UTS Keamanan komputer


YAYASAN SASMITA JAYA

UNIVERSITAS PAMULANG


Jl.Surya Kencana No. 1 Pamulang Telp (021)7412556,Fax. (021)7412556

Tangerang – Banten

SOAL UJIAN TENGAH SEMESTER GANJIL

                                                                    TAHUN AKADEMIK 2020-2021

               

 

 

Nama                     : Agus purnomo                                    Matkul            : Keamanan Komputer

Nim                         : 171011400438                                     Dosen             : Rengga Herdiansyah, A.Md., S.Kom., M.Kom

Kelas                       : 07TPLE014                                        Jurusan          : Teknik Informatika

               

JAWABAN

 

1.Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

 

Keamanan jaringan computer mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu. Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer.

Yang perlu Konsep Keamanan Jaringan Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar/

·         Confidentiality (kerahasiaan)

·         Integrity (integritas)

·         Availability (ketersediaan)

2. Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

 

Pengguna mengatasi komputer atau laptop harus selalu berhati-hati agar data mereka tetap terjaga. cara untuk meningkatkan keamanan komputer agar terbebas dari berbagai hal yang tidak diinginkan, termasuk malware

·         Pakai Antivirus Saat membeli komputer baru, banyak orang khawatir mengenai fitur keamanannya. Kekhawatiran tersebut membuat mereka memasang beberapa aplikasi keamanan sekaligus seperti antivirus dan antispyware. Padahal, hal ini akan membebani kinerja komputer yang berimbas pada performa

·         Abaikan pesan spam Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam.

Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan tersebut mencurigakan.

 

3. Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

Metode-metode keamanan komputer terbagi dalam beberapa metode dibawah ini :

·         Network Topology Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).

·         Security Information Management Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat

·         IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , 

·         Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya

·         Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.

 

4. Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?

·         Worm merupakan virus komputer yang tidak terlalu berbahaya. Namun apabila dibiarkan terus menerus, maka virus ini dapat membuat penyimpanan komputer penuh dengan cepat dan membuat sistem komputer menjadi rapuh.

·         Trojan Jenis virus komputer ini dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan mencuri data yang ada pada komputer.

·         Backdoor  merupakan jenis virus komputer yang hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja misalnya game.

·         Spyware merupakan jenis virus komputer yang bekerja untuk memantau komputer yang terinfeksi. 

·         Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya virus.

 5. Mengapa diperlukannya cryptography dalam keamanan komputer?

 

Pengertian Cryptography adalah ilmu sekaligus seni untuk menjaga keamanan  pesan Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).

Cryptosystem Karakteristik cryptosytem yang baik sebagai berikut : a. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan. b. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. c. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya. d. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya.

 6. Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

 

Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim. Sedangkan Error correction adalah deteksi kesalahan dan rekonstruksi, asli bebas dari kesalahan data. Penyebab data error karena noise, baik black maupun white noise dan akibatnya karena data berubah 0 berubah menjadi 1, sedangkan 1 berubah menjadi 0.

7. Dengan cara apa melakukan error detection itu?


 Error Detecion dengan menggunakan metode 2 Dimensi Parity Check, adalah beberapa

Byte dijadikan satu blok. Dalam satu blok setiap bit akan diberikan parity ganjil

baik secara deretan Row (Horizontal) maupun secara Vertical ( Coloum). Kelebihan

dari menggunakan metode 2 Dimensi ini, yaitu 

a. Dapat diketahui blok Byte dan deretan bit yang mengalami error.

b. Jika parity bit yang error dapat diketahui.

Susunan dasar blok 2 Dimensi Parity Check adalah seperti pada gambar dibawah ini


8. Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

cara kerja metode Huffman dalam melakukan compression.

  • Membuat Pohon Huffman yang berbentuk binary tree

·         Metode Huffman

  • Memberi label pada path
  • Hasil kompresi didapat dari jalur antara simpul root ke simpul daun.


9. Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?              

Cara kerja metode Huffman dalam melakukan compression.

Metode Huffman

  • Membuat Pohon Huffman yang berbentuk binary tree
  • Memberi label pada path
  • Hasil kompresi didapat dari jalur antara simpul root ke simpul daun.

 

10. Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam

melakukan compression?

. Metode Run-Length Encoding Tipe 1

- Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):

- RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.

- Mis: Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter

- RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter

 

Metode Run-Length Encoding Tipe 2

- RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu

- RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].

- Misal data : ABCCCCCCCCDEFGGGG = 17 karakter

          RLE tipe 2: AB8CDEF4G = 9 karakter.

 


Postingan populer dari blog ini

20201_Secure_UTS_07TPLE014_Agus purnomo

uas keamanan komputer