Skip to main content

Tugas Pertemuan 9 Keamanan Komputasi Bergerak

 KEAMANAN KOMPUTASI BERGERAK


Keamanan dan privasi komputasi bergerak adalah isu penting dalam lingkungan yang semakin terhubung. Komputasi bergerak mencakup penggunaan perangkat mobile seperti smartphone dan tablet. Ancaman keamanan seperti pencurian data pribadi, serangan malware, dan kebocoran informasi menjadi perhatian utama. Untuk mengatasi hal ini, pengguna perlu mengadopsi langkah-langkah keamanan seperti penggunaan kata sandi yang kuat, pembaruan perangkat lunak teratur, dan penggunaan solusi keamanan mobile.

Enkripsi data adalah proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi. Dalam komputasi bergerak, enkripsi data penting untuk melindungi informasi sensitif saat dikirim melalui jaringan nirkabel atau disimpan di perangkat mobile. Enkripsi data memastikan bahwa bahkan jika data tersebut diakses oleh pihak yang tidak berwenang, mereka tidak akan dapat membacanya. Algoritma enkripsi yang kuat seperti AES (Advanced Encryption Standard) sering digunakan dalam keamanan komputasi bergerak.

Otorisasi dan otentikasi adalah langkah-langkah penting dalam keamanan komputasi bergerak. Otorisasi melibatkan proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas. Otentikasi melibatkan verifikasi identitas pengguna untuk memastikan bahwa mereka adalah orang yang sebenarnya. Otorisasi dan otentikasi yang kuat dapat dilakukan melalui penggunaan kombinasi kata sandi, pengenal biometrik seperti sidik jari atau pemindaian wajah, atau menggunakan faktor otentikasi ganda seperti kode verifikasi yang dikirimkan ke perangkat mobile pengguna.

Pengamanan jaringan adalah aspek penting dalam komputasi bergerak. Jaringan nirkabel rentan terhadap serangan seperti penyadapan data, serangan man-in-the-middle, dan serangan denial-of-service (DoS). Untuk mengamankan jaringan, diperlukan langkah-langkah seperti penggunaan protokol keamanan seperti WPA2 (Wi-Fi Protected Access 2) atau WPA3, mengaktifkan firewall, dan membatasi akses jaringan hanya kepada perangkat yang terotorisasi.

Mobile Device Management (MDM) adalah solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi. MDM memungkinkan administrator untuk mengatur kebijakan keamanan, memantau aktivitas perangkat, dan menghapus data dari perangkat yang hilang atau dicuri. MDM juga memungkinkan penerapan enkripsi data dan pembaruan perangkat lunak terpusat, sehingga memastikan keamanan dan konsistensi dalam lingkungan komputasi bergerak.


Soal Pilihan Ganda 

1. Apa yang dimaksud dengan enkripsi data?

a) Proses mengubah data menjadi format yang dapat dibaca tanpa kunci enkripsi.

b) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.

c) Proses mengubah data menjadi format yang tidak dapat digunakan oleh perangkat mobile.

Jawaban: b) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.


2. Apa yang dimaksud dengan otorisasi dalam keamanan komputasi bergerak?

a) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

b) Proses memverifikasi identitas pengguna untuk memastikan bahwa mereka adalah orang yang sebenarnya.

c) Proses mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

Jawaban: a) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.


3. Apa yang dimaksud dengan Mobile Device Management (MDM)?

a) Proses mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

b) Solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi.

c) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

Jawaban: b) Solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi.


4. Apa yang perlu dilakukan untuk mengamankan jaringan komputasi bergerak?

a) Penggunaan protokol keamanan seperti WPA2 atau WPA3, pengaktifan firewall, dan pembatasan akses jaringan kepada perangkat yang terotorisasi.

b) Penggunaan enkripsi data dan pembaruan perangkat lunak teratur.

c) Penggunaan kombinasi kata sandi dan pengenal biometrik.

Jawaban: a) Penggunaan protokol keamanan seperti WPA2 atau WPA3, pengaktifan firewall, dan pembatasan akses jaringan kepada perangkat yang terotorisasi.


5. Apa yang menjadi perhatian utama dalam keamanan dan privasi komputasi bergerak?

a) Pencurian data pribadi, serangan malware, dan kebocoran informasi.

b) Pengaturan privasi dan pembaruan perangkat lunak.

c) Otorisasi dan otentikasi yang kuat.

Jawaban: a) Pencurian data pribadi, serangan malware, dan kebocoran informasi.


6. Algoritma enkripsi yang kuat yang sering digunakan dalam keamanan komputasi bergerak adalah...

a) RSA

b) AES

c) MD5

Jawaban: b) AES


7. Apa yang dimaksud dengan pengaturan privasi dalam konteks komputasi bergerak?

a) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.

b) Penggunaan kombinasi kata sandi dan pengenal biometrik.

c) Pengaturan yang memungkinkan pengguna mengontrol pengumpulan dan penggunaan data pribadi mereka.

