinyal informasi E. Sinyal pesan / dataJawaban A. Modulator 12. Bagian yang memisahkan sinyal informasi yang berisi data atau pesan dari sinyal pembawa carrier yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut …. A. Modulator B. Demodulator C. Modem D. Sinyal informasi E. Sinyal pesan / dataJawaban B. Demodulator 13. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari …. A. Router B. Server C. Software security D. Application management E. FirewallJawaban E. Firewall 14. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain …. A. Alamat ip dari komputer sumber. B. Port tcp/udp sumber dari sumber. C. Port tcp/udp tujuan data pada komputer tujuan D. Informasi dari header yang disimpan dalam paket data. E. Semua jawaban benarJawaban E. Semua jawaban benar 15. Yang bukan merupakan tipe firewall, yaitu …. A. Screened subnet firewall B. Screened host firewall C. Screened broadcast firewall D. Dual-homed gateway firewall E. Packet-filtering firewallJawaban C. Screened broadcast firewall 16. Tipe firewall yang terdiri dari sebuah bastion host host yang berupa application level gateway dan dua router packet filtering adalah …. A. Screened subnet firewall B. Screened host firewall C. Screened broadcast firewall D. Dual-homed gateway firewall E. Packet-filtering firewallJawaban B. Screened host firewall 17. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah …. A. Screened Subnet Firewall B. Screened Host Firewall C. Screened Broadcast Firewall D. Dual-homed Gateway Firewall E. Packet-filtering FirewallJawaban E. Packet-filtering Firewall 18. Komite pengarah sangat penting untuk dibentuk agar …. A. Beberapa orang merasa akses-nya dibatasi B. Semua pihak tidak menerima kebijakan keamanan jaringan C. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak E. Tidak ada kebijakan keamanan jaringanJawaban D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak 19. Kepanjangan dari VPN adalah …. A. Virtual Publik Network B. Virtual Private Network C. Virtual Personal Network D. Vurnerability Private Network E. Vurnerability Personal NetworkJawaban B. Virtual Private Network 20. Kepanjangan dari NIC adalah …. A. Network Interface Cards B. Network Internet Cards C. Network Interface Computer D. Network Internet Cards E. Network Identified CardsJawaban A. Network Interface Cards 21. Suatu program yang berfungsi untuk autentikasi multiuser dalam pengaksesan suatu perangkat adalah… A. TACACS + B. Radius C. Firewall D. Autentikasi E. AutorisasiJawaban A. TACACS + 22. Ada berapa fitur dari TACACS+ yaitu … A. 1 B. 2 C. 3 D. 4 E. 5Jawaban C. 3 23. Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian dari … A. Autentikasi B. Autorisasi C. TACACS+ D. Accounting E. FirewallJawaban A. Autentikasi 24. Saat transportasi data Radius menggunakan … A. UDP B. TCP C. IP D. DHCP E. SMTPJawaban A. UDP 25. Mengenkripsi password pada paket access-request, dari klien ke server, Sisa dari paket tidak terenkripsi. Informasi lain,seperti username, layanan dasar, dan akuntansi,dapat ditangkap oleh pihak ketiga, dilakukan oleh … A. Radius B. TACACS+ C. Firewall D. Autentikasi E. AutorisasiJawaban A. Radius 26. Mengenkripsi seluruh tubuh paket, tapi meninggalkan bidang yang menunjukkan apakah tubuh dienkripsi atau tidak header, diakukan oleh … A. TACACS+ B. Radius C. Firewall D. Autentikasi E. AutorisasiJawaban A. TACACS+ 27. Fungsi dari Authentication server adalah … A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut. B. Untuk melihat pengguna yang masuk C. Untuk membatasi akun yang masuk D. Jawaban B dan C benar E. Semua jawaban salahJawaban A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut. 28. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari … A. Firewall B. Personal Firewall C. Packet Filter Firewall D. Softpedia E. BlayteamJawaban B. Personal Firewall 29. Berikut ini merupakan fungsi dari Firewall, Kecuali . . . A. Mengatur dan mengontrol lalu lintas jaringan B. Memcatat semua kejadian, dan melaporkan kepada administrator C. Melakukan autentikasi terhadap akses D. Melakukan pembuatan virus E. Melindungi sumber daya dalam jaringan privatJawaban D. Melakukan pembuatan virus 30. Proses yang dilakukan oleh firewall untuk menghadang’dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses access policy yang diterapkan oleh seorang administrator adalah … A. Inspeksi paket B. Drop paket C. Access paket D. Firewall E. Anti-spamJawaban A. Inspeksi paket 31. Simak poin-poin di bawah ini! 1 Tata kelola sistem komputer 2 Pengaturan kerapian pengkabelan 3 Etika menggunakan jaringan komputer 4 Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer… A. 1, 2,3,4 B. 2,3,4 C. D. E. 1,2,4Jawaban E. 1,2,4 32. Berikut ini adalah jenis jenis firewall, kecuali… A. Packet Filtering Gateway B. Application Layer Gateway C. Circuit Level Gateway D. Statefull Multilayer Inspection Firewall E. Multilayer Inspection FirewallJawaban E. Multilayer Inspection Firewall 33. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah… A. Packet Filtering Gateway B. Application Layer Gateway C. Circuit Level Gateway D. Statefull Multilayer Inspection Firewall E. Multilayer Inspection FirewallJawaban D. Statefull Multilayer Inspection Firewall 34. Logo Deep Freeze adalah … A. Hewan Beruang Hitam B. Hewan Beruang Putih C. Hewan Mawar Hitam D. Hewan Mawar Putih E. Tembok ApiJawaban B. Hewan Beruang Putih 35. Yang termasuk jenis metode enkripsi adalah…. A. SDSL B. SASL C. SHS D. RHR E. SSLJawaban E. SSL 36. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah … A. Control Panel B. Task Manager C. Security Panel D. Software Equipment E. Security EquipmentJawaban B. Task Manager 37. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut … A. Interupsi B. Modifikasi C. Interception D. DoS E. FabricationJawaban C. Interception

ada beberapa faktor penyebab resiko dalam jaringan komputer kecuali