Contoh Jurnal Network Security Vulnerability

Contoh Jurnal Network Security Vulnerability

Apa yang dimaksud dengan cyber Security , web Security , Security Network ?

Daftar Isi

1. Apa yang dimaksud dengan cyber Security , web Security , Security Network ?


1. cyber security (Cyber security adalah upaya untuk melindungi informasi dari adanya cyber attack. Cyberattack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.)

2. web security (Web Security adalah keamanan untuk sebuah web atau tata cara mengamankan aplikasi web yang di kelola, biasa nya yang bertanggung jawab melakukan nya adalah pengelola aplikasi web tersebut. Berbicara mengenai masalah yang berkaitan dengan keamanan di dalam era digital tidak lepas dari 3 prinsip utama yaitu : Confidentiality, Integrity, dan Availability atau lebih dikenal dengan nama CIA. Sama halnya ketika bergelut dengan keamanan (security) sebuah website, princip CIA sudah selayaknya dijadikan pedoman yang harus dipahami apabila ingin website kita lebih aman dan sulit untuk diserang.)

3. security network (Keamanan jaringan ,(Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.)


2. APA-APA SAJA SERANGAN CYBER YANG ANDA KETAHUI DAN BAGAIMANA CARA KERJA NETWORK SECURITYNYA?​


Jawaban:

Penjelasan:

virus shortcut

Jawaban:

Beberapa serangan cyber umum meliputi:

1. Malware

Jenis serangan ini mencakup virus, worm, trojan, ransomware, dan sejenisnya. Malware dapat merusak data, mencuri informasi sensitif, atau mengenkripsi data dan meminta tebusan untuk mendekripsi data tersebut.

2. Phishing

Serangan phishing melibatkan upaya memperoleh informasi pribadi atau login akun dengan menyamar sebagai entitas tepercaya melalui pesan atau situs web palsu.

3. Denial of Service (DoS) dan Distributed Denial of Service (DDoS)

Serangan DoS dan DDoS bertujuan untuk mengganggu layanan atau situs web dengan membanjiri server dengan lalu lintas internet palsu atau permintaan yang tidak valid.

4. Man-in-the-Middle (MitM)

Serangan MitM melibatkan pihak ketiga yang mencuri atau memanipulasi data yang dikirim antara dua pihak yang berkomunikasi, tanpa sepengetahuan keduanya.

5. SQL Injection

Serangan ini melibatkan penyisipan kode berbahaya ke dalam permintaan database yang tidak valid, yang dapat menyebabkan eksekusi script yang tidak diinginkan dan mengakses atau mengubah data di database.

Cara kerja network security untuk melindungi sistem dari serangan cyber meliputi:

1. Firewall

Firewall adalah lapisan pertahanan pertama yang memantau dan mengontrol lalu lintas jaringan yang masuk dan keluar dari sistem. Ini membantu mencegah akses yang tidak sah dan melindungi sistem dari serangan DDoS.

2. Antivirus dan Antimalware

Perangkat lunak antivirus dan antimalware membantu mendeteksi dan menghapus malware yang mencoba menginfeksi sistem.

3. Enkripsi

Data dienkripsi untuk melindungi kerahasiaan dan integritasnya selama penyimpanan dan pengiriman, sehingga serangan MitM menjadi lebih sulit.

4. Patch dan Update

Memastikan sistem, perangkat lunak, dan perangkat lainnya selalu diperbarui dengan patch keamanan terbaru untuk mengatasi kerentanannya terhadap serangan.

5. Penilaian Keamanan

Melakukan penilaian keamanan secara teratur untuk mengidentifikasi kerentanan dan celah dalam sistem, sehingga dapat diperbaiki sebelum dieksploitasi oleh penyerang.

6. Kebijakan Keamanan

Menerapkan kebijakan keamanan yang ketat, termasuk pengaturan akses yang tepat dan pelatihan bagi pengguna tentang ancaman keamanan.


3. Contoh 5 kasus vulnerability yg pernah ada ?


Jawaban:

Berikut adalah lima serangan siber paling spektakuler yang terjadi sepanjang sejarah, menurut Kaspersky Lab:

1. WannaCry

Serangan WannaCry membuat ransomware dan malware dikenal oleh semua pengguna, termasuk mereka yang tidak dapat membedakan byte dengan bite. Dalam empat hari, penyebaran WannaCry membuat lumpuh lebih dari 200 ribu komputer di 150 negara.

Terjadi di beberapa rumah sakit, WannaCry mengenkripsi keseluruhan perangkat, termasuk peralatan medis. Bahkan beberapa pabrik terpaksa menghentikan kegiatan produksi.

2. NotPetya/ExPetr

Ada pendapat yang mengatakan bahwa serangan yang paling merugikan bukanlah WannaCry, melainkan malware pengenkripsi lainnya (secara teknis adalah penghapus namun tidak mengubah dasarnya) yang disebut ExPetr, juga dikenal sebagai NotPetya.

Prinsip operasinya sama, menggunakan EternalBlue dan EtrernalRomance yang mengeksploitasi, worm yang bergerak di Web, kemudian meng-enkripsi segalanya di jalurnya. Meskipun lebih kecil dalam hal jumlah mesin yang terinfeksi, Notpetya menjadi epidemi malware yang 'lebih mahal' karena menargetkan sektor bisnis dengan perkiraan kerugian mencapai 10 miliar dolar.

Sedangkan WannaCry, menurut berbagai perkiraan, menghasilkan kerugian pada kisaran US$ 4-8 miliar. NotPetya dianggap sebagai serangan siber global paling mahal dalam sejarah. Mari berharap rekor tersebut tidak bertambah lagi.

3. DarkHotel

Bukan rahasia lagi bahwa jaringan Wi-Fi publik di kafe atau bandara bukanlah yang paling aman. Masih banyak yang percaya bahwa Wi-Fi hotel masih jauh lebih aman, karena walaupun jaringan hotel masih bersifat publik, setidaknya diperlukan otorisasi untuk mengaksesnya.

Kesalahpahaman semacam itu telah merugikan banyak karyawan perusahaan berposisi tinggi. Saat terhubung ke jaringan hotel, mereka diminta untuk menginstal pembaruan yang terlihat sah pada perangkat lunak yang popular. Selanjutnya, perangkat akan langsung terinfeksi dengan spyware DarkHotel, yang secara khusus dilakukan penyerang ke jaringan beberapa hari sebelum kedatangan pengguna, dan dihapus beberapa hari setelahnya.

Spyware tersembunyi tersebut mencatat keystroke dan memungkinkan pelaku kejahatan siber untuk melakukan serangan phishing yang ditargetkan.

4. Stuxnet

Mungkin malware paling terkenal dengan serangan yang kompleks dan multifaset yang menonaktifkan sentrifugal pengayaan uranium di Iran, memperlambat program nuklir di negara tersebut selama beberapa tahun. Stuxnet adalah yang paling pertama dibicarakan terkait penggunaan senjata siber terhadap sistem industri.

Pada saat itu, tidak ada yang bisa menandingi Stuxnet untuk kerumitan atau kelihaiannya yang dapat menyebarkan worm secara sembunyi melalui perangkat USB. Bahkan menembus komputer yang tidak terhubung ke Internet atau jaringan lokal.

5. Mirai

Keberadaan Botnet sudah terpantau sejak lama, tapi kemunculan Internet of Things (IoT) memberikan kehidupan baru bagi Botnet. Perangkat-perangkat yang sebelumnya tidak pernah diperhatikan keamanannya dan belum terpasang antivirus tiba-tiba mulai terinfeksi dalam skala besar.

Perangkat tersebut kemudian melacak perangkat lainnya dari jenis yang sama, dan segera menyebarkan penularan. Armada zombie ini dibangun di atas sebuah malware yang dinamai Mirai (diterjemahkan dari bahasa Jepang sebagai 'masa depan'), yang terus tumbuh penyebarannya sembari menunggu instruksi.

Jawaban:

1. Info Nyeleneh pada Situs KPU (2004)

Tahun 2004 menjadi momen pertama Indonesia mengadakan pemilu. Tim IT Komisi Pemilihan Umum pun meluncurkan situs KPU yang bernilai Rp152 miliar dan digadang-gadang mustahil di-hack.

Tak disangka, pernyataan tersebut justru menantang hacker bernama Xnuxer (Dani Firmansyah) untuk membobol situs tersebut.

Awalnya, Xnuxer mencoba meretas dengan melakukan XSS (Cross Site Scripting), yaitu menyuntikkan kode berbahaya ke website KPU.

Karena gagal, Xnuxer pun mencoba spoofing, yaitu mengalihkan IP website sehingga dia bisa merebut kendali situs.

Serangan Xnuxer sukses dan memungkinkannya melakukan SQL Injection (manipulasi kueri SQL). Akibatnya, hacker asal Jogja ini bisa memodifikasi halaman web dan mengubah informasi pada situs KPU.

Nama partai, misalnya, berubah menjadi Partai Si Yoyo, Partai Kolor Ijo, Partai Dibenerin Dulu Webnya, dan sebagainya. Bahkan, Xnuxer juga sempat berniat mengubah hasil perolehan suara namun gagal.

“… Saya yakin sebenarnya KPU sudah banyak mendapatkan informasi mengenai celah-celah tersebut. Meski dari celah yang diinformasikan masih banyak celah lain yang tidak diketahui pada saat itu,” kata Dani setelah ditangkap polisi.

Analisa kasus hack Situs KPU

Situs KPU kembali terkena deface

Setelah insiden ini, situs KPU juga beberapa kali masih kena hack. Coba bayangkan kericuhan yang mungkin terjadi jika situs pemerintahan terus-terusan dimanipulasi sehingga menyebarkan misinformasi di masyarakat. Sangat berbahaya, bukan?

2. Perang Hacker Indonesia vs Australia (2013)

Salah satu perang cyber paling gempar di Indonesia adalah aksi hacker Indonesia kepada Australia. Kasus ini bermula saat Edward Snowden, mantan intelijen Amerika Serikat, menyatakan Australia menyadap Presiden Susilo Bambang Yudhoyono (SBY).

Hal tersebut menyulut kemarahan hacker Indonesia sehingga lahirlah Anonymous Indonesia. Komunitas ini pun membuat gerakan #StopSpyingIndonesia dengan menggempur website Australia melalui berbagai cara.

Perang hacker Indonesia vs Australia

Sumber: Kompasiana

Serangan DDoS, misalnya. Tentara cyber Indonesia membanjiri server situs-situs Australia dengan request palsu sampai overload dan website gagal akses. Salah satu korbannya adalah situs polisi federal Australia.

Masih berlanjut, Anonymous Indonesia juga melakukan deface terhadap ratusan website milik sipil secara acak. Serangan ini membuat situs bisnis kelas bawah di Australia menampilkan kata-kata peringatan dari Indonesia.

Tentara cyber Australia pun tidak tinggal diam. Mereka balik menyerang dengan membuat down berbagai website penting Indonesia. Seperti situs KPK, PLN, Garuda Indonesia, Polri, Tempo, dan lain-lain.

3. Tiket.com dan Citilink Rugi Milyaran Rupiah Akibat Penyusup (2017)

PT Global Network (Tiket.com) dan Citilink pernah dibikin pusing oleh ulah tiga hacker yang dipimpin oleh remaja 19 tahun asal Tangerang, SH.

SH dkk melakukan illegal access pada sistem aplikasi Tiket yang tersambung dengan sistem penjualan tiket Citilink.

Mereka mencuri kode booking tiket penerbangan, kemudian menjualnya melalui Facebook dengan diskon 30-40% sehingga banyak orang membelinya.

Ironisnya lagi, butuh waktu sebulan bagi Tiket.com untuk menyadari ada penyusup dalam sistem. Alhasil, Tiket.com boncos sekitar 4 miliar rupiah, sedangkan Citilink kehilangan 2 milyar rupiah. SH dkk sendiri sudah meraup keuntungan sampai 1 milyar rupiah.

Menariknya, Ruby Alamsyah (ahli digital forensic) memaparkan bahwa aksi SH dkk itu sebenarnya masih ecek-ecek.

“Jadi hacker tersebut sebenarnya nggak melakukan apa-apa yang canggih. Mereka cuma memanfaatkan informasi pengetahuan serta tools yang ada. Kebetulan situs-situs tersebut memang tidak aware terhadap sekuriti yang cukup tinggi, akhirnya gampang dibobol,” kata Ruby.

Bahkan dengan teknologi hack yang bukan tingkat tinggi, ternyata dampak hacking bisa membuat perusahaan rugi miliaran rupiah. Mengerikan, bukan?

Baca Juga: Mengenal Hacker: Jenis Hacker dan Cara Melindungi Website dari Hacker

4. Situs Telkomsel Memajang Kata-Kata Kasar (2017)

Publik Indonesia yang mengakses website Telkomsel pernah geger karena menjumpai kata-kata kasar pada laman situs provider ternama tersebut.

Ternyata, ada oknum yang memprotes mahalnya tarif Telkomsel dengan cara nge-hack.

Analisa kasus hack Telkomsel

Sumber: Kompas

Menurut Alfons Tanujaya, pakar keamanan cyber, kemungkinan ada celah keamanan pada sistem hosting atau hacker mengetahui username dan password web hosting (brute force).

Akibatnya, peretas berhasil melakukan deface dengan mengubah tampilan website Telkomsel. Website pun lumpuh sehingga pengunjung tidak bisa mengakses informasi seperti biasanya.

Untungnya, data pelanggan Telkomsel terpisah dengan server website, sehingga masih aman. Telkomsel juga berhasil mengembalikan website-nya dalam waktu setengah hari.


4. jelaskan dan sebutkan contoh sosial learning network


contoh sosial learning network quipper school

5. Contoh paragraf pekerjaan tentang security dalam bahasa inggris


Security is the work that always keep a special place he keep.

Maaf ya klo slah

6. Buatlah contoh pertanyaan network planning dan permasalahannya!


Apa saja manfaat network planning?

- Perencanaan suatu proyek yang kompleks.  

- Scheduling pekerjaan-pekerjaan sedemikian rupa dalam urutan yang praktis dan efisien.  

- Mengadakan pembagian kerja dari tenaga kerja dan dana yang tersedia.  

- Scheduling ulang untuk mengatasi hambatan-hambatan dan keterlambatan-keterlambatan.

- Menentukan Trade Off (kemungkinan pertukaran) antara waktu dan biaya.  

- Menentukan probabilitas penyelesaian suatu proyek tertentu.


7. contoh aplikasi osi dari network layer


pengendalian operasi subnet, pemilihan rute, pengendalian kemacetan dan internetworking

8. Contoh penggunaan local area network


Penjelasan:

Telepon, setting router atau access point, internet

Maaf kalo salah


9. Contoh bentuk social security dari perusahaan


memberikan asuransi kesehatan
.
.memberikan waktu jam istirahat

10. berikan contoh Password dan Security Question


Jawaban:

contoh pass: kmthyng95

contoh

Security Question:

•Siapa nama sahabat terbaikmu?

•Apa kegemaran mu?


11. contoh aplikasi osi dari network layer


Gaada aplikasi osi di network layer

12. Contoh LAN (Local Area Network)


jaringan yang terdapat disekolah

workgroup
semua organisasi maib sekolah,perusahaan,pemerintah rmh sakit pada umum nya menggunakan konsep lan untuk jaringan internetnya..

13. berikan contoh aplikasi OSI dari network layer!


pengendalian operas subnet , pemilihan rute , pengendalian kemacetan daninternetworking

14. Diantara aplikasi yang dibawah ini, yang merupakan aplikasi network firewall adalah… *a. Cisco PIXb. IP Tablesc. Microsoft Internet Securityd. SunScreene. Windows XP SP2


a) cisco pix

maaf jika salah

e. Windows XP SP2

sorry kalo salah


15. contoh aplikasi social network learning ?


1. Einztein (www.einztein.com)
2. shopia (www.shopia.org)
3. remixlearning (www.remixlearning.com)
4. schoology (www.schoology.com)

16. Ox < 0YANTI CHIRA isn't secureThis Wi-Fi network uses an oldersecurity standard that's beingphased out. We recommendconnecting to a different network.WednesdayLearn more terjemahannya​


Jawaban:

YANTI CHIRA tidak aman.

Jaringan nirkabel ini menggunakan standar keamanan yang lebih tua yang telah dihapus.

Kami merekomendasikan penghubungan ke jaringan yang berbeda.

Rabu.

Pelajari lebih lanjut


17. Perbedaan diminasi, dependesi dan vulnerability


Jawaban:

Dominasi adalah sebuah paham politik untuk melakukan penalukan atau penguasaan dalam hal ini bisa terjadi melalui eksploitasi terhadap agama, ideologi, kebudayaan dan wilayah dengan maksud agar mendapatkan keuntungan secara ekonomi atau kekuasaan

dependesi :

2. keadaan bergantung kepada orang lain karena belum dapat hidup sendiri (tentang orang); ketergantungan

Suntingkeadaan tidak merdeka, di bawah kekuasaan atau pengaruh negara lain (tentang negara); keadaan dijajah

vulnerability :

kelemahan yang dapat dimanfaatkan oleh aktor ancaman , seperti penyerang, untuk melakukan tindakan tidak sah dalam sistem komputer.

Penjelasan:

semoga membantu..


18. apa yang dimaksud dengan hybrid network,jelaskan Serta contohnya ?


jaringan berbasis client server dimana di dalam jaringan tersebut selain server menyediakan kebanyakan sumber yang dibutuhkan user
Contoh nya IP Static dan DHCP

19. apa manfaat physical security dan contohnya tolong di jawab please​


Jawaban:

Physical security adalah segala sesuatu yang berkaitan dengan perlindungan aset fisik dan sumber daya melalui pembatasan akses, pengendalian lingkungan, dan pencegahan kejadian yang merugikan. Berikut adalah beberapa manfaat dari physical security:

1. Melindungi aset: Physical security membantu melindungi aset penting seperti uang, peralatan, dan data penting dari kemungkinan kerusakan, pencurian, atau akses tidak sah.

2. Mencegah kejadian merugikan: Physical security membantu mencegah insiden seperti perampokan, serangan teror, atau kebakaran.

3. Meningkatkan keamanan: Physical security membantu menciptakan lingkungan yang lebih aman bagi pekerja, pelanggan, dan orang lain yang berhubungan dengan aset yang dilindungi.

4. Memastikan kontinuitas bisnis: Physical security membantu memastikan kontinuitas bisnis dengan mencegah kerusakan aset yang mempengaruhi kemampuan perusahaan untuk beroperasi.

Contoh physical security meliputi:

1. Sistem penguncian: penggunaan kunci, kartu akses, atau sistem otomatis lainnya untuk membatasi akses ke area tertentu.

2. Kamera pengawas: pemasangan kamera pengawas untuk memantau lingkungan dan membantu mengidentifikasi tindakan yang tidak sah.

3. Deteksi kebakaran: sistem deteksi kebakaran untuk mendeteksi tanda-tanda dini kebakaran dan memicu pemadaman otomatis.

4. Pembatasan akses: penggunaan pembatas akses seperti turnstile, tourniquet, atau pagar untuk membatasi akses ke area tertentu.


20. contoh bentuk social security dari perusahaan yaitu


Undang-Undang Nomor 3 Tahun 1992 Pasal 1 tentang Jaminan Sosial Tenaga Kerja mendefinisikan jaminan sosila tenaga kerja sebagai bentuk santunan sebagai pengganti penghasilan yang hilang atau berkurang dan bentuk pelayanan akibat situasi/ peristiwa yang dialami, seperti, kecelakaan kerja, hamil, bersalin, sakit dan meninggal dunia. Dalam pengertian luas jaminan sosila meliputi:
1. pencegahan dan pengembangan (social security) , contoh: bid kesehatan, agama, pendidikan
2.Social assistance(pemulihan dan penyembuhan) contoh: bantuan bencana alam, yatim piatu, dan lanjut usia.
3. sarana sosial(social infratrusture) contoh: perbaikan gizi, transmigrasi, koperasi, dan lain lain.

21. Sebutkan contoh bentuk dari Bahaya (Hazard),Kerentanan (Vulnerability),Kemampuan (Capacity)


-)bahaya/hazard : gempa bumi, gunung meletus, hujan meteor
-)kerentanan/vulnerability : banyaknya orang yang tinggal di sekitar gunung dan sesar aktif, bangunan penting, dsb
-)kemampuan/capacity : melindungi diri, menerapkan teknik2 penyelamatan diri, tidak panik,dsb

22. Contoh Dari WAN (Wide Area Network)


Jaringan di perusaha an dan kantor.


23. Apakah sophia merupakan contoh social learning network


Iya termasuk, Sophia adalah Social Learning Network yang menyediakan ribuan tutorial akademik yang di ajarkan oleh guru dengan berbagai model instruksi, dan dapat digunakan siswa sebagai bahan ajaran untuk dapat mengetahui berbagai model belajar

24. Read this text on security and match the headings in the box with the paragraphs 1-5. Data transfer and backup Email and network usage Password recommendations Reporting IT security incidents Safety security requirement


Term (Istilah) yang benar dari definisi di atas adalah:

1. Safety security requirements

2. Password recommendations

3. Email and network usage

4. Data transfer and backup

5. Reporting IT security incidents

Pembahasan

Soal di atas membahas tentang berbagai term (istilah ) dalam bidang Information Technology (Teknologi Informasi) atau computer science. Definisi yang ada kita terjemahkan dahulu agar kita bisa memahami arti dan istilah yang mewakilinya. Berikut terjemahannya.

Sistem dan keamanan jaringan

Semua karyawan harus mengikuti prosedur keamanan dan keselamatan yang disetujui oleh manajemen.

1. Instal dan gunakan hanya perangkat lunak yang telah disetujui manajemen. Instal alat antivirus dan antispyware terbaru. Tetap dengan pembaruan dan tambalan perangkat lunak keamanan. Ikuti standar  keselamatan kantor.

2. Pilih kata sandi yang sulit ditebak: gunakan antara 6 dan 8 karakter, gunakan huruf besar dan kecil serta kombinasikan huruf, angka, dan tanda baca. Jaga kerahasiaan kata sandi Anda. Ubah kata sandi Anda setiap 9 minggu.

3. Konfigurasikan perangkat lunak email Anda untuk menggunakan protokol aman. Gunakan hanya perangkat lunak email resmi perusahaan. Selalu periksa kembali apakah Anda mengirim pesan ke penerima yang tepat. Jangan mengirim data sensitif melalui jaringan. Gunakan enkripsi email untuk mengirim data sensitif. Jangan mengunduh file yang tidak dikenal atau file untuk penggunaan pribadi, seperti film dan musik.

4. Transfer file melalui koneksi aman. Cadangkan file secara teratur di server di folder rumah Anda. Jangan gunakan drive eksternal.

5. Karyawan harus memberi tahu supervisor atau bagian bantuan sampaikan kepada mereka tentang segala kerusakan, penyalahgunaan, ketidakberesan, atau pelanggaran keamanan.

Pelajari lebih lanjutMateri tentang cara memahami kalimat dalam bahasa Inggris https://brainly.co.id/tugas/31849344

#BelajarBersamaBrainly #SPJ1


25. contoh aplikasi osi dari network layer


Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, menjaga antrian tafik di jaringan. Data pada layer ini berbentuk “Paket”.
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat Header untuk paket-paket dan kemudian melakukan routing melalui internet-working dengan menggunakan router dan switch layer 3.
- Protocol pada layer ini yaitu : Routing
- Perangkat Network layer : Router

26. Don’t want to go to the network security workshop because it is raining. The same thing happened yesterday. I (want, not) __________ to go to the network security workshop because it (rain) ?


Jawaban:

Don’t want to go to the network security workshop because it is raining. The same thing happened yesterday. I did not want to go to the network security workshop because it was raining.

Penjelasan:

Jawaban dicetk tebal dan menggunakan bentuk Simple Past Tense dan Past Continuous Tense.

Simple Past Tense:

(-) Subject + Did + not + Verb-1 + Object

Past Continuous Tense:

(+) Subject + Tobe (Was/Were) + Verb-ing

Semoga membantu ya.


27. Berikan contoh network dan penjelasannya


Jawaban:

Network ID adalah bagian dari IP address yang menunjukkan di jaringan mana komputer tersebut berada sedangkan host ID menunjukkan workstation, server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut.

Penjelasan:

semangat kaka


28. vulnerability apaan ya?


Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
Vulnerability adalah suatu keadaan atau kondisi yang dapat menyebabkan atau berpotensi sistem kita akan rusak karena gangguan. Kondisi ini dapat terjadi tanpa disadari.

29. sebutkan contoh contoh Personal Area Network (PAN)


Menghubungkan HP dengan Laptop menggunakan Bluetooth.Menghubungkan mouse dengan Laptop menggunakan Bluetooth.Menghubungkan Printer dengan Laptop menggunakan Bluetooth.
PAN (Personal Area Network)- Jaringan ini menghubungkan pada komputer local untuk sharing data / informasi jarak lebih luas dibandingkan dengan LAN

Contoh contoh PAN berada pada gambar di bawah ini

30. PlaceYANTI CHIRA isn't secureThis Wi-Fi network uses an oldersecurity standard that's beingphased out. We recommendconnecting to a different network.Wednesdayterjemahannya​


Jawaban:

YANTI CHIRA tidak aman Jaringan Wi-Fi ini menggunakan yang lebih lama standar keamanan yang sedang dihapus. Kami merekomendasikan menghubungkan ke jaringan lain. Rabu


31. contoh bahwa jaringan WAN dapat menjadi network pribadi?


contoh bahwa WAN dapat menjadi network pribadi adalah sebuah perusahaan yang memiliki kantor - kantor di berbagai negara dapat memiliki WAN yang menghubungkan kantor - kantor tersebut melalui hubungan telepon, satelit, dan teknologi - teknologi lainnya.

32. 3 Menjaga keamanan informasi menjadi hal terpenting bagi semua perusahaan maupun lembaga apa pun. Dalam menjaga keamanan informasi terdapat beberapa strategi dalam penerapan keamanan informasi tersebut. Coba Anda sebutkan minimal 2 contoh penerapan keamanan informasi berdasarkan: 1. physical security 2. personal security 3. operasional security 4. network security


Keamanan informasi merupakan sebuah perlindungan terhadap informasi dari akses, penggunaan, gangguan, modifikasi, atau penghancuran tidak sah untuk menginformasikan kerahasiaan, integritas serta ketersediaan informasi.

Pembahasan :

Keamanan informasi diperlukan untuk menjaga kerahasiaan, integritas dan ketersediaan dalam sumber daya informasi dalam sebuah perusahaan, jatuhnya sebuah informasi akan dapat menimbulkan kerugian bagi pemilik informasi tersebut. Contoh penerapan keamanan informasi berdasarkan :

Physical security : Physical security diartikan juga sebagai keamanan infrastruktur teknologi informasi yang dilindungi secara fisik. Contohnya, mengamankan daerah sekitar perusahaan dan untuk tidak pernah meninggalkan komputer dalam keadaan menyala.Personal security : Keamanan informasi yang berhubungan dengan keamanan personal perusahaan. Contohnya, melindungi orang-orang yang mempunyai akses informasi tertentu, misalnya pegawai kementrian keuangan negara. Operasional security : Keamanan informasi yang membahas tentang operasional perusahaan. Contohnya, menjaga kerahasiaan pada software-software perusahaan. Network security : Merupakan bagian dari sistem informasi, yang berfungsi sangat penting untuk menjaga validitas dan integritas data perusahaan. Contohnya, penggunaan antivirus dan juga firewall.

Pelajari lebih lanjut :

Materi tentang keamanan jaringan komputer dapat dipelajari pada link https://brainly.co.id/tugas/3345528

#BelajarBersamaBrainly

#SPJ1


33. Contoh social learning network


contohnya quipper school

34. Contoh Kebutuhan konsumen yang di berikan security


Jawaban:bukan yang diberikan security tetapi yg diberikan distributor

Jawaban:

tempat pos nya securiti

Penjelasan:

maaf ya karna kurang jelas


35. contoh network layer


Brouter
Router
Frame Relay Device 
ATM switch
Advanced Cable Tester

36. kerentanan vulnerability tsunami lombok​ mohon di bantu ya makasih banyak


tsunami yang terjadi di lombok terjadi karena faktor geografis alam yang ada di lombok, dan bisa juga karena perusakan alam sekitar


37. Apa contoh white area network dan fungsinya​


Jawaban:

WAN ) adalah jaringan telekomunikasi yang meluas ke area geografis yang luas untuk tujuan utama jaringan komputer . Jaringan area luas sering dibangun dengan sirkuit telekomunikasi sewaan .


38. Contoh bentuk sosial security dari perusahaan,yaitu


Menjaga keamanan perusahaan itu sendiri supaya tidak ada barang yang hilang


(MOHONMAAFKALOSALAH)

39. Jelaskan 3 network komponen beserta contoh


1. hardware/perangkat keras.merupakan komponen dalam sistem komputer yang secara fisik dapat dilihat dan di raba keberadaan nya.

contoh:keyboard, mouse, monitor, dll

2. software/perangkat lunak.merupakan suatu program yang di gunakan dalam komputer berupa instruksi-inatruksi (perintah) yang dapat di mengerti oleh komputer.

contoh: ms.word, ms.Exel intinya semua aplikasi yang ada di dalam pc

3. brainware/pengguna komputer. dengan kata lain adalah orang yang mengoperasikan perangkat keras komputer melalaui software yang ada di komputer tersebut

contoh: orang yang menggunakan komputer/laptop


40. 16. Jika akan menutup sharing file atau folder di komputer kita dari sebuah jaringan komputer, maka perintah yang dipilih atau diklik agar cek list (√) nya hilang adalah …. A. Local sharing and security B. Network sharing and security C. Share this folder on the network D. To share the folder with both computer E. Allow network user to changes my files tolong bantu yaa :)


yang C ka jawabanya 

semoga menbantu

Video Terkait

Kategori ti