Skip to main content

Tugas Pertemuan 9 Keamanan Komputasi Bergerak

 KEAMANAN KOMPUTASI BERGERAK


Keamanan dan privasi komputasi bergerak adalah isu penting dalam lingkungan yang semakin terhubung. Komputasi bergerak mencakup penggunaan perangkat mobile seperti smartphone dan tablet. Ancaman keamanan seperti pencurian data pribadi, serangan malware, dan kebocoran informasi menjadi perhatian utama. Untuk mengatasi hal ini, pengguna perlu mengadopsi langkah-langkah keamanan seperti penggunaan kata sandi yang kuat, pembaruan perangkat lunak teratur, dan penggunaan solusi keamanan mobile.

Enkripsi data adalah proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi. Dalam komputasi bergerak, enkripsi data penting untuk melindungi informasi sensitif saat dikirim melalui jaringan nirkabel atau disimpan di perangkat mobile. Enkripsi data memastikan bahwa bahkan jika data tersebut diakses oleh pihak yang tidak berwenang, mereka tidak akan dapat membacanya. Algoritma enkripsi yang kuat seperti AES (Advanced Encryption Standard) sering digunakan dalam keamanan komputasi bergerak.

Otorisasi dan otentikasi adalah langkah-langkah penting dalam keamanan komputasi bergerak. Otorisasi melibatkan proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas. Otentikasi melibatkan verifikasi identitas pengguna untuk memastikan bahwa mereka adalah orang yang sebenarnya. Otorisasi dan otentikasi yang kuat dapat dilakukan melalui penggunaan kombinasi kata sandi, pengenal biometrik seperti sidik jari atau pemindaian wajah, atau menggunakan faktor otentikasi ganda seperti kode verifikasi yang dikirimkan ke perangkat mobile pengguna.

Pengamanan jaringan adalah aspek penting dalam komputasi bergerak. Jaringan nirkabel rentan terhadap serangan seperti penyadapan data, serangan man-in-the-middle, dan serangan denial-of-service (DoS). Untuk mengamankan jaringan, diperlukan langkah-langkah seperti penggunaan protokol keamanan seperti WPA2 (Wi-Fi Protected Access 2) atau WPA3, mengaktifkan firewall, dan membatasi akses jaringan hanya kepada perangkat yang terotorisasi.

Mobile Device Management (MDM) adalah solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi. MDM memungkinkan administrator untuk mengatur kebijakan keamanan, memantau aktivitas perangkat, dan menghapus data dari perangkat yang hilang atau dicuri. MDM juga memungkinkan penerapan enkripsi data dan pembaruan perangkat lunak terpusat, sehingga memastikan keamanan dan konsistensi dalam lingkungan komputasi bergerak.


Soal Pilihan Ganda 

1. Apa yang dimaksud dengan enkripsi data?

a) Proses mengubah data menjadi format yang dapat dibaca tanpa kunci enkripsi.

b) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.

c) Proses mengubah data menjadi format yang tidak dapat digunakan oleh perangkat mobile.

Jawaban: b) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.


2. Apa yang dimaksud dengan otorisasi dalam keamanan komputasi bergerak?

a) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

b) Proses memverifikasi identitas pengguna untuk memastikan bahwa mereka adalah orang yang sebenarnya.

c) Proses mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

Jawaban: a) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.


3. Apa yang dimaksud dengan Mobile Device Management (MDM)?

a) Proses mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

b) Solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi.

c) Proses memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

Jawaban: b) Solusi yang digunakan untuk mengelola dan mengamankan perangkat mobile dalam suatu organisasi.


4. Apa yang perlu dilakukan untuk mengamankan jaringan komputasi bergerak?

a) Penggunaan protokol keamanan seperti WPA2 atau WPA3, pengaktifan firewall, dan pembatasan akses jaringan kepada perangkat yang terotorisasi.

b) Penggunaan enkripsi data dan pembaruan perangkat lunak teratur.

c) Penggunaan kombinasi kata sandi dan pengenal biometrik.

Jawaban: a) Penggunaan protokol keamanan seperti WPA2 atau WPA3, pengaktifan firewall, dan pembatasan akses jaringan kepada perangkat yang terotorisasi.


5. Apa yang menjadi perhatian utama dalam keamanan dan privasi komputasi bergerak?

a) Pencurian data pribadi, serangan malware, dan kebocoran informasi.

b) Pengaturan privasi dan pembaruan perangkat lunak.

c) Otorisasi dan otentikasi yang kuat.

Jawaban: a) Pencurian data pribadi, serangan malware, dan kebocoran informasi.


6. Algoritma enkripsi yang kuat yang sering digunakan dalam keamanan komputasi bergerak adalah...

a) RSA

b) AES

c) MD5

Jawaban: b) AES


7. Apa yang dimaksud dengan pengaturan privasi dalam konteks komputasi bergerak?

a) Proses mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi.

b) Penggunaan kombinasi kata sandi dan pengenal biometrik.

c) Pengaturan yang memungkinkan pengguna mengontrol pengumpulan dan penggunaan data pribadi mereka.

