Jumat, 18 November 2016

TUGAS2 SOJ KELAS XII TKJ

LATIHAN 2

Mata Pelajaran : Sistem Operasi Jaringan
Nama : Eva Aprilia Kelompok : 5
  1. Jelaskan apa yang dimaksud dengan kebijakan organisasi!
jawab : yaitu suatu kebijakan organisasi-organisasi instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
2.    Berikan 2 contoh kebijakan penggunaan jaringan disekolah, supaya jaringan digunakan untuk hal-hal yang positif!
jawab :
  • Pengaturan akses wi-fi
  • Manajemen data organisasi
3. Jelaskan apa yang dimaksud dengan etika menggunakan komputer!
jawab : yaitu suatu aturan atau hal-hal yang harus diperhatikan saat menggunakan jaringan diantaranya :
  1. Memahami Akses Pengguna
  2. Memahami kualitas daya Organisasi
  3. Pengaturan penempatan sub-organ
4. Berikan masing-masing 2 contoh untuk penggunaan komputer dengan etika dan tanpa etika!
Jawab :
  1. penggunaan komputer dengan etika : tidak mencampuri pekerjaan komputer orang lain , tidak mengambil hasil intelektual orang lain untuk diri kamu sendiri
  2. penggunaan komputer tanpa etika : menggunakan komputer untuk membahayakan orang lain, mengambil hasil intelektual orang lain untuk diri kamu sendiri
5. Buatlah kebijakan untuk hal dibawah ini, dan sebutkan tujuan akhir kebijakan itu:
Jawab:
a. Kebijakan penggunaan Internet
Misal lembaga pendidikan, perlunya pengaturan pada pemblokiran terhadap situs yang mengarah pada hiburan, game, situs-situs  pembajakan cracking, situs periklanan, dan situs yang tidak sejalan dengan visi dan misi lembaga. Tujuan Akhir Dari kebijakan tersebut adalah adanya kesesuaian antara situs yang diakses dengan visi misi lembaga.
b. Kebijakan manajemen bandwith
Misalnya  pembagian bandwidth agar client mempunyai alokasi bandwidth yang sama, mengalokasikan bandwidth kepada client yang sedang aktif agar bandwidth dapat dipakai secara optimal serta memonitoring upload dan download client Tujuan Akhirnya untuk mengetahui penggunaan bandwidth client dalam jaringan.
c. Kebijakan penggunaan lab computer
Waktu penggunaan Laboratorium disesuaikan dengan jadwal praktikum, setiap penggunaan laboratorium diwajibkan untuk menjaga kebersihan, adanya larangan membawa makanan/minuman. Hal ini bertujuan agar etika dalam menggunakan fasilitas digunakan dan tidak terjadinya ketidak sesuaian antara fasilitas dengan penggunaan.
d. Kebijakan penggunaan HP di sekolah
tidak mengganggu pelajaran, pada saat jam pelajaran sebaiknya dimatikan, dan dapat dipergunakan apabila mendapat idzin dari guru yang berkaitan. Tujuannya agar siswa tidak terganggu dengan notifikasi hp yang kurang penting, dan keseriusan siswa dalam belajar tidak terganggu.
6. Jelaskan maksud dari confidentiality, integrity, dan availability
jawab :
  1. Integrity :merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized).
  2. Confidentiality : merupakan aspek yang menjamin kerahasiaan data atau informasi.
  3. Availability :  merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan.
7. Sebutkan 4 jenis serangan yang mungkin akan menghancurkan sistem keamanan komputer!
Jawab :
  • Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
  • Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
  • Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
8. Apa yang dimaksud Serangan Logik? Berikan pula contohnya!
Jawab: adalah  serangan terhadap keamanan jaringan yang terjadi pada non-hardware. Contoh :
  • SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  • DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  • Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan
  •   Deface adalah adalah Serangan pada perubahan tampilan.
9. Apa yang dimaksud Serangan Fisik? Berikan pula contohnya!
Jawab :adalah  serangan terhadap keamanan jaringan yang terjadi pada hardware
  1. Terjadi gangguan pada Kabel
  2. Kerusakan harddisk
  3.   Konsletingd
  4. Data tak tersalur dengan baik 
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna 

10. Apa Beda Virus, Worm & Trojan Horse?
Jawab :

  1. Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya
    sendiri dalam media penyimpanan suatu computer
  2. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya
  3. Trojan horse adalah program yang kelihatan seperti program yang
    valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode
    dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.

Tidak ada komentar:

Posting Komentar