Tugas Review (Quiz)
Tugas Review (Quiz) :
1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
Jawab :
Komunikasi adalah kebutuhan dasar manusia untuk saling berinteraksi. Melalui komunikasi kita dapat memperoleh kepuasan psikologis seperti terpenuhinya perasaan cinta, perhatian dan kasih sayang. Dengan berkomunikasi kita dapat mencurahkan segala hal yang kita pikirkan dan kita rasakan.
2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
Jawab :
Aspek – Aspeknya :
• Authentication
Authentication merupakan Suatu Proses yang dilakukan untuk memastikan bahwa seseorang yang mengirim atau menerima Informasi adalah benar-benar orang yang di maksud.
• Integrity
Integrity merupakan suatu proses yang dilakukan untuk memastikan bahwa pesan yang di kirimkan tidak di modifikasi oleh orang yang tidak memiliki Hak.
• Non-repudiation
Aspek Nonrepudiation merupakan suatu aspek yang berkaitan dengan pengirim orang lain.
• Authority
Authority merupakan suatu aspek yang menjaga informasi agar tidak bisa di modifikasi ketika berada dalam jaringan komputer. Jadi Informasi yang ada pada sistem komputer tidak akan bisa di modifikasi oleh orang lain yang tidak berhak atau tidak memiliki akses.
• Confidentiality
Confidentiality merupakan suatu usaha yang dilakukan dalam menjaga informasi. Jadi informasi yang akan di kirimkan bisa Aman dari orang lain yang tidak memiliki hak untuk mengetahuinya.
• Privacy
Merupakan suatu Data yang bersifat Pribadi, jadi kita harus mengamankan semua data yang bersifat pribadi, Agar orang lain tidak bisa mengakses serta menyebarkan informasi tersebut. Kemudian Aspek ini juga digunakan untuk mengamankan data pribadi dari orang lain, Yang artinya kamu harus merahasiakan setiap detail informasinya agar orang lain tidak bisa mengetahuinya.
• Availability
Aspek Availability merupakan aspek yang saling terhubung antara Akses pengguna Pemilik dengan ketersediaan Informasi.
• Access Control
Aspek keamanan komputer ini berkaitan dengan cara mengatur akses ke informasi yang tersedia. Nah biasanya aspek ini berhubungan dengan Username dan Password. Jadi dengan menggunakan pengamanan dengan menggunakan kata sandi dan ID maka bisa memperkuat keamanan Sistem Informasi Komputer.
Bentuk dasar security attack :
Interruption (interupsi layanan)
Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan. Misalnya perusakan suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file, dll.
Interception (Pengalihan layanan)
Pengaksesan informasi oleh orang yg tidak berhak. Misalnya oleh seseorang, program, atau komputer.
Modification (Pengubahan)
Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi atau diubah, setelah itu baru dikirimkan pada jalur komunikasi.
Fabrication (Produksi - Pemalsuan)
Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.
3. Jelaskan secara lengkap keterkaitan etika dengan keamanan komputer!
Jawab :
keamanan komputer dan etika saling terkait dengan cara yang tidak disengaja. Contoh hubungan ini dapat dilihat ketika pengguna komputer pergi untuk mengunduh file dari situs Web yang memikat orang dengan janji mengunduh gratis karya orang lain. Unduhan ini mungkin termasuk unduhan musik, unduhan perangkat lunak, nada dering, video, dan gambar. Secara etika dan hukum, adalah salah untuk mengunduh karya intelektual dan kreatif orang lain tanpa membayarnya.
4. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
Jawab :
Kriptografi yaitu tulisan berita rahasia yang mencakup juga pengetahuan tentang metode system pembuatan berbagai seni sastra metode cara-cara mendapatkan kembali berita dalam bentuk semula yaitu plaintext pendapat nurmalia suatu kriptografi tidak hanya dibuat untuk mengirim data tulisan.
Algoritma yang digunakan :
• Algoritma Enkripsi
algoritma enkripsi dibagi menjadi dua,yaitu algoritma kunci simetrik atau symmetric key algorithm yang merupakan algoritma enkripsi dimana input kunci untuk enkripsi dan dekripsi sama, dan algoritma kunci asimetrik atau asymmetric key algorithm yang merupakan algoritma enkripsi dimana input kunci untuk enkripsi dan dekripsi berbeda.
• Algoritma Hash
Algoritma ini bersifat satu arah, sehingga input tidak dapat diperoleh dengan memasukkan kembali output kedalam algoritma hashnya.
5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
Jawab :
Program jahat yaitu Malicious software (“Malware”), merupakan salah satu bentuk eksploitasi keamanan sistem informasi dengan adanya infeksi digital. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis seserang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer.
Jenis-jenis program jahat :
• Virus
• Worm
• Trojan Horse
• Logic Bomb
• Trapdoor
• Spyware
• Keylogger
6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!
Jawab :
Sasaran keamanan komputer sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan. Keamanan komputer memberikan persyaratan terhadap komputer yang berlainan dari biasanya persyaratan sistem karena sering kali berpotongan pembatasan terhadap apa yang tidak boleh dimainkan komputer.
Keamanan komputer memiliki 5 tujuan, yaitu:
• Availability
• Confidentiality
• Data Integrity
• Control
• Audit

Tidak ada komentar:
Posting Komentar