Contoh Soal Dan Jawaban Keamanan Jaringan Komputer ((TOP))
14. FItur keamanan windows 10 yang tidak dimiliki oleh windows 7 adalaha. Semua jawaban benar*b. Windows defender exploit guardc. Microsoft Bitlockerd. Windows defender smart screen
contoh soal dan jawaban keamanan jaringan komputer
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria, termasuk sampai ke dalam high level risk atau tingkat ancaman paling tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi, walaupun peran seorang administrator jaringan dan system administrator diperlukan untuk memantau kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki.
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan kepada administrator. mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, menggunakan sebuah komputer dengan (paling sedikit) dua network- interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall) (mulyana 2000) fungsi routing pada host ini di non-aktifkan .Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja seluruh bagian- bagian terkait mencapai kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang memberi efek menguntungkan bagi si pengguna.Sebagai salah satu sistem pengamanan jaringan dan komputer, firewall hanyacocok digunakan sebagai salah satu sistem pengamanan dan tidak dapatdijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan.Karena karakteristik firewall yang hanya berfungsi sebagai pendeteksi danpemberi peringatan terhadap gangguan yang datang dari luar dan dalamsistem jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode pengamanan lain untuk melengkapi kekurangan yang dimiliki.
Topologi ini membentuk seperti bintang karena semua komputer di hubungkan ke sebuah hub atau switch dengan kabel UTP, sehingga hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain. Topologi jaringan komputer inilah yang paling banyak digunakan sekarang karena kelebihannya lebih banyak.
Pada topologi ini setiap komputer akan terhubung dengan komputer lain dalam jaringannya menggunakan kabel tunggal, jadi proses pengiriman data akan langsung mencapai komputer tujuan tanpa melalui komputer lain ataupun switch atau hub.
Topologi jaringan komputer Tree merupakan gabungan dari beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.
Virtual LAN atau VLAN adalah sebuah protokol yang memungkinkan pengguna dapat membuat beberapa jaringan dalam satu segemen jaringan yang sama. Segmen jaringan yang sama contohnya adalah secara physical, jika ada 6 komputer terhubung ke satu switch, berarti 6 komputer tersebut berada dalam satu jaringan yang sama. Untuk mengetahui lebih dalam tentang VLAN.
Sebelum ke soal VLAN, apakah anda sudah mengetahui cara kerja VLAN? VLAN bekerja pada layer 2 model OSI yaitu Data-Link Layer, dengan konsep switch hanya akan meneruskan paket yang berasal dari interface VLAN ke interface lainya yang VLAN-nya sama. VLAN diklasifikasikan berdasarkan metode tipe, menggunakan port dan juga alamat MAC. Semua informasi yang mengandung penandaan atau pengalamatan VLAN disimpan dalam database (tabel). Fungsi dari Virtual Local Area Network atau VLAN adalah untuk memberikan metode pada jaringan yang dapat membagi jaringan fisik menjadi beberapa domain siaran, domain broadcast ini biasanya batas Subnet IP (setiap subnet memiliki VLAN).
-Jenis serangan Denial of Service Attack yang menggunakan banyak host baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang dipaksa menjadi zombie untuk menyerang satu buah host target dalam sebuah jaringan.
-DOS adalah serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer itu tidak dapat menjalankan fungsinya dengan benar.
Pengertian lain dituturkan oleh Jimoh dalam Jurnal Dewa Ayu Sri Agustina. CBT adalah serangkaian tes atau penilaian berbasis komputer baik itu melibatkan komputer standalone atau terhubung dengan jaringan internet dan sebagian besar sola menggunakan bentuk pilihan ganda.
Masih dari sumber yang sama, Yulianto memaparkan peluang untuk menggantikan paper based tes dengan CBT memperhatikan unsur-unsur teknis seperti keamanan, kemudahan penggunaan, dan kemampuan dasar pengguna komputer.
Jadi dapat ditarik kesimpulan, CBT adalah metode pembelajaran dan penilaian dengan menggunakan komputer. Dalam penilaian hasil belajar, soal-soal disajikan melalui komputer dan bisa jadi setiap peserta ujian mendapatkan soal yang berbeda.
Peserta hanya perlu memilih jawaban dengan menggunakan kursor. Sehingga CBT tidak memerlukan pensil atau pena. Selain itu juga tidak membutuhkan lembar kertas sebab halaman soal dan jawaban sudah ada di komputer. Tinggal klik-klik saja. Eits, tapi jangan salah klik, ya. Klik jawaban yang benar.
Salah satu kelebihan yang paling dirasakan dari penggunaan CBT adalah hemat biaya atau anggaran. Bagaimana tidak? Metode PBT cukup menguras kantong. Untuk mengadakan PBT, diperlukan biaya untuk mencetak lembar soal dan lembar jawaban. Jumlahnya terbilang banyak karena menyesuaikan dengan jumlah peserta tes.
Bayangkan! Calon pendaftar mahasiswa baru jumlahnya mencapai puluhan ribu. Calon mahasiswa ini akan mengikuti ujian masuk perguruan tinggi. Apabila metode yang digunakan masih PBT maka harus disediakan puluhan ribu kertas soal dan kertas jawaban.
Anggaran untuk pengadaan tes pasti jumlahnya berkali-kali lipat lebih banyak ketimbang pengadaan tes CBT. Ibaratnya dengan satu komputer, penyelenggara tes bisa mengadakan berkali-kali tes. Lembar soal dan lembar jawaban cukup dilihat melalui komputer. Sehingga anggaran untuk mencetak kerta tidak ada.
Hasil tes lebih akurat karena sistem komputer meminimalisir kesalahan manusia (human error). Pemeriksaan dan penghitungan lembar jawaban peserta dilakukan oleh sistem komputer. Sehingga kesalahan dalam penghitungan sangat minim terjadi. Selain itu hasil tes bisa diketahui lebih cepat.
Peserta tes dengan metode CBT tidak perlu pusing mempersiapkan alat tulis seperti pena/pensil, penghapus, dan papan untuk kertas jawaban. Peserta cukup datang ke lokasi tes. Lantas membaca soal dan menjawab pertanyaan di komputer. Mudah `kan?
Sistem kami menemukan 25 jawaban utk pertanyaan TTS orang yang menerobos keamanan jaringan komputer.Kami mengumpulkan soal dan jawaban dari TTS (Teka Teki Silang) populer yang biasa muncul di koran Kompas, Jawa Pos, koran Tempo, dll. Kami memiliki database lebih dari 122 ribu. Masukkan juga jumlah kata dan atau huruf yang sudah diketahui untuk mendapatkan hasil yang lebih akurat. Gunakan tanda tanya ? untuk huruf yang tidak diketahui. Contoh J?W?B