Wednesday, December 19, 2012

Keamanan Jaringan Komputer(review soal pert 11&12)


1. Sebutkan perbedaan protocol FTP dan TFTP:
  • FTP adalah protokol transfer berkas lengkap, berorientasi sesi, tujuan umum. TFTP digunakan sebagai protokol transfer berkas tujuan khusus telanjang-tulang.
  • FTP dapat digunakan secara interaktif. TFTP memungkinkan hanya unidirectional transfer file.
  • FTP tergantung pada TCP, adalah berorientasi koneksi, dan menyediakan kontrol yang handal. TFTP tergantung pada UDP, memerlukan lebih sedikit overhead, dan menyediakan hampir tidak ada kontrol.
  • FTP menyediakan otentikasi pengguna. TFTP tidak.
  • FTP menggunakan nomor port TCP yang terkenal: 20 untuk data dan 21 dialog sambungan. TFTP menggunakan nomor port UDP 69 untuk aktivitas transfer file.
  • Layanan FTP Windows NT server tidak mendukung TFTP karena TFTP tidak mendukung otentikasi.
  • Windows 95 dan TCP/IP-32 untuk Windows for Workgroups tidak termasuk program klien TFTP.
2.Jelaskan cara mengamankan situs web dari deface:
    1.Mengunakan Server sendiri dan mengunakan VPS (Virtual Private Server). Dengan Server sendiri atau Virtual Private Server bisa mengunakan berbagai proteksi terhadap kita secara Customized. Beda dengan Web Hosting, proteksi security dilakukan terserah apa kata ISP. Kelemahan proteksi inilah yang dimanfaatkan oleh Hacker dengan melakukan Port Scanning untuk menemukan celah security yang bisa ditembus untuk bisa masuk dan mengambil alih websites tersebut.
    2.Mengunakan Hardware Security yang powerfull diantaranya yang memiliki fitur Firewall, IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System). Contohnya mengunakan Fortigate, Cisco Series Security, 3Com Tipping Point, dan lainnya. Dapat juga mengunakan software IDS seperti Black ICE Countermeasures ataupun Distro Linux untuk security system seperti Smootwall, Monowall, Customized Distro Linux, dan lainnya.
    3.Mengunakan system yang Stable yang sudah perfect systemnya, sehingga kemungkinan adanya celah keamanan juga dapat diminimalkan.
    4.Web Administrator/ System Administrator harus melakukan Review, Testing, Simulasi secara berkala terhadap keamanan pada Server yang dikelolanya. Bahkan bisa bekerja sama dengan Hacker (White Hacker yang dapat dipercaya reputasinya) untuk melakukan Audit terhadap implementasi Security Web Servernya.
3.Diantara fungsi netcut adalah spoofing IP Adress dan session Hijacking,jelaskan:
  1. ARP Spoofing atau ARP Poisoning,
ARP Spoofing atau ARP Poisoning yang bekerja dalam satu jaringan dan berusaha menggantikan MAC address yang sebenarnya dengan MAC address penyerang sehingga ketika si target berkomunikasi dengan orang lain, maka harus melewati penyerang, selanjutnya data bisa disadap.
2.       Active Session Hijacking
Pada serangan ini, attacker mengambil alih sebuah session yang terjadi dengan cara memutuskan sebuah komunikasi yang terjadi. Attacker bertindak sebagai man-in-the-middle dan aktif dalam komunikasi antara client dengan server. Serangan ini membutuhkan keahlian untuk menebak nomer sequence (SEQ) dari server, sebelum client dapat merespon server. Pada saat ini, nomer sequence yang dibuat oleh setiap sistem operasi berbeda-beda. Cara yang lama adalah dengan menambahkan nilai konstan untuk nomer sequence  selanjutnya. Sedangkan mekanisme yang baru adalah dengan membuat nilai acak untuk membuat nilai awal dari nomer sequence ini.
4.Jelaskan fungsi mysql_real_escape_string pada pemrograman php
  
 mysql_real_escape_string berguna pada saat kita menginput sebuah data, dimana data tersebut mengandung karakter khusus seperti tanda "'" (kutip satu).
Jika tidak menggunakan fungsi tersebut maka data yang kita input tidak akan masuk ke dalam database.
Karena di dalam SQL, SQL tidak menerima karakter khusus seperti "'" (kutip satu).
Sedangkan jika kita menggunakan fungsi mysql_real_escape_string maka data tersebut akan masuk ke dalam database.
Funginya membuang karakter khusus dalam string untuk digunakan dalam pernyataan SQL.
Contoh :
$data = mysql_real_escape_string($password);
$sql = "SELECT name FROM table_user WHERE  passwrd=$data";
1.Buatlah script untuk membuat email palsu,kirim email palsu anda ke karsono_ku@yahoo.com
    Scriptnya: <html><head></head><body><h1>CDONTS Test Submission Form</h1><form method="POST" action="XcCDONTS.asp">
      <table border="0" cellpadding="0" cellspacing="0">
      <tbody><tr><td>To:&nbsp;</td><td><input name="TO" size="30" type="TEXT"></td></tr>
      <tr><td>From:&nbsp;</td><td><input name="FROM" size="30" value="user@guesswho.net"   
      type="TEXT"></td></tr>
      <tr><td>Subject:&nbsp;</td><td><input name="SUBJECT" size="40" type="TEXT"></td></tr>
      <tr><td valign="TOP">Body:&nbsp;</td><td><textarea name="BODY" rows="5" 
      cols="40"></textarea></td></tr>
      <tr><td>&nbsp;</td><td><input value="Send Message" type="SUBMIT">&nbsp;</td></tr>
      </tbody></table>
   
      <font size="1"><em>Transmitted: 12/18/2012 5:07:05 PM<br></em></font>
      <font size="2"><center><a href="http://www.xcent.com">Copyright 1999 Xcent, Inc. All rights
       reserved.</a></center></font>
      </form></body></html>
2.Sebutkan cara melihat header pada email anda:

      Baca e-mail tersebut seperti biasa (Buka inbox, kemudian klik pada e-mail yang ingin dibaca)
 lihat menu ‘Reply | Reply | Forward | Print | Delete | dst”
 klik pada tanda roda (more action for selected email)
      Klik View Full header
3.Jelaskan fungsiprivate key dan public key pada aplikasi PGP:

   Public key adalah kunci yang kita beritahukan kepada orang-orang yang kita percaya. Public
      key digunakan sebagai dasar proses pengenkripsian dokumen-dokumen yang hanya bisa 
     dibuka oleh orang yang memiliki private key yang bersesuaian.
     Private key adalah kunci yang hanya diketahui oleh kita sendiri.


Sunday, November 4, 2012

Soal Soal Pengenalan Konsep Object Oriented Pertemuan 1-6



 Berikut adalah soal soal yang ada dipertemuan 1-6 pra UTS pada mata kuliah Pengenalan Konsep Object Oriented semester 5:
 Kunci jawaban ada pada pilihan yang di border dan ada garis under line.
1.SIMULA di perkenalkan pertama kali pada tahun …..
     a. 1950                                                             d. 1980
     b. 1960                                                             e. 1990
     c. 1970
2. Hal penting dalam pengembangan berorientasi objek adalah: ...                                                                 
    a. Konsep mengidentifikasi dan mengorganisasi domain aplikasi
    b. Konsep pemodelan
    c. Karakteristik objek
    d. Abstraksi
    e.  Konsep mengidentifikasi model
3.Fokus utama metodologi berorientasi objek adalah :
    a. Analisa                                                         d. Objek              
    b. Bahasa pemograman                            e. Implementasi
    c. Desain
4.  Mobil berwarna merah melaju dengan cepat
Dari kalimat diatas manakah yang merupakan contoh dari karakteristik objek behavior, yaitu : ...
    a. mobil                                                            d. melaju
    b. cepat                                                            e. merah
    c. berwarna
5. Dalam satu aksi dimungkinkan memiliki lebih dari satu metoda, merupaka karakteristik metodologi :
    a. pewarisan                                  d. abstraksi
    b. polymorphisme                       e. implementasi
    c. pengkapsulan
6. Tehnik pemodelan object terdiri dari..
     a. model dinamik, model class, model objek
     b. model fungsional, model class dan objek
     c. model class, dinamik dan fungsional
     d. model statis, dinamik dan class
     e. model objek, dinamik dan fungsional
7. Konsep Object Oriented adalah
    a. sharing, message, inheritance
    b. encapsulation, sinergi, message
    c. inheritance, encapsulation, polimorfisme
    d. polimorfisme, sinergi, sharing
    e. sharing, sinergi, message
8. Model yang berisikan data flow diagram adalah
    a. model statis
    b. model fungsional
    c. model objek
    d. model dinamis
    e. model kelas
9. Tema-tema Object Oriented adalah, kecuali :
    a. abstraksi
    b. menggabungkan data dengan prilaku
    c. sharing
    d. class
    e. pengkapsulan
10. Model yang menggambarkan struktur statis dari suatu objek dalam sistem dan relasinya adalah

