Popular Post

Popular Posts

Posted by : Unknown Senin, 01 Agustus 2016


(Kebijakan Penggunaan Jaringan)

  1. Jelaskan apa yang dimaksud dengan kebijakan organisasi!
  2. Berikan 2 contoh kebijakan penggunaan jaringan disekolah, supaya jaringan digunakan untuk hal-hal yang positif!
  3. Jelaskan apa yang dimaksud dengan etika menggunakan komputer!
  4. Berikan masing-masing 2 contoh untuk penggunaan komputer dengan etika dan tanpa etika!
  5. Buatlah kebijakan untuk hal dibawah ini, dan sebutkan tujuan akhir kebijakan itu:
    1. Kebijakan penggunaan Internet
    2. Kebijakan manajemen bandwith
    3. Kebijakan penggunaan lab komputer
    4. Kebijakan penggunaan HP di sekolah
  6. Jelaskan maksud dari confidentiality, integrity, dan availability
  7. Sebutkan 4 jenis serangan yang mungkin akan menghancurkan sistem keamanan komputer!
  8. Apa yang dimaksud Serangan Logik? Berikan pula contohnya!
  9. Apa yang dimaksud Serangan Fisik? Berikan pula contohnya!
  10. Apa Beda Virus, Worm & Trojan Horse?
Jawaban
1.      jawab:
Kebijakan adalah rangkaian konsep dan asas yang menjadi pedoman dan dasar rencana dalam pelaksanaan suatu pekerjaan, kepemimpinan, dan cara bertindak. Sedangkan organisasi adalah suatu kelompok orang dalam suatu wadah untuk tujuan bersama. Jadi apabila di satukan maka kebijakan organisasi adalah dasar rancangan yang di dalam nya mempunyai tujuan bersama ataukebijakan organisasi adalah  Kebijakan Organisasi organisasi , Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan ditempat tersebut.
2. jawab :
1. Pengaturan akses wi-fi yaitu harus menggunakan akses wifi untuk mencari materi pembelajaran
2.Pengaturan kerapian pengkabelan.
3. jawab
Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jadi Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer.
4. Jawab :
1. Contoh yang menggunakan etika :
a.      Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer jadi Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.
b.      Tidak memata-matai file-file yang bukan haknya karena Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.
2.Contoh yang tanpa  menggunakan etika:
a. menggunakan komputer untuk memberikan kesaksian palsu yaitu Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.
b.menggunakan komputer untuk menyakiti, berbohong dan merugikan orang lain seperti Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus, menggunakan komputer untuk merusak sistem keamanan seseorang. Selain itu, penggunaan komputer juga bukan untuk menyakiti orang lain, misalnya di fiture facebook maupun twitter `tidak untuk menyakiti atau menghina-hina orang lain.  
5. Jawab :
    kebijakan :
a.       kebijakan penggunaan internet :
Jangan menyindir, menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
Jangan turut menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong (hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu dengan berita/info itu bila ternyata hanya sebuah hoax.
 menyampaikan saran/kritik, dilakukan dengan personal message, jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau rendah diri orang yang dikritik.
b.      Kebijakan manajemen bandwith
pembagian bandwidth agar client mempunyai alokasi bandwidth yang sama, mengalokasikan bandwidth kepada client yang sedang aktif agar bandwidth dapat dipakai secara optimal serta memonitoring upload dan download client Tujuan Akhirnya untuk mengetahui penggunaan bandwidth client dalam jaringan.
c.       Kebijakan penggunaan lab komputer
larangan membawa makanan/minuman
Tidak dibenarkan merubah konfigurasi pada komputer yang telah digunakan
Waktu penggunaan Laboratorium disesuaikan dengan jadwal praktikum
Tujuan akhirnya agar etika dalam menggunakan fasilitas digunakan dan tidak terjadinya ketidak sesuaian antara fasilitas dengan penggunaan.
d.      Kebijakan penggunaan HP di sekolah
Dilakukan untuk hal-hal yang positif
pada saat jam pelajaran sebaiknya dimatikan
dipergunakan apabila mendapat idzin dari guru yang berkaitan
tujuan akhirnya agar tidak mengganggu keseriusan siswa dalam belajar
6.                     Jawab :
1.  Confidentiality adalah Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
2. Integrity adalah Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
3. Availability adalah Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
7.                                  Jawab :
a. interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
8.                     Jawab:
·         Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. contohnya :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem.
2.   Deface adalah adalah Serangan pada perubahan tampilan.
3.   Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
9.                     Jawab :
·         Serangan Fisik adalah Serangan yang mengakibatkan kerusakan data dan kerusakan hardware , contohnya :
1.     Terjadi gangguan pada kabel
2.     Kerusakan Harddisk
3.     Konsleting Listrik
10.       Jawab :
·         Perbedaan Virus, Worm & Trojan Horse  :
v  Virus adalah program komputer yang menduplikasikan dirinya sendiri danmenginfeksi komputer tanpa sepengatuhuan atau ijin dari pemilik sistem.Dalam penyebarannya, virus membutuhkan trigger dari pengguna danhost-file.
v  Worm : Malware yang mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga atau brainware.
v  Trojan : Malware yang biasanya dibenamkan pada program baik berguna bagi pc seperti crack , game dan program .

Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © TEKNIK KOMPUTER DAN JARINGAN - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -