Tolong dibantu ya!!! kalo ada yg bisa jawab nanti aku kasih #PULSA Rp.20rb

Posted on

1. Jelaskan kegunaan dari Openness pada sistem terdistribusi, serta apa pengaruhnya dalam sistem terdistribusi!
2. Sebutkan dan jelaskan macam-macam serangan yang mengganggu keamanan pada sistem terdistribusi!
3. Jelaskan jenis-jenis transparansi yang terdapat pada sistem terdistribusi!

Tolong dibantu ya!!! kalo ada yg bisa jawab nanti aku kasih #PULSA Rp.20rb

1. Kegunaan : mengembangkan fleksibilitas terhadap peningkatan kinerja sebuah sistem.
    Pengaruh : ketersediaan extension / plugin yang dapat terkoneksi dengan sistem lain.
2. – Spoofing : Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya.
    – Ddos (Distributed Denial Of Service) :
jenis serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
    – Sniffer :
Sniffer Paket atau penganalisa
paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap
paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer.
   – DNS Poisoning :
sebuah cara
untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang
salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket
data dari tujuan yang sebenarnya.
   – Trojan Horse :
Trojan horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem
atau jaringan.
   – SQL Injection :
teknik yang menyalahgunakan sebuah celah
keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
   – PHP Injection :
mencari bugs pada script php yang
ada yang dilakukan oleh sebagian hacker.
   – Script Kiddies :
seseorang yang
memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan
tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya
hanya untuk sensasi.
3. –
Akses : Kenyataan bahwa representasi data yang di akses dan cara mengakses yang dilakukan berbeda, tidak perlu diketahui pengguna.
    – Lokasi
: Kenyataan bahwa lokasi sumber daya yang diakses berbeda-beda, tidak perlu diketahui pengguna.
    – Migrasi :
Kenyataan bahwa sumber daya komputasi yang digunakan mungkin berpindah, tidak perlu diketahui pengguna.
    – Relokasi
Kenyataan bahwa sumber daya komputasi yang digunakan mungkin berpindah saat sedang digunakan, tidak perlu diketahui pengguna.
    – Konkurensi
: Kenyataan bahwa sumber daya yang digunakan, mungkin juga sedang
digunakan pada saat yang bersamaan oleh pengguna lain, tidak perlu
diketahui pengguna.
    – Kegagalan/Failure :
Kenyataan bahwa terjadi kegagalan dan proses perbaikan dari kegagalan ini, tidak perlu diketahui pengguna