Jawaban: c) Pengaturan yang memungkinkan pengguna mengontrol pengumpulan dan penggunaan data pribadi mereka.


8. Faktor otentikasi ganda melibatkan...

a) Penggunaan kombinasi kata sandi dan pengenal biometrik.

b) Penggunaan protokol keamanan seperti WPA2 atau WPA3.

c) Penggunaan solusi keamanan mobile.

Jawaban: a) Penggunaan kombinasi kata sandi dan pengenal biometrik.


9. Apa manfaat dari penggunaan Mobile Device Management (MDM)?

a) Mengamankan jaringan nirkabel dari serangan seperti penyadapan data.

b) Mengelola dan mengamankan perangkat mobile dalam suatu organisasi.

c) Memberikan hak akses yang tepat kepada pengguna untuk mengakses sumber daya yang terbatas.

Jawaban: b) Mengelola dan mengamankan perangkat mobile dalam suatu organisasi.


10. Mengapa pembaruan perangkat lunak teratur penting dalam keamanan komputasi bergerak?

a) Agar data pribadi tidak dicuri oleh pihak yang tidak berwenang.

b) Untuk memastikan perangkat memiliki fitur terbaru dan kerentanan keamanan yang diketahui telah diperbaiki.

c) Agar pengguna dapat mengontrol pengumpulan dan penggunaan data pribadi mereka.

Jawaban: b) Untuk memastikan perangkat memiliki fitur terbaru dan kerentanan keamanan yang diketahui telah diperbaiki.

Comments

Popular posts from this blog

Pengembangan Aplikasi Bergerak

 Tugas 6 - Komputasi Bergerak Pengembangan Aplikasi Bergerak Pengembangan aplikasi bergerak melibatkan beberapa tahapan, dimulai dari analisis kebutuhan, pembuatan rencana pengembangan, pembuatan prototipe, pengembangan aplikasi penuh, dan pengujian. Selama proses pengembangan, pengembangan harus memperhatikan kebutuhan pengguna, desain tampilan dan fungsionalitas aplikasi, berbagai platform dan perangkat yang digunakan, serta masalah keamanan dan privasi pengguna. Pengembangan aplikasi bergerak biasanya melibatkan beberapa tahapan. Tahapan awal adalah analisis kebutuhan, dimana tim pengembang harus mengumpulkan informasi tentang tujuan dan kebutuhan pengguna. Setelah itu, tim pengembang akan membuat rencana pengembangan, yang mencakup rancangan tampilan, fitur, dan fungsionalitas aplikasi. Tahap selanjutnya adalah pembuatan prototipe, dimana tim pengembang membuat versi awal aplikasi untuk pengujian dan validasi. Setelah itu, aplikasi akan dikembangkan secara penuh, dan diikuti de...

Cara Mengetahui Mikrotik Default Password

Mikrotik Default Password adalah password asli (default) dari Mikrotik RouterOS yang ada saat anda baru membeli Mikrotik atau setelah melakukan reset pada Mikrotik. Jika anda membeli Mikrotik baru, maka untuk bisa login ke sistem RouterOS nya baik via Winbox atau lainnya harus menggunakan Mikrotik Default Password (Baca : Belajar Mikrotik : Cara Akses Mikrotik ). Hal yang sama juga berlaku setelah anda melakukan Reset pada Mikrotik, karena setelah melakukan Reset Mikrotik maka semua setingan akan kembali ke Mikrotik Default Settings. (Baca : Tutorial Cara Reset Mikrotik ) Dalam Mikrotik Default Settings terdapat Mikrotik Default Username dan Mikrotik Default Password yang diperlukan untuk login. Nah, maka dari itu sangat penting bagi kita untuk mengetahuinya.  Karena jika tidak tahu setingan default mikrotik nya maka kita tidak bisa mengkonfigurasi Mikrotik tersebut. Setiap perangkat Mikrotik yang benar-benar belum di otak-atik memiliki Setingan Default se...

Pengertian Repeater dan Fungsinya

Pengertian Repeater dan Fungsinya - Bicara tentang repeater, tentu tidak akan jauh dari pokok bahasan jaringan. Repeater adalah salahsatu dari beberapa perangkat keras komputer untuk akses internet. Jaringan komputer benar-benar lumayan rumit utk dipahami oleh orang awam. Jangankan berbagi perangkat yg ada pada sebuah jaringan, fungsi dan cara kerja dari jaringan saja dasarnya lumayan rumit utk dipelajari.  Apakah repeater itu? sangat banyak orang yg bertanya-tanya tentang pengertian repeater dan fungsinya . Secara bahasa, Repeater pada dasarnya berasal dari bahasa Inggris ‘repeat’ yg berarti pengulangan. Bila diartikan dari suku kata, maka repeater bisa diartikan sbg pengulang kembali, ataupun apabila disempurnakan dalam suatu bahasa, tentu repeater ialah media yg berguna utk mengulang & menambahkan kembali signal ke daerah sekitar perangkat ini. Apabila dikaji dengan cara bahasa teknis, sehingga pengertian repeater ialah alat yg bermanfaat utk menguatkan ...