Rabu, 12 Oktober 2022

PENGUJIAN PRODUK PERANGKAT KERAS

 

BAB 3 Pengujian Produk Perangkat Keras

animasi bergerak gif

A. Pengujian Produk

      Pengujian produk merupakan bagian dari aspek pengembangan produk. pengujian produk juga dapat berfungsi sebagai alat untuk mengetahui kelayakan produk dimata konsumen.

animasi bergerak gif


      1. Tujuan pengujian produk

           Pengujian produk dilakukan untuk memenuhi tujuan-tujuan tertentu, seperti:

a. Memastikan bahwa persayaratan spesifikasi ,regulasi,dan kontrak produk dapat terpenuhi.
b. Memutuskan apakah produk tersebut sudah berjalan dijalur yang semestinya.
c. Alat demonstrasi produk
d. Menetapkan kesesuaian produk terhadap penggunanan akhir.
e. Menyediakan dasar komunikasi teknis suatu produk.
f. Menyediakan informasi perbandingan dengan produk-produk lain.
g. Upaya menciptakan produk yang bias dipertanggung jawabkan secara hukum.
h. Membantu memecahkan masalah terhadap kendala produk.
i.  Menentukan potensi penghematan dalam produksi suatu produk


    2. Keuntungan dan kerugian pengujian produk
     a. Keuntungan pengujian produk

  • Menjajal strategi pemasaran
  • Memberikan informasi mengenai produk
  • Sebagai upaya untuk mengatur strategi merek.
  • Membantu produsen mencermati kesalahan


    b. kerugian pengujian produk

  • pengujian produk cenderung dapat membuat perusahaan membayar biaya ekstra
  • permasalahan-permasalahan dalam penerpan pengujian produk


3. Pihak-pihak yang berperan dalam pengujian produk perangkat keras

    Berikut adalah pihak-pihak yang berperan dalam pengujian produk.
      a. Pemerintahan
      b. Perusahan

4. Konsep Benchmarking pada Pengujian Perangkat Keras 

Benchmark atau benchmarking merupakan tindakan pengujian sebuah komputer dengan cara menjalankan beberapa program ,kumpulan program,atau operasi lain yang bertujuan untuk mengetahui perfomansi dari komputer tersebut.secara umum proses benchmarking biasanya terdiri dari enam langkah, yaitu:

 a. Menentukan apa yang akan di benchmark
 b. Menetukan apa yang akan diukur
 c. Menentukan kepada siapa akan dilakukan benchmark
 d. Pengumpulan data/kunjungan
 e. Analisis data
 f. Meneruskan tujuan dan rencana tindakan


Rabu, 28 September 2022

Cara Menginstal Windows 10 Divirtualbox


Panduan Cara Install Windows 10 di Virtualbox untuk Pemula


Langkah-langkah cara menginstall windows 10 di virtualbox mulai dari melakukan pengaturan di virtualbox hingga instalasi windows 10

Windows 10 merupakan sistem operasi Windows series yang terbaru saat ini. Banyak sekali perubahan yang dibawakan oleh Windows 10 dalam memperbaiki bugs pada sistem operasi Windows versi sebelumnya yaitu Windows 8.1.

Tampilan pada Windows 10 juga terlihat lebih elegan dengan tema berwarna hitam. Dengan begitu, maka akan mengeluarkan kesan sederhana dan ringkas pada tampilannya.

Banyak masyarakat pengguna komputer yang sangat nyaman menggunakan sistem operasi Windows satu ini karena penggunaannya yang ringan jika dibandingkan dengan Windows 8.1 Oleh karena itu, apabila Anda ingin merasakan antarmuka dari Windows 10, maka Anda harus mendownloadnya terlebih dahulu di komputer Anda.

Cara Install Windows 10 di Virtualbox

Anda dapat menginstall Windows 10 di komputer Anda apabila ingin menikmati layanan yang ditawarkan oleh sistem operasi Windows 10. Tetapi, apabila Anda masih ragu untuk mencobanya, maka Anda dapat menginstallnya menggunakan VirtualBox dibandingkan Anda melakukan install ulang.

Dengan VirtualBox, Anda dapat menginstall berbagai macam sistem operasi dimana Anda dapat menggunakannya. Berikut cara menginstall Windows 10 di VirtualBox.

