Advertisement
loading...

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

Advertisement

SUB SEKTOR JARINGAN KOMPUTER

DAN SISTEM ADMINISTRASI

 

 

MENDESAIN SISTEM

KEAMANAN JARINGAN

TIK.JK02.004.01

 

 

 

 

 

 

 

BUKU KERJA

 

 

 

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

MATERI PELATIHAN BERBASIS KOMPETENSI. 1

BUKU KERJA. 1

DAFTAR ISI. 2

BAB I 3

STANDAR KOMPETENSI 3

1.1     Unit Kompetensi Yang Dipelajari 3

1.1.1     Kode dan Judul Unit 3

1.1.2     Deskripsi Unit 3

1.1.3     Elemen Kompetensi 3

1.1.4     Batasan Variabel 5

1.1.5     Panduan Penilaian. 5

1.1.6     Kompetensi Kunci 7

BAB II. 8

TAHAPAN BELAJAR. 8

Langkah-langkah/tahapan belajar 8

BAB III. 15

TUGAS TEORI DAN UNJUK KERJA. 15

3.1     Tugas Teori 15

3.2     Tugas Unjuk Kerja. 24

3.3     Daftar Cek Unjuk Kerja. 25

 

 

 


BAB I

STANDAR KOMPETENSI

 

 

1.1       Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

1.1.1    Kode dan Judul Unit

Kode Unit            : TIK.JK02.004.01

Judul Unit            : Mendesain Sistem Keamanan Jaringan

 

1.1.2    Deskripsi Unit

Unit ini akan menentukan kompetensi yang diperlukan untuk   merancang sistem kendali untuk menjamin keamanan sistem secara legal dan secara bisnis.

 

1.1.3    Elemen Kompetensi

ELEMEN KOMPETENSI
KRITERIA UNJUK KERJA
01     Melakukan evaluasi kebutuhan 1.1  Hasil evaluasi kebutuhan didiskusikan dengan pihak konsultan.

1.2     Hasil evaluasi disepakati dengan pihak

konsultan dan pihat terkait (pengguna).

02     Mengidentifikasi pengendalian yang diperlukan 2.1  Metode dan konsep evaluasi yang digunakan didalam pengendalian sistem disediakan.

2.2  Cakupan sistem dan modul dievaluasi sesuai dengan kebutuhan pengguna dan kebutuhan keamanan.

2.3  Penanganan kesalahan ditangani sesuai dengan kebutuhan keamanan dan fungsi bisnis.

2.4  Waktu dan kejadian penanganan kesalahan didokumentasikan.

2.5  Hasil pengendalian yang telah didokumentasikan diteruskan ke atasan untuk ditindak lanjuti.

03     Mendisain pengendalian untuk diterapkan dalam sistem 3.1  Metode pengendalian yang digunakan dalam merancang sistem didokumentasikan.

3.2  Pengendalian yang akan dibangun didalam pengembangan sistem diidentifikasi.

3.3    Sistem Operasi yang digunakan untuk

mengakses pengendalian diidentifikasi.

3.4    Kewenangan akses bagi pengguna

didokumentasikan sesuai dengan klasifikasi

pengguna (untuk diimplementasikan ke dalam

program dan prosedur, guna memenuhi

kebutuhan klien).

3.5 Persetujuan konsultan dan pejabat yang    berwenang untuk rancangan pengendalian didapatkan.

 

 

 

 

 

 

1.1.4    Batasan Variabel

Batasan variabel unit kompetensi ini adalah sebagai berikut:

  1. Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.
  2. Dalam melaksanakan unit kompetensi ini didukung dengan tersedianya:

2.1       Konsultan metode pengendalian

2.2       Perancangan pengendalian

2.3       Prosedur atau perundang undangan yang berlaku pada keamanan dan pengendalian sistem

 

1.1.5    Panduan Penilaian

Panduan penilaian terdiri dari :

  1. Pengetahuan dan keterampilan penunjang

Untuk mendemontrasikan kompetensi, diperlukan bukti keterampilan dan pengetahuan dibidang berikut  ini :

1.1     Pengetahuan dasar yang dibutuhkan :

1.1.1    Pengetahuan tentang perundangan undangan yang berlaku mengenai pengendalian sistem.

1.1.2    Pengetahuan tentang prosedur mengenai keamanan sistem dan pengendalian sistem.

1.1.3    Pengetahuan tentang bisnis perusahaan.

1.1.4    Pengetahuan tentang manajemen resiko.

1.1.5    Pengetahuan tentang hak pribadi pengguna dan perusahaan.

1.2     Keterampilan dasar

1.2.1    Ketrampilan memecahkan masalah untuk kasus yang sudah diketahui.

1.2.2    Berkomunikasi dengan klien dan tim.

1.2.3    Kemampuan untuk menganalisis, merancang, mengevaluasi pengembangan system berdasarkan fungsi organisasi dan bisnis organisasi.

  1. Konteks penilaian

Kompetensi harus diujikan di tempat kerja atau tempat lain secara teori dan praktek dengan kondisi kerja sesuai dengan keadaan normal.

  1. Aspek penting penilaian

Aspek yang harus diperhatikan

3.1   Kemampuan melakukan audit kebutuhan pengendalian sistem.

3.2     Kemampuan menentukan metode pengendalian sistem.

3.3     Kemampuan merancang pengendalian sistem.

  1. Kaitan dengan unit-unit lainnya

4.1     Unit ini didukung oleh pengetahuan dan ketrampilan dalam unit kompetensi yang berkaitan dengan:

4.1.1                 TIK.JK02.002.01 Membuat desain jaringan berbasis luas

(WAN)

4.1.2                 TIK.JK03.004.01 Mengeavluasi dan menegosiasi

penawaran vendor

4.2       Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/khusus, pelatihan harus disesuaikan untuk memenuhi kebutuhan sektor tersebut.

 

 

 

 

 

 

1.1.6    Kompetensi Kunci

NO KOMPETENSI KUNCI DALAM UNIT INI TINGKAT

1

Mengumpulkan, mengorganisir dan menganalisa informasi

3

2

Mengkomunikasikan ide-ide dan informasi

1

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

2

5

Menggunakan ide-ide dan teknik matematika

3

6

Memecahkan masalah

3

7

Menggunakan teknologi

3

 

 

 


BAB II

TAHAPAN BELAJAR

 

Langkah-langkah/tahapan belajar

  1. Penyajian bahan, pengajaran dan peserta harus yakin dapat memenuhi seluruh rincian yang tertuang dalam standar kompetensi.
  2. Isi perencanaan merupakan kaitan antara kriteria unjuk kerja dengan pokok-pokok keterampilan dan pengetahuan.
  3. Peserta harus mengerti dan memahami konsep sistem jaringan komputer dengan baik
  4. Peserta mengetahui, mengerti dan menguasai dasar-dasar tentang perancangan sistem keamanan jaringan komputer
  5. Peserta  belajar mengembangkan dan mengaplikasikan pengetahuan dasar yang dimiliki kedalam proses yang lebih kompleks.
  6. Peserta mempelajari fungsi-fungsi lanjut untuk mempermudah proses perancangan sistem keamanan jaringan dan mekanisme pertahanannya.

 

KUK

Indikator Kerja

Tahapan Belajar

Sumber

1.1

 

Hasil evaluasi kebutuhan didiskusikan dengan pihak konsultan.

 

Mempersiapkan kebutuhan evaluasi yang diperlukan dalam perancangan sistem keamanan jaringan

 

  • Mencari informasi yang diperlukan dalam perancangan sistem keamanan jaringan
  • Mencari informasi tentang perangkat keamanan jaringan
  • Memahami konsep sistem jaringan komputer
  • Mengevaluasi kebutuhan perancangan sistem yang telah diperoleh
  • Buku/manual tentang perancangan sistem keamanan jaringan
 

  • Buku informasi TIK.JK02.004.01

 

  • Internet

 

 

Menyediakan bahan dan tools perangkat keamanan sistem jaringan

 

Mampu mengevaluasi kebutuhan pengendalian sistem keamanan jaringan

 

1.2

 

 

 

 

 

 

 

Hasil evaluasi disepakati dengan pihak konsultan dan pihat terkait (pengguna). Mampu menyampaikan dan menjelaskan hasil evaluasi kebutuhan pengendalian sistem
  • Mendiskusikan hasil evaluasi kebutuhan perancangan sistem dengan pihak konsultan
  • Menyampaikan dan menjelaskan hasil diskusi dengan pihak terkait (pengguna)
  • Buku/manual tentang sistem perancangankeamanan jaringan
 

  • Buku informasi TIK.JK02.004.01

 

  • Internet
2.1 Metode dan konsep evaluasi yang digunakan didalam pengendalian sistem disediakan.

 

Memilih metode dan konsep untuk mengevaluasi pengendalian sistem jaringan
  • Mencari informasi tentang metode dan konsep dalam mengevaluasi pengendalian sistem
  • Mengenal perangkat keamanan jaringan dan perangkat pemantau adanya serangan dan integritas sistem

 

  • Buku/manual tentang sistem keamanan jaringan
  • Buku informasi TIK.JK02.004.01
  • Software antivirus dan tools untuk mendesain topologi jaringan
  • Internet

 

Mengidentifikasi metode dan konsep yang akan digunakan dalam mengevaluasi kebutuhan pengendalian sistem

2.2

Cakupan sistem dan modul dievaluasi sesuai dengan kebutuhan pengguna dan kebutuhan keamanan.

 

Mengevaluasi sistem dan modul dimana perancangan pengendalian akan diterapkan
  • Membaca buku
  • Mencari informasi tentang diagnosa sistem jaringan komputer dan modul-modul yang digunakan

 

 

2.3

Penanganan kesalahan ditangani sesuai dengan kebutuhan keamanan dan fungsi bisnis. Mampu mengenal penyebab kesalahan yang terjadi dalam sistem dan menanganinya
  • Membaca buku
  • Melakukan latihan penanganan pada sistem dengan praktek secara langsung

 

  • Buku/manual tentang sistem perancangankeamanan jaringan

 

  • Buku informasi TIK.JK02.004.01

 

Internet

2.4

Waktu dan kejadian penangan kesalahan didokumentasikan

 

Mendokumentasikan waktu dan kejadian penanganan kesalahan kedalam suatu log file untuk mempermudah men-trace jika terjadi kesalahan yang sama
  • Membaca buku
  • Melakukan latihan pendokumentasian penanganan kesalahan pada sistem dengan praktek secara langsung

 

  • Buku/manual tentang sistem perancangankeamanan jaringan

 

  • Buku informasi TIK.JK02.004.01
  • Internet

2.5

Hasil pengendalian yang telah didokumentasikan diteruskan ke atasan untuk ditindak lanjut Mampu menyampaikan dan menjelaskan hasil pengendalian yang telah didokumentasikan ke atasan
  • Membaca buku
  • Memahami metode dan konsep yang digunakan dalam penanganan kesalahan yang terjadi pada sistem

 

  • Buku/manual tentang sistem perancangankeamanan jaringan

 

  • Buku informasi TIK.JK02.004.01

 

  • Internet

3.1

Metode pengendalian yang  digunakan dalam merancang sistem didokumentasikan

 

Mendiagnosa sistem jaringan dimana perancangan pengendalian keamanan jaringan akan diterapkan
  • Membaca buku
  • Mendokumentasikan pengendalian yang digunakan dalam perancangan sistem keamanan jaringan

 

 

 

 

 

  • Buku/manual tentang sistem perancangankeamanan jaringan

 

  • Buku informasi TIK.JK02.004.0

 

  • Internet
Mendokumentasikan metode pengendalian yang akan digunakan dalan perancangan sistem keamanan

3.2

Pengendalian yang akan dibangun di dalam pengembangan sistem diidentifikasi

 

Mengidentifikasi pengendalian yang akan diterapkan dalam sistem jaringan komputer
  • Mencari informasi tentang pengendalian sistem keamanan jaringan di buku dan internet.

 

 

 

  • Buku/manual tentang sistem perancangankeamanan jaringan

 

  • Buku informasi TIK.JK02.004.0

 

  • Internet

3.3

Sistem Operasi yang digunakan untuk mengakses pengendalian diidentifkasi

 

Mengidentifikasi sistem operasi yang akan digunakan untuk mengakses pengendalian sistem
  • Mengidentifikasi sistem operasi yang digunakan dalam pengendalian sistem keamanan jaringan
  • Melakukan diagnosa pada sistem operasi yang akan digunakan dalam pengendalian sistem
  • Buku/manual tentang sistem perancangankeamanan jaringan
 

  • Buku informasi TIK.JK02.004.01

 

  • Internet

3.4

Kewenangan akses bagi pengguna didokumentasikan sesuai dengan klasifikasi pengguna (untuk diimplementasikan ke dalam program dan prosedur, guna memenuhi kebutuhan klien).

 

Mengatur hak akses pengguna sesuai dengan klasifikasinya
  • Membaca buku
  • Melakukan latihan pengaturan hak akses pengguna dengan praktek secara langsung

 

  • Buku/manual tentang sistem perancangankeamanan jaringan

 

  • Buku informasi TIK.JK02.004.01

 

  • Internet
Mendokumentasikan hak akses pengguna yang telah diatur sebelumnya

3.5

Persetujuan konsultan dan pejabat yang berwenang untuk rancangan pengendalian didapatkan Menyampaikan dan menjelaskan hasil perancangan sistem keamanan jaringan komputer
  • Membaca buku
  • Memahami metode dan konsep perancangan sistem keamanan jaringan

 

 

  • Buku/manual tentang sistem perancangankeamanan jaringan

 

  • Buku informasi TIK.JK02.004.01

 

  • Internet

 

 

 


 

BAB III

TUGAS TEORI DAN UNJUK KERJA

 

 

3.1        Tugas Teori

Bacalah soal-soal berikut dengan seksama dan kerjakanlah dengan tepat!

Elemen Kompetensi

KUK

BOBOT

1

 

Melakukan evaluasi kebutuhan Hasil evaluasi kebutuhan didiskusikan dengan pihak konsultan.

10

Hasil evaluasi disepakati dengan pihak konsultan dan pihat terkait (pengguna).

10

2

 

 

 

 

 

 

Mengidentifikasi pengendalian yang diperlukan Metode dan konsep evaluasi yang digunakan didalam pengendalian sistem disediakan.

10

Cakupan sistem dan modul dievaluasi sesuai dengan kebutuhan pengguna dan kebutuhan keamanan.

10

Penanganan kesalahan ditangani sesuai dengan kebutuhan keamanan dan fungsi bisnis.

10

Waktu dan kejadian penanganan kesalahan didokumentasikan.

5

Hasil pengendalian yang telah didokumentasikan diteruskan ke atasan untuk ditindak lanjuti.

5

3 Mendisain pengendalian untuk diterapkan dalam sistem Metode pengendalian yang digunakan dalam merancang sistem didokumentasikan.

 

10

Pengendalian yang akan dibangun didalam pengembangan sistem diidentifikasi.

 

10

Sistem Operasi yang digunakan untuk mengakses pengendalian diidentifikasi.

 

5

Kewenangan akses bagi pengguna didokumentasikan sesuai dengan klasifikasi pengguna (untuk diimplementasikan ke dalam program dan prosedur, guna memenuhi kebutuhan klien).

 

5

Persetujuan konsultan dan pejabat yang berwenang untuk rancangan pengendalian didapatkan.

10

 

  1. Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali: (KUK 1.1)
    1. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan
    2. Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan
    3. Mengurangi jumlah paket untuk mengurangi overhead software.
    4. Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.
    5. Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat

 

  1. Persentase dari penggunaan trafik yang secara benar di transmisikan  pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri

Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah:  (KUK 1.2)

 

  1. Availability
  2. Respon time
  3. Performansi
  4. Accuracy

 

 

  1. Berikut ini yang tidak termasuk protokol jaringan adalah: (KUK 1.2)
    1. IPX/SPX
    2. PDU
      1. TCP/IP
      2. UDP

 

 

 

  1. Istilah lain untuk throughput adalah sebagai berikut, kecuali: (KUK 1.2)
    1. Perbandingan Bandwidth
    2. Bandwidth aktual
    3. Bandwidth maksimum
    4. Semua jawaban benar

 

 

 

  1. Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali: (KUK 1.2)
    1. Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec)
    2. Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia
    3. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet
    4. Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin

 

  1. Berikut ini yang termasuk kedalam komponen Threats (ancaman) adalah: (KUK 2.2)
    1. Radiasi
    2. Keteledoran
    3. Cetakan (print out)
    4. Crackers

 

 

 

  1. Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko (risk) pada suatu sistem jaringan, kecuali:

(KUK 2.3)

 

  1. Usaha untuk mengurangi Vulnerability
  2. Mendeteksi kejadian yang tidak bersahabat (hostile event)
    1. Memberikan userid dan password kepada orang yang paling kita percayai
    2. Tidak ada jawaban yang benar

 

 

  1. Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek: (KUK 2.1)
    1. Privacy/Confidentiality
    2. Authentication
    3. Availability
    4. Integrity

 

 

 

  1. Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan: (KUK 2.2)
    1. DOS (Denial of Service)
    2. Malware
      1. IP Spoofing
      2. FTP Attack

 

  1. Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah:

(KUK 2.1)

  1. Sniffer
  2. Password Attack
  3. Deface web server
  4. Semua jawaban benar

 

  1. Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali:

(KUK 2.2)

 

  1. Salah desain
  2. Salah implementasi
  3. Salah memprogram
  4. Salah konfigurasi

 

 

  1. Kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut, kecuali: (KUK 3.1)
    1. Corective: memperbaiki dan memperkecil dampak ancaman, misalnya update anti virus, melakukan prosedur backup dan restorasinya.
    2. Detective: pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan auditing.
    3. Preventive: pencegahan, misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry
    4. Tidak ada jawaban yang benar

 

  1. Berikut ini pengertian yang tepat dari Diversity of Defence adalah:

(KUK 3.1)

  1. Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan
  2. Pengubahan setting sistem ke settingan yang paling aman secara otomatis
  3. Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan
  4. Tidak ada jawaban yang benar

 

  1. Untuk mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firewall adalah: (KUK 3.1)
    1. Analisis dan filter packet
    2. Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer
    3. Membuang seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer
    4. Jawaban b dan c benar

 

  1. Berikut ini adalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan, kecuali: (KUK 3.2)
    1. Administrasi Account
    2. Administrasi Password
    3. Administrasi Akses
    4. Administrasi File User lain

 

 

 

  1. Berikut ini merupakan saran yang dianjurkan untuk pembuatan password: (KUK 3.2)
    1. Buatlah password yang sederhana (tidak kombinasi antara huruf dan character)
    2. Menset batas berlakunya pasword
    3. Menggunakan password yang sama dalam waktu yang lama
    4. Semua jawaban benar

 

 

 

  1. Berkas yang digunakan untuk memastikan servis-servis disistem UNIX adalah: (KUK 3.3)
    1. /etc/inetd.conf
    2. /etc/hosts.allow
    3. /etc/inet.conf
    4. /etc/hosts.deny

 

 

 

  1. Berikut ini yang dimaksudkan dengan administrasi akses adalah:

(KUK 3.4)

  1. Memeriksa Log File sesering mungkin untuk melihat setiap kegiatan-kegiatan yang terjadi
  2. Administrasi yang digunakan untuk menghindari celah keamanan yang memungkinkan untuk dibobol oleh orang yang tidak bertanggung jawab
  3. Administrasi pada direktori maupun File penting yang perlu dijaga agar tidak dapat diakses oleh user lain
  4. Tidak ada jawaban yang benar

 

  1. Yang merupakan fungsi sistem pemantau (monitoring sistem) adalah: (KUK 3.1)
    1. Untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack)
    2. Untuk mengubah alamat asal sebuah serangan (attack)
    3. Untuk menyamar sebagai tamu tak diundang (intruder)
    4. Mendengarkan seluruh informasi yang lewat pada sebuah media komunikasi

 

  1. Berikut ini merupakan contoh software IDS yang digunakan di sistem operasi Linux, kecuali: (KUK 3.2)
    1. Autobuse
    2. Courtney
    3. Portsentry
    4. Snort
    5. Tidak ada jawaban yang benar

 

  1. Keuntungan dari pengamatan berkas log adalah: (KUK 3.4)

 

  1. Mengamati penyimpangan yang terjadi di suatu sistem
  2. Gagal masuk ke ssitem (login)
  3. Mampu menjebol sistem dan masuk sebagai super user
  4. Semua jawaban yang benar

 

  1. Berikut ini yang merupakan keuntungan dari backup secara rutin adalah: (KUK 3.5)
    1. Memberikan kesempatan pada intruder untuk bingung
    2. Menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain-lain
    3. Menghindari serangan intruder karena serangannya telah lebih dahulu diketahui
    4. Tidak ada jawaban yang salah

 

  1. Berikut ini contoh servis yang menggunakan plain text, kecuali: (KUK 3.2)
    1. Akses jarak jauh dengan mengggunakan telnet dan rlogin (di Linux)
    2. Transfer file dengan menggunakan FTP
    3. Pengiriman email melalui SMTP
    4. Akses web melalui SMTP

 

  1. Perintah yang dijalankan untuk penambahan user account di sistem operasi Linux adalah: (KUK 3.3)
    1. Net user user_name user_pasword /add

 

                     Net localgroup administrators user_name /add

  1. Net user user_name user_id /add

Net localgroup administrators user_name /add

  1. Net user user_name user_name /add

Net localgroup administrators user_name /add

  1. Semua jawaban benar

 

 

  1. Langkah untuk mengidentifikasi dan mengklasifiasi jenis virus yang menyerang PC dapat dilihat dengan cara: (KUK 3.2)
    1. Gejala yang ditimbulkannya dan hasil scanning
    2. Layar berubah berwarna biru
    3. User tidak dapat masuk ke sistem (login)
    4. Jawaban b dan c benar

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2        Tugas Unjuk Kerja

Kerjakanlah soal berikut dengan seksama! Lakukan analisis terhadap soal dan berikan solusi yang tepat!

 

  1. PC siswa A yang sedang on (nyala) di LAN sekolahnya mengalami kelambatan, padahal Siswa A hanya membuka aplikasi word. Dengan kecepatan CPU 2.65 GHz dan kapasitas memori yang tergolong besar (700Mb) seharusnya dia tidak mengalami hal tersebut. Karena bingung, siswa me-restart komputernya, namun setelah komputer direstart, hasilnya masih sama seperti semula. Setelah hal tersebut diperiksa oleh technical support sekolahnya ternyata PC siswa A terkena virus.

Jelaskan langkah-langkah apa yang seharusnya, dilakukan oleh siswa A untuk mengatasi permasalahan seperti diatas? (KUK 3.2)

 

  1. Administrasi pasword sangat dibutuhkan untuk menghindari celah keamanan yang memungkinkan untuk dibobol oleh orang yang tidak bertanggung jawab, maka dari itu pastikan pasword pada sistem anda tidak boleh diakses oleh user lain!

Jelaskan bagaimana cara pembuatan password yang benar! (KUK 3.2)

 

 

 

 

 

 

 

 

 

 

 

 

3.3        Daftar Cek Unjuk Kerja

 

Demonstrasikan validitas perencanaan berkaitan komponen standar kompetensi

 

Kode unit

: TIK.JK02.004.01

Judul Unit

: Mendesain Sistem Keamanan Jaringan

Nomor Elemen

Ya

Tidak

KUK

Ya

Tidak

1.  Melakukan evaluasi kebutuhan

1.1 Hasil evaluasi  kebutuhan didiskusikan dengan pihak konsultan.

1.2 Hasil evaluasi disepakati dengan pihak konsultan dan pihat terkait (pengguna).

2.  Mengidentifikasi pengendalian yang diperlukan

2.1 Metode dan konsep evaluasi yang digunakan didalam pengendalian sistem disediakan.

2.2 Cakupan sistem dan modul dievaluasi sesuai dengan kebutuhan pengguna dan kebutuhan keamanan.

2.3 Penanganan kesalahan ditangani sesuai dengan kebutuhan keamanan dan fungsi bisnis.

2.4 Waktu dan kejadian penanganan kesalahan didokumentasikan.

2.5 Hasil pengendalian yang telah didokumentasikan diteruskan ke atasan untuk ditindak lanjuti.

3.  Mendisain pengendalian untuk diterapkan dalam sistem

3.1 Metode pengendalian yang digunakan dalam merancang sistem didokumentasikan.

3.2  Pengendalian yang akan dibangun didalam pengembangan sistem diidentifikasi.

3.3  Sistem Operasi yang digunakan untuk mengakses pengendalian diidentifikasi.

3.4 Kewenangan akses bagi pengguna didokumentasikan sesuai dengan klasifikasi pengguna (untuk diimplementasikan ke dalam program dan prosedur, guna memenuhi kebutuhan klien).

3.5 Persetujuan konsultan dan pejabat yang berwenang untuk rancangan pengendalian didapatkan.

Kondisi Unjuk Kerja

Penunjang Ketrampilan

Aspek – aspek penting dalam pengujian

 

Testimoni

Advertisement
  1. Toko Kain Batik Cap Terbaik di Solo
  2. Toko Baju Batik Terbaik di Solo
  3. Aneka Kain Batik dengan Harga Murah
  4. Baju Batik Sarimbit Terbaik
  5. Dapatkan Kain Batik Berkualitas dengan Diskon 25%
  6. Aneka Baju Batik Seragam Kantor
  7. Pembuatan Seragam Batik Berlogo
slideseragambatik
Filed under : blog, tags: