Rabu, 19 Oktober 2022

SOAL PILIHAN GANDA TJKT


A. PILIHAN GANDA.


1. Program web browser yang otomatis sudah terinstal di sistem operasi Windows adalah...
A. Internet Exploler
B. Windows Exploler
C. Google Chrome
D. Mozilla firefox
E. Windows Browser

2. Perangkat jaringan yang berfungsi untuk menghubungkan kabel-kabel UTP komputer yang satu dengan komputer lain adalah...
A. Hub
B. Switch
C. Acces point
D. Router
E. Modem

3. Cara mendapatkan ip address static di Windows kita harus melakukan setting secara...
A. Manual
B. Otomatis
C. DHCP
D. Menggunakan Software
E. Semua benar

4. Tema desain pembangunan jaringan disebut juga...
A. Topologi
B. Desain jaringan
C. Networking
D. Internet
E. Tipe

5. Software utiliti yang bekerja pada komputer dan didesain untuk memberikan IP Address ke komputer disebut...
A. DHCP
B. DNS
C. Mail Server
D. FTP Server
E. Samba

6. Jika kita masuk ke Control Panel > Network and Internet > Network and Sharing Center akan terpadat pengaturan...
A. Pengaturan Layar Monitor
B. Pengaturan Anti Virus
C. Internet dan Setting IP Address
D. Pengaturan Harddisk
E. Pengaturan Driver

7. Jika kita menggunakan Sistem Operasi Windows dan membuka terminal lalu menjalankan perintah "ping", perintah tersebut digunakan untuk hal-hal berikut, kecuali...
A. Menguji fungsi kirim sebuah NIC
B. Menguji fungsi terima sebuah NIC
C. Menguji kesesuaian sebuah NIC
D. Menguji konfigurasi TCP/IP
E. Menguji koneksi jaringan

8. Untuk merubah urutan booting sebelum melakukan Instalasi OS, kita perlu membuka menu...
A. Control Panel
B. BIOS
C. Karnel
D. TCP/IP
E. Settings

9. Berapa frekuensi antena pada sebuah access point (WiFi)….
A. 2.4Ghz
B. 3.1Ghz
C. 3.7Ghz
D. 5.4Ghz
E. 4.1Ghz

10. Salah satu aplikasi proxy server yang sering digunakan di sistem operasi Linux adalah...
A. Squid
B. Postfix
C. Apache
D. BIND9
E. Postgres

11. 192.168.100.2 merupakan contoh pemberian alamat pada sebuah komputer yang akan dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan sebutan...
A. Domain
B. DNS
C. DHCP
D. IP Address
E. Protokol

12. Yang bukan merupakan perintah mengakhiri linux melalui text perintah adalah...
A. Shutdown
B. Quit
C. Halt
D. Help
E. Shutdown -h now

13. Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), komputer yang tersambung dengan internet akan berfungsi sebagai...
A. Server
B. Server / Gateway
C. Dump
D. Client
E. Router

14. Subnetmask dari 189.89.20.34/19 adalah...
A. 255.255.224.0
B. 255.255.255.224
C. 255.255.255.0
D. 255.255.255.255
E. 255.255.192.0
•Penyelesaian dan Penjelasan : Subnetmask dari /29 diatas adalah 255.255.224.0

15. Setiap server membutuhkan spesifiksi computer server yang disesuaikan dengan kebutuhan. Umumnya apabila kita memiliki RAM sebesar 128 MB, maka alokasi minimal yang direkomendasikan untuk partisi linux swap adalah...
A. 700 Mb
B. 800 Mb
C. 128 Mb
D. 256 Mb
E. 300 Mb

16. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah...
A. Segment 
B. Kuota       
C. Packet
D. Bit
E. Byte

17. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah...
A. Proxy Server
B. Mail Server
C. FTP Server
D. Static Server
E. Router

18. Subnetmask dari 189.89.20.34/19 adalah...
A. 255.255.224.0
B. 255.255.255.224
C. 255.255.255.0
D. 255.255.255.255
E. 255.255.192.0

19. IP Address 189.123.100.45, yang termasuk Net ID adalah...
A. 189.123
B. 123.100
C. 123.100.45
D. 189.123.100
E. 189

20. Range IP yang bisa digunakan pada 178.20.21.13/22 adalah…
A. 178.20.21.0-178.20.21.255
B. 178.20.21.1-178.20.22.254
C. 178.20.20.1-178.20.23.254
D. 178.20.20.0-178.20.23.255
E. 178.20.20.0-178.20.23.254

21. IP Network dan subnetmask  dari 195.20.30.1/23 adalah…
A. 195.20.30.0 dan 255.255.255.252
B. 195.20.30.0 dan 255.255.254.0
C. 195.20.30.1 dan 255.255.252.0
D. 195.20.29.0 dan 255.255.254.0
E. 195.20.30.0 dan 255.255.252.0

22. Jumlah ip yang dapat digunakan pada 202.159.10.102/25 adalah…
A. 128
B. 64
C. 30
D. 62
E. 126

23. IP Summary dari 178.100.12.4/25, 178.100.13.150/24, 178.100.12.150/25, dan 178.100.14.200/25 adalah…
A. 178.100.12.0/23
B. 178.100.10.0/22
C. 178.100.10.0/24
D. 178.100.12.0/22
E. 178.100.12.0/24

24. IP terakhir yang dapat digunakan pada 208.10.12.33/29 adalah...
A. 208.10.12.48
B. 208.10.12.47
C. 208.10.11.46
D. 208.10.12.46
E. 208.10.11.48

25. Berikut ini adalah software yang dapat pengolah table dan angka atau diistilahkan software “Spreedsheet” adalah...
A. Microsoft Office
B. Microsoft Word
C. Microsoft Power Point
D. Microsoft Excel
E. Adobe indesign

26. Salah satu perangkat lunak yang bertugas mengatur proses, menterjemahkan masukan, mengatur proses internal, memanajemen memori dan perangkat keras lainnya adalah...
A. Hardware
B. BIOS
C. Unix
D. Basic
E. Open Office

27. Gambar dibawah ini, merupakan gambar dari perangkat keras yang bernama...


A. VGA
B. Power supply
C. Motherboard
D. Processor
E. Cassing

28. Hardware yang berfungsi sebagai penghantar arus listrik, kontrol voltase pada perangkat keras komputer adalah...
A. Power supply
B. LAN Card
C. Processor
D. Obeng listrik
E. Colokan

29. Perangkat keras yang berfungsi untuk menampilkan data adalah...
A. Monitor
B. USB Port
C. LAN Card
D. VGA
E. HDMI

30. Jika kita masuk ke Control Panel > Network and Internet > Network and Sharing Center..Akan terpadat pengaturan...
A. Pengaturan Layar Monitor
B. Pengaturan Anti Virus
C. Internet dan Pengaturan Alamat IP
D. Pengaturan Harddisk
E. Pengaturan Driver

31.Untuk mengubah urutan booting sebelum melakukan Instalasi OS, kita perlu membuka menu...
A. Panel Kontrol
B. BIOS
C. Karnel
D. TCP/IP
E. Pengaturan

32. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah...
A. Segmen 
B. Kuota       
C. Paket
D. Bit
E. Byte

33. Bagian komputer dibagi menjadi 3 yaitu...
A. Perangkat Lunak - Perangkat Keras - Keluaran
B. Perangkat Keras - Perangkat Lunak Brainware 
C. Harddisk - Monitor - VGA
D. Masukan - Proses - Keluaran

34. Berikut ini contoh hardware adalah...
A. VGA
B. Tikus
C. Flashdisk
D. Modem
E. Semua benar

35. Windows 10 merupakan salah satu produk dari...
A. Microsoft
B. Linux
C. Android
D. Debian
E. Machintos

36. Jika kita menjalankan suatu game tetapi tampilannya berjalan lambat atau putus-putus maka hardware yang perlu diupgrade adalah...
A. Hard Disk
B. VGA
C. Monitor
D. Motherboard
E. Keyboard

37. Hardware yang berfungsi untuk digunakan sebagai penyimpanan data sementara disebut...
A. VGA
B. Hard Disk
C. Flash Disk
D. RAM
E. Monitor

38. Kata lain dari otak komputer adalah…
A. Papan Utama
B. Catu Daya
C. Prosesor
D. Chipset
E. Memantau

39. Perangkat komputer agar dapat digunakan secara wajar, minimal harus tersedia...
A. Monitor, Speaker, CPU, dan Mouse
B. Monitor, keyboard, mouse, dan CPU
C. Monitor, mouse, CPU, dan pemindai
D. Monitor, CPU, keyboard, dan printer
E. Monitor, Keyboard, Speaker, dan Printer

40. Software Virtualisasi dibawah ini adalah...
A. VirtualBox
B. Winbox
C. Rufus
D. SMADAV
E. Avira

41. Chip yang berfungsi untuk mengontrol kinerja prosesor & RAM disebut chip...
A. Jembatan Selatan
B. Jembatan Utara
C. BIOS
D. C-MOS
E. Penyangga

42. Untuk menginstal Sistem Operasi Windows alat yang dibutuhkan untuk media instalasi adalah...
A. Flashdisk dan CD/DVD
B. SSD
C. HDD
D. RAM
E. ROM

43. Saluran Microwave link beroperasi antara frekuensi... 
A. 2- 15 GHz
B. 2-58 GHz
C. 3-50 GHz
D. 6-58 GHz
E. 8-78 GHz

44. Semakin tinggi frekuensi, maka link transmisi...
A. Semakin Pendek 
B. Semakin Panjang 
C. Tetap 
D. Tidak stabil 
E. Semakin lebar

45. Frekuensi kerja dari saluran microwave link kategori medium haul adalah...
A. 2-10 GHz
B. 11-20 GHz
C. 23-58 GHz 
D. 29-63 GHz
E. 31-40 GHz

46. Komponen microwave link yang berfungsi untuk mengubah sinyal digital termodulasi yang memiliki frekuensi rendah ke frekuensi tinggi adalah...
A. Unit Dalam Ruangan (IDU) 
B. Unit Luar Ruang (ODU) 
C. Antena
D. Pemandu gelombang
E. Menara

47. Komponen microwave link yang berfungsi untuk meminimalisir redaman adalah...
A. Unit Dalam Ruangan (IDU) 
B. Unit Luar Ruang (ODU)
C. Antena
D. Pemandu gelombang
E. Menara

48. Apa kepanjangan APD...
A. Alat pembaca diri
B. Alat pendengar diri
C. Alat pendidikan diri
D. Alat pelindung diri
E. Alat penerima diri

49. Apa kepanjangan K3LH...
A. Kesehatan, keselamatan, kerja, dan lingkungan hidup
B. Kesehatan, kebahagiaan, kerja, dan lingkungan hidup
C. Kesengsaraan, kecintaan, kerja, dan lingkungan hidup
D. Kerjasama, kebahagiaan, kerja, dan lingkungan hidup
E. Kesehatan, kerja, kecintaan, dan lingkungan hidup

50. Face shields merupakan alat pelindung diri yang digunakan untuk melindungi bagian...
A. Penglihatan
B. Telinga
C. Tangan
D. Badan bagian depan
E. Muka

Selasa, 18 Oktober 2022

CONTOH SOAL DAN JAWABAN UNTUK MATERI DASAR-DASAR TJKT


A. SOAL PILIHAN GANDA.


1. Mengapa kita perlu melakukan upgrade komputer...
A. Agar selalu update program
B. Agar komputer dapat menjalankan aplikasi-aplikasi terbaru
C. Agar komputer kita terlihat keren
D. Agar proses kinerja komputer menjadi lebih baik untuk menjalankan beberapa program yang memperlukan spek pc tinggi
E. Semua benar

2. Hal yang harus disiapkan sebelum merakit komputer adalah...
A. Obeng dan sarung tangan serta komponen untuk merakit komputer
B. Tang dan baut serta komponen komputer
C. Modem dan obeng serta monitor
D. Router dan Switch
E. Obeng dan sarung tangan

3. Distro Ubuntu berasal dari sistem operasi apa...
A. Linux
B. Microsoft
C. Windows
D. Mikrotik
E. MacOS

4. Cara instalasi Sistem Operasi didalam komputer yang sudah terinstall OS perlu menggunakan apa...
A. Virtualisasi Software VirtualBox, VMware, dll.
B. Editing Software
C. Buring Software
D. Microsoft Office
E. Semua benar

5. Jika kita ingin mengedit photo kita memerlukan software...
A. Cisco Packet Tracer
B. GNS3
C. Ubuntu
D. Photoshop
E. VirtualBox

6. Dibawah ini yang termasuk dalam fungsi protokol adalah...
A. Connection control
B. Input / Output Control
C. Error Control
D. Input dan Circuit Switching
E. Encaptulation

7. Jelaskan fungsi dari Site Manager...
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya   
B. Mengelola file yang di sharing pada FTP dan mengeditnya 
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP untuk mempermudah proses transfer data

8. Dibawah ini yang termasuk sistem operasi berbasis TEKS saja yang tepat adalah...
A. Microsoft Windows
B. Linux
C. Machintos
D. Windows 10
E. Unix

9. Perhatikan beberapa sifat – sifat sistem operasi dibawah ini, dari pernyataan dibawah ini yang termasuk sifat dari sistem operasi Linux adalah...
1. Freeware
2. Mutitasking
3. Berbasis GUI
4. Open source
5. Mempunyai banyak support hardware
Dari beberapa pernyataan diatas yang merupakan sifat sistem operasi yang nomor berapa...
A. 1, 4, 2
B. 4, 2, 3
C. 4, 1, 6
D. 6, 2, 4
E. Semua benar 

10. Siapakah yang pertama kali menciptakan sistem operasi LINUX...
A. Andrew Tanen-Baum       
B. Bill Gates
C. Linus Trovalds
D. Linus Torvalds
E. Tim Berners Lee

11. Gambar dibawah ini merupakan kabel yang bernama...


A. Konektor / Kabel VGA
B. Kabel LAN
C. Konektor Harddisk External
D. Konektor Switch
E. Kabel HDMI

12. Memori yang berfungsi untuk tempat penyimpanan data sementara disebut...
A. RAM
B. Harddisk
C. CD/DVD
D. Processor
E. Flashdisk

13. Gambar dibawah ini merupakan kabel atau konektor yang bernama...


 A. HDMI
 B. VGA
 C. Harddisk
 D. LAN
 E. TV

14. Saat kita ingin memprastisi harddisk untuk install ulang sistem operasi, pastikan kita memilih yang benar untuk dibagi. Jika kita melakukan format apa yang akan terjadi...
A. Data akan hilang dan bisa kembali
B. Harddisk rusak
C. Data hilang dan tidak bisa kembali
D. Masih ada tetapi tidak bisa digunakan kembali
E. Data tidak hilang

15. Program web browser yang otomatis sudah terinstal di sistem operasi Windows adalah...
A. Internet Exploler
B. Windows Exploler
C. Google Chrome
D. Mozilla firefox
E. Windows Browser

16. Sistem operasi Linux mempunyai dua jenis yaitu...
A. Mode Grafik dan juga Mode Text
B. Mode Text saja
C. Mode Grafik Saja
D. Unix dan Mode Text
E. Unix dan Linux

17. Perhatikan pernyataan ini : Distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang menggunakan TCP/IP (Transmission Control Protocol/Internet Protocol), biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dan membantu memetakan host name sebuah komputer ke IP address. Pernyataan di atas adalah definisi dari...
A. Domain Name System (DNS)
B. DHCP
C. Mail Server
D. Proxy Server
E. IP Address Static

18. Hardware atau komponen pada gambar dibawah ini yang berfungsi sebagai pemasok listrik yang mengalirkan listrik adalah...


A. Motherboard
B. CPU
C. ALU
D. Power Supply
E. RAM

19. Dua hal yang penting dalam FTP adalah...
A. DHCP server dan FTP client
B. DHCP server dan IP Address
C. FTP server dan DHCP Client
D. FTP srver dan DNS client
E. FTP server dan FTP Client

20. Alamat IP 200.100.50.25/28 mempunyai netmask...
A. 255.255.255.192
B. 255.255.255.240
C. 255.255.255.248
D. 255.255.255.0
E. 255.255.255.225


B. SOAL ESSAY.


1. Apa yang kamu ketahui tentang jaringan komputer dan kenapa jaringan komputer sangat di perlukan?
Jawab : Jaringan Komputer adalah beberapa komputer yang dapat saling berhubungan, bukan hanya itu tetapi juga dapat berbagi fungsi hardware, sharing data dan sebagainya. Jaringan Komputer sangat di butuhkan karena akan memudahkan dalam berkomunikasi dan memudahkan pula dalam transfer data dengan tingkat kesalahan yang minim.

2. Apakah tujuan dari membangun jaringan komputer?
Jawab : Tujuan membuat jaringan komputer adalah agar informasi atau data yang dibawa pengirim (transmitter) dapat sampai kepada penerima (receiver) dengan tepat dan akurat. Jaringan komputer memungkinkan penggunanya dapat melakukan komunikasi satu sama lain dengan mudah.

3. Sebutkan 3 manfaat dari membangun jaringan komputer!
Jawab : Pembagian sumber daya, Sarana komunikasi, dan Informasi

4. Apa perbedaan jaringan intranet dan internet?
Jawab : Yang membedakan antara intranet dan internet adalah dari sisi penggunaannya. Aplikasi dan informasi dari intranet ditujukan hanya untuk perusahaan itu sendiri sedangkan internet untuk kalangan umum atau mendunia. Perangkat bantu (development tool) untuk manajemen jaringan local.

5. Sebutkan 4 Jaringan komputer dan jelaskan!
Jawab : 
1. Jaringan LAN : Jaringan ini memiliki lokasi jangkauan jauh 100 meter.
 2. Jaringan WAN : Jaringan komputer yang memiliki jangkauan antar benua, dengan melewati batas geografi
3. Jaringan MAN : Jangkauan jaringannya lebih besar dari LAN yaitu 10 s.d 50 km.
4. Wireless : Jaringan yg paling praktis karena tidak membutuhkan kabel.

PROFESI DI BIDANG TJKT

PROFESI DI BIDANG TJKT


1. Teknisi

Pekerjaan pertama yang cocok dikerjakan lulusan jurusan TKJ adalah menjadi teknisi, tentunya teknisi komputer yang melakukan perbaikan dan pembangunan jaringan komputer sehingga bisa digunakan konsumen.

2. Desainer

Lulusan jurusan TKJ yang punya keahlian desain juga bisa memilih profesi sebagai desainer di masa depan. Kamu perlu menguasai berbagai aplikasi desain sehingga bisa menggunakannya membuat berbagai desain.

3. Marketer

Menjadi marketer atau sales juga dapat Kamu pilih. Menjadi tenaga pemasaran produk IT daring maupun luring adalah pekerjaan yang menjanjikan dengan besar penghasilan bisa meningkat seiring kinerja dan bertambahnya produk terjual.

4. Programmer

Pernah kepikiran ingin jadi programmer? Kamu yang sudah punya dasar ilmu saat sekolah menengah bisa menambahkan keahlian coding sehingga bisa membuat software, aplikasi, maupun website sesuai permintaan klien.

5. Analis Sistem

Pekerjaan yang berhubungan dengan TKJ adalah analis sistem, yaitu orang yang membangun sistem dan desain sebuah aplikasi. Biasanya analis akan bertanggung jawab pada sistem dan rancang bangun, sedangkan programmer bekerja mengisi coding di dalamnya.

6. Admin Jaringan

Kamu juga punya kesempatan sebagai admin jaringan yang tugasnya menjaga keamanan dan merawat jaringan agar bisa berjalan secara kontinu. Kamu punya tanggung jawab yang besar agar jaringan bisa berjalan dengan baik dan melakukan perbaikan apabila terdapat masalah.

7. Konsultan ERP

Konsultan ERP (Enterprise Resource Planning) memiliki tugas membantu memberikan solusi agar kegiatan komputerisasi perusahaan efektif, efisien, dan hemat biaya. Ruang lingkup pekerjaan ini cukup luas, bahkan klien terkadang minta dilakukan pencarian data.

8. Game Developer

Kamu suka main game? Pernah tidak terpikir menciptakannya sendiri? Anak jurusan TKJ punya kesempatan menjadi pembuat game, baik game desktop maupun mobile. Kamu bisa bekerja di perusahaan pembuat game atau membentuk tim sendiri.

9. Buka Usaha Reparasi Komputer

Dengan modal pengetahuan mengenai hardware, software, dan jaringan, Kamu bisa membuka usaha perbaikan komputer. Kerusakan yang paling sering terjadi adalah software dan hardware. Jika software seringkali Kamu harus melakukan instal ulang komputer sedangkan hardware penggantian perangkat yang rusak.

10. Membuka toko komputer 

Pilihan lainnya adalah membuka toko komputer, tapi ini butuh modal cukup besar. Namun, dengan dasar kemampuan di bidang komputer, ditambah keahlian menjual, Kamu bisa menjalankan bisnis ini dan mendapatkan penghasilan cukup besar.

Minggu, 16 Oktober 2022

How The Internet - Dawn Of The Next

Dawn of the Next - How the Internet works

Siapa sih yang gak pernah pake INTERNET?? Pastinya hampir seluruh kalangan di Indonesia sudah bisa menggunakan dan menikmati yang namanya INTERNET. Pernah tidak dipikiran anda terlintas, bagaimana sih cara internet ini bekerja? kok bisa yah ? Kalau anda sudah pernah, mari kita deskripsikan tentang "BAGAIMANA CARA KERJA INTERNET" menurut video Dawn of the Net - How the Internet Works.

Pada film tersebut ditampilkan beberapa perangkat dari jaringan antara lain TCP Packet, ICMP PING PACKET, udp packet, the router, ping of death dan the router switch. Saat kita mengklik URL pada browser, berbagai data informasi dikumpulkan dan dibuat dalam paket-paket, setiap paket memiliki ukuran tertentu. Setiap paket kemudian dipasangi label yang berisi informasi seperti alamat pengirim dan data lain mengenai paket tersebut. Karena paket yang dikirimkan akan tersambung dengan internet, paket tersebut memiliki alamat yang akan melewati proxy. Selanjutnya, paket data tersebut akan dikirimkan melalui jaringan LAN yang merupakan area jaringan yang menhubungkan masing-masing komputer lokal. Pada jaringan LAN, terdapat distribusi data yang sangat padat dan arusnya pun sangat cepat, sehingga kemungkinan data yang dikirim akan membentur data yang berlawanan arah dan hancur. Paket-paket yang melewati LAN berisi berbagai data seperti paket IP. Pada jaringan tersebut, terdapat router untuk mengatur dan menyeleksi paket-paket tersebut pada posisi yang semestinya. Setelah melewati router, paket data yang telah diseleksi akan memasuki lintasan satu arah menuju switch router. Paket data tersebut kemudian dipilih berdasarkan IP (penanda) masing-masing, pada film digambarkan sebagai penyeleksi dua arah seperti mainan "pong". Setelah melewati switch router, paket data kemudian memasuki alur jaringan berikutnya yaitu proxy. Pada proxy paket dibuka dan konten isi diperiksa yaitu, alamat atau url yang terdapat pada paket tersebut, jika kontent tersebut tidak bermasalah, paket tersebut dapat melewati proxy dengan selamat dan menuju jaringan internet serta penanda (informasi paket) dilepas yang menunjukkan paket telah melalui proxy, sedangkan jika isi paket bermasalah, paket akan segera dimusnahkan. Paket selanjutnya akan melewati firewall yang pada film ini digambarkan sebagai dinding besar yang berlubang dan paket data masuk ke lubang tersebut. Firewall mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Firewall dianggap sebagai router yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. setelah melewati firewall, paket-paket data memasuki jaringan internet dalam www. Pada bagian selanjutnya, paket data akan melewati firewall lagi dan data akan diseleksi sesuai dengan criteria seperti port 25 dan port 80. Port 25 yang digunakan untuk paket yang berisi email, sementara port 80 paket dikirim ke web server yang kemudian paket dibuka dan data yang dikirim diambil. Paket tersebut kemudian dipergunakan lagi untuk mengirim request terhadap permintaan yang tadi kita kirim. Paket data tersebut kemudian dikirimkan kembali melalui jalur-jalur yang telah dilewati pada pengiriman data mulai dari firewall, jaringan internet, router hingga kembali ke network interface semula dan data ditampilkan sebagai sebuah tampilan dalam browser yang dalam film ini sebagai tampilan video tutorial tersebut.

Kesimpulan proses jalannya data dari host A menuju host B :
1. Pertama-tama data dibuat oleh Host A. Kemudian data tersebut turun dari Application layer sampai ke physical layer (dalam proses ini data akan ditambahkan header setiap turun 1 lapisan kecuali pada Physical layer, sehingga terjadi enkapsulasi sempurna).
2. Data keluar dari host A menuju kabel dalam bentuk bit (kabel bekerja pada Physical layer).
3. Data masuk ke hub, tetapi data dalam bentuk bit tersebut tidak mengalami proses apa-apa karena hub bekerja pada Physical layer.
4. Setelah data keluar dari hub, data masuk ke switch. Karena switch bekerja pada Datalink layer/ layer 2, maka data akan naik sampai layer 2 kemudian dilakukan proses, setelah itu data turun dari layer 2 kembali ke layer 1/ phisycal layer.
5. Setelah data keluar dari switch, data masuk ke router. Karena router bekerja pada layer 3/ Network layer, maka data naik sampai layer 3 kemudian dilakukan proses, setelah itu data turun dari layer 3 kembali ke layer 1 , dan data keluar dari router menuju kabel dalam bentuk bit.
6. Pada akhirnya data sampai pada host B. Data dalam bentuk bit naik dari layer 1 sampai layer.
7. Dalam proses ini data yang dibungkus oleh header-header layer OSI mulai dilepas satu persatu sesuai dengan lapisannya (berlawanan dengan proses no 1). Setalah data sampai di layer 7 maka data siap dipakai oleh host B.


-Mencari Informasi.

1. Pengertian Internet.
Internet adalah sistem global dari seluruh jaringan komputer yang dimana saling terhubung satu dengan yang lainnya. Internet berasal dari bahasa latin yakni "inter" yang berarti "antara". Jadi dapat disimpulkan bahwa internet adalah jaringan yang terdiri dari milyaran komputer yang ada di seluruh dunia.

2. Pengertian ISP.
ISP singkatan dari Internet Service Provider atau bisa disebut Internet Access Provider (IAP). ISP adalah produsen atau lembaga yang memberikan pelayanan kepada konsumen supaya bisa mengakses internet dan berbagai lokasi.
Tentu saja Anda tidak bisa mendapatkannya secara gratis, karena ini adalah layanan berbayar.
Internet Service Provider lebih familiar dengan sebutan provider internet atau penyedia internet. Jaringan yang ditawarkan oleh ISP luas, bisa untuk penggunaan lokal maupun internasional sehingga bisa saling terhubung secara global. Data bisa mengalir melalui jaringan transmisi data dari satu tempat ke tempat yang lain dengan hitungan detik. Ada banyak jalur transmisinya, bisa melalui sinyal radio, modem, kabel, dan jalur lainnya. Dalam pelayanan berbayar dari ISP tentu akan ditarik biaya bulanan yang terbagi menjadi dua kategori yaitu modem dan broadband. Pada koneksi kategori dial up atau modem memang biayanya tergolong lebih murah. Media transmisi internet broadband yang dipakai adalah kabel telepon biasa, bisa dipasang di kantor maupun rumah asal masih dalam jangkauan. Kategori yang kedua adalah broadband atau jalur lebar, biasanya transmisi akan menggunakan internet nirkabel, modem, satelit, dan lainnya. Memang internet broadbank ini lebih cepat, tetapi biayanya lebih mahal. Internet broadband bisa menjadi solusi untuk daerah-daerah yang belum terjangkau insfrastruktur jaringan kabel. Ada banyak provider internet broadband rumahan yang bisa Anda coba, salah satunya layanan internet broadband connectivity dari Qwords.

Ada beberapa paket layanan internet yang bisa disesuaikan dengan kebutuhan, seperti :
1. BroadBand Connectivity – Internet untuk kebutuhan personal/rumah tanpa buffering kuota unlimited.
2. BroadBand Wireless – Internet teknologi wireless untuk kebutuhan rumah dan bisnis.
3. BroadBand Business – Internet untuk kebutuhan bisnis yang stabil, cepat dan aman.

>>Fungsi ISP.
ISP berfungsi sebagai jembatan penghubung antara komputer, gadget dll dari pengguna ke internet melalui modem router. Fungsi ISP bekerja dengan cara memverifikasi alamat IP dari pengguna, jika sesuai modem akan terhubung ke koneksi internet. Jika telat membayar biaya bulanan, dengan mudah ISP bisa memutus koneksi internet

3. Pengertian RT/RW Net.
RT RW NET merupakan hal yang paling dibutuhkan di zaman yang serba canggih seperti saat ini. Bagaimana tidak? Hampir setiap rumah memiliki smartphone atau perangkat telekomunikasi lainnya yang bisa terhubung melalui jaringan internet. Tanpa internet, manusia zaman sekarang seolah buta karena tidak mengetahui segala kabar berita yang beredar karena informasi banyak tersedia melalui situs-situs yang hanya bisa diakses menggunakan jaringan internet.

>>Kegunaan RT/RW Net.
RT RW net ini memiliki kegunaan yaitu, untuk turut serta dalam pengembangan internet murah dalam kalangan masyarakat sehingga bisa diakses oleh seluruh lapisan masyarakat. Kemudian dengan adanya jaringan RT RW ini juga diharapkan mampu membangun komunitas yang sadar akan hadirnya teknologi informasi dan internet sehingga tidak tertinggal jauh tanpa pengetahuan yang luas.

>>Kelebihan RT/RW Net.
1. Kebutuhan internet hampir mendekati pokok bagi mereka yang tidak bisa lepas dari gadget terutama para gamers. Jaringan internet RT RW net ini bisa diakses di mana saja dan kapan saja dengan cara pengkoneksian mudah.
2. Pengguna bisa mengakses internet secara bersamaan tanpa perlu direpotkan dengan kabel. Bagi mereka yang ingin berselancar di internet hanya tinggal membawa laptop atau smartphone yang bisa mengakses jaringan wifi atau hotspot di mana saja.

>>Kekurangan RT/RW Net.
1. Jaringan internet yang berupa wifi bersama ini mudah di hacking oleh para hacker guna mencuri password pengguna.
2. Jaringan ini juga tidak tahan terhadap flooding kecuali diterapkan keamanan jaringan yang baik. gunakan jasa mereka yang lebih memahami tentang jaringan dan cara perlindungan terbaik agar tidak lolos apabila dilakukan hacking oleh para hacker.

Senin, 03 Oktober 2022

KEAMANAN INFORMASI DAN PENETRASI INTERNET

Keamanan Informasi dan Penetrasi Internet

Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut.

A. Keamanan Jaringan Sistem 
keamanan jaringan adalah istilah yang digunakan untuk menjelaskan sebuah sistem, security tools, atau kebijakan keamanan yang dirancang untuk memantau, mencegah, dan merespons gangguan jaringan yang tidak sah. Sistem keamanan jaringan juga akan melindungi aset digital termasuk network traffic. Keamanan jaringan tersebut dapat berbentuk software ataupun hardware yang didesain untuk merespon berbagai potensi serangan siber yang menargetkan jaringan Anda.

Keamanan jaringan biasanya terdiri dari tiga kontrol yang berbeda yaitu :
>>Fisik
Keamanan jaringan fisik didesain untuk mencegah personel yang tidak berwenang untuk mendapat akses fisik ke jaringan seperti router, lemari kabel, atau yang lain.
>>Teknis
Kontrol keamanan jaringan teknik diperlukan untuk melindungi data yang disimpan jaringan atau data yang transit melintasi.
>>Administratif
Kontrol keamanan jaringan administratif terdiri dari kebijakan yang mengatur perilaku user, seperti langkah autentikasi, tingkat akses user, serta bagaimana staff IT ketika menerapkan perubahan pada infrastruktur jaringan.

1. Aspek-aspek Dalam Keamanan Jaringan:

a. Pengamanan Hardware
Pengamanan elemen hardware atau perangkat keras masih sering diabaikan oleh beberapa pengguna. Contoh paling sederhana adalah menyimpan komputer di tempat aman dan terhindar dari orang yang tidak berkepentingan.
b. Pengamanan Data
Perusahaan harus memastikan keamanan data komputer secara maksimal agar tidak bisa diakses oleh pihak yang tidak diinginkan. Langkah pengamanan data meliputi pemasangan password untuk mengunci datanya atau memberikan hak akses terbatas pada user tertentu.

Penyerang dapat menerapkan berbagai jenis serangan untuk mengancam bisnis Anda. Oleh karena itu, untuk mendapat pertahanan yang lebih maksimal terdapat beberapa tipe sistem keamanan jaringan yang diperlukan, yaitu :

a. Access control
Anda harus bisa memblokir user serta perangkat tidak sah yang mencoba mengakses jaringan Anda. Jika pengguna tidak sah tidak dapat masuk ke dalam jaringan, maka sejumlah kerusakan yang dapat mereka lakukan akan sangat terbatas.
Access control juga memungkinkan Anda untuk meningkatkan perlindungan jaringan dengan cara membatasi akses pengguna. Sebagai contoh, Anda dapat memberi administrator akses penuh ke jaringan tetapi menolak akses ke folder rahasia tertentu.
b. Antimalware software
Perangkat lunak antivirus dan antimalware dapat melindungi perusahaan Anda dari berbagai malicious software, seperti virus, ransomware, worm, dan trojan. Gunakan anti malware yang dapat terus memindai dan melacak file berbahaya yang ada dalam jaringan.
c. Application security
Aplikasi yang tidak memiliki sistem keamanan yang baik seringkali digunakan penyerang untuk mengakses jaringan Anda. Dengan menerapkan sistem keamanan aplikasi, Anda dapat melindungi aplikasi apa pun yang berkaitan dengan keamanan jaringan Anda.
d. Behavioral analytics 
Anda harus mengetahui seperti apa perilaku jaringan normal agar lebih mudah untuk mengidentifikasi anomali di jaringan Anda. Network anomaly detection engines (ADE) memungkinkan penggunanya untuk bisa menganalisis jaringan sehingga ketika terjadi suatu pelanggaran maka pengguna akan memperoleh pemberitahuan.
e. Data loss prevention
Manusia atau user menjadi rantai terdepan pada sistem keamanan jaringan. Oleh karena itu, Anda dapat menggunakan Data loss prevention (DLP) tools agar data sensitif tidak hilang, disalahgunakan atau diakses oleh pengguna yang tidak berwenang.
f. Email security
Email security juga diperlukan karena manusia atau user sering menjadi target serangan email phishing. Dengan email security, Anda akan terbantu untuk mengidentifikasi email berbahaya serta memblokir serangan.
g. Firewall
Firewall bertindak sebagai penghalang antara jaringan eksternal yang tidak terpercaya dengan jaringan internal Anda. Administrator biasanya akan mengkonfigurasi sekumpulan aturan yang ditentukan untuk memblokir atau mengizinkan lalu lintas ke dalam jaringan.
h. Intrusion prevention systems
Intrusion prevention systems atau juga dikenal dengan intrusion detection dapat memindai dan menganalisis lalu lintas / paket jaringan sehingga berbagai jenis serangan dapat diidentifikasi dengan mudah.
i. Virtual Private Networks (VPN)
Virtual Private Networks (VPN) merupakan alat yang dapat mengautentikasi komunikasi antara perangkat dan jaringan. VPN akan menciptakan “terowongan” terenkripsi yang aman untuk menghubungan perangkat Anda dengan jaringan internet. Dengan VPN, Anda akan terlindungi dari pengintai atau gangguan lain. 
j. Web Security
Secara garis besar, web security merupakan langkah-langkah keamanan yang diperlukan untuk memastikan penggunaan website yang aman saat terhubung dengan jaringan internal. Web security membantu mencegah serangan berbasis website yang menggunakan browser sebagai titik akses untuk masuk ke jaringan Anda.
k. Security information and event management (SIEM)
SIEM akan memberi informasi atau insight kepada para IT security mengenai track record atau aktivitas yang terjadi di dalam IT environment perusahaan Anda. Dengan SIEM perusahaan Anda dapat mengidentifikasi dan menanggapi berbagai ancaman.
l. Endpoint security
Terkadang perangkat pribadi menjadi target serangan ketika pengguna menggunakannya untuk mengakses jaringan bisnis. Endpoint security diperlukan untuk melindungi jaringan ketika terhubung dengan remote devices.
m. Wireless security
Secara umum, jaringan Wireless kurang aman jika dibandingkan dengan jaringan tradisional. Dengan demikian, langkah-langkah keamanan pada wireless perlu ditingkatkan untuk memastikan bahwa peretas tidak akan mendapatkan akses.
n. Network segmentation
Terdapat berbagai jenis network traffic. Masing-masing traffic tersebut memiliki resiko ancaman yang berbeda. Network segmentation dapat meningkatkan sistem keamanan jaringan. Network segmentation akan membagi jaringan komputer menjadi beberapa bagian sehingga mudah untuk mengontrol bagaimana traffic mengalir ke seluruh jaringan.

B. Ancaman Keamanan Jaringan
Tanpa disadari, ancaman keamanan jaringan selalu mengintai perangkat kita. Semua jaringan komputer tidak akan luput dari ancaman berupa serangan siber yang berbahaya. Layaknya dunia nyata, dunia maya juga penuh dari bahaya yang bisa mengancam keselamatan sebuah jaringan komputer. Ancaman yang membahayakan jaringan komputer tidak hanya terdiri dari satu atau dua jenis. Banyak sekali bentuk bahaya siber yang dapat mengancam keamanan jaringan sekaligus membahayakan keselamatan penggunanya di dunia nyata. Tidak sedikit kasus ancaman siber yang berpengaruh pada kerugian materi dan mental penggunanya.

1. Jenis Ancaman Keamanan Jaringan
Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.
Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada malicious code seperti virus atau trojan horse. Ancaman tersebut bisa juga menimpa fisik atau hardware komputer Anda. Biar lebih jelas, simak penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.
a. Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan jaringan juga muncul pada hardware atau perangkat fisik.
>>Contoh ancaman fisik adalah 
kerusakan pada software berupa data, file, aplikasi akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.
b. Virus
Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.
c. Worm
Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.
d. Trojan Horse
Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.
e. Eavesdropping
Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.
f. Logic Bomb
Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.
g. Spoofing
Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.
h. Denial-of-Service
Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.
i. Phishing
Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya
j. Man-in-The-Middle
Terakhir, man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.

2. Cara Menganalisis Status Keamanan Jaringan
Analisis keamanan jaringan perlu dilakukan supaya Anda bisa mengetahui tingkat atau status keamanannya. Ada beberapa tahap awal dalam melakukan analisis tersebut, yaitu:
a. Vulnerability
Aktivitas ini mencakup analisis jaringan komputer bertujuan untuk mendeteksi bagian dari sistem yang rawan terhadap serangan.
b. Threat
Threat merupakan aktivitas yang bertujuan untuk mempelajari ancaman atau serangan dari luar atau dalam jaringan komputer.
c. Impact
Tindakan ini memeriksa pengaruh (impact) dari serangan atau ancaman yang terjadi dalam sebuah jaringan.
d. Frequency
Langkah analisis ini mencatat frekuensi atau seberapa sering suatu serangan muncul dalam jangka waktu tertentu.
e. Recommended Countermeasures
Langkah ini merupakan tahap terakhir setelah melakukan keempat analisis di atas. Dalam tahap ini, Anda harus menyusun langkah pencegahan terhadap serangan tersebut sehingga berguna sebagai pedoman untuk meningkatkan keamanan jaringan.

3. Cara Meningkatkan Keamanan Jaringan
Anda pun harus melakukan upaya peningkatan keamanan jaringan secara berkala demi menghindari ancaman di atas. Bagaimana caranya? Simak beberapa langkahnya di bawah ini.

a. Ganti Alamat SSID
Rata-rata pemilik jaringan menamai SSID router-nya jaringan dengan nama, alamat, lokasi, atau identitas bisnis. Contohnya: PT Damai Sejahtera Dunia. Identitas tersebut sebaiknya tidak dicantumkan dalam SSID karena mudah dilacak oleh siapa pun, termasuk orang yang tidak bertanggung jawab.
b. Gunakan Enkripsi
Hampir semua jaringan wireless saat ini tidak dilengkapi sistem keamanan tertentu sehingga gampang dibobol. Anda harus melakukan enkripsi data atau software untuk menghindari pembobolan tersebut. Jenis enkripsi yang kerap digunakan adalah WPA2 lantaran sudah terjamin keamanannya.
c. Nonaktifkan Fitur Interface Router
Penyusup juga menyebarkan ancaman atau serangan siber melalui fitur interface router yang mudah diakses oleh orang luar. Alhasil, mereka bisa membaca file log tersebut dan berusaha untuk memanipulasinya. Karena itu, Anda harus mengantisipasinya dengan mematikan fitur tersebut sehingga tidak mudah diakses dari tangan-tangan jahil.
d. Install Antivirus
Pemasangan antivirus berguna untuk mengantisipasi serangan virus yang masuk melalui media apa pun. Tidak hanya itu, pasang juga antimalware karena penyusup bisa menyisipkan malware yang jauh lebih berbahaya sehingga jaringan komputer tidak dapat diakses untuk sementara waktu.
e. Lakukan Backup
Adakalanya Anda harus menyimpan data-data melalui layanan penyimpanan cloud yang lebih aman dari serangan siber. Pasalnya, harddisk eksternal masih lebih rentan terhadap malware yang disusupkan dari website atau e-mail. Karena itu, lakukan backup data secara berkala dan simpan data Anda hanya di cloud.


KONFIGURASI ACCESS POINT

TUGAS PAK SURYA ACCES POINT TENDA GO 1. LANGKAH PERTAMA  •AKTIFKAN DAN LALU RESERT KONFIGURASI DENGAN MENEKAN TOMBOL SAMPING LUBANG KABEL  •...