Advertisement
loading...

 

 

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI

 

 

 

 

 

 

 

MENGIMPLEMENTASIKAN SISTEM KEAMANAN DAN KESELAMATAN PADA PENGOPERASIAN KOMPUTER

TIK.OP02.005.01

 

 

 

 

 

 

 

 

BUKU KERJA

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

DAFTAR ISI. 2

BAB I. 3

1.1     Unit Kompetensi Yang Dipelajari 3

1.1.1   Kode dan Judul Unit 3

1.1.2   Deskripsi Unit 3

1.1.3   Elemen Kompetensi 3

1.1.4   Batasan Variabel 4

1.1.5   Panduan Penilaian. 4

1.1.6   Kompetensi Kunci 5

BAB II. 6

2.1     Langkah-langkah / Tahapan Belajar. 6

2.2     Indikator Kerja. 6

BAB III. 11

3.1     Tugas Tertulis 11

3.2     Tugas Unjuk Kerja dan Sikap Kerja ( Seri A ). 18

3.3    Daftar Cek Unjuk Kerja. 20

 

 

 

 

 

 

 

 

 

 

 

 

 

 


BAB I

STANDAR KOMPETENSI

 

 

1.1        Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

1.1.1           Kode dan Judul Unit

Kode Unit          : TIK.OP01.005.01

Judul Unit          : Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer

 

1.1.2           Deskripsi Unit

Unit kompetensi ini berhubungan dengan penguasaan konsep dasar keamanan sistem komputer yang harus dibuat untuk menjamin keamanan sistem komputer yang digunakan .

 

1.1.3           Elemen Kompetensi

         

 

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01    Mengidentifikasi ancaman kemanan 1.1       Jenis ancaman komputer diidentifikasi baik yang berdiri sendiri maupun yang terhubung ke jaringan lokal dan internet..

 

1.2       Cara mengurangi/menghilangkan dapat diidentifikasi.

 

02   Standar pengamanan komputer dasar 2.1      Password telah ditentukan sesuai dengan kriteria keamanan dan sulit untuk ditebak dan tidak diberikan ke pihak lain.

 

2.2      Hak akses user ke sistem komputer telah ditentukan sesuai dengan kepentingan dan tingkat kemanan yang tinggi.

 

2.3      Piranti perangkat lunak keamanan sistem komputer seperti Firewall, dan Anti Virus sudah diinstalasi dan sudah dijalankan.

 

2.4      Layanan akses remote secara langsung ke sistem komputer sudah diminimumkan sesuai dengan kepentingan dan fungsi sistem tersebut.

 

2.5      Nomor port yang dibuka sudah dibatasi sesuai dengan kepentingan dan fungsi sistem komputer tersebut.

 

2.6      Transaksi dokumen elektronik dilakukan dengan cara aman, yaitu menggunakan aplikasi transaksi dokumen terdeskripsi seperti SSH, PGP, IPSEC, SFTP, HTTPS, SET, dll.

 

2.7      Koneksi ke jaringan lokal sudah diputus ketika melakukan koneksi dial-up melalui modem ke internet.

 

2.8      Tidak meninggalkan komputer ketika masih login.

 

 

1.1.4           Batasan Variabel

  1. Unit ini berlaku untuk sektor Teknologi Informasi dan Komunikasi bidang operator.

Unit ini terbatas pada :

2.1     Kondisi kerja normal dengan perangkat PC standar

2.2     Sistem operasi yang diinstal sudah menggunakan keamanan sistem.

 

 

1.1.5           Panduan Penilaian

  1. 1.   Pengetahuan dan keterampilan penunjang

Untuk mendemonstrasikan kompetensi, diperlukan bukti keterampilan dan pengetahuan di bidang:

1.1   Pengetahuan tentang aspek-aspek dalam keamanan sistem.

1.2   Teknik dasar implementasi keamanan sistem komputer.

1.3   Pengetahuan dan keetrampilan dalam melakukan pengamanan komputer yang digunakan.

 

2.  Konteks penilaian

Dalam penilaian unit ini harus mencakup uji keterampilan baik secara langsung ataupun melalui simulasi. Unit ini harus didukung oleh serangkaian metode untuk menilai pengetahuan penunjang.

 

3.  Aspek penting penilaian

3.1          Kemampuan untuk menerapkan konsep keamanan sistem komputer.

3.2          Kemampuan untuk menghasilkan sistem komputer yang aman.

 

 

4.  Kaitan dengan unit-unit lainnya

4.1   Unit ini didukung oleh pengetahuan dan keterampilan dalam unit-unit kompetensi yang berkaitan dengan pengoperasian PC, sistem operasi dan penggunaan aplikasi keamanan komputer.

4.2   Unit ini juga mendukung kinerja dalam unit-unit kompetensi yang berkaitan dengan keaman sistem.

 

1.1.6           Kompetensi Kunci

No

Kompetensi Kunci Dalam Unit ini

Tingkat

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

1

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

1

5

Menggunakan ide-ide dan tehnik matematika

1

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

 

BAB II

TAHAPAN BELAJAR

 

 

2.1        Langkah-langkah / Tahapan Belajar.

 

  • Penyajian materi,  pengajaran /  pelatihan  kerja, peserta pelatihan dan  penilai / asesor harus yakin dapat memenuhi seluruh rincian yang tertuang dalam unit komoetensi dari standar kompetensi kerja nasional Indonesia.
  • Isi perencanaan dari buku kerja ini merupakan kaitan antara kriteria unjuk kerja dengan pokok-pokok pengetahuan, keterampilan dan sikap kerja

 

2.2        Indikator Kerja

 

Merupakan  pernyataan persyaratan tingkat standar kriteria kinerja pelaksanaan tugas pekerjaan ( task ) / unit kompetensi untuk mencapai  mencapai kompetensi dari setiap kegiatan atau langkah kerja ( aktivitas ) / elemen kompetensi  yang terukur pada masing-masing kriteria unjuk kerja dengan persyaratan yang dibutuhkan ( domein K, S, A ) pada kategori  jenis perilaku dan kemampuan internal setiap individu peserta pelatihan kerja, yaitu :

 

  1. Pengetahuan / Knowledge ( Kognitif ).

 

  1. Pada umumnya digunakan kata  : “ Dapat.
  2. Jenis kategori perilaku :

2.1.   Pengetahuan, Pemahaman.

-  Kemampuan internal : Dapat  mengetahui, memahami,……….dll.

-  Tahapan Belajar        : Pengetahuan, Pemahaman,…….dst.

2.2.   Penerapan, Analisa , dst..

 

  1. Keterampilan / Skill  ( Psikomotorik ).

 

  1. Pada umumnya digunakan  kata :  “ Mampu.”
  2. Jenis kategori perilaku :

- Persepsi, Kesiapan, Gerakan terbimbing, Gerakan Biasa,

- Kemampuan internal  : Mampu menyiapkan, melakukan, ….. dll.

- Tahapan Berlatih       : Kesiapan, Gerakan biasa, ………dst.

- Gerakan Komplek,  Penyesuaian Pola Gerakan, dst..

 

  1. Sikap Kerja  / Attitude  ( Affektif ).

 

  1. Pada umumnya digunakan  kata :  “ Harus.”
  2. Jenis kategori perilaku :

2.1. Penerimaan, Partisipasi, Tanggung Jawab, Ketelitian, Kecermatan, dst.

-  Kemampuan internal  : Harus menunjukkan, bertanggung jawab,

-  Kemampuan safety   :Harus Teliti, Cermat, Ramah, Sabar,…….dll.

-  Tahapan Berlatih       :  Sikap,

2.2. Penentuan sikap / Penilaian,  dst..

 

 

Tabel  Indikator Kerja :

Tabel indikator kerja, terdiri atas Nomor, KUK,  indikator, tahapan berlajar dan sumber belajar. Pada Unit Kompetensi TIK.OP01.005.01 ,  meliputi 2 (dua) elemen kompetensi dan  10 (sepuluh ) Kriteria Unjuk Kerja, dapat dilihat pada tabel dibawah ini.

 

No

K U K

Indikator Kerja

Tahapan Belajar

Sumber

1 Mengidentifikasi ancaman keamanan
1.1

 

 

 

 

 

 

 

 

 

Jenis ancaman komputer diidentifikasi baik yang berdiri sendiri maupun yang terhubung ke jaringan lokal dan internet.

 

  • Dapat mempelajari jenis ancaman
  • Mampu mengidentifikasi ancaman-ancaman yang ada.
  • Harus dapat diidentifikasi dengan benar
  • Tahapan belajar pengetahuan
  • Tahapan berlatih  Persepsi
 

 

  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • SOP (Standar Operasional Prosedur)
1.2 Cara mengurangi/menghilangkan dapat diidentifikasi.

 

  • Dapat belajar tentang cara mengurangi ancaman
  • Mampu mengidentifikasi cara-cara unutk meminimalisasi/mengurangi ancaman-ancaman yang ada.
  • Harus dilakukan sesuai dengan prosedur
  • Tahapan belajar pengetahuan
 

  • Tahapan berlatih  Persepsi

 

 

 

 

 

  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • SOP
2 Standar pengamanan komputer dasar
2.1 Password telah ditentukan sesuai dengan kriteria keamanan dan sulit untuk ditebak dan tidak diberikan ke pihak lain.

 

  • Dapat mengetahui cara-cara memilih password yang baik.
  • Mampu membuat password yang baik
  • Harus sesuai dengan prosedur
  • Tahapan belajar pengetahuan
 

 

  • Tahapan berlatih  Persepsi

 

 

  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • SOP
2.2 Hak akses user ke sistem komputer telah ditentukan sesuai dengan kepentingan dan tingkat kemanan yang tinggi.
  • Dapat mengetahui macam-macam hak akses yang ada.
  • Mampu mengatur hak akses.
  • Harus sesuai dengan prosedur
  • Tahapan belajar pengetahuan
 

  • Tahapan berlatih  Persepsi

 

  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • SOP
2.3 Piranti perangkat lunak keamanan sistem komputer seperti Firewall, dan Anti Virus sudah diinstalasi dan sudah dijalankan.

 

  • Dapat mengetahui kegunaan Firewall dan program Antivirus.
  • Mampu melakukan instalasi.
  • Harus sesuai dengan prosedur
  • Tahapan belajar pengetahuan
 

 

 

  • Tahapan berlatih  Persepsi
  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • Buku/Artikel tentang penggunaan AntiVirus dan Firewall.
  • SOP
2.4 Layanan akses remote secara langsung ke sistem komputer sudah diminimumkan sesuai dengan kepentingan dan fungsi sistem tersebut.

 

  • Dapat mengetahui beberapa aplikasi akses remote.
  • Mampu  menggunakan akses remote.
  • Harus sesuai dengan prosedur
  • Tahapan belajar pengetahuan
 

 

  • Tahapan berlatih  Persepsi
  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • Buku/artikel tentang Remote Access.
  • SOP
2.5 Nomor port yang dibuka sudah dibatasi sesuai dengan kepentingan dan fungsi sistem komputer tersebut.

 

  • Dapat mengetahui cara mengatur port yang dibuka dan ditutup.
  • Mampu membuka dan membatasi nomor port
  • Harus sesuai dengan prosedur
  • Tahapan belajar pengetahuan
 

 

 

  • Tahapan berlatih  Persepsi

 

  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • Buku/ artikel mengenai well-known port.
  • SOP
2.6 Transaksi dokumen elektronik dilakukan dengan cara aman, yaitu menggunakan aplikasi transaksi dokumen terdeskripsi seperti SSH, PGP, IPSEC, SFTP, HTTPS, SET, dll.
  • Dapat menjelaskan beberapa jenis transaksi dokumen elektronik yang aman.
  • Mampu menggambarkan sistem kerja transaksi elektronik
  • Harus sesuai dengan prosedur
  • Tahapan belajar pengetahuan
 

 

 

 

  • Tahapan berlatih  Persepsi

 

 

  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • SOP
2.7 Koneksi ke jaringan lokal sudah diputus ketika melakukan koneksi dial-up melalui modem ke internet.

 

  • Dapat mengetahui alasan memutus jaringan lokal pada saat melakukan koneksi dial-up melalui modem ke internet.
  • Mampu memutuskan koneksi dial-up
  • Harus sesuai dengan  prosedur
  • Tahapan belajar pengetahuan
 

 

 

 

 

 

  • Tahapan berlatih  Persepsi
  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • SOP
2.8 Tidak meninggalkan komputer ketika masih login.

 

  • Dapat mengetahui cara mengunci atau log off komputer.
  • Mampu memperhatikan status login komputer
  • Harus sesuai dengan prosedur
  • Tahapan belajar pengetahuan
 

 

  • Tahapan berlatih  Persepsi

 

  • Tahapan sikap penerimaan
  • Internet
  • Buku/artikel mengenai Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  • SOP
 

 

 


BAB III

TUGAS TEORI, UNJUK KERJA  DAN SIKAP KERJA

 

TUGAS TEORI , UNJUK KERJA DAN  SIKAP  KERJA :

 

Berlaku untuk setiap elemen kompetensi dan krteria unjuk kerja dalam level Unit Kompetensi TIK.OP01.005.01, Mengimplementasikan Sistem Keamanan dan Keselamatan Pada Pengoperasian Komputer dan  jumlah nilai tingkat gradasi kompetensi kunci yang terindikasi pada 7 (tujuh) kompetensi kunci.

 

Tugas teori dan tugas unjuk kerja dalam Bab III  pada  Buku Kerja ini, meliputi :

 

3.1        Tugas Tertulis :

  • Tugas tertulis untuk  menilai pengetahuan ( Knowledge ) seseorang dalam menampilkan elemen kompetensi dan kriteria unjuk kerja.
  • Dapat dipergunakan untuk mengidentifikasi penilaian unjuk kerja dan unjuk sikap kerja.
  • Didukung  aspek pengetahuan yang dibutuhkan dalam panduan penilaian yang terindikasi pada kiteria unjuk kerja  dan kompetensi kunci.
  • Dapat dimasukkan penilaian pengetahuan sikap kerja.

 

3.2.      Tugas  Unjuk Kerja :

  • Tugas unjuk kerja untuk menilai keterampilan ( Skill ) seseorang dalam menampilkan elemen komptensi dan kriteria unjuk kerja.
  • Didukung  aspek keterampilan  yang dibutuhkan dalam panduan penilaian yang terindikasi pada kriteria unjuk kerja dan kompetensi kunci.

 

3.3.      Tugas  Sikap  Kerja :

  • Tugas unjuk sikap kerja untuk menilai sikap ( Attitude ) seseorang dalam menampilkan elemen kompetensi dan kriteria unjuk kerja.
  • Didukung aspek kritis atau penyikapan kerja  dalam panduan penilaian yang terindikasi pada kriteria unjuk kerja dan kompetensi kunci.

 

 

3.1        Tugas Tertulis

 

3.1.1 Memiliki tingkatan kesulitan :

  1. Soal mudah.
  2. Soal sedang.
  3. Soal sulit.

Kisi-kisi  soal dan jumlah soal dibedakan pada setiap level unit kompetensi.

3.1.2 Bentuk tugas tertulis adalah Obyektive Test., terdiri atas :

  1. Pilihan Ganda  (Multiple Choice).
  2. Menjodohkan (Matching).
  3. Jawaban Singkat (Short Answer)

 

Penilaian dengan menggunakan satu atau lebih dari satu pertanyaan untuk setiap elemen kompetensi,   jika penilai   kurang puas   dengan   kesiapan anda   dalam melakukan  penilaian unjuk kerja dan sikap kerja anda,   maka rencana pelatihan unjuk kerja dan sikap kerja  ulang / remidial akan dibicarakan antara anda dengan penilai.

 

       PILIHAN GANDA :

( Seri  A ).

 

  1. Selesaikan semua tugas tertulis sesuai pertanyaan masing-masing dengan mengacu pada bentuk soal pilihan ganda (Muliple Choise), seri A.
  2. Waktu tersedia 25 menit, jumlah soal 25 pertanyaan.

 

Tugas :  Pilihlah salah satu jawaban yang paling benar dengan memberi tanda  X pada  huruf a, b, c dan d yang anda pilih.

 

  1. Ancaman terhadap kerusakan perangkat harware seperti motherboard, harddisk termasuk dalam kategori  (KUK 1.1)

a. Ancaman Fisik

b. Ancaman Non Fisik

c. Ancaman Langsung

d. Ancaman Orang Dalam

 

  1. Pengukuran dan analisis statistic dari data seperti fingerprint dan retina scan  disebut (KUK 1.2)

a. Autentikasi Fisiologik

b. Autentikasi Biometrik

c. Autentikasi Unique

d. Autentikasi Personal

 

  1. Hacker yang memiliki motivasi jahat dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban adalah (KUK 1.1)

a. Black Hat Hacker

b. White Hat hacker

c. Gray Hat Hacker

d. Ethical Hacker

 

  1. Orang yang dibayar untuk membantu pemilik dari suatu sistem untuk membantu memahami kekurangan/kecacatan dalam suatu sistem keamanan sehingga mereka lebih siap untuk mencegah akses yang tidak sah disebut(KUK 1.1)

a. Cracker

       b. Gray Hat Hacker

       c. Black Hat hacker

d. Ethical Hacker

 

  1. Isalah satu contoh sistem yang didesain untuk diserang / disusupi oleh cracker (KUK 1.2)

a. Firewall

b. VisualWare

c. DoS

d. Honeypot

 

  1. Salah satu contoh sistem yang didesain untuk diserang / disusupi oleh cracker (KUK 1.2)

a. Jam

b. Tanggal

c. Spesifikasi hard drive

d. Serial dan Parallel Port

 

  1. Program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software (KUK 1.1)

a. Defective Software

b. Malware

c. VisualWare

d. Bugs

 

  1. Program komputer atau perangkat lunak yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain adalah (KUK 1.1)

a. Worms

b. Trojan horse

c. Virus

d. Spyware

 

  1. Salah satu jenis Malware yang biasanya dijalankan bersamaan dengan program lain seperti Netbus adalah (KUK 1.1)

 

       a. Virus

b. Trojan Horse

c. Worms

d. Spyware

 

  1. Program yang digunakan untuk mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya disebut (KUK 1.1)

a. Virus

b. Worm

c. Trojan Horse

d. Spyware

 

 

  1. Proses yang dilakukan oleh seseorang dengan mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator unutk mendapat informasi disebut  (KUK 1.1)

 

       a. Sniffing

b. Spoofing

c. Eavesdropping

d. Denial of Service

 

  1. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan termasuk salah satu teknik dari (KUK 1.1)

 

       a. Sniffing

b. Spoofing

c. Eavesdropping

d. Denial of Service

 

  1. Salah satu pengamanan komputer dengan kata sandi yang terdiri dari kumpulan karakter yang  digunakan komputer untuk melakukan verifikasi identitas user disebut (KUK 2.1)

a. Password

b. Public key

c. Encryption

d. Decryption

 

 

  1. Komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet disebut (KUK 1.2, KUK 2.3)

a. Hak Akses

b. Anti virus

c. Firewall

d. Router

 

  1. Sebutkan 2 macam tipe pengaturan Firewall (KUK 2.3)

a. Packet filtering dan proxy

b. Packet filtering dan honeypot

c. Proxy dan IDS

d. IDS dan Honeypot

 

  1. Aplikasi yang menyediakan pelayanan di jaringan yang dapat memudahkan kita untuk mengontrol jarak jauh sebuah atau beberapa PC yang terhubung dengan jaringan disebut (KUK 2.4)

a. Remote Akses

b. FTP

c. HTTP

d. salah semua

 

  1. Yang termasuk contoh aplikasi remote akses adalah (KUK 2.4, KUK 2.6)

a. Telnet

b. SSH (Secure Shell)

c. Remote Desktop Connection

d. semua benar

 

 

  1. Sekuriti protokol untuk login ke remote server menggunakan tunneling dan forwarding adalah(KUK 2.6)

a. SSH

b. HTTPS

c. FTP

d. Rlogin

 

