Jumat, 04 Juni 2010

latihan matkul keamanan komputer bisa jg dibilang KUIS...

KUIS keamanan komputer

1. Sebutkan dan jelaskan 4 model serangan keamanan menurut W. Stalling ?
Jawab :
Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem.
2. Pada salah satu aspek keamanan komputer ada salah satu aspek yaitu avaibility, apa yang dimaksud dengan avaibility pada aspek tersebut dan berikan contoh hambatannya !
Jawab :
Avaibility : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatannya :
• “ denial of service attack ” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• Mailbomb, dimana seorang pemakai dikirmi e-mail bertubi-tubi ( katakan ribuan e-mail) dengan ukuran yang besar sehingga pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
3. Berikan contoh kejahatan komputer yang bersifat fisik !
Jawab :
Wiretapping atau hal – hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan – pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang) .
4. Sebutkan 4 siklus hidup dari virus, jelaskan !
Jawab :
 Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.
 Fase propaganda (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
 Fase pemicu (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.
 Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.

5. Sebutkan beberapa metode infeksi virus, jelaskan !
Jawab :
Over Writing : mengcopy dirinya ke progam utama sehingga progam utama rusak ukuran file sama.
Appending : mengcopy dan menambah ukuran file.
Prepending : menginfeksi pada awal progam, Jadi ketika program dijalankan yang dijalankan adalah virus terlebih dahulu.
6. Apabila diketahui plain text berikut ini, digunakan mono alphabetic :
a. “ Saya sedang melakukan kuis keamanan komputer “
Dengan ketentuan sebagai berikut :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
Buat bentuk chiper text nya !
b. Diketahui chipertext berikut ini QEVM OMXE TYPERK CYG, Buat plaintextnya struktur alphabetny sama dengan pertanyaan a !
Jawab :
a. WECE WIHERK QIPEOYOER OYMW OIEQERER OSQTYXIV
b. MARI KITA PULANG YUC
7. Rubah plain text berikut kebentuk polyalphabetic
a. “ Budi makan nasi “ dengan ketentuan sebagi berikut :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Kata kunci : NIAGARA – niagr
Jawab :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N I A G R J B C D E F H J K L M O P Q S T U V W X Y Z
8. Hak akses apa saja yang dilakukan oleh owner, group, other, apabila dilakukan pada suatu file coba.txt, CHMOD 762.txt ?
Jawab :

Tidak ada komentar:

Posting Komentar