Kamis, 14 Januari 2021

 1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data? 

2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu? 

4. Jelaskan arsitektur firewall yang banyak digunakan saat ini? 

5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center? 

6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?? 

7. Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat. 

8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?? 

9. Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan? 

10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?


Jawaban

1.     Karena untuk melindungi data supaya terhindar dari penyalahgunaan data dan pencurian data

Dampaknya

·         Kehilangan nya kerahasian data

·         Lost productivity

·         Legal liability

·         Penyalahguanan data


                    2.   



                    3.   Lapisan jaringan

·         Ethernet

·         FDDI (Fiber Distributed Data Interface)

·         TCP/IP (Transmission Control Protocol/Internet Protocol)

·         UDP (User Datagram Protocol)

·         ICMP (Internet Control Message Protocol)

·         HTTP (Hypertext Transfer Protocol)

                4.     Arsitektur dengan dual-homed host (dual-homed gateway/DHG)
                                  Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua 
                                  network interface.Interface pertama dihubungkan dengan jaringan internal dan 
                        yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai                                                                 bastion host 
                        (front terdepan, bagian terpenting dalam firewall)
                      
    Screened-host (screened-host gateway/ SHG)
    Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan  bastion  
host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tida dilakukan pembatasan
             
         5.        ·         Pihak mana yang akan melaksanakan kegiatan recovery jika terjadi bencana

·         Apa yang perlu dilakukan agar kegiatan usaha tidak terhenti, semisal dengan real-time back up yang kemudian di restore secara cepat jika data center internal yang baru atau yang sudah di perbaiki siap ber-operasi, dan sebagainya

·         Kapan fungsi-fungsi bisnis dapat mulai kembali normal, dalam hal ini provider data center Indonesia sangat di andalakan disamping perbaikan data center internal, semakin handal provider data center maka semakin cepat mereka dapat mendukung memulihkan unit bisnis client nya.

·         Seberapa jelas dan terperinci prosedur yang dimiliki untuk memulihkan keberlanjutan aktivitas operasional.


                   6.      menunjukkan fungsi browser web saat mengakses halaman di URL http://example.org/home.html. Browser menyelesaikan nama server dari URL (example.org) ke alamat Protokol Internet menggunakan Domain Name System (DNS) yang didistribusikan secara global

                    
                    7.     protocol pengiriman dan penerimaan surat elektronik

·         POP3 (Post Office Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola emai yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau tidak dihapus ke client

·         SMTP (Simple Mail Transfer Protocol) merupakan protokol yang mengatur transport email

·         IMAP (Internet Mail Application Protocol) merupakan protokol pengelola email. Fungsinya adalah mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh client

8.       Mekanisme keamanan email

·         Aktifkan verifikasi 2 langkah

·         Update browser dengan versi terbaru

·         Gunakan password yang bervariasi dan sering menggantinya

·         Jangan membuka email mencurigakan

·         Gunakan Provider Berkualitas


9.       Virus karena sifatnyayg dapat menyelinap atau menyusup masuk kedalam file

10.       Trojan

Biasanya script Trojan akan merubah akses administrator dengan mengaku bahwa dialah Administrator pada sistem komputer, ada lagi dengan merubah nama service komputer yang menyerupai seperti service asli di komputer.

Trik dari script Trojan dapat di manfaatkan juga oleh attacker untuk mengendalikan komputer kamu menjadi zombie. Setelah dikendalikan, komputer kamu akan diubah menjadi senjata untuk menyerang jaringan komputer lain dalam serangan yang lazim disebut DDOS (distributed denial of service)


Tidak ada komentar:

Posting Komentar