SULIT DFT4013: SECURITY BASICS AND IT PROFESSIONAL

dokumen-dokumen yang mirip
Membangun jaringan wireless ad hoc di Windows 7

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

32-bit and 64-bit Windows: Frequently asked questions

APPENDIX A : QUESTIONNAIRE. Introduction

CARA LOGIN KALI PERTAMA

Inggang Perwangsa Nuralam, SE., MBA

Penggunaan Teknik Watermarking Menggunakan Metode Discrete Cosine Transform (DCT) dalam Perlindungan Hak Cipta Dokumen Citra Digital

ANALISIS KESALAHAN SISWA DALAM MENYELESAIKAN SOAL GARIS SINGGUNG LINGKARAN BERDASARKAN ANALISIS NEWMAN PADA KELAS VIII SMP NEGERI 1 KEC.

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

DAFTAR ISI ABSTRAK ABSTRACT KATA PENGANTAR

ABSTRAK. Universitas Kristen Maranatha

TAJUK MODUL SISTEM RANGKAIAN & DUNIA INTERNET

1 ABSTRACT. Nowadays in the age of information, many people using internet for

ABSTRACT. Maranatha Christian University

Aplikasi Penyebaran CA ISO20022 Indonesia English

TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM. Versi 3.0

ABSTRACT. Keywords: scheduling machines, CDS rule, makespan. Universitas Kristen Maranatha

TERHAD ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS)

HTB (Hierarchical Token Bucket) Queue Tree-System Mikrotik user Meeting Jakarta, Indonesia(2016)

ABSTRAK. i Universitas Kristen Maranatha

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

Implementasi Sistem Navigasi Maze Mapping Pada Robot Beroda Pemadam Api

: 20 Mac Tujuan Peperiksaan : Untuk memenuhi sebahagian daripada syarat-syarat untuk pengesahan dalam jawatan Juruteknik Komputer FT19.

APPENDICES : A. FLOWCHART

Pemrograman Lanjut. Interface

DAFTAR ISI ABSTRAK KATA PENGANTAR

ABSTRAK. Kata Kunci : Enterprise architecture, Zachman Framework, blueprint

GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH

PRAKTIKUM SHARING FILE DAN FOLDER SOJ

KEMAMPUAN MENDENGARKAN LAGU BERBAHASA INGGRIS PADA SISWA KELAS X SMA ISLAMIC CENTRE DEMAK PADA TAHUN AJARAN 2006/2007

7. Analisis Kebutuhan - 1 (System Actors & System Use Cases )

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

ABSTRACT. Keywords : internal control system, cash income, and cash outcome, fraud risk. vii. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

1 ABSTRACT. Nowadays in the age of information, many people using internet for

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI

PEMODELAN BENTUK PERSAMAAN GARIS LURUS DAN SISTEM PERSAMAAN LINIER DUA VARIABEL DARI PERMASALAHAN DUNIA NYATA PADA MATEMATIKA SMP SKRIPSI

LKS SISTEM PEREDARAN DARAH MANUSIA KELAS KONTROL

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

PEMBAHASAN SOAL UTS SEMESTER 2 SISTEM OPERASI. Oleh: Patricia Hanna Giovani Sibarani PSO-E INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2014

Untuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3.

1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT

Pengembangan. Chapter Objectives. Chapter Objectives. Systems Approach to Problem Solving 11/23/2011

Dasar Keamanan Jaringan Komputer

PERANCANGAN DAN REALISASI SISTEM PEMILIHAN SUARA MENGGUNAKAN WIFI DENGAN IP STATIS ABSTRAK

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

Manajemen Keamanan Informasi

CHAPTER III RESULT OF THE STUDY. 1. The problems faced by the tenth grade students of SMK YP SEI. PALANGKA RAYA in using letter s/es as plural nouns

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY

Cara Save dan Load Konfigurasi Inverter ATV 6xx

ABSTRACT. Keywords: Quality Control, Types of Sleeping Clothes, p Chart, Check Sheet, Pareto Diagram, Fish Bone Diagram. vii

ABSTRACT. Keywords : production process, preventive maintenance, breakdown maintenance, minimum maintenance cost. Universitas Kristen Maranatha

ABSTRACT. Keyword : Quality, Defect Product, Statistical Quality Control, and np Control Chart. Universitas Kristen Maranatha

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

TUGAS BROWSING. Diajukan untuk memenuhi salah satu tugas Eksperimen Fisika Dasar 1. Di susun oleh : INDRI SARI UTAMI PEND. FISIKA / B EFD-1 / C

Rancang Bangun Penyimpanan pada Jaringan Menggunakan FreeNAS (Development of Network Storage Using FreeNAS)

SHARING DATA DAN PRINTER SHARIING TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

RANCANGAN KEGIATAN 2013

ABSTRAK. Kata kunci : Sensor ultrasonic, vibration motor, buzzer. i Universitas Kristen Maranatha

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI

GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH

CARA MEMBAGI DATA DENGAN JARINGAN AD HOC (COMPUTER TO COMPUTER)

ADJECTIVES & COMPARING

ABSTRAK. Kata kunci : Silversight, Google Map API V3, Jejaring sosial, Berbasis lokasi, Rekomendasi teman. Universitas Kristen Maranatha

Abstrak. Universitas Kristen Maranatha

Modul 1: Topology Orientation and Building a Small Network

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Sistem Komputer. Oleh: Vincentius NIM :

SOAL ESSAY TENTANG ANIMALIA KELAS X SERTA JAWABAN. Related Soal Essay Tentang Animalia Kelas X Serta Jawaban :

BAB 5 IMPLEMENTASI DAN EVALUASI

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

LAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID

BAB IV NOTICE AND ANNOUNCEMENT

Addition of beneficiary for other currency than INR

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

Tesis Magister. Oleh : Gama Putranto NIM : Pembimbing : DR. Ir. Krishna S. Pribadi

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS

EKSPLORASI TEKNO 2014

ABSTRAKSI. Universitas Kristen Maranatha

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT DAN KOMUNIKASI SENARAI UTAMA PERKHIDMATAN SOKONGAN ICT

PENGERTIAN KEAMANAN KOMPUTER

Frequently Asked Question

ARTIKEL ILMIAH. Peneliti : Franciscus Satriya Wicaksana Wiwin Sulistyo, S.T., M.Kom.

Nama dosen: Eko Rujito, M.Hum

STARTING A PROJECT MANAGEMENT OFFICE

Manajemen Lingkup Proyek. Information Technology Project Management, Fourth Edition

GARIS PANDUAN UNTUK PIHAK SEKOLAH BAGI PEMASANGAN PERALATAN CUSTOMER PREMISE EQUIPMENT (CPE) BAGI PROJEK 1BESTARINET

ABSTRAK. Kata kunci: conflict resolution style, dewasa awal, pacaran. Universitas Kristen Maranatha

Abstrak. ix Universitas Kristen Maranatha

ABSTRAKSI. Universitas Kristen Maranatha

Konsep Dasar Peluang (1) Metode Statistika (STK 211) Pertemuan 4

JARINGAN KOMPUTER. 2. What is the IP address and port number used by gaia.cs.umass.edu to receive the file. gaia.cs.umass.edu :

المفتوح العضوية المفتوح العضوية

RAGAM JENIS DAN DIMENSI KURSI KULIAH DI UNIVERSITAS NEGERI YOGYAKARTA : TINJAUAN ANTROPOMETRIS *) Oleh: Dwi Retno Sri Ambarwati**) RINGKASAN

Universitas Kristen Maranatha ABSTRAK

ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU

Transkripsi:

SECTION B : 55 MARKS BAHAGIAN B : 55 MARKAH INSTRUCTION: This section consists of TWO (2) short answer questions. Answer ALL questions. ARAHAN : Bahagian ini mengandungi DUA (2) soalan berstruktur. Jawab SEMUA soalan. QUESTION 1 SOALAN 1 (a) List THREE (3) types of Security Threats. Senaraikan TIGA (3) jenis Ancaman Keselamatan. [3 marks] [3 markah] (b) Identify the characteristics of Information System Security that refer to the following situation. Kenal pasti ciri-ciri Keselamatan Sistem Maklumat yang merujuk kepada situasi berikut: (i) Protect information from being modified by unauthorized parties. Melindungi maklumat daripada diubahsuai oleh pihak yang tidak dibenarkan. (ii) Information can be access by legitimate user anytime they needed. Maklumat boleh diakses oleh pengguna yang sah pada bila-bila masa yang diperlukan. CI (c) Give FOUR (4) password requirements Berikan EMPAT (4) keperluan kata laluan. [4 Marks] [4 Markah] 2 SULIT

(d) Describe about username and password. Terangkan tentang nama pengguna dan kata laluan. (e) (i) One of the security policies is to set permission for file and folder. Explain the reasons why users should set the permission. Salah satu daripada polisi keselamatan ialah untuk menetapkan kebenaran fail dan folder. Jelaskan mengapa pengguna perlu membuat penetapan tersebut. (ii) Give TWO (2) types of permissions. Beri DUA (2) jenis kebenaran. (f) Write the path used to create, remove, or modify a password in Windows 7 or Windows Vista. Tulis laluan yang digunakan untuk membuat, mengeluarkan, atau mengubah kata laluan dalam Windows 7 atau Windows Vista. (g) List FIVE (5) behaviors that need to be avoided when communicating with a customer. Senaraikan LIMA (5) kelakuan yang perlu dielakkan apabila berkomunikasi dengan pelanggan. [5 Marks] [5 Markah] 3 SULIT

(h) Technician plays an important role in solving problems related to computers and peripheral devices. Identify THREE (3) roles of Level One Technician. Juruteknik memainkan peranan yang penting dalam menyelesaikan masalah berkaitan komputer dan perkakasan peranti. Kenalpasti TIGA (3) peranan Juruteknik Tahap Satu. [3 Marks] [3 Markah] C4 (i) Determine the proper way to use netiquette. Tentukan etika yang bersesuaian dalam menggunakan internet. [3 marks] [3 markah] QUESTION 2 SOALAN 2 (a) Define the symmetric and asymmetric encryption. Terangkan maksud penyulitan simetri dan penyulitan asimetrik. [4 marks] [4 markah] (b) State TWO (2) weakness of system without security encryption. Nyatakan DUA (2) kelemahan pada sistem yang tidak mempunyai penyulitan. (c) Sketch a Asymmetric Key Encryption diagram. Lakarkan diagram Asymmetric Key Encryption. 4 SULIT

(d) (i) State TWO (2) tools/software used to scan the wireless network packet. Nyatakan DUA (2) alatan/perisian yang digunakan untuk mengimbas paket rangkaian tanpa wayar (ii) Describe the function of each tools/software based on (d) (i) Huraikan fungsi alat/perisian berdasarkan (d) (i). (iii) Explain TWO (2) features of Personal Firewall. Jelaskan DUA (2) ciri Firewall Peribadi. (iv) Big Coffee Cafe have a Wi-Fi in their shop for staff use only. The cafe owner finds out an unauthorized person use their Wi-Fi without a permission. Apply TWO (2) solutions he should take to prevent unauthorized person from using their Wi-Fi. Big Coffee Cafe telah memasang Wi-Fi di kedai mereka untuk kegunaan staff sahaja. Pemilik kedai mendapati terdapat pengguna yang tidak sah menggunakan Wi-Fi mereka tanpa kebenaran. Aplikasikan DUA(2) penyelesaian kepada pemilik untuk menghalang pengguna tidak sah menggunakan Wi-Fi. (e) List FOUR (4) common problems in information security. Senaraikan EMPAT (4) masalah yang biasa dihadapi dalam keselamatan maklumat [4 Marks] [4 Markah] 5 SULIT

(f) Identify the FIRST THREE (3) steps of troubleshooting process to security. Kenal pasti TIGA (3) langkah PERTAMA proses penyelesaian masalah kepada keselamatan. [3 Marks] [3 Markah] (g) (i) Describe ONE (1) way to practice secure work environment in order to prevent security problem in working area. Nyatakan SATU (1) cara yang boleh diamalkan di ruang kerja bagi mengelakkan masalah keselamatan ketika berada di persekitaran kerja. [2 marks] [2 markah] (ii) Complete the chart A on common security problems and solutions below by filling out the right answers. Lengkapkan carta A mengenai masalah keselamatan dan penyelesaian dibawah dengan mengisi jawapan yang betul. Chart A: Common Security Problems and Solutions. Carta A : Masalah Keselamatan dan Penyelesaian Problem Symptom Problem Causes Possible Solutions System files have been The computer has a renamed. virus. [2 marks] [2 markah] SOALAN TAMAT 6 SULIT