Berikut ini adalah pertanyaan dari luisgenastampan pada mata pelajaran TI untuk jenjang Sekolah Menengah Atas
Jawaban dan Penjelasan
Berikut ini adalah pilihan jawaban terbaik dari pertanyaan diatas.
Jawaban:
By : Ataline Jeanethe Maya Hukubun
SOAL JAWAB
1. Menurut William Stallings dalam keamanan komputer terdapat 4 model serangan keamanan. Sebutkan dan jelaskan serta berikan contoh serangan dari setiap model tersebut!
JAWAB :
Menurut William Stallings, model serangan keamanan jaringan terdiri dari :
1) Interruption (Interupsi)
Interupsi adalah pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan yang mengakibatkan perangkat sistem menjadi rusak atau tidak tersedia. Serangan seperti ini ditujukan untuk menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) dari sistem.
Contoh :
- Jenis serangan Denial of Service Attack yang menggunakan banyak host baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie untuk menyerang satu buah host target dalam sebuah jaringan.
- DOS adalah serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer itu tidak dapat menjalankan fungsinya dengan benar.
2) Interception (Pengalihan)
Pengalihan adalah pihak yang tidak berwenang dan tidak memiliki hak akses, bisa berupa user, program, atau komputer, yang berhasil menyusup untuk mengakses asset atau informasi yang ada.
Contoh :
- Penyadapan (wiretapping) adalah suatu kejahatan yang berupa penyadapan saluran komunikasi yang menggunakan kabel.
- Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.
3) Modification (Pengubahan)
Pengubahan adalah pihak yang tidak berwenang, tidak hanya berhasil mengakses ke sistem, akan tetapi dapat juga mengubah (tamper) isi aset. Serangan ini menyerang terhadap pengubahan integritas suatu informasi.
Contoh :
Serangan dengan cara mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website, mengubah tampilan website (defacing), menempelkan trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
4) Fabrication (Pemalsuan)
Pemalsuan adalah pihak yang tidak berwenang menyisipkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.
Contoh :
Phising Mail adalah jenis serangan dengan memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
2. Sebutkan karakteristik cryptosytem yang baik!
JAWAB :
1) Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2) Memiliki ruang kunci (keyspace) yang besar.
3) Menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
4) Mampu menahan seluruh serangan yang telah dikenal sebelumnya.
3. Berikan perbedaan untuk menjelaskan error detection dan error correction. Jelaskan menurut pendapat Anda sendiri!
JAWAB :
Menurut pendapat saya perbedaan error detection dan error correction yaitu : error detection adalah suatu kegiatan untuk memastikan bahwa data yang diterima sama dengan data yang dikirim. Sedangkan error correction adalah deteksi kesalahan dan rekonstruksi, asli bebas dari kesalahan data.
4. Jelaskan secara singkat dan detail perbedaan dari : bit, byte, field, record, arsip, dan database!
JAWAB :
Perbedaan dari bit, byte, field, record, arsip, dan database yaitu :
- Bit merupakan unit data yang terkecil dan terdiri dari biner 1 atau 0.
- Byte yaitu suatu kelompok yang terdiri dari beberapa bit yang menggambarkan satu angka, karakter atau simbol lainnya.
- Field yaitu kelompok karakter, angka atau simbol-simbol menjadi suatu kata, kelompok huruf atau kelompok angka.
- Record yakni kelompok dari suatu field.
- Arsip (file) adalah kelompok dari record yang mempunyai tipe yang sama.
- Database yaitu kelompok dari arsip-arsip yang berhubungan.
5. Sebutkan minimal 5 peraturan-peraturan khusus yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cyber crime!
JAWAB :
Peraturan-peraturan khusus itu adalah sebagai berikut :
1) Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
2) Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
3) Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
4) Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
5) Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Semoga dengan pertanyaan yang sudah terjawab oleh heennn dapat membantu memudahkan mengerjakan soal, tugas dan PR sekolah kalian.
Apabila terdapat kesalahan dalam mengerjakan soal, silahkan koreksi jawaban dengan mengirimkan email ke yomemimo.com melalui halaman Contact
Last Update: Tue, 13 Sep 22