1. Installah terlebih dahulu aplikasi VirtualBox di komputer Anda, lalu download file ISO Windows 10 melalui link ini. Jika sudah, maka Anda harus membuka aplikasi VirtualBox untuk membuat virtual machine yang digunakan untuk menginstall sistem operasi Windows 10. Kemudian klik tombol New.

windows 10

2. Lalu berilah nama sistem operasi Anda. Kemudian klik tombol Next.

windows 10

3. Selanjutnya berikan ukuran memori RAM untuk virtual machine Windows 10. Disini saya memberikan memori RAM sebesar 2 GB saja. Lalu klik tombol Next.

Cara Install Windows 10 di Virtualbox Terbaru

4. Selanjutnya pilihlah Create a virtual hard disk now untuk membuat hard disk virtual untuk Windows 10. Lalu klik tombol Create.

windows 10

5. Pilihlah tipe file untuk hard disk virtual Anda, kliklah VDI (Virtual Disk Image). Kemudian klik tombol Next.

windows 10

6. Klik opsi Dynamically allocated. Kemudian klik tombol Next.

windows 10

7. Kemudian Anda dapat memberikan ukuran virtual hard disk. Disini saya mengaturnya menjadi 50 GB. Kemudian klik tombol Create.

windows 10

8. Saatnya memulai virtual machine dengan mengklik tombol Start.

windows 10

9. Lalu masukkan file ISO Windows 10 dengan cara klik icon folder.

Cara Menginstall Windows 10 di Virtualbox

10. Maka akan muncul window Optical Disk Selector. Dan klik tombol Add untuk memasukkan file ISO Windows 10.

windows 10

11. Klik file ISO WIndows 10 yang sudah Anda download, lalu klik tombol Open.

windows 10

12. Selanjutnya klik tombol Choose.

windows 10

13. Klik tombol Start untuk memulai menginstall Windows 10 di virtualbox.

windows 10

14. Lalu pilihlah bahasa untuk menginstall Windows 10. Pilih saja English lalu klik tombol Next.

windows 10

15. Klik tombol Install Now untuk menginstall Windows 10.

windows 10

16. Anda akan diminta untuk memasukkan product key. Tetapi jika Anda tidak memilikinya, maka klik saja tombol I dont have a product key.

Cara Install Windows 10 di Virtualbox Hingga Selesai

17. Lalu pilih sistem operasi yang ingin Anda Install. Anda dapat memilih salah satu dari jenis sistem operasi keluaran Windows 10. Disini saya akan menginstall Windows 10 Pro. Lalu klik tombol Next.

windows 10

18. Berikan centang pada opsi I accept the license terms. Lalu klik tombol Next.

windows 10

19. Klik menu Custom : Install Windows only (advanced) untuk menginstall Windows 10.

windows 10

20. Lalu Anda harus membuat partisi hard disk sebagai penyimpanan file dan juga untuk sistem. Klik tombol New. Lalu pada bagian Size, berikan ukuran partisi yang ingin Anda gunakan. Kemudian klik tombol Apply.

windows 10

21. Klik pada bagian Drive 0 Partition 2, Lalu klik Next.

windows 10

22. Nah sekarang Anda hanya perlu menunggu sampai proses installasi Windows 10 selesai.

windows 10

23. Kemudian Anda akan diminta untuk memilih wilayah. Pilih saja wilayah United States.

windows 10

24. Lalu Anda akan diminta untuk memilih layout keyboard, klik US.

windows 10

25. Pada bagian untuk menambahkan layout keyboard yang kedia, klik button Skip.

windows 10

26. Apabila komputer Anda tidak tersambung ke internet, klik tombol Next.

windows 10

27. Pilih menu Set up for personal use, karena disini Anda menggunakan Windows 10 untuk keperluan pribadi. Lalu klik tombol Next.

windows 10

28. Masuklah ke akun Microsoft Anda, jika belum memiliki maka Anda disarankan untuk mendaftar terlebih dahulu dengan klik button create account. Jika sudah memiliki akun, ketikkan alamat email Anda. Lalu klik  tombol Next. Lalu ketikkan password akun Anda.

windows 10

29. Untuk Anda yang baru saja mendaftar akun, maka masukkan negara Anda dengan memilih Indonesia dan masukkan juga tanggal lahir Anda. Kemudian klik tombol Next.

windows 10

30. Lalu buatlah PIN dengan cara klik Create PIN.

windows 10

31. Masukkan PIN yang ingin Anda atur, lalu klik tombol OK.

windows 10

32. Klik tombol Accept.

Cara Install Windows 10 di Virtualbox

33. Tunggu beberapa saat sampai proses pengaturan selesai. Maka kini Anda sudah bisa menikmati layanan Windows 10 di VirtualBox.

windows 10

Demikianlah artikel yang menjelaskan mengenai cara menginstall Windows 10 di VirtualBox. Semoga artikel ini dapat bermanfaat untuk Anda.

Senin, 26 September 2022

kegiatan belajar mengajar XIITKJ SMK Syaum

 

Pengertian Load Balancing

 

Load Balancing: Pengertian, Fungsi dan Cara Kerjanya pada Server



Pengertian Load Balancing

Load balancing adalah proses pendistribusian traffic jaringan ke beberapa server. Ini untuk memastikan salah satu server tidak menanggung terlalu banyak beban permintaan. 

Secara sederhana, berikut prinsip kerja load balancing:

  • Mendistribusikan permintaan klien atau beban jaringan secara efisien di beberapa server. Dengan pemerataan distribusi, website atau aplikasi menjadi lebih tanggap dan stabil ketika diakses oleh pengguna.
  • Memastikan ketersediaan dengan mengirimkan permintaan hanya ke server yang sedang online
  • Memberikan fleksibilitas untuk menambah atau mengurangi server sesuai permintaan

    Cara Kerja Load Balancing

    Apapun bentuknya, perangkat load balancing mendistribusikan traffic ke beberapa server untuk memastikan tidak ada satu server pun yang menanggung beban berlebih. Secara efektif, load balancing meminimalkan waktu respon server. 

    Fungsi load balancing sama seperti polisi lalu-lintas yang bertugas mencegah kemacetan dan insiden di jalanan yang tidak diinginkan. Load balancer harus bisa memastikan arus lalu-lintas jaringan tetap lancar sekaligus memberi rasa aman dalam sistem kerja jaringan yang rumit.

    Secara sederhana, berikut cara kerja load balancing:

    • Pengguna meminta akses masuk server website / aplikasi
    • Load balancer menerima dan mendistribusikan traffic ke beberapa server
    • Jika satu server down, perangkat ini mengalihkan traffic ke server lain yang Load balancing menjadi metode paling terukur dalam menangani banyaknya permintaan akses dari alur kerja multi aplikasi dan multi perangkat. Dengan akses tanpa batas dunia digital saat ini, load balancing memastikan pengalaman pengguna yang lebih baik.

      Jenis Load Balancing

      Setelah mempelajari pengertiannya, yuk kita lanjutkan ke jenis load balancing. Berdasarkan konfigurasinya, terdapat tiga jenis load balancing: hardware, software, dan virtual load balancer.

      Hardware Load Balancer

      Sesuai dengan namanya, ini merupakan load balancer berbentuk perangkat keras. Alat ini dapat mendistribusikan traffic sesuai dengan pengaturan yang dilakukan.

      Karena berbentuk fisik, load balancer ini harus diletakkan di bersama dengan server di pusat data lokal. Jumlah load balancer disesuaikan dengan traffic tertinggi yang diinginkan.

      Biasanya, load balancer ini sanggup menangani traffic dalam jumlah besar. Meski demikian, load balancer fisik memiliki harga yang terbilang mahal. Belum lagi, alat ini tidak sefleksibel versi software-nya.

      Software Load Balancer

      Sebagaimana transisi jaman fisik ke digital, era load balancer fisik mulai tergantikan oleh versi perangkat lunak. Lewat instalasi di server aplikasi atau virtual machine, Anda sudah memiliki alat penyeimbang beban server.

      Secara ekonomi, perangkat lunak load balancer lebih terjangkau dibandingkan load balancer fisik. Versi perangkat lunak ini juga lebih fleksibel. Saat server menerima permintaan akses yang lebih besar, Anda dapat mengubah load balancer ini sesuai kebutuhan.

      Terdapat dua jenis load balancer perangkat lunak, komersial dan open source. Dua jenis ini dapat menjadi alternatif Anda dibandingkan load balancer fisik.

      Hardware Load Balancing vs Software Load Balancing

      Secara bentuk, hardware load balancing dan software load balancing jelas berbeda. Hardware load balancing membutuhkan ruang untuk menyusun dan menempatkan peralatan. Sedangkan software load balancing cukup diinstal pada server atau virtual machine.

