soal uas ii desain keamanan jaringan - joko trias santoso
TRANSCRIPT
I. Pilihlah salah satu jawaban yang paling benar dengan menyilang salah satu jawaban A,B,C,D,atau E!SK : Membuat Desain Sistem Keamanan Jaringan
1. Perhatikan gambar dibawah ini !
Posisi firewall ditunjukkan oleh huruf ....
A. A
D. DB. B
E. EC. C2. Di bawah ini yang termasuk kerawanan jaringan internet menyebabkan terjadingan kejahatan .... kecuali ....
A. Carding
D. Cracking
B. Deface
E. Scripting
C. Physing3. Suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka seperti kata sandi dan kartu kredit adalah A. hacking
D. deface
B. cracking
E. flooding
C. phising4. Aplikasi yang dapat digunakan sebagai firewall adalah
A. proxy
D. squidB. security
E. topologi
C. gateway
5. Perintah untuk membuat swap pada direktori sebelum menginstal squid adalah A. squid z
D. squid iB. squid x
E. squid rC. squid w
6. Analisis SWOT adalah metode perencanaan strategis yang digunakan untuk mengevaluasi berikut ini, kecuali
A. kekuatan
D. ancamanB. kelemahan
E. pemetaanC. peluang7. Di bawah ini yang merupakan contoh komponen threats yang berkontribusi terhadap risk adalah kecualiA. user
D. radiasi B. teroris
E. crackersC. accidents8. Cara untuk menanggulangi resiko (risk) seperti threat, vulnerability adalahA. strengths
D. swot B. weaknesses
E. opportunitiesC. countermeasures9. Metode yang digunakan untuk menyediakan authentication, perlindungan, integritas, dan nonrepudiation adalah
A. Enkripsi
D. Hash B. Digital Signature
E. security service C. Algoritma Checksum10. Di bawah ini yang merupakan langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan adalah, kecuali
A. Menentukan spesifikasi komputer
B. Menentukan kebijakan atau policy
C. Menentukan topologi jaringan yang akan digunakan
D. Menentukan aplikasi aplikasi atau servis-servis apa saja yang akan berjalan
E. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall
II. Jawablah pertanyaan di bawah ini dengan benar, jelas, dan singkat
1. Tuliskan akibat dari serangan / gangguan Hacking, Cracking, Flooding, Physing
2. Apa fungsi table ip filter pada saat mendesain sistem keamanan jaringan ?3. Bagaimana tindakan pencegahan (preventif) terhadap gangguan pada jaringan komputer ?
4. Sebutkan dan jelaskan 2 konsep dalam pembatasan akses jaringan ?
KUNCI JAWABAN
I.Pilihan Ganda1. B 6. E2.E 7. D3.C 8.C4.D 9. B5.A 10. AII.Essay1. Akibat dari serangan / gangguan Hacking, Cracking, Flooding, Physinga. Cracking dan Hacking = kerusakan pada sistem tujuan
b. Flooding = dapat mengakibatkan penambahan delay time pada koneksi sehingga koneksi menjadi terganggu, kondisi diperparah dengan terjadinya kejadian bottle neck pada througput suatu interface.
c. Deface = mengakibatkan kerusakan pada halaman web atau aplikasi lainnya.
d. Phising = Cyber crime yang dapat mengakibatkan hilang/berubahnya data atau acount seseorang.
2. Tabel IP Filter digunakan sebagai perencanaan penyusunan rantai aturan (firewall chains) pada IP Table.
3. Pencegahan (preventif) terhadap gangguan pada jaringan komputer, dapat dilakukan dengan :
a. Memisahkan aplikasi yang rentan terhadap gangguan pihak ketiga.
b. Memberikan batasan user terhadap akses sistem
c. Memberikan batasan akses aplikasi 4. konsep dalam pembatasan akses jaringana. Internal Password Authentication
Password local untuk login ke sistem harus merupakan password yang baik serta
dijaga dengan baik. Pengguaan aplikasi shadow passwordakan sangat membantu.
b. Server Based password authentication
Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana
setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan servicetersebut
c. Server-based token authentication
Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan
penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan
oleh login tertentu dengan menggunakan token khusus.
d. Firewall dan Routing Control
Firewall melindungi host-host pada sebuah network dari berbagai serangan.
NORMA PENILAIANPilihan Ganda = jml betul x 6 = 60
Essay
= Benar = 10
Mendekati benar = 8
kurang tepat tapi terhubungan dengan soal = 6
tidak tepat = 4
salah = 0TOTAL NILAI = Pilihan Ganda + Essay
= 60 + 40
= 100
Komp. Keahlian : Teknik Komputer Jaringan
Mata Pelajaran : Membuat desain sistem keamanan jaringanKelas/semester : XI / 4
Tahun Pelajaran : 2013/2014
NoJenis UlanganSKKDIndikatorJML SoalNo SoalTingkat KesukaranAspek Kognitif
PGEssayMDSDSKIPPASE
1
Ulangan Akhir SemesterMembuat desain sistem keamanan jaringan 15.1 Menentukan jenis-jenis keamanan jaringan
Siswa Mampu mengidentifikasi komponen sistem keamanan jaringan11vvv
15.2 Siswa mampu mengidentifikasi gangguan pada jaringan komputer12vvv
15.3 Siswa Mampu menentukan jenis jenis serangan pada jaringan13vv
15.4 Siswa Mampu menjelaskan akibat dari serangan pada jaringan komputer11vv
15.5 Memasang firewall
Siswa mampu menginstal perangkat lunak15vvv
15.6 Siswa mampu menyebutkan metode-metode penyaringan dalam jaringan.12vv
15.7 Siswa mampu menyebutkan macam macam aplikasi firewall14vv
15.8 Mengidentifikasi pengendalian jaringan yang diperlukan Siswa mampu memahami tentang analisis SWOT16vv
Siswa mampu membedakan komponen yang berkontribusi terhadap risk17vv
Siswa mampu menanggulangi resiko atau risk18vv
Siswa mampu melakukan tindakan preventif terhadap ganggunan jaringan13v
15.9 Mendesain sistem keamanan jaringan Siswa mampu membedakan metode keamanan jaringan19v
15.10 Siswa mampu menjelaskan konsep-konsep dalam pembatasan akses jaringan14v
Siswa mampu menyebutkan langkah2 perancangan sistemm keamanan110v