Nama
NIM
Prodi
1
| Putu Nanda Arry Saputra
2001020043 UAS PKSI
Teknik Informatika
A. Menggunakan Kata Sandi Unik
Banyak orang yang e-mailnya diretas karena menggunakan kata sandi yang
mudah ditebak. Lebih baik jika menggunakan kata sandi dengan kombinasi yang unik
seperti menggunakan karakter khusus seperti menggunakan nomor atau menggunakan
kata sandi dengan kombinasi huruf dan anggka, selain itu buat juga katasandi yang lebih
Panjang,
B. Enkripsi Email
Enkripsi email dapat berlangsung melalui HTTPS, contohnya seperti Gmail yang
dapat memberi pemberitahuan setiap kali e-mail terhubung pada koneksi yang tidak
terenkripsi
C. Verifikasi Dua Langkah
Dengan verifikasi dua langkah atau yang biasa disebut dengan autentikasi dua
langkah, pengguna perlu melakukan verifikasi sebanyak 2 kali jika ingin menggunakan
akun yang telah mengaktifkan fitur ini
A. CGl dijalankan berulang-ulang sehingga server menjadi terbebani, tindakan ini
dilakukan untuk menghabiskan resources (CPU, diskl, termasuk DoS Attack.
B. _Masalah setuid CGI di sister UNIX, dimana CGI dijalankan oleh userid web server.
C. Cl yang lemah sehingga dapat mengambil berkas yang seharusnya tidak berhak
atau mengeksekusi perintah yang seharusnya tidak dilakukan (misal: wget trojanhorse,
eksekusi trojanhorse). Contoh kelemahan : awstats.
A. Perangkat yang menggunakan system wireless biasanya berukuran kecil
sehingga mudah dicuri dan sang pencuri bisa mendapatkan informasi yang ada
didalamnya,
8. Penyadapan dapat lakukan dengan mudah karena tidak perlu mencarijalur kabel
untuk bisa terhubung,
C. _Perangkat wireless yang kecil biasanya membatasi kemampuan perangkat dari
segi hardware, dan jika menggunakan system enkripsi yang canggih maka dapat
memperlambat perangkat dalam mentransfer data.
A. Pencirian Data
Tindakan ini biasanya dilakukan karena suatu pihak menginginkan data rahasia
dari pihak lain
B. Carding
Carding adalah tindakan yang digunakan oleh seseorang dengan menggunakan
informasi kartu kredt orang lain misalnya digunakan untuk melakukan belanja online.C.Cyber Terrorism
Cyber Terrorism adalah penggunaan Internet untuk melakukan tindakan
kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik.
D. Phising
Phising adalah kejahatan penipuan dengan tujuan misaninya untuk
mendapatkan data dari korban, biasanya kejahatan ini dilancarkan mdalui email atau
social media dengan membuat link dan website palsu
5, Trojan Horse atau biasa disebut Trojan adalah jenis perangkat lunak biasa disisipkan
kedalam file di intermet, biasanya file ini dianggap jinak karena bisa menipu dan
memanipulasi system computer. Cara kerjanya
A, Penyerang menyisipkan trojannya kedalam file di internet.
B. Target mendownload file tersebut ke komputernya.
C. Trojan aktif, dan mulai mengirimkan info yang diinginkan penyerang dari device
target.
D. Penyerang dapat menggunakan dive target untuk berbagai macam tindakan criminal
E. Device yang terinfeksi trojan dapat menginfeksi device lain yang saling terhubung
atau dalam jaringan yang sama,