      Selain dari bentuknya, berikut perbandingan antara hardware dan software load balancing:

      Hardware Load Balancing

      KelebihanKekurangan
      Bekerja lebih cepat karena program berjalan menggunakan prosesor khusus Membutuhkan perawatan yang secara fisik
      Lebih aman karena hanya perusahaan yang dapat mengaksesTidak dapat diubah secara fleksibel
      Harga yang lebih mahal dari software

      Software Load Balancing

      KelebihanKekurangan
      Dapat diatur ukurannya sesuai kebutuhanKemungkinan terjadi delay saat konfigurasi program load balancing
      Biaya lebih hemat karena tidak harus membeli alat fisiknya
      Dapat diaplikasikan ke cloud computing

      5 Metode Load Balancing

      Secara teknis, load balancing memiliki beberapa metode yang menggunakan berbagai algoritma berbeda. Yuk simak penjelasannya di bawah ini.

      1. Round Robin

      Round Robin adalah metode yang paling banyak digunakan dalam algoritma load balancing. Metode ini cocok untuk server dengan spesifikasi yang sama dan tidak banyak koneksi yang terus menerus.

      Metode ini merotasi server dengan mengarahkan traffic ke server pertama yang tersedia. Traffic berikutnya akan diarahkan ke server kedua, dan berlaku seterusnya tergantung jumlah server yang tersedia.

      Misal perusahaan Anda memiliki dua server, maka permintaan klien pertama akan didistribusikan ke server pertama. Permintaan klien kedua akan didistribusikan ke server kedua. Sedangkan permintaan klien berikutnya akan kembali ke server pertama, dan seterusnya.

      Sayangnya algoritma Round Robin tidak mempertimbangkan beban dan karakteristik masing-masing server. Metode ini mengasumsikan bahwa tiap server memiliki kemampuan, jenis dan karakteristik yang sama. 

      2. Least Connection

      Algoritma Least Connection adalah metode yang mengevaluasi kekurangan Round Robin dalam membaca beban tiap server. Metode Least Connection menjaga distribusi traffic yang merata di semua server yang tersedia. Jika sebuah server memiliki beban koneksi yang besar, permintaan data akan didistribusikan ke server yang lebih luang.

      Saat terjadi permintaan, Least Connection berusaha mendistribusikannya ke server dengan jumlah koneksi paling kecil. Hal ini dilakukan untuk menghindarkan overload pada server karena besarnya traffic yang diterima.

      3. Least Response Time

      Versi lebih canggih dari metode Least Connection adalah Least Response Time. Metode ini menggunakan dua cara dalam distribusi permintaan data klien. Saat terjadi permintaan data, load balancer mengarahkan traffic ke server dengan koneksi aktif terkecil dan waktu respon paling cepat.

      Mengetahui kecepatan respon server membantu pengguna mengetahui beban sebuah server. Selain itu, proses ini dapat menjadi gambaran user experience saat mengakses website.

      4. Least Bandwidth

      Berikutnya adalah metode Least Bandwidth, salah satu metode load balancing yang cukup sederhana. Metode ini mencari server yang melayani jumlah traffic paling sedikit dalam ukuran megabit per detik (Mbps).

      Saat terjadi permintaan akses data, load balancer akan mendistribusikannya ke server yang memiliki traffic Mbps paling kecil.

      5. IP Hash

      Metode terakhir dalam teknik load balancing adalah IP Hash. Dalam metode ini, permintaan akses data ke sebuah server ditentukan lewat berbagai data yang berhubungan dengan IP (incoming packet). Di antaranya alamat IP destinasi, port number, URL, hinggan nama domain.

      Jadi secara sederhana, alamat IP klien menentukan server mana yang akan mendapatkan permintaan data.

      5 Kelebihan Load Balancing

      Selain menyeimbangkan traffic dan memberi pengalaman pengguna yang baik, load balancing memiliki banyak kelebihan bagi penggunanya.

      1. Kemudahan Upgrade dan Downgrade

      Jika Anda memiliki website, Anda harus mengunggah konten yang menarik minat pembaca. Pembaca yang semakin banyak berarti traffic yang semakin banyak pula. Lonjakan traffic berpotensi membuat situs Anda menjadi lambat bahkan gagal dimuat.

      Dengan load balancing, traffic dapat tersebar di beberapa server dan lebih mudah ditangani. Administrator server dapat menaikkan atau menurunkan skala server website sesuai kebutuhan website tersebut.

      2. Mempermudah Proses DIstribusi Traffic

      Bagi Anda yang menggunakan load balancing untuk memelihara website di beberapa server, kegagalan operasional situs dapat dibatasi secara signifikan. Load balancing mengeliminasi proses yang tidak perlu, atau disebut redundansi.

