You are on page 1of 2
Nama NIM Prodi 1 | Putu Nanda Arry Saputra 2001020043 UAS PKSI Teknik Informatika A. Menggunakan Kata Sandi Unik Banyak orang yang e-mailnya diretas karena menggunakan kata sandi yang mudah ditebak. Lebih baik jika menggunakan kata sandi dengan kombinasi yang unik seperti menggunakan karakter khusus seperti menggunakan nomor atau menggunakan kata sandi dengan kombinasi huruf dan anggka, selain itu buat juga katasandi yang lebih Panjang, B. Enkripsi Email Enkripsi email dapat berlangsung melalui HTTPS, contohnya seperti Gmail yang dapat memberi pemberitahuan setiap kali e-mail terhubung pada koneksi yang tidak terenkripsi C. Verifikasi Dua Langkah Dengan verifikasi dua langkah atau yang biasa disebut dengan autentikasi dua langkah, pengguna perlu melakukan verifikasi sebanyak 2 kali jika ingin menggunakan akun yang telah mengaktifkan fitur ini A. CGl dijalankan berulang-ulang sehingga server menjadi terbebani, tindakan ini dilakukan untuk menghabiskan resources (CPU, diskl, termasuk DoS Attack. B. _Masalah setuid CGI di sister UNIX, dimana CGI dijalankan oleh userid web server. C. Cl yang lemah sehingga dapat mengambil berkas yang seharusnya tidak berhak atau mengeksekusi perintah yang seharusnya tidak dilakukan (misal: wget trojanhorse, eksekusi trojanhorse). Contoh kelemahan : awstats. A. Perangkat yang menggunakan system wireless biasanya berukuran kecil sehingga mudah dicuri dan sang pencuri bisa mendapatkan informasi yang ada didalamnya, 8. Penyadapan dapat lakukan dengan mudah karena tidak perlu mencarijalur kabel untuk bisa terhubung, C. _Perangkat wireless yang kecil biasanya membatasi kemampuan perangkat dari segi hardware, dan jika menggunakan system enkripsi yang canggih maka dapat memperlambat perangkat dalam mentransfer data. A. Pencirian Data Tindakan ini biasanya dilakukan karena suatu pihak menginginkan data rahasia dari pihak lain B. Carding Carding adalah tindakan yang digunakan oleh seseorang dengan menggunakan informasi kartu kredt orang lain misalnya digunakan untuk melakukan belanja online. C.Cyber Terrorism Cyber Terrorism adalah penggunaan Internet untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik. D. Phising Phising adalah kejahatan penipuan dengan tujuan misaninya untuk mendapatkan data dari korban, biasanya kejahatan ini dilancarkan mdalui email atau social media dengan membuat link dan website palsu 5, Trojan Horse atau biasa disebut Trojan adalah jenis perangkat lunak biasa disisipkan kedalam file di intermet, biasanya file ini dianggap jinak karena bisa menipu dan memanipulasi system computer. Cara kerjanya A, Penyerang menyisipkan trojannya kedalam file di internet. B. Target mendownload file tersebut ke komputernya. C. Trojan aktif, dan mulai mengirimkan info yang diinginkan penyerang dari device target. D. Penyerang dapat menggunakan dive target untuk berbagai macam tindakan criminal E. Device yang terinfeksi trojan dapat menginfeksi device lain yang saling terhubung atau dalam jaringan yang sama,

You might also like