soal uas ii desain keamanan jaringan - joko trias santoso

8
I. Pilihlah salah satu jawaban yang paling benar dengan menyilang salah satu jawaban A,B,C,D,atau E! SK : Membuat Desain Sistem Keamanan Jaringan 1. Perhatikan gambar dibawah ini ! Posisi firewall ditunjukkan oleh huruf .... A. A D. D B. B E. E C. C 2. Di bawah ini yang termasuk kerawanan jaringan internet menyebabkan terjadingan kejahatan .... kecuali .... A. Carding D. Cracking B. Deface E. Scripting C. Physing 3. Suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka seperti kata sandi dan kartu kredit adalah … A. hacking D. deface B. cracking E. flooding C. phising 4. Aplikasi yang dapat digunakan sebagai firewall adalah A. proxy D. squid B. security E. topologi C. gateway 5. Perintah untuk membuat swap pada direktori sebelum menginstal squid adalah A. squid –z D. squid –i B. squid –x E. squid –r C. squid –w 6. Analisis SWOT adalah metode perencanaan strategis yang digunakan untuk mengevaluasi berikut ini, kecuali A. kekuatan D. ancaman B. kelemahan E. pemetaan C. peluang 7. Di bawah ini yang merupakan contoh komponen threats yang berkontribusi terhadap risk adalah kecualiA. user D. radiasi B. teroris E. crackers C. accidents 8. Cara untuk menanggulangi resiko (risk) seperti threat, vulnerability adalah… A. strengths D. swot B. weaknesses E. opportunities C. countermeasures 9. Metode yang digunakan untuk menyediakan authentication, perlindungan, integritas, dan nonrepudiation adalah … A. Enkripsi D. Hash

Upload: iman-hilman

Post on 25-Sep-2015

221 views

Category:

Documents


27 download

TRANSCRIPT

I. Pilihlah salah satu jawaban yang paling benar dengan menyilang salah satu jawaban A,B,C,D,atau E!SK : Membuat Desain Sistem Keamanan Jaringan

1. Perhatikan gambar dibawah ini !

Posisi firewall ditunjukkan oleh huruf ....

A. A

D. DB. B

E. EC. C2. Di bawah ini yang termasuk kerawanan jaringan internet menyebabkan terjadingan kejahatan .... kecuali ....

A. Carding

D. Cracking

B. Deface

E. Scripting

C. Physing3. Suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka seperti kata sandi dan kartu kredit adalah A. hacking

D. deface

B. cracking

E. flooding

C. phising4. Aplikasi yang dapat digunakan sebagai firewall adalah

A. proxy

D. squidB. security

E. topologi

C. gateway

5. Perintah untuk membuat swap pada direktori sebelum menginstal squid adalah A. squid z

D. squid iB. squid x

E. squid rC. squid w

6. Analisis SWOT adalah metode perencanaan strategis yang digunakan untuk mengevaluasi berikut ini, kecuali

A. kekuatan

D. ancamanB. kelemahan

E. pemetaanC. peluang7. Di bawah ini yang merupakan contoh komponen threats yang berkontribusi terhadap risk adalah kecualiA. user

D. radiasi B. teroris

E. crackersC. accidents8. Cara untuk menanggulangi resiko (risk) seperti threat, vulnerability adalahA. strengths

D. swot B. weaknesses

E. opportunitiesC. countermeasures9. Metode yang digunakan untuk menyediakan authentication, perlindungan, integritas, dan nonrepudiation adalah

A. Enkripsi

D. Hash B. Digital Signature

E. security service C. Algoritma Checksum10. Di bawah ini yang merupakan langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan adalah, kecuali

A. Menentukan spesifikasi komputer

B. Menentukan kebijakan atau policy

C. Menentukan topologi jaringan yang akan digunakan

D. Menentukan aplikasi aplikasi atau servis-servis apa saja yang akan berjalan

E. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall

II. Jawablah pertanyaan di bawah ini dengan benar, jelas, dan singkat

1. Tuliskan akibat dari serangan / gangguan Hacking, Cracking, Flooding, Physing

2. Apa fungsi table ip filter pada saat mendesain sistem keamanan jaringan ?3. Bagaimana tindakan pencegahan (preventif) terhadap gangguan pada jaringan komputer ?

4. Sebutkan dan jelaskan 2 konsep dalam pembatasan akses jaringan ?

KUNCI JAWABAN

I.Pilihan Ganda1. B 6. E2.E 7. D3.C 8.C4.D 9. B5.A 10. AII.Essay1. Akibat dari serangan / gangguan Hacking, Cracking, Flooding, Physinga. Cracking dan Hacking = kerusakan pada sistem tujuan

b. Flooding = dapat mengakibatkan penambahan delay time pada koneksi sehingga koneksi menjadi terganggu, kondisi diperparah dengan terjadinya kejadian bottle neck pada througput suatu interface.

c. Deface = mengakibatkan kerusakan pada halaman web atau aplikasi lainnya.

d. Phising = Cyber crime yang dapat mengakibatkan hilang/berubahnya data atau acount seseorang.

2. Tabel IP Filter digunakan sebagai perencanaan penyusunan rantai aturan (firewall chains) pada IP Table.

3. Pencegahan (preventif) terhadap gangguan pada jaringan komputer, dapat dilakukan dengan :

a. Memisahkan aplikasi yang rentan terhadap gangguan pihak ketiga.

b. Memberikan batasan user terhadap akses sistem

c. Memberikan batasan akses aplikasi 4. konsep dalam pembatasan akses jaringana. Internal Password Authentication

Password local untuk login ke sistem harus merupakan password yang baik serta

dijaga dengan baik. Pengguaan aplikasi shadow passwordakan sangat membantu.

b. Server Based password authentication

Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana

setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan servicetersebut

c. Server-based token authentication

Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan

penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan

oleh login tertentu dengan menggunakan token khusus.

d. Firewall dan Routing Control

Firewall melindungi host-host pada sebuah network dari berbagai serangan.

NORMA PENILAIANPilihan Ganda = jml betul x 6 = 60

Essay

= Benar = 10

Mendekati benar = 8

kurang tepat tapi terhubungan dengan soal = 6

tidak tepat = 4

salah = 0TOTAL NILAI = Pilihan Ganda + Essay

= 60 + 40

= 100

Komp. Keahlian : Teknik Komputer Jaringan

Mata Pelajaran : Membuat desain sistem keamanan jaringanKelas/semester : XI / 4

Tahun Pelajaran : 2013/2014

NoJenis UlanganSKKDIndikatorJML SoalNo SoalTingkat KesukaranAspek Kognitif

PGEssayMDSDSKIPPASE

1

Ulangan Akhir SemesterMembuat desain sistem keamanan jaringan 15.1 Menentukan jenis-jenis keamanan jaringan

Siswa Mampu mengidentifikasi komponen sistem keamanan jaringan11vvv

15.2 Siswa mampu mengidentifikasi gangguan pada jaringan komputer12vvv

15.3 Siswa Mampu menentukan jenis jenis serangan pada jaringan13vv

15.4 Siswa Mampu menjelaskan akibat dari serangan pada jaringan komputer11vv

15.5 Memasang firewall

Siswa mampu menginstal perangkat lunak15vvv

15.6 Siswa mampu menyebutkan metode-metode penyaringan dalam jaringan.12vv

15.7 Siswa mampu menyebutkan macam macam aplikasi firewall14vv

15.8 Mengidentifikasi pengendalian jaringan yang diperlukan Siswa mampu memahami tentang analisis SWOT16vv

Siswa mampu membedakan komponen yang berkontribusi terhadap risk17vv

Siswa mampu menanggulangi resiko atau risk18vv

Siswa mampu melakukan tindakan preventif terhadap ganggunan jaringan13v

15.9 Mendesain sistem keamanan jaringan Siswa mampu membedakan metode keamanan jaringan19v

15.10 Siswa mampu menjelaskan konsep-konsep dalam pembatasan akses jaringan14v

Siswa mampu menyebutkan langkah2 perancangan sistemm keamanan110v