      Ketika traffic website dikirim ke dua atau lebih server dan salah satu gagal, load balancer secara otomatis akan mengalihkannya ke server lain yang tersedia. Dengan beban server yang seimbang, Anda dapat merasa aman karena server akan selalu online untuk menangani traffic website.

      3. Mengurangi Downtime dan Meningkatkan Performa

      Load balancing memungkinkan Anda melakukan pemeliharaan server di mana pun Anda atau perusahaan Anda berada. Ini artinya Anda bisa mengurangi sekaligus menaikkan performa website Anda.

      4. Manajemen Kegagalan yang Efisien

      Load balancing membantu pengguna mendeteksi kegagalan dan menanganinya dengan efisien, memastikan kegagalan apa pun tidak mempengaruhi beban server. Dengan menggunakan beberapa pusat data yang tersebar, Anda dapat memotong jalur kegagalan yang terdeteksi dan mengembalikan sumber daya ke server lain yang tidak terpengaruh.

      5. Meningkatkan Fleksibilitas

      Dengan beban server yang seimbang, administrator website memiliki fleksibilitas dalam menangani traffic website. Mereka dapat melakukan tugas pemeliharaan server secara bertahap tanpa mematikan aktifitas website atau menunggu waktu senggang website.

      Load balancing memungkinkan Anda menyimpan beban ke satu server, sementara server lain menjalani pemeliharaan.

      2 Kekurangan Load Balancing

      Sementara itu, load balancing juga memiliki beberapa kekurangan. Dua di antaranya:

      1. Membutuhkan Konfigurasi Tambahan

      Anda harus melakukan konfigurasi tambahan untuk mempertahankan koneksi terus menerus antara klien dan server. Selain itu, Anda harus melakukan konfigurasi ulang load balancer setiap kali terjadi perubahan susunan di cluster hilir. Misal saat node ditambahkan atau dihapus.

      2. Biaya yang Cukup Besar

      Hal ini berlaku terutama bagi load balancer yang berupa perangkat keras. Biasanya perangkat keras load balancing menghabiskan biaya yang cukup besar dibanding perangkat lunaknya.

      Gunakan Load Balancing untuk Website Anda Sekarang Juga!

      Demikian penjelasan artikel ini tentang load balancing pada server, mulai dari pengertian hingga kelebihan dan kekurangannya.

      Menggunakan load balancing penting agar website selalu online meski dibanjiri banyak pengunjung. Distribusi permintaan data yang merata ke setiap server juga mencegah terjadinya overload pada server Anda.

Jumat, 23 September 2022

Contoh Soal AIJ Kelas XII

 

SOAL AIJ KELAS XII TKJ

 Soal dan jawaban AIJ KELAS XII TKJ


1.Dua hal yang penting dalam FTP adalah. . .
a.DHCP Server dan FTP Client
b.DHCP Server dan FTP Server
c. FTP Server dan DNS Client
d. FTP Server dan FTP Client
e. FTP Server dan DHCP Client

Jawaban: D

2.Layanan yang secara otomatis memberikan nomor ip kepada computer yang memintanya adalah…..

a. TCP
b.SERVER
c. KONFIGURASI
d. STATIS
e.DHCP

Jawaban: E

3.Computer yang meminta no IP disebut…

a.DHCP Server
b.DHCP Client
c. Statis
d. TCP
e. Server

Jawaban: B

4.Tata cara atau peraturan yang disepakati secara internasional agar sebuah komputer bisa berkomunikasi dengan komputer lainnya disebut :

a.Proposal
b.Protocol
c. Proxy
d.Program
e.Prosedur

Jawaban: B

5.IP Address 126.46.5.6 termasuk dalam IP Address kelas:

a. d
b. a
c. b
d.e
e. c

Jawaban: B

6.Pada saat konfigurasi router pada packet treacer fungsi “config” adalah…

a.Untuk menghidupkan komputer
b.Untuk melakukan konfigurasi
c. Memasukkan konfigurasi router
d.Untuk menghidupkan interface
e.Untuk memasukkan konfigurasi DHCP

Jawaban: C

7. Ketika Menggunakan IP 192.168.1.1/24 maka Traffic Subnet yang di Gunakan adalah?

a. 255.255.255.254
b. 255.255.255.224
c. 255.255.255.190
d. 255.255.255.164
e. 255.255.255.0

Jawaban: E

8.Switch termasuk pada salah satu perangkat jaringan yang bekerja pada Pemodelan OSI Layer, tepatnya pada layer ke?

a.1
b.2
c.3
d.4
e.5

Jawaban: B

9.Kepanjangan dari OSI adalah ?

a.Operation System Include
b.Operation Source Interactive
c.Opening System Interconnected
d.Open System Interconnection
e.Operation Source Interlocated

Jawaban: D

10.OSI layer dibentuk oleh suatu lembaga/ Badan Organisasi yang bernama ?

a.IOS
b.OSIS
c.ISO
d.OSS
e.ENEOS

Jawaban: C

11.OSI layer terbagi menjadi beberapa bagian yang berjumlah ?

a.1
b.3
c.5
d.7
e.4

Jawaban: D

12. OSI merupakan Kepanjangan dari….

a.Open Source Interconnection

b.Open System Interconnection

c.Open Service Interconnection

d.Open Security Interconection

e.Open Segment Interconnection

Jawaban: D


13.Yang Termasuk User Support Layer adalah…

a.Application,Presentation,Trasnportation

b.Application,Presentation,Session

c.Phisycal,Data link,Network,Transport

d.Phyical,Application,Transport

e.Session dan Application

Jawaban: B

14.Yang berfungsi untuk menghubungkan antara user support layer dengan network support layer adalah…

a.Transport

b.Physical

c.Session

d.Application

e.Network

Jawaban: A


15.Dalam OSI layer yang berfungsi untuk mengubah bit bit data menjadi frame adalah…

a.Transport

b.Physical

c.Session

d.Application

e.Data link

Jawaban: E


16.Ketika IP membua jalur pada bandwith yang kita miliki sehinnga menjadikan proses pengiriman field atau data menjadi sangat terganggu dan sering kita bilang dengan “Lemot” Ketika kita memasuki jaringan internet adalah…

a.Botlleneck

b.Flooding

c.Broadcast

d.Csma/cd

e.Thoroughput

Jawaban: B


17. Apa Itu Bottleneck …

a.Suatu keadaan dimana router dibanjiri oleh akses yang terus menerus sehingga terjadi bottleneck ,dan router mikrotik menjadi hang

b.Macetnya proses aliran pada transmisi data karena sebab sebab tertentu

c.Mengatur dan mengecek komunikasi supaya lancer

d.Kecepatan transfer sebenarnya antara server ke client

e.Suatu nialai konsumsi transfer data yang dihitung dalam bit atau yang biasanya disebut dengan bit per second ,antara server dan client dalam waktu tertentu

Jawaban: B


18.Perintah untuk mengubah naman hostname pada switch adalah….

a.Switch>enable

Switch#config t

Switch(config)#host name yusni

Switch(config)#exit

Switch#logout

b.Switch>enable

Switch#config t

Switch(config)#hostname yusni

Switch(config)#exit

Switch#logout

c.Switch>enable

Switch#config t

Switch(config)#name yusni

Switch(config)#exit

Switch#logout

d.Switch>enable

Switch#hostname yusni

Switch#logout

e.Switch>hostname yusni

Switch>logout


e.switch>enable

Switch#conf t

Switch(config)#vlan 10

Switch(config-vlan)#name XITKJ2

Switch(config-vlan)#exit

Jawaban: C

19.Perintah diatas merupakan perintah pada switch yang digunakan untuk…

a.Membuat password console

b.Membuat enable password

c.Membuat password terlnet

d.Mengganti nama hostname

e.Mengganti nama vlan

Jawaban: E


20.IP addres 128.192.1.1,pada ip addres tersebut mana yang disebut dengan network id..

a.128.192.1.1

b.128.192.1

c.128.192

d.128

e.1.1

Jawaban: C


21.IP address 192.168.1.1 berada pada class…

a.E

b.D

c.C

d.B

e.A

Jawaban: C


22.yang dimaksud dengan trunking adalah..

a.Konsep dimana system komunikasi dapat menyediakan akses jaringan untuk banyak client dengan berbagi satu set garis (peraturan) atau frekuensi ,bukan memberikannya secara individual

b.Gabungan dua teknik yang berbeda

c.Sebuah jaringan yang ditulis oleh standar IEEE 802.1

d.Suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN

e.Sistem Elektronik yang dapat dipakai untuk menghubungkan jalur komunikasi

Jawaban: A


23.Ketika kita memerintahkan enable pada konfigurasi switch di cisco packet tracer maka kita akan masuk ke dalam mode…..

a.User

b.Console

c.Privileged

d.VLAN

e.Configure

Jawaban: C


24.Menghubungkan vlan yang sama dalam switch berbeda disebut…

a.Trunking

b.allowed Trunk

c.VLAN

d.VTY

e.Switