SECTION B : 55 MARKS BAHAGIAN B : 55 MARKAH INSTRUCTION: This section consists of TWO (2) structured questions. Answer ALL questions. ARAHAN: Bahagian ini mengandungi DUA (2) soalan berstruktur. Jawab SEMUA soalan. QUESTION 1 SOALAN 1 a) i. State TWO (2) characteristics of Information System Security and describe each of it. Nyatakan DUA (2) ciri-ciri bagi Sistem Keselamatan Maklumat dan terangkan setiap daripadanya. ii. [4 marks] [4 markah] Decsribe briefly the threats terminology Terangkan secara ringkas ancaman terminology berikut: a. Accidental data Loss / Kemalangan Kehilangan Data b. Information theft / Kecurian Maklumat c. Unauthorized disclosure / Pendedahan Yang Tidak Dibenarkan b) State the definition of Vulnerabilities in the information systems. Nyatakan definisi Vulnerability di dalam sistem maklumat c) Determine the THREE (3) cause of vulnerabilities that comes from the security policy weakness. Tentukan TIGA (3) kesan akibat kelemahan polisi keselamatan. 19 SULIT
d) Explain THREE (3) characteristics of a Virus. Terangkan TIGA (3) ciri-ciri bagi Virus. e) i. State THREE (3) types of firewall Senaraikan TIGA (3) jenis firewall. ii. Compare between static packets filters and dynamic packet filter in relation to security features that each technology provides. Bezakan antara Paket Penapis Statik dan Paket Penapis Dynamik dalam kaitan antara keselamatan setiap teknologi yang di sediakan. [5 marks] [5 markah] f) Illustrate a diagram that shows the operations of Screened-host firewall architecture. Ilustrasikan sebuah rajah yang menggambarkan operasi bagi senibina Firewall Screened-host. 20 SULIT
QUESTION 2 SOALAN 2 a) Recognize FOUR (4) basic security level to be implemented in the Operating Systems. Kenalpasti EMPAT (4) aras keselamatan asas yang boleh diaplikasikan di dalam Pengoperasian. [4 marks] [4 markah] b) Interpret THREE (3) characteristics of a strong password to be implemented for the system policy. Tafsirkan TIGA (3) ciri-ciri bagi sebuah katalaluan yang kukuh untuk diaplikasikan di dalam polisi sistem. c) Define the following cryptographic terminologies below : Definisikan terma-terma cryptographic di bawah: a) Authentication / Pengesahan b) Encryption / Penyulitan c) Ciphertext / Ciphertext d) Decryption / Penyahsulitan e) Cryptanalysis / Cryptanalysis [5 marks] [5 markah] 21 SULIT
d) 1 2 3 4 5 1 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Figure 10: Method of encryption / Rajah 10: Kaedah penyulitan i. Based on Figure 10, identify the accurate method of encryption. Berdasarkan Rajah 10, kenalpasti kaedah penyulitan yang tepat. [1 mark] [1 markah] ii. Using a method of encryption above, determine ciphertext for plaintext message below Dengan menggunakan kaedah penyulitan di atas, tentukan kod rahsia bagi mesej asal di bawah Plaintext: SYSTEM SECURITY Ciphertext: iii. Determine the plaintext message after decryption process for cipher text below; Tentukan mesej asal selepas proses penyahsulitan untuk teks cipher di bawah Ciphertext: 22, 43,43,41,13,54,31,52 Plaintext: 22 SULIT
e) Illustrate a diagram that shows the operations of Asymmetric Cryptography. Ilustrasikan sebuah rajah yang menggambarkan mengenai operasi Kriptografi Asimetrik. [5 marks] [5 markah] f) State TWO (2) types of disaster that could be threatened to the information security. Nyatakan DUA (2) jenis bencana yang boleh menjadi ancaman kepada keselamatan maklumat. g) Discuss the characteristics of the RAID 0, RAID 1 and RAID 5 in handling disaster. Bincangkan ciri-ciri khas bagi RAID 0, RAID 1 dan RAID 5 di dalam pengendalian bencana. 23 SULIT
h) The network administrators need to only copy files that have been recently added or changed. The typical procedure is to perform a full backup once a week and X backups nightly. If they need to rebuild the server, first step is needed to restore the full backup and then restore every X backup created since the full backup. Based on this scenario, determine ONE (1) of tape backup refers to that X backup. Pentadbir rangkaian perlu membuat salinan hanya fail-fail yang bertambah atau berubah sahaja. Prosedur biasanya ialah melaksanakan sandaran penuh pada satu minggu dan pada tiap-tiap malam melaksanakan sandaran X. Jika mereka perlu membina semula pelayan, langkah pertama yang diperlukan ialah membuat pemulihan sandaran penuh dan kemudian membuat pemulihan setiap sandaran X yang dibuat sejak sandaran penuh. Berdasarkan senario ini, Kenalpasti SATU (1) sandaran pita yang merujuk pada sandaran X. SOALAN TAMAT 24 SULIT