Kamis, 14 September 2017

Mendesain Sistem Keamanan Jaringan

       1.        Dalam mendesain sistem keamanan jaringan, salah satu hal yang perludiperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali
a.    Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan
b.    Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan
c.    Mengurangi jumlah paket untuk mengurangi overhead software.
d.    Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.
e.    Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat

2.        Persentase dari penggunaan trafik yang secara benar di transmisikan  pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri
Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah:  

a.    Availability
b.    Respon time
c.    Performansi
d.    Accuracy

3.        Berikut ini yang tidak termasuk protokol jaringan adalah:
a.    IPX/SPX
b.    PDU
c.    TCP/IP
d.    UDP

4.        Istilah lain untuk throughput adalah sebagai berikut, kecuali:
a.    Perbandingan Bandwidth
b.    Bandwidth aktual
c.    Bandwidth maksimum
d.    Semua jawaban benar

5.        Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali:
a.    Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec)
b.    Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia
c.    Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet
d.    Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin

6.        Berikut ini yang termasuk kedalam komponen Threats (ancaman) adalah: 
a.    Radiasi
b.    Keteledoran
c.    Cetakan (print out)
d.    Crackers

7.        Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko (risk) pada suatu sistem jaringan, kecuali:
a.    Usaha untuk mengurangi Vulnerability
b.    Mendeteksi kejadian yang tidak bersahabat (hostile event)
c.    Memberikan userid dan password kepada orang yang paling kita percayai
d.    Tidak ada jawaban yang benar

8.        Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek: 
a.    Privacy/Confidentiality
b.    Authentication
c.    Availability
d.    Integrity

9.        Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan: 
a.    DOS (Denial of Service)
b.    Malware
c.    IP Spoofing
d.    FTP Attack

10.     Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah:
a.    Sniffer
b.    Password Attack
c.    Deface web server
d.    Semua jawaban benar

11.     Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali:
a.    Salah desain
b.    Salah implementasi
c.    Salah memprogram
d.    Salah konfigurasi

12.     Kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut, kecuali: 
a.    Corective: memperbaiki dan memperkecil dampak ancaman, misalnya update anti virus, melakukan prosedur backup dan restorasinya.
b.    Detective: pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan auditing.
c.    Preventive: pencegahan, misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry
d.    Tidak ada jawaban yang benar

13.     Berikut ini pengertian yang tepat dari Diversity of Defence adalah:
     a.    Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan
b.    Pengubahan setting sistem ke settingan yang paling aman secara otomatis
c.    Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan
d.    Tidak ada jawaban yang benar

14.     Untuk mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firewall adalah:
a.    Analisis dan filter packet
b.    Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer
c.    Membuang seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer
d.    Jawaban b dan c benar

15.     Berikut ini adalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan, kecuali:

a.    Administrasi Account
b.    Administrasi Password
c.    Administrasi Akses
d.    Administrasi File User lain

16.     Berikut ini merupakan saran yang dianjurkan untuk pembuatan password: 

a.    Buatlah password yang sederhana (tidak kombinasi antara huruf dan character)
b.    Menset batas berlakunya pasword
c.    Menggunakan password yang sama dalam waktu yang lama
d.    Semua jawaban benar

17.     Berkas yang digunakan untuk memastikan servis-servis disistem UNIX adalah
a.    /etc/inetd.conf
b.    /etc/hosts.allow
c.    /etc/inet.conf
d.    /etc/hosts.deny

18.     Berikut ini yang dimaksudkan dengan administrasi akses adalah:
     
a.    Memeriksa Log File sesering mungkin untuk melihat setiap kegiatan-kegiatan yang terjadi
b.    Administrasi yang digunakan untuk menghindari celah keamanan yang memungkinkan untuk dibobol oleh orang yang tidak bertanggung jawab
c.    Administrasi pada direktori maupun File penting yang perlu dijaga agar tidak dapat diakses oleh user lain
d.    Tidak ada jawaban yang benar

19.     Yang merupakan fungsi sistem pemantau (monitoring sistem) adalah: 
a.    Untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack)
b.    Untuk mengubah alamat asal sebuah serangan (attack)
c.    Untuk menyamar sebagai tamu tak diundang (intruder)
d.    Mendengarkan seluruh informasi yang lewat pada sebuah media komunikasi

20.     Berikut ini merupakan contoh software IDS yang digunakan di sistem operasi Linux, kecuali: 
a.    Autobuse
b.    Courtney
c.    Portsentry
d.    Snort
e.    Tidak ada jawaban yang benar

21.     Keuntungan dari pengamatan berkas log adalah:
a.    Mengamati penyimpangan yang terjadi di suatu sistem
b.    Gagal masuk ke ssitem (login)
c.    Mampu menjebol sistem dan masuk sebagai super user
d.    Semua jawaban yang benar

22.     Berikut ini yang merupakan keuntungan dari backup secara rutin adalah: 
a.    Memberikan kesempatan pada intruder untuk bingung
b.    Menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain-lain
c.    Menghindari serangan intruder karena serangannya telah lebih dahulu diketahui
d.    Tidak ada jawaban yang salah

23.     Berikut ini contoh servis yang menggunakan plain text, kecuali:
a.    Akses jarak jauh dengan mengggunakan telnet dan rlogin (di Linux)
b.    Transfer file dengan menggunakan FTP
c.    Pengiriman email melalui SMTP
d.    Akses web melalui SMTP

24.     Perintah yang dijalankan untuk penambahan user account di sistem operasi Linux adalah: 
a.    Net user user_name user_pasword /add
                     Net localgroup administrators user_name /add
b.    Net user user_name user_id /add
                      Net localgroup administrators user_name /add
c.    Net user user_name user_name /add
                      Net localgroup administrators user_name /add
b.    Semua jawaban benar

25.     Langkah untuk mengidentifikasi dan mengklasifiasi jenis virus yang menyerang PC dapat dilihat dengan cara: 
a.    Gejala yang ditimbulkannya dan hasil scanning
b.    Layar berubah berwarna biru
c.    User tidak dapat masuk ke sistem (login)
                 d. Jawaban b dan c benar

Kerjakanlah soal berikut dengan seksama! Lakukan analisis terhadap soal dan berikan solusi yang tepat!

1.        PC siswa A yang sedang on (nyala) di LAN sekolahnya mengalami kelambatan, padahal Siswa A hanya membuka aplikasi word. Dengan kecepatan CPU 2.65 GHz dan kapasitas memori yang tergolong besar (700Mb) seharusnya dia tidak mengalami hal tersebut. Karena bingung, siswa me-restart komputernya, namun setelah komputer direstart, hasilnya masih sama seperti semula. Setelah hal tersebut diperiksa oleh technical support sekolahnya ternyata PC siswa A terkena virus.
       Jelaskan langkah-langkah apa yang seharusnya, dilakukan oleh siswa A untuk mengatasi permasalahan seperti diatas? 

2.        Administrasi pasword sangat dibutuhkan untuk menghindari celah keamanan yang memungkinkan untuk dibobol oleh orang yang tidak bertanggung jawab, maka dari itu pastikan pasword pada sistem anda tidak boleh diakses oleh user lain!

       Jelaskan bagaimana cara pembuatan password yang benar!