Skip to main content

Tugas Pertemuan 9 Keamanan Komputasi Bergerak

 KEAMANAN KOMPUTASI BERGERAK


Keamanan dan privasi komputasi bergerak adalah isu penting dalam lingkungan yang semakin terhubung. Komputasi bergerak mencakup penggunaan perangkat mobile seperti smartphone dan tablet. Ancaman keamanan seperti pencurian data pribadi, serangan malware, dan kebocoran informasi menjadi perhatian utama. Untuk mengatasi hal ini, pengguna perlu mengadopsi langkah-langkah keamanan seperti penggunaan kata sandi yang kuat, pembaruan perangkat lunak teratur, dan penggunaan solusi keamanan mobile.

Enkripsi data adalah proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi. Dalam komputasi bergerak, enkripsi data penting untuk melindungi informasi sensitif saat dikirim melalui jaringan nirkabel atau disimpan di perangkat mobile. Enkripsi data memastikan bahwa bahkan jika data tersebut diakses oleh pihak yang tidak berwenang, mereka tidak akan dapat membacanya. Algoritma enkripsi yang kuat seperti AES (Advanced Encryption Standard) sering digunakan dalam keamanan komputasi bergerak.

Otorisasi dan otentikasi adalah langkah-langkah penting dalam keamanan komputasi bergerak. Otorisasi melibatkan proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas. Otentikasi melibatkan verifikasi identitas pengguna untuk memastikan bahwa mereka adalah orang yang sebenarnya. Otorisasi dan otentikasi yang kuat dapat dilakukan melalui penggunaan kombinasi kata sandi, pengenal biometrik seperti sidik jari atau pemindaian wajah, atau menggunakan faktor otentikasi ganda seperti kode verifikasi yang dikirimkan ke perangkat mobile pengguna.

Pengamanan jaringan adalah aspek penting dalam komputasi bergerak. Jaringan nirkabel rentan terhadap serangan seperti penyadapan data, serangan man-in-the-middle, dan serangan denial-of-service (DoS). Untuk mengamankan jaringan, diperlukan langkah-langkah seperti penggunaan protokol keamanan seperti WPA2 (Wi-Fi Protected Access 2) atau WPA3, mengaktifkan firewall, dan membatasi akses jaringan hanya kepada perangkat yang terotorisasi.

Mobile Device Management (MDM) adalah solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi. MDM memungkinkan administrator untuk mengatur kebijakan keamanan, memantau aktivitas perangkat, dan menghapus data dari perangkat yang hilang atau dicuri. MDM juga memungkinkan penerapan enkripsi data dan pembaruan perangkat lunak terpusat, sehingga memastikan keamanan dan konsistensi dalam lingkungan komputasi bergerak.


Soal Pilihan Ganda 

1. Apa yang dimaksud dengan enkripsi data?

a) Proses mengubah data menjadi format yang dapat dibaca tanpa kunci enkripsi.

b) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.

c) Proses mengubah data menjadi format yang tidak dapat digunakan oleh perangkat mobile.

Jawaban: b) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.


2. Apa yang dimaksud dengan otorisasi dalam keamanan komputasi bergerak?

a) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

b) Proses memverifikasi identitas pengguna untuk memastikan bahwa mereka adalah orang yang sebenarnya.

c) Proses mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

Jawaban: a) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.


3. Apa yang dimaksud dengan Mobile Device Management (MDM)?

a) Proses mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

b) Solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi.

c) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

Jawaban: b) Solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi.


4. Apa yang perlu dilakukan untuk mengamankan jaringan komputasi bergerak?

a) Penggunaan protokol keamanan seperti WPA2 atau WPA3, pengaktifan firewall, dan pembatasan akses jaringan kepada perangkat yang terotorisasi.

b) Penggunaan enkripsi data dan pembaruan perangkat lunak teratur.

c) Penggunaan kombinasi kata sandi dan pengenal biometrik.

Jawaban: a) Penggunaan protokol keamanan seperti WPA2 atau WPA3, pengaktifan firewall, dan pembatasan akses jaringan kepada perangkat yang terotorisasi.


5. Apa yang menjadi perhatian utama dalam keamanan dan privasi komputasi bergerak?

a) Pencurian data pribadi, serangan malware, dan kebocoran informasi.

b) Pengaturan privasi dan pembaruan perangkat lunak.

c) Otorisasi dan otentikasi yang kuat.

Jawaban: a) Pencurian data pribadi, serangan malware, dan kebocoran informasi.


6. Algoritma enkripsi yang kuat yang sering digunakan dalam keamanan komputasi bergerak adalah...

a) RSA

b) AES

c) MD5

Jawaban: b) AES


7. Apa yang dimaksud dengan pengaturan privasi dalam konteks komputasi bergerak?

a) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.

b) Penggunaan kombinasi kata sandi dan pengenal biometrik.

c) Pengaturan yang memungkinkan pengguna mengontrol pengumpulan dan penggunaan data pribadi mereka.

Jawaban: c) Pengaturan yang memungkinkan pengguna mengontrol pengumpulan dan penggunaan data pribadi mereka.


8. Faktor otentikasi ganda melibatkan...

a) Penggunaan kombinasi kata sandi dan pengenal biometrik.

b) Penggunaan protokol keamanan seperti WPA2 atau WPA3.

c) Penggunaan solusi keamanan mobile.

Jawaban: a) Penggunaan kombinasi kata sandi dan pengenal biometrik.


9. Apa manfaat dari penggunaan Mobile Device Management (MDM)?

a) Mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

b) Mengelola dan mengamankan perangkat mobile dalam suatu organisasi.

c) Memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

Jawaban: b) Mengelola dan mengamankan perangkat mobile dalam suatu organisasi.


10. Mengapa pembaruan perangkat lunak teratur penting dalam keamanan komputasi bergerak?

a) Agar data pribadi tidak dicuri oleh pihak yang tidak berwenang.

b) Untuk memastikan perangkat memiliki fitur terbaru dan kerentanan keamanan yang diketahui telah diperbaiki.

c) Agar pengguna dapat mengontrol pengumpulan dan penggunaan data pribadi mereka.

Jawaban: b) Untuk memastikan perangkat memiliki fitur terbaru dan kerentanan keamanan yang diketahui telah diperbaiki.

Comments

Popular posts from this blog

Pengembangan Aplikasi Bergerak

 Tugas 6 - Komputasi Bergerak Pengembangan Aplikasi Bergerak Pengembangan aplikasi bergerak melibatkan beberapa tahapan, dimulai dari analisis kebutuhan, pembuatan rencana pengembangan, pembuatan prototipe, pengembangan aplikasi penuh, dan pengujian. Selama proses pengembangan, pengembangan harus memperhatikan kebutuhan pengguna, desain tampilan dan fungsionalitas aplikasi, berbagai platform dan perangkat yang digunakan, serta masalah keamanan dan privasi pengguna. Pengembangan aplikasi bergerak biasanya melibatkan beberapa tahapan. Tahapan awal adalah analisis kebutuhan, dimana tim pengembang harus mengumpulkan informasi tentang tujuan dan kebutuhan pengguna. Setelah itu, tim pengembang akan membuat rencana pengembangan, yang mencakup rancangan tampilan, fitur, dan fungsionalitas aplikasi. Tahap selanjutnya adalah pembuatan prototipe, dimana tim pengembang membuat versi awal aplikasi untuk pengujian dan validasi. Setelah itu, aplikasi akan dikembangkan secara penuh, dan diikuti de...

Cara Installasi Windows 7

Cara Installasi Windows 7 Haiii,, Halooooo, saya akan share ilmu tentang Cara Install Ulang Windows 7 Lengkap+Gambar , dalam hal install windows ini masih banyak yang tidak mengetahui caranya, tapi kalau bagi siswa SMK yang mengambil jurusan komputer rata-rata bisa menginstall ulang komputer/laptop nya sendiri, bagi kamu yang belum bisa, ayo ikuti langkah2 menginstall ulang windows 7 dibawah ini. gampang kok :D Pastikan kalo kita udah backup drivernya, agar setelah install gak perlu download lagi, bagi yang belum. Jangan lupa juga copy file penting yang di Local C ke Local D, karena saat kita format, file yang di desktop, my document dan download akan hilang , karena termasuk dalam Local C. Sebelum install windows 7, tentu saja kamu harus punya DVD Windows 7 yang masih baik kondisi nya, kalau udah rusak, buang saja , hihi, jika ada file windows iso, burn aja ke DVD. Oke, langsung aja Masukan DVD Windows 7 , lalu setting Bios agar boot ke CDROM. Jika sudah, akan ada tul...

Pengertian, Fungsi Port dan Port Yang Biasa Digunakan Pada Jaringan Komputer - Port Number

Pengertian, Fungsi Port dan Port Yang Biasa Digunakan Pada Jaringan Komputer - Port Number Pengertian Port Pada Jaringan Komputer Port adalah sebuah aplikasi spesifik atau bisa juga disebut proses software spesifik pada komputer / komputer host yang menjalankan layanan atau service untuk komunikasi di dalam jaringan komputer. Port juga bisa diartikan sebagai sebuah mekanisme yang memungkinkan komputer mendapatkan izin untuk mendukung beberapa sesi koneksi dalam jaringan komputer dan program-program yang terhubung jaringan. Port akan mengidentifikasi aplikasi dan service yang menggunakan koneksi didalam protocol TCP/IP sehingga port juga dapat mengidentifikasi sebuah proses tertentu.     Fungsi Port Pada Jaringan Komputer Port berfungsi untuk mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan beberapa program didalam jaringan komputer. Port dapat dikenali dengan angka 16-bit (dua byte) yang dise...