Wednesday, September 21, 2016

Fungsi Menu Pada Bios AM

BIOS (Basic Input Output System)
Basic Input Output System
Melakukan Operasi Dasar Komputer menggunakan Sistem Operasi
Setting BIOS
Komputer melakukan booting dengan menggunakan file-file operating system dengan melakukan pengecekan terhadap semua hardware meliputi monitor, keyboard, mouse, harddisk, printer, CD ROM, disk drive dan sarana pendukung lainnya termasuk memori computer. Kegiatan ini dilakukan jika ada BIOS (Basic Input Output System) tersetting dengan benar.
Menjalankan setup BIOS
Jika setup BIOS ada kesalahan dan mau diperbaiki, caranya pada saat computer dihidupkan dan computer sedang melakukan booting, tekan tombol DEL sehingga muncul Setup BIOS seperti berikut :

CMOS Setup Utility

Fungsi Tombol pada setup BIOS :
Esc / Escape => keluar dari setup BIOS
←↑→↓ => tombol memilih menu
D => modifikasi panjang field
F1 => mencari bantuan fungsi tombol
F2 => mengubah background BIOS
F5 => mengubah ke settingan terdahulu yang pernah ada
F6 => mengubah ke settingan yang paling optimal
F7 => menyetting ke performance terbaik
F10 => keluar dari setup BIOS dan menyimpan hasil settingan
Untuk memunculkan menu selanjutnya tekan tombol panah (arahkan pada menu yang dituju) kemudian tekan Enter.

Menu dalam BIOS :
1.    Standar CMOS Setup
2.    Advanced Setup
3.    Power Management Setup
4.    PCI / PnP Configuration
5.    Load Optimal Setting
6.    Load Best Performance Setting
7.    Features Setup
8.    CPU PnP Setup
9.    Hardware Monitor
10.  Change Password
11.  Exit



1.    Standar CMOS (Complimentary Metal Oxide Semicondutor) Setup
Berfungsi untuk setting standar seperti tanggal, waktu, type harddisk yang terpasang, disk drive, dan monitor.
N  Fungsi konfigurasi pada standar CMOS :
Ø  Date & Time => melakukan setting perubahan waktu dan tanggal sesuai Real Time Clock
Ø  IDE ( Integrated drive electronics) Device => melakukan setting harddisk yang terpasang
Ø  Type harddisk :
Ø  IDE Primary Master => harddisk utama yang berfungsi sebagai penyimpanan sistem operasi dan program aplikasi
Ø  IDE Primary Slave => harddisk utama yang berfungsi sebagai penyimpanan berupa data saja
Ø  IDE Secondary Master => harddisk tambahan / cadangan yang berfungsi sebagai penyimpanan sistem operasi dan program aplikasi
Ø  IDE secondary Slave=> harddisk tambahan / cadangan yang berfungsi sebagai penyimpanan berupa data saja
Ø  Floppy disk => melakukan setting disk drive
Ø  Video => melakukan setting monitor biasanya EGA / VGA
Ø  Half On => untuk mensetting kapan computer berhenti beroperasi
Ø  Base / Extended / Total Memory => untuk mengetahui kapasitas memori, tersetting secara otomatis.

2.    Advanced Setup
Digunakan untuk mengetahui informasi / mengatur system yang terpakai di dalam computer.
Perintah Advanced BIOS :
N  Fungsi konfigurasi pada Advanced Setup
Ø  Virus warning => mengaktifkan / menonaktifkan program anti virus untuk motherboard atau boot sector
Ø  Quick Power On Self Test => Pemeriksaan terhadap komponen-komponen pada saat computer melakukan booting.
Ø  First Boot Device => Pengecekan terhadap system booting pertama kali
Ø  Swap Floppy => untuk menukar disk drive misalkan dari B ke A atau sebaliknya.
Ø  Boot Up Floppy Seek => mengecek kapasitas disket yang terpasang
Ø  Boot Up NumLock Status => mengaktifkan / menonaktifkan tombol Num Lock pada saat computer melakukan booting
Ø  Typematic Rate Setting => setting typematic rate / berapa banyak karakter yang ditransfer tiap detik.
Ø  Security Option => memberikan password pada saat computer dihidupkan
Ø  OS Select For DRAM > 64 => untuk mengecek DRAM > 64 MB, jika bukan pilih Non-OS2
Ø  Video BIOS Shadow => Memindahkan VGA Bios Shadow ke DRAM.



3.    Power Management Setup
Digunakan untuk mensetup manajemen power => mengatur power yang ada dikomputer yaitu power pada monitor dan CPU.
N  Fungsi setiap bagian :
Ø  ACPI Function => Fungsi ACPI (Advanced Configuration and Power Interface)
Ø  Power Management => mengatur power untuk computer
Ø  PM Control by APM => mengatur penghematan energi
Ø  Video Off Option => setting pilihan bagaimana monitor dimatikan
Ø  Video Off Method => Metoda video
Ø  MODEM Use IRQ => IRQ membuka modem
Ø  Soft-Off by PWBTN => mati gelap dengan PWBTN
Ø  Wake Up Events => cara menghidupkan computer dari keadaan stand by.

4.    PCI / PnP (Plug and Play) Configuration
Digunakan untuk mengidentifikasikan PnP pada slot PCI yang terpasang diCPU.
Fungsi setiap bagian :
N  Fungsi setiap bagian :
Ø  PNP OS Installed => jika memilih ‘Yes’ maka computer akan mengurus IRQ, I/O pada saat booting saja
Ø  Reset configuration data => digunakan untuk menghapus data PnP
Ø  Resources Controlled by => pemberian resources diberikan secara otomatis atau manual
Ø  X IRQ Resources / X DMA Resources => untuk melengkapi jika resources controlled by menggunakan pilihan manual
Ø  PCI / VGA Palette Snoop => mengaktifkan PCI / VGA
Ø  Assign IRQ for VGA => mengarahkan IRQ ke VGA
Ø  Assign IRQ for USB => mengarahkan IRQ ke USB.

5.    Load Optimal Setting => mengatur settingan yang paling optimal yang pernah ada
6.    Load Best Performance => mengatur settingan yang paling terbaik yang pernah ada
7.    Features Setup
Digunakan untuk mengecek DRAM, USB dan PCI yang ada pada motherboard.
N  Fungsi dari setiap bagian ini adalah :
Ø  DRAM Timing By SPD => menentukan kecepatan DRAM yang digunakan
Ø  DRAM Clock => DRAM untuk menghitung waktu
Ø  DRAM Drive Strength => DRAM putaran driver
Ø  P2C / C2P Concurrency => PsC / C2P ….
Ø  Fast R-W Turn Around => kecepatan untuk turn read-write
Ø  System BIOS Cacheable => menentukan BIOS, sehingga kecepatan system bertambah
Ø  Video RAM Cacheable => menentukan video RAM, sehingga mempercepat system
Ø  Frame buffer size => menampilkan ukuran memori internal biasanya 8 M
Ø  AGP Aperture Size => menentukan ukuran memori eksternal AGP 64 M, 128 M
Ø  OnChip USB => menentukan OnChip USB
Ø  USB Keyboard support => menentukan USB untuk keyboard
Ø  OnChip Sound => OnChip untuk suara
Ø  OnChip Modem => OnChip untuk modem
Ø  CPU to PCI Writer Buffer => CPU to PCI untuk menyimpan ke memori
Ø  PCI Dinamic Bursting => PCI untuk dinamis bursting
Ø  PCI Master 0 WS Writer => PCI untuk master pengetikan

8.    CPU PnP Setup
Digunakan untuk mengetahui informasi yang ada pada CPU (ex. Type CPU,etc)

9.    Hardware Monitor
Digunakan untuk mengetahui informasi system yang ada pada Monitor

10. Change Password
Mengubah password masuk ke dalam BIOS

Exit => Keluar dari BIOS


https://vip.bitcoin.co.id/ref/nadikus88

Wednesday, August 10, 2016

Materi keamanan jaringan untuk SMK Teknik komputer jaringan kelas XII TKJ

Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama.

Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier.

Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter.

Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi.

AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.

Konsep Keamanan Jaringan

Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
Confidentiality (kerahasiaan)
Integrity (integritas)
Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang.

Pengertian dari Confidentiality, Integrity, Availability, Non-repudiation ,Autentikasi, Access Control, dan Accountablity

Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

Integrity atau Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Access Control adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll

Accountablity adalah Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router) 

Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility

Confidentiality (kerahasiaan)


Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan.

Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan . Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.

Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer.

Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali.

Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas)


Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit).

Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya.

Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.

Availability (ketersediaan).


Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi.

Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Nonrepudiation


Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi.

“Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. 

Authenticity


Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.

Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

Celah Keamanan Jaringan WiFi


Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna.

Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut.

Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu.

Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
•    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
•    WEP menggunakan kunci yang bersifat statis
•    Masalah Initialization Vector (IV) WEP
•    Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN.

Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.

3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.

Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker.

Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah.

Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah

MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan.

Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi.

Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini.

Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan “format string” merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.

7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.


https://vip.bitcoin.co.id/ref/nadikus88

Friday, June 10, 2016

SOAL XI TKJ CG Mendiagnosis Permasalahan Pengoperasian PC Yang Tersambung Jaringan

1.      Fungsi dari application layer adalah …
a.       menyediakan link data
b.      bertanggung jawab membagi data segment
c.       bertanggung jawab terhadap bagaimana data dikonversi dan diformat
d.      menjaga koneksi
e.       menyediakan jasa bagi aplikasi pengguna
2.      Alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP adalah…….
a.       FTP                             d. Host ID
b.      HTTP                          e. Network ID           
c.       IP address
3.      Jika jaringan yang terdiri dari dua buah komputer, maka jenis kabelnya menggunakan tipe…..
a.       Straight cable
b.      Crossover cable
c.       Twist
d.      Fiber optik
e.       Coaxial
4.      Yang merupakan jenis kabel jaringan adalah…..
a.       Fiber Optik,Coaxial cable,Twisted Pair      
b.      UTP,STP,PCI  
c.       HUB,NIC,Kabel
d.      AGP,Nvidia,Intel
e.       Curly cable
5.      Pin nomor 1 pada pemasangan kabel UTP di konektor RJ45 untuk straight cable adalah……
a.       Putih Hijau                             d. Biru
b.      Putih Coklat                           e. Coklat         
c.       Putih Orange
6.      Jumlah pin dalam kanel UTP adalah sebanyak……
a.       4                                  d. 10
b.      6                                  e. 12
c.       8
7.      Jenis kabel yang mempunyai selubung pembungkus adalah……
a.       STP                             d. PCI
b.      UTP                             e. AGP
c.       Coaxial
8.      Bandwidth yang dapat dicapai pada WLAN standar 802.11 g adalah …
a.       54 Mbps                     d. 11 Mbps
b.      50 Mbps                     e. 10 Mbps
c.       20 Mbps
9.      User yang berhak mengakses suatu server secara full memiliki alamat 192.168.4.1. Pembatasan akses ini berdasarkan pada …
a.       blank address             d. full address
b.      port address               e. MAC address
c.       IP address
10.  No. IP komputer kita adalah 192.168.20.3, ketika kita gagal melakukan perintah ping 192.168.20.3, maka dapat kita pastikan bahwa ...
a.       kabel jaringan kita putus
b.      komputer kita rusak
c.       kartu jaringan kita rusak
d.      server kita rusak
e.       tidak ada yang rusak
11.  Di bawah ini Prosesor yang sesuai untuk sebuah server adalah …
a.       Xeon                           d. Quad Core
b.      AMD                            e. Core 2 Duo
c.       Atom
12.  Di bawah ini merupakan Database server yang umum digunakan adalah …
a.       MYOB                          d. MySQL
b.      MS Access                  e. DBFSL
c.       Apache
13.  Web server yang umum digunakan adalah …
a.        MYOB                         d. MySQL
b.      MS Access                  e. DBFSL
c.       Apache
14.  Perintah untuk mengkonfigurasi IP 192.168.55.1/24 pada komputer dengan sistem operasi linux adalah …
a.       $ sudo ifconfig eth0 192.168.55.1/24 netmask 255.255.255.0
b.      $ sudo eth0 ifconfig 192.168.55.1/24
c.       $ sudo ifconfig 192.168.55.1/24
d.      $ sudo ifconfig eth0 192.168.55.1/24 netmask 255.255.255.192
e.       $ sudo ifconfig eth0 192.168.55.1/24 netmask 255.255.255.128
15.  Komponen-komponen yang digunakan dalam system database adalah …
a.       Perangkat keras, hardware, software, data
b.      DBMS, hardware, software, data
c.       DBMS, program aplikasi, data, user
d.      Hardware, software, user dan data
e.       Software, perangkat lunak, user, DBMS
16.  Tipe file yang terdapat pada  linux dan  windows adalah ….
a.       Ext2                            d. Swap
b.      NTFS                           e. Ext4
c.       Root
17.  Jaringan yang memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel disebut……
a.       LAN                            d. Internet
b.      WAN                           e. Wireless
c.       MAN
18.  Protokol yang mempunyai kecepatan transfer 4 Mbps – 16 Mbps adalah…..
a.       ATM                           d. Token Ring
b.      FDDI                          e. Fast Ethernet
c.       Ethernet
19.  Berfungsi untuk mengubah informasi dari suatu network ke network yang lain disebut……
a.       Server                                     d. LAN Card
b.      Router                                   e. Workstation
c.       Switch
20.  Topologi jaringan yang menerapkan hubungan antarsentral secara penuh disebut dengan……

a.       Topologi mesh          d. Topologi Bus
b.      Topologi star             e. Topologi Ring
c.       Topologi tree
21.  Aturan – aturan yang mengatur komunikasi diantara beberapa komputer di dalam sebuah jaringan adalah…..
d.      LAN                             d. Switch
e.       Ethernet                     e. Protokol
f.        Router
22.  Berikut ini merupakan penyebab kerusakan jaringan, kecuali…..
f.        Terserang virus
g.       Jaringan kurang terwat
h.      Jaringan sangat terawat
i.         Ketidakstabilan aliran listrik
j.         LAN card rusak
23.  Pada AWARD BIOS, jika gejala yang muncul bunyi beep satu kali dan pendek maka diagnosanya adalah…..
f.        Problem di memori
g.       Kerusakan di VGA
h.      Kerusakan di modul DRAM Parity
i.         PC dalam keadaan baik
j.         Kerusakan di modul memori          
24.  Pada IBM BIOS, jika gejala yang muncul bunyi beep satu kali dan pendek maka diagnosanya adalah…..
d.      Masalah motherboard                     
e.       Masalah bagian VGA Card (mono) 
f.        Masalah bagian VGA Card (EGA)
g.       Normal POST dan PC dalam keadaan baik
h.      Power supply rusak, card monitor/RAM tidak terpasang
25.  Pada AMI BIOS, jika gejala yang muncul bunyi beep tujuh kali dan pendek maka diagnosanya adalah…..
d.      DRAM gagal me-refresh
e.       Tes memori VGA gagal
f.        Video mode error
g.       Chache memori error
h.      Tes tampilan gambar gagal
26.  Diagnosa peringatan kesalahan dari gejala booting terhenti setelah berhasil melaksanakan POST adalah…..
d.      Manajemen memori bermasalah   
e.       Hubungan mouse dan PC bermasalah
f.        Hubungan keyboard dan PC bermasalah
g.       Keyboard rusak/saluran di motherboard rusak
h.      Kerusakan pada system operasi, mungkin file system operasi rusak, hilang, terkena virus, bergnti nama, atau berpindah folder.
27.  Kepanjangan dari FDDI adalah……
a.       Fiber Distributed Data Interface
b.      Fiber Distributed Data Internet
c.       Fiber Distributor Data Interface
d.      Fiber Data Distributed Internet
e.       Fiber Data Distributed Input
28.  Protokol yang memiliki kecepatan transfer 155-2488 Mbps adalah…….
a.       FDDI                           d. Token ring
b.      ATM                            e. Lokal talk   
c.       Ethernet
29.  Dibawah  ini merupakan protocol, kecuali……
a.       Token ring,lokal talk,FDDI              
b.      ATM,ethernet,lokal talk                   
c.       FDDI,ATM,token ring
d.      ATMN,FDDI,Ethernet
e.       Lokal talk,FDDI,ATM
30.  Yang merupakan penghubung jaringan adalah…….
a.       Hub,LAN card,Kabel & konektor    
b.      Floppy disk   
c.       CD Room
d.      DVD Room
e.       Disket
31.  Di bawah ini merupakan jenis-jenis topologi jaringan,kecuali…….
a.       Topologi Star d. Topologi Mesh        
b.      Topologi Ring            e. Topologi Moon        
c.       Topologi Bus

I.  E S S A Y !

1.      Sebutkan perangkat-perangkat min 5 pada jaringan komputer !
2.      Gambarkan 3 macam topologi jaringan !
3.      Sebutkan 3 software simulator yang digunakan dalam jaringan komputer  !
4.      Sebutkan 4 jenis kabel pada jaringan komputer !
5.      Konversikan ip addres dibawah ini menjadi bilangan biner:
a.       192.168.30.125/25
b.      172.10.50.222/27

c.       10.70.53.49/30