Jawaban soal ITC Bab 1 - Keamanan Sistem

1. Tiga item yang merupakan komponen dari trias CIA ? (pilih tiga item)
  • Intervensi
  • Ketersediaan
  • Skalabilitas
  • Kerahasiaan
  • Integritas
  • Akses
Penjelasan : Triad CIA berisi tiga komponen : kerahasiaan, integritas, dan ketersediaan. ini adalah pedoman untuk keamanan informasi bagi suatu organisasi.
2. Pernyataan mana yang menggambarkan perang cyber/cyberwarfare ?
  • Cyberwarfare adalah serangan yang dilakukan oleh sekelampok script kiddies.
  • Serangkaian peralatan perlindungan pribadi yang dikembangkan untuk tentara yang terlibat dalam perang nuklir.
  • Konflik berbasis internet yang melibatkan penetrasi sistem informasi negara lain.
  • Perangkat lunak simulasi untuk pilot angkatan udara yang memungkinkan mereka untuk berlatih dibawah skenario perang simulasi.
Penjelasan : Cyberwarfare adalah konflik berbasis internet yang melibatkan penetrasi jaringan dan sistem komputer negara lain. Peretas terorganisir biasanya terlibat dalam serangan semacam itu.
3. Apa nama lain untuk kerahasiaan informasi ?
  • Kepercayaan
  • Privasi
  • Ketepatan
  • Konsistensi
Penjelasan : Privasi adalah nama lain untuk kerahasiaan. Akurasi, konsistensi, dan kepercayaan menggambarkan integritas data.

4.  Apa contoh tindakan Hacktivism ?
  • Sekelompok pemerhati lingkungan meluncurkan serangan penolakan layanan terhadap perusahaan minyak yang bertanggungjawab atas tumpahan minyak yang besar.
  • Seorang remaja masuk ke server web surat kabar lokal dan memposting gambar kartun karakter favorit.
  • Suatu negara mencoba mencuri rahasia pertahanan negara lain dengan menyusup ke jaringan pemerintah.
  • Penjahat menggunakan internet untuk mencoba mencuri uang dari perusahaan perbankan.
Penjelasan :Hactivism adalah istilah yang digunakan untuk menggambarkan serangan siber yang dilakukan oleh orang-orang yang dianggap ekstimis politik atau ideologis. Peretas menyerang orang atau organisasi yang mereka yakini musuh dalam agenda peretas.
5. Apa motivasi dari penyerang topi putih (white hat) ?
  • Menemukan kelemahan jaringan dan sistem untuk meningkatkan tingkat kemanan sistem.
  • Mempelajari sistem operasi berbasis platform untuk mengembangkan sistem baru.
  • Mengambil keuntungan dari kerentanan apapun untuk keuntungan pribadi secara ilegal.
  • Menyempurnakan perangkat jaringan untuk meningkatkan kinerja dan efisiensinya.
Penjelasan : Penyerang white hat memobol jaringan atau sistem komputer untuk menemukan kelemahan daengan tujuan meningkatkan kemanan sistem. Pembobolan ini dilakukan dengan izin dari pemilik atau organisasi. setiap hasil dilaporkan kembali ke pemilik atau organisasi. 
6.  Metode mana yang digunakan untuk memeriksa integritas data ?
  • Cadangan
  • Autentikasi
  • Checksum
  • Enkripsi
Penjelasan : Nilai checksum dari blok data dihitung dan dikirim bersama data. Setelah data diterima, hashing checksum dilakukan lagi. Nilai yang dihitung dibandingkan dengan niai yang dikirim untuk memverifikasi integritas data.
 7. Cocokan jenis penyerang cyber dengan deskripsinya. (tidak semua opsi digunakan)

8. Apa tiga metode yang dapat digunakan untuk memastikan kerahasisaan informasi ? (pilih tiga)
  • Enkripsi data
  • cadangan
  • Pengaturan izin file
  • ID nama pengguna dan kata sandi
  • Dua faktor autentikasi
  • Kontrol versi
Penjelasan : Metode termasuk enksripsi data,ID pengguna dan kata sandi, dan otentikasi dua faktor yang dapat digunakan untuk membantu memastikan kerahasian informasi. Kontrol izin file, kontrol versi, dan cadangan adalah metode ang dapat digunakan untuk membantu memastikan integritas informasi.
9. Isi bagian Kosong
  • Profil pengguna perorangan di situs jejaring sosial adalah contoh identitas online

10.  Alasan apa yang menyatakan ancaman internal dapat menyebabkan kerusakan yang lebih besar pada rganisasi daripada ancaman kemanan ekternal ?
  • Pengguna internal dapat mengakses data perusahaan tanpa autentikasi.
  • Pengguna internal memiliki akses langsung ke perangkat infrastruktur.
  • Pengguna internal dapat mengakses perangkat infrakstruktur melalui internet.
  • Pengguna internal memiliki ketrampilan meretas yang lebih baik.
Penjelasan : Ancaman internal berpotensi menyebabkan kerusakan lebih besar daripada ancaman dari eksternal karena pengguna internal memiliki akses langsung ke gedung dan perangkat infrakstrukturnya. Pengguna internal mungkin tidak memiliki ketrampilan peretasan yang lebih baik daripada penyerang ekternal. Baik pengguna internal maupun ekternal dapat mengakses jaringan melalui internet. implementasi keamanan yang dirancang dengan baik harus memerlukan otentikaso sebelum data perusahaan diakses, terlepas dari apakah permintaan akses berasal dari dalam kampus perusahaan ataupun dari jaringan luar.

0 Response to "Jawaban soal ITC Bab 1 - Keamanan Sistem"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel