Advertisement
loading...

 

 

Advertisement

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR JARINGAN KOMPUTER

DAN SISTEM ADMINISTRASI

 

 

MENDESAIN SISTEM

KEAMANAN JARINGAN

TIK.JK02.004.01

 

 

 

 

 

 

 

 

BUKU PENILAIAN

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

Daftar Isi                                                                                                      Hal

 

BAB I       Konsep Penilaian                                                                               3

1.1   Bagaimana Instruktur Akan Menilai                                             3

1.2   Tipe Penilaian                                                                            4

 

BAB II     Pelaksanaan Penilaian                                                                      5

2.1   Kunci Jawaban Tugas Teori                                                        5

2.2   Daftar Cek Unjuk Kerja (Praktik)                                                  5

 

Lembar Penilaian                                                                                           8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

Konsep Peniaian

 

1.1.          Bagaimana Instruktur akan Menilai

Dalam Sistem Berbasis Kompetensi, penilai akan mengumpulkan bukti dan membuat pertimbangan mengenai pengetahuan, pemahaman dan unjuk kerja tugas-tugas Anda dan sikap Anda terhadap pekerjaan. Anda akan dinilai untuk menentukan apakah Anda telah mencapai kompetensi sesuai dengan standar yang dijelaskan dalam Kriteria Unjuk Kerja.

Pada pelatihan berdasarkan kompetensi, pendekatan yang banyak digunakan untuk penilaian adalah “Penilaian berdasarkan criteria/Criterion-Referenced Assessment”. Pendekatan ini mengukur unjuk kerja Anda terhadap sejumlah standar. Standar yang digunakan dijelaskan dalam Kriteria Unjuk Kerja.

Penilaian dapat dilaksanakan dengan tujuan sebagai bantuan dan dukungan belajar. Tipe penilaian ini adalah formatif dan merupakan proses yang sedang berjalan.

Penilaian juga dapat dilaksanakan untuk menentukan apakah Anda telah mencapai hasil program belajar (contohnya pencapaian kompetensi dalam Unit). Tipe penilaian ini adalah sumatif dan merupakan penilaian akhir.

Penilaian dapat dilaksanakan di industri (ditempat kerja) atau dilembaga pelatihan (diluar tempat kerja). Jika memungkinkan, sebaiknya penilaian dilaksanakan ditempat kerja sehingga penilai dapat mengamati Anda melakukan kegiatan normal ditempat kerja.

1.2.          Tipe Penilaian  

Penilaian dilakukan dengan 2 jenis ujian, yaitu:

  1. Tes Tertulis

Test tertulis akan menilai pengetahuan Anda dan pemahaman konsep dan prinsip yang merupakan dasar unjuk kerja tugas-tugas Anda. Test tertulis biasanya berupa seri pertanyaan pilihan ganda atau beberapa bentuk test tertulis objectif lainnya, yaitu tes dimana setiap pertanyaan memiliki satu jawaban benar.

  1. Tes Unjuk Kerja

Test unjuk kerja akan menilai kompetensi Anda dalam menampilkan tugas-tugas elemen terhadap standar yang dijelaskan dalam Kriteria Unjuk Kerja. Oleh sebab itu Anda akan menerapkan pengetahuan dan pemahaman Anda terhadap unjuk kerja tugas-tugas.

Penilai biasanya menggunakan daftar cek analisis elemen sebagai pedoman untuk menentukan kompetensi Anda dan akan memberikan umpan balik mengenai unjuk kerja dan jika perlu, merencanakan pelatihan lanjutan jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama.

 

 

 

 

 

 

 

 

 

 

BAB II

Pelaksanaan Penilaian

 

2.1        Kunci Jawaban Tugas Teori

 

Berikut adalah kunci jawaban 25 soal teori pada Buku Kerja:

 

  1. Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali:
    1. a.    Mengontrol sistem kendali pengamanan jaringan dari beberapa

     perangkat jaringan

 

  1. Persentase dari penggunaan trafik yang secara benar di transmisikan  pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri

Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah:

d. Accuracy

 

  1. Berikut ini yang tidak termasuk protokol jaringan adalah:

b. PDU

 

  1. Istilah lain untuk throughput adalah sebagai berikut, kecuali:

       b. Bandwidth aktual

 

  1. Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali:

c. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet

 

  1. Berikut ini yang termasuk kedalam komponen Threats (ancaman) adalah:

d. Crackers

 

  1. Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko (risk) pada suatu sistem jaringan, kecuali:

       c. Memberikan userid dan password kepada orang yang paling kita percayai

 

  1. Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek:

d. Integrity

 

  1. Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan:

a.  DOS (Denial of Service)

 

  1. Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah:

       b. Password Attack

 

  1. Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali:

       c. Salah memprogram

 

  1. Kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut, kecuali:

 d. Tidak ada jawaban yang benar

 

  1. Berikut ini pengertian yang tepat dari Diversity of Defence adalah:

a. Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan

 

  1. Untuk mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firewall adalah:

       a. Analisis dan filter packet

 

  1. Berikut ini adalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan, kecuali:

d. Administrasi File User lain

 

  1. Berikut ini merupakan saran yang dianjurkan untuk pembuatan password:

       b. Menset batas berlakunya pasword

 

  1. Berkas yang digunakan untuk memastikan servis-servis disistem UNIX adalah:

a. /etc/inetd.conf

 

  1. Berikut ini yang dimaksudkan dengan administrasi akses adalah:

       c. Administrasi pada direktori maupun File penting yang perlu dijaga agar  tidak dapat diakses oleh user lain

 

  1. Yang merupakan fungsi sistem pemantau (monitoring sistem) adalah:

a. Untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack)

 

  1. Berikut ini merupakan contoh software IDS yang digunakan di sistem operasi Linux, kecuali:

       e. Tidak ada jawaban yang benar

 

  1. Keuntungan dari pengamatan berkas log adalah:

a. Mengamati penyimpangan yang terjadi di suatu sistem

 

  1. Berikut ini yang merupakan keuntungan dari bakup secara rutin adalah:

       b. Menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain-lain

 

  1. Berikut ini contoh servis yang menggunakan plain text, kecuali:

d. Akses web melalui SMTP

 

  1. Perintah yang dijalankan untuk penambahan user account di sistem operasi Linux adalah:

a. Net user user_name user_pasword /add

                       Net localgroup administrators user_name /add

 

  1. Langkah untuk mengidentifikasi dan mengklasifiasi jenis virus yang menyerang PC dapat dilihat dengan cara:

a. Gejala yang ditimbulkannya dan hasil scanning

 

 

2.2        Daftar Cek Unjuk Kerja (Praktik)

 

TUGAS – TUGAS YANG DITAMPILKAN

KOMPETEN

BELUM

KOMPETEN

TANGGAL

1 Langkah-langkah untuk mengatasi infeksi virus      
2 Cara membuat password yang benar      

 

Berikut adalah solusi penyelesaian tes unjuk kerja

  1. Langkah-langkah yang seharusnya dilakukan oleh siswa A untuk mengatasi    permasalahan apabila telah terinfeksi oleh virus:
  • Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.
  • Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel).
  • Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:

* Gejala yang timbul, misal : pesan, File yang corrupt atau hilang dsb

*  Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan    berarti virus definition di dalam komputer anda tidak memiliki data virus       ini, cobalah update secara manual atau mendownload virus       definitionnya untuk kemudian anda install. Jika virus tersebut memblok        usaha anda untuk mengupdate, maka upayakan untuk menggunakan      media lain (komputer) dengan antivirus yang memiliki update terbaru.

  • Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.

Berikut ini adalah prosedur pelaksanaan pembersihan virus setiap PC yang

terhubung ke jaringan:

  • Dilakukan 2 kali seminggu. (misalnya pada hari : Senin dan Jumat) pukul :      08.00 s/d 09.00 WIB
  • Menggunakan anti virus yang terbaru (selalu melakukan peng-updatean pada   antivirus)
  • Yang harus diperhatikan saat melakukan pembersihan:

-       Tidak terhubung ke jaringan (LAN), kabel UTP pada PC dicabut.

-       Tidak menjalankan program lain selain anti virus.

-       Setelah selesai, mematikan PC bila perkuliahan tidak di Laboratorium

  • Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda.

 

  1. Cara pembuatan pembuatan password yang benar untuk menghindari celah keamanan yang memungkinkan untuk dibobol oleh orang yang tidak bertanggung jawab adalah:

·         Buatlah pasword sesulit mungkin tapi mudah untuk dihafal, kalau bisa gunakan kombinasi antara huruf dan character ini sangat ampuh untuk mempersulit si penyerang, misalnya: ”p45c4l”.

·         Menset batas berlakunya pasword, misalnya: 1 bulan

·         Menggunakan pasword secara berkala, sebagai contoh:  minggu ini menggunakan pasword : ”p45c4l”, kemudian minggu depan sudah harus ganti dengan pasword lain, misal: ”4k3upm4n”.

 

2.3        Check List Teori dan Praktek

 

 

 

Ya/ Tidak

Apakah semua petunjuk kerja diikuti ?  
Apakah peserta pelatihan mampu menganalisa informasi dan pertanyaan yang diberikan?  
Apakah peserta pelatihan mampu menampilkan hasil yang sesuai dengan pertanyaan?  
Apakah peserta pelatihan sudah memberikan ide dan informasi yang tepat sesuai dengan  standart  yang dibutuhkan?  
Apakah peserta pelatihan mampu mengaudit dan mengevaluasi kebutuhan yang diperlukan dalam pengendalian sistem keamanan jaringan?  
Apakah peserta pelatihan mampu mengidentifikasi dan menganalisis sistem keamanan jaringan?  
Apakah peserta pelatihan dapat mendesain sistem keamanan jaringan?  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

LEMBAR PENILAIAN

 

Tanggal : ……………………………….

 

 

Peserta pelatihan telah dinilai

 

 

 

 

 

KOPMPETEN                                              BELUM KOMPETEN

 

 

 

 

Nama Peserta Pelatihan                              Nama Penilai

 

 

 

 

……………………………..                            ……………………………..

Tanda Tangan                                          Tanda Tangan

 

 

 

 

Komentar / Saran

 

…………………………………………………………………………………………………………..

 

…………………………………………………………………………………………………………..

 

……………………………………………………………………………………………………………

 

…………………………………………………………………………………………………………..

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

 

Testimoni

Advertisement
  1. Toko Kain Batik Cap Terbaik di Solo
  2. Toko Baju Batik Terbaik di Solo
  3. Aneka Kain Batik dengan Harga Murah
  4. Baju Batik Sarimbit Terbaik
  5. Dapatkan Kain Batik Berkualitas dengan Diskon 25%
  6. Aneka Baju Batik Seragam Kantor
  7. Pembuatan Seragam Batik Berlogo
slideseragambatik
Filed under : blog, tags: