Soal Pilihan Ganda Dan Esay Keamanan Sti

  • Uploaded by: Muhammad Reza
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Soal Pilihan Ganda Dan Esay Keamanan Sti as PDF for free.

More details

  • Words: 590
  • Pages: 5
SOAL PILIHAN GANDA!!! 1. Di bawah ini merupakan upaya yang dapat di lakukan untuk menjaga keamanan sistem informasi,kecuali… `

a. Penggunakan antivirus b. Backup data secara rutin c. Penggunaan firewall d. Melakukan interupsi

2. Berikut ini Yang yang termasuk dalam software IDS adalah… a.

Host-based intrusion prevention system

b.

Network –based intrusion system

c.

Autobuse

d. Gateway intrusion detection system 3. perangkat yang diletakkan antara Internet dengan jaringan internal disebut denagn… a. Antivirus b. worm c. firewall d. enkripsi 4. Di bawah ini yang merupakan Perlindungan keamanan sistem informasi dengan hak Akses yaitu… a. pencurian data b. identifikasi pemakai

c.

penggunaan enskripsi

d. Penggunaan sistem secara illegal 5. program komputer yang digunakan untuk mengidentifikasi, mengkarantina, dan membuang virus dan malware lainnya yang ada pada komputer disebut… a. Antivirus b. Firewall c. enskripsi d. spyware blocker

SOAL ESAY!!! 1. Jelaskan bagaimana cara kerja firewall!... Jawab : Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masingmasing firewall.Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall

2. Sebutkan tujuan penggunaan firewall !... Jawab : (1) menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. (2) mencegah atau mengendalikan aliran data tertentu.Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall (3) melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/ kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah

workstation,

server, router, atau local area network (LAN) (4) mencegah upaya berbagai trojan horses, virus, phishin, spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu (5) mem-filter serta meng-audit traffic yang melintasi perbatasan antara jaringan luar maupun dalam.

3. Dalam strategi backup data ada beberapa metode yang dapat digunakan, sebutkan dan Jelaskan!... Jawab : 1.Backup Penuh (Full Backup) Full backup adalah proses menyalin semua data termasuk folder ke media lain. Jika full backup ini dilakukan setiap hari, maka full backup totalnya dapat dilakukan seminggu sekali. Proses backup data ini membutuhkan waktu lebih lama karena akan menyalin semua data setiap harinya dan membutuhkan media penyimpanan yang sangat besar. Hasil full backup ini lebih cepat dan mudah saat operasi restore, 2. Backup Peningkatan (Incremental Backup) Incremental backup adalah menyalin semua data yang berubah sejak terakhir kali melakukan full backup. Metode incremental backup membutuhkan semua file backup incremental agar database dapat direstore secara lengkap. proses backup ini dapat dilakukan setiap hari sedangkan backup totalnya dapat dilakukan seminggu sekali. Oleh karena data yang dibackup adalah data yang sudah mengalami perubahan, maka waktu backup pun menjadi lebih cepat. Hal ini dimungkinkan karena data yang dibackup semakin kecil ukurannya dan media penyimpanan pun lebih kecil, akan tetapi waktu yang dibutuhkan untuk proses restore lebih lama. 3. Backup Cermin (Mirror Backup) Mirror backup sama dengan fullbackup, tetapi data tidak dipadatkan atau dimampatkan (dengan format.tar. zip, atau yang lain) dan tidak bisa di lindungi dengan password. Mirror backup adalah metode backup yang paling cepat bila dibandingkan dengan metode yang lain, karena menyalin data dan folder ke media tujuan tanpa melakukan pemadatan. Tetapi hal itu menyebabkan media penyimpanannya harus cukup besar

Related Documents


More Documents from "aris hidayat"