Jawaban: c) Pengaturan yang memungkinkan pengguna mengontrol pengumpulan dan penggunaan data pribadi mereka.


8. Faktor otentikasi ganda melibatkan...

a) Penggunaan kombinasi kata sandi dan pengenal biometrik.

b) Penggunaan protokol keamanan seperti WPA2 atau WPA3.

c) Penggunaan solusi keamanan mobile.

Jawaban: a) Penggunaan kombinasi kata sandi dan pengenal biometrik.


9. Apa manfaat dari penggunaan Mobile Device Management (MDM)?

a) Mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

b) Mengelola dan mengamankan perangkat mobile dalam suatu organisasi.

c) Memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

Jawaban: b) Mengelola dan mengamankan perangkat mobile dalam suatu organisasi.


10. Mengapa pembaruan perangkat lunak teratur penting dalam keamanan komputasi bergerak?

a) Agar data pribadi tidak dicuri oleh pihak yang tidak berwenang.

b) Untuk memastikan perangkat memiliki fitur terbaru dan kerentanan keamanan yang diketahui telah diperbaiki.

c) Agar pengguna dapat mengontrol pengumpulan dan penggunaan data pribadi mereka.

Jawaban: b) Untuk memastikan perangkat memiliki fitur terbaru dan kerentanan keamanan yang diketahui telah diperbaiki.

Comments

Popular posts from this blog

Mengkoneksikan Mikrotik GNS3 VirtualBox ke Winbox

Mengkoneksikan Mikrotik GNS3 VirtualBox ke Winbox 1. Disini saya melanjutkan lembar kerja di artikel sebelumnya. Masukkan Cloud ke lembar kerja (drag & drop) --> Klik kanan Configure. 2. Pada Cloud 1 masuk ke tab NIO Ethernet --> Pilih adapter VirtualBox Host-Only Network --> klik Add --> OK 3. Hubungkan Cloud dengan Switch. 4. Run Mikrotik nya, Tunggu sampai proses booting selesai. 5. Buka Winbox, dan seharusnya Winbox sudah mendeteksi Mikrotik GNS3. Silakan lanjut login. 6. Kita sudah bisa remote Mikrotik via Winbox menggunakan MAC Address Mikrotik.   Mengkoneksikan Mikrotik GNS3 + VirtualBox ke Internet 1. Masuuk ke Network and Sharing Center --> Change Adapter Settings. 2. Disini saya contohkan sharing koneksi Internet dari WiFi. Klik Kanan adapter WiFi --> klik Properties. 3. Masuk ke tab Sharing--> Centang kedua opsi pada kolom Internet Connection Sharing --> pilih adapter VirtualBox Host-Only Net...

Macam – Macam Tipe Kabel Pada Komputer (PC) yang Harus Kamu Ketahui

Pada Komputer ataupun Laptop terdapat beberapa lubang/port, salah satunya  seperti Port USB. Akan tetapi selain port usb juga terdapat port yang lainya, Dari bermacam-macam port tersebut mungkin masih banyak yang belum kamu ketahui namanya serta fungsinya masing-masing.  Mungkin yang sering kita jumpai dan sering kita gunakan ketika menggunakan komputer ataupun laptop  yaitu port usb dan vga. Port usb yakni sering kita gunakan untuk mentransfer data dari komputer ke flashdisk misalnya. kemudian port vga sering kita gunakan untuk menampilkan gambar dari komputer ke monitor atau dari laptop ke proyektor ketika sedang presentasi. Jenis-Jenis Kabel Pada Komputer Sebenarnya dari beberapa port yang terdapat pada komputer tersebut memiliki fungsi masing-masing, dengan media tambahan kabel penghubung tentu beberapa port tersebut dapat digunakan. Lalu kabel jenis apa saja yang dibutuhkan oleh beberapa port tersebut..? Pada kesempatan kali ini penulis a...

Pengertian, Fungsi dan Manfaat Internet yang Perlu Anda Ketahui

Kata “jaringan komputer” mungkin sudah tidak asing lagi bagi telinga kita, mengingat hampir setiap hari kita melibatkan jaringan komputer dalam pekerjaan kita. Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data, aplikasi maupun berbagi perangkat keras komputer. Istilah jaringan komputer sendiri juga dapat diartikan sebagai kumpulan sejumlah terminal komunikasi yang terdiri dari dua komputer atau lebih yang saling terhubung. Tujuan dibangunnya jaringan komputer adalah agar informasi/ data yang dibawa pengirim (transmitter) dapat sampai kepada penerima (receiver) dengan tepat dan akurat. Jaringan komputer memungkinkan penggunanya dapat melakukan komunikasi satu sama lain dengan mudah. Selain itu, peran jaringan komputer sangat diperlukan untuk mengintegrasi data antar komputer-komputer client sehingga diperolehlah suatu...