    a. model objek
    b. model class
    c. model dinamik
    d. model fungsional
    e. tidak ada yang benar
11. Konsep abstraksi atau benda yang memilki identitas dinamakan dengan
     a. class                                                             d. UML
     b. use case                                                    e. diagram
     c. objek
12. Unified Method versi 0.8 dikemukakan pada tahun…
     a. 1994                                                             d. 1997
     b. 1995                                                             e. 1998
     c. 1996
13. Elemen utama UML adalah
     a. benda, relation, objek                         d. diagram, bagan, objek
     b. use case, objek, benda                       e. hubungan, objek, diagram
     c. benda, hubungan, diagram
14. Dibawah ini merupakan bentuk-bentuk objek, kecuali..

      a. classes                                       d. nodes
      b. interfaces                                   e. deployment
      c. usecases
15. Pedoman pemodelan Object Oriented adalah, kecuali..

       a. menentukan deployment                               
       b. menentukan atribut          
       c. menentukan subjek
       d. menentukan message
       e. menentukan metoda
       e. menentukan metoda
16. Tiga diagram baru yang ada pada UML 2.0 adalah
      a. Composite Diagram, Class Diagram, Timing Diagram
      b. Class Diagram, Interaction Diagram, Composite Diagram
      c. Composite Diagram, Interaction Diagram, Timing Diagram
      d. Timing Diagram, Use case Diagram, Class Diagram
      e. Sequence Diagram, Class Diagram,
17. Untuk menggambarkan interaksi anatar objek dimana penekanan pada jalur menggunakan                      diagram
      a. communication                                      d. specification
      b. class                                                            e. activity
      c. state machine
18. Mekanisme pembayaran model menggunakan, kecuali         
      a. specification                                            d. extensibility
      b. adornments                                            e. accessibility
      c. common division
19. Diagram yang menggambarkan bagaimana even mengubah objek selama aktif adalah
      a. communication                                      d. specification
      b. class                                                            e. activity
      c. state machine
20. Dibawah ini adalah diagram-diagram yang termasuk  kedalam   behavior diagram adalah,    
       kecuali
      a. activity diagram                                      d. class diagram
      b. interaction diagram                             e. use case diagram
      c. state machine diagram
21. Teknik untuk menjelaskan business process, procedural logic, dan work flow Bisa dipakai untuk                                                menjelaskan  use case text dalam notasi grafis
      a. activity diagram                                      d. use case diagram
      b. class diagram                                          e. state machine diagram
      c. sequence diagramc
22. Activity diagram biasanya digunakan untuk menggambarkan..
      a. proses                                                        d. objek bisnis
      b. proses bisnis                                           e. aktifitas
      c. aktifitas proses bisnis
    
23. Simbol diatas adalah simbol … pada activity diagram

      a. join                                                              d. end
      b. fork                                                             e. decision
      c. start
      
24. Simbol diatas adalah simbol … pada activity diagram

      a. join                                                              d. end
      b. fork                                                             e. decision
      c. start
      
25. Simbol diatas adalah simbol … pada activity diagram

      a. join                                                    d. end
      b. activites                                                   e. decision
      c. start
26. Use case dinotasikan dengan gambarkan  :
     a. horizontal elips                                        d. persegi
     b. bujur sangkar                                          e. vertikal elips
     c. lingkaran
27. Use case biasanya menggunakan kata   :   

     a. kata benda                                     d. kata perintah
     b. kata kerja                                                 e. kata petunjuk
     c. kata sifat
28. Menggambarkan orang, system atau external entitas / stakeholder yang menyediakan atau   menerima informasi dari system disebut dengan

      a. use case                                                         d. assosiation
      b. relation                                                     e. package
      c. actor
29. Actor biasanya menggunakan kata   :

      a. kata benda                                     d. kata perintah
      b. kata kerja                                                e. kata petunjuk
      c. kata sifat
30. Jenis relasi yang bisa timbul pada use case diagram    
      adalah, kecuali
    

a. Association antara actor dan use case
     b. Association antara use case
     c. Generalization antara actor dan use case
     d. Generalization/Inheritance antara use case
     e. Generalization/Inheritance antara actors