  1. Program komputer yang menyediakan kriptografi dan autentikasi dan biasa digunakan dalam pengiriman e-mail (Electronic Mail) adalah (KUK 2.6)

a. SSH

b. PGP (Pretty Good Privacy)

c. HTTPS

d. Encryption

 

  1. Proses merubah sebuah pesan yang bisa dibaca menjadi suatu pesan yang tidak dapat terbaca menggunakan suatu algoritma disebut proses (KUK 2.6)

a. Encryption

b. Decryption

c. Public key

d. Private key

 

  1. Salah satu solusi yang digunakan dalam perniagaan secara elektronik (e-commerce) adalah (KUK 2.6)

a. SSH

b. PGP

c. HTTPS

d. Secure Electronic Transaction (SET)

 

  1. Produk dari enkripsi asimetrik yang dapat didistribusikan ke banyak orang baik melalui saluran yang aman maupun tidak dan digunakan untuk men-enkripsi pesan disebut (KUK 2.6)

a. Public key

b. Private key

c. Digital Signature

d. Hash function

 

  1. Produk dari enkripsi asimetrik yang hanya didistribusikan ke beberapa orang yang diberikan otorisasi dan sangat rahasia dan digunakan untuk men-dekripsi suatu pesan yang tak terbaca disebut (KUK 2.6)

a. SSH

b. PGP

c. HTTPS

d. Secure Electronic Transaction (SET)

 

  1. Salah satu cara yang digunakan dalam metode PGP unutk memastikan kebenaran isi pesan dan verifikasi identitas pengirim adalah dengan menggunakan  (KUK 2.6)

a. Digital Signature

b. Token

c. Dongle

d. PIN

 

  1. Proses merubah pesan yang tidak terbaca menjadi pesan asli yang dapat dibaca dengan menggunakn private key disebut (KUK 2.6)

a. Encryption

b. Decryption

c. Public key

d. Private key

 

Lembar Pemeriksaan Peserta  untuk Tugas Tertulis : (  Seri   A  )

Semua kesalahan harus diperbaiki terlebih dahulu, sebelum ditandatangani.

 

No.

Uraian Pertanyaan Tugas Tertulis Seri A.

Benar

Salah

1.

 

2.

 

3.

 

4.

 

5.

 

6.

 

7.

 

8.

 

9.

 

10.

 

11.

 

12.

 

13.

 

14.

 

15.

 

16.

 

17.

 

18.

 

19.

 

20.

 

21

 

22

 

23

 

24

 

25

 

 

 

Apakah pertanyaan No.1 sampai No.25  Seri  A, telah di jawab dengan benar ?

Keterangan

 

 

 

 

Total  waktu

25  menit.

 

1. Nama Peserta pelatihan   :   ……………………………

 

Tanda tangan Peserta     :   ……………………………

 

2. Nama Penilai                   :    ……………………………

 

Tanda tangan Penilai       :   ……………………………

 

 

Catatan Penilai :

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2     Tugas Unjuk Kerja dan Sikap Kerja ( Seri A ).

 

  1. Selesaikan semua tugas unjuk kerja dan sikap kerja sesuai instruksi unjuk kerja  masing-masing sesuai instruksi kerja dengan batasan pada indikator kerja dan mengacu pada standar kriteria masing-masing, seri A.
  2. Waktu tersedia 20  menit, jumlah soal  2  Instruksi Kerja.

 

Tugas 1 :  Menjelaskan tentang PGP dan transaksi elektronik yang menggunakan PGP

 

a. Waktu                     :    10  menit.

 

b. Alat                        :    Timer dan peralatan tulis

c. Bahan                      :    Buku catatan

 

d. Indikator Kerja         :    Mampu memahami dan menjelaskan proses transaksi

 

e. Standar Kriteria        :    Terjawab dan terselesaikan dengan benar

 

f. Instruksi Kerja             :   Uraikan dan jelaskan secara mendetail tentang PGP (Pretty Good Privacy) dan proses transaksi dokumen elektronik menggunakan PGP. (KUK 2.6)

 

Tugas 2 :  Menjelaskan tentang macam-macam hacker dan honeypot

 

a. Waktu                     :    10  menit.

 

b. Alat                        :    Timer dan peralatan tulis

c. Bahan                      :    Buku catatan

 

d. Indikator Kerja         :    Mampu memahami dan menjelaskan proses honeypot serta jenis hacker.

 

e. Standar Kriteria        :    Terjawab dan terselesaikan dengan benar

 

f. Instruksi Kerja             :   Uraikan tentang macam-macam hacker dan salah satu cara mengidentifikasi adanya hacker menggunakan honeypot (KUK 1.1, KUK 1.2)

 

Lembar Pemeriksaan Peserta untuk Tugas Unjuk Kerja dan Sikap Kerja : (  Seri  A  )

Semua kesalahan harus diperbaiki terlebih dahulu, sebelum ditandatangani.   

No.

Uraian Pertanyaan Tugas Unjuk Kerja dan Sikap Kerja , seri A

Benar

Salah

1.

 

2.

 

3.

 

 

 

Apakah pertanyaan No.1 sampai No.2, Seri A  telah di jawab dengan benar ?

Keterangan

 

 

Total waktu

20 menit.

 

1. Nama Peserta pelatihan     :   ……………………………

 

Tanda tangan Peserta        :   ……………………………

 

2. Nama Penilai                   :    ……………………………

 

Tanda tangan Penilai        :   ……………………………

 

 

Catatan Penilai :

 

 

 

 

 

 

 

 

 

 

 

Buku-buku referensi untuk pelatihan yang telah direkomendasikan :

 

  1. A.   Data Buku  Manual :

 

  • Pusdatin Dephan, TA (2006), Buku Panduan Workshop Administrasi Jaringan.
  • Onno W. Purbo & Tony Wiharjito, Keamanan Jaringan Internet.

 

B.  Data Buku Pendukung Teori.

 

- Lihat pada Modul Buku Informasi Mengimpelementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer

 

  1. C.  Website Yang Dapat Dikunjungi.

 

 

 

 

3.3 Daftar Cek Unjuk Kerja

Demonstrasikan validitas perencanaan berkaitan komponen standar kompetensi

 

Kode unit

: TIK.OP01.005.01

Judul Unit

: Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer

Nomor Elemen

Ya

Tidak

KUK

Ya

Tidak

1.Mengidentifikasi ancaman kemanan

1.1  Jenis ancaman komputer diidentifikasi baik yang berdiri sendiri maupun yang terhubung ke jaringan lokal dan internet

 

1.2  Cara mengurangi/ menghilangkan dapat diidentifikasi.

 

2 Standar pengamanan komputer dasar

2.1  Password telah ditentukan sesuai dengan kriteria keamanan dan sulit untuk ditebak dan tidak diberikan ke pihak lain.

 

 2.2  Hak akses user ke sistem komputer telah ditentukan sesuai dengan kepentingan dan tingkat kemanan yang tinggi.

 

   

2.3  Piranti perangkat lunak keamanan sistem komputer seperti Firewall, dan Anti Virus sudah diinstalasi dan sudah dijalankan.

 

   
 

2.4  Layanan akses remote secara langsung ke sistem komputer sudah diminimumkan sesuai dengan kepentingan dan fungsi sistem tersebut.

 

   

2.5  Nomor port yang dibuka sudah dibatasi sesuai dengan kepentingan dan fungsi sistem komputer tersebut meliputi jam, drive yang digunakan dan sebagainya

 

   
 

2.6  Transaksi dokumen elektronik dilakukan dengan cara aman, yaitu menggunakan aplikasi transaksi dokumen terdeskripsi seperti SSH, PGP, IPSEC, SFTP, HTTPS, SET, dll.

 

   

2.7  Koneksi ke jaringan lokal sudah diputus ketika melakukan koneksi dial-up melalui modem ke internet

 

   
 

2.8  Tidak meninggalkan komputer ketika masih login

 

   
Kondisi Unjuk Kerja

Penunjang Ketrampilan dan Pengetahuan

Aspek – aspek penting dalam Pengujian

 

 

Testimoni

Filed under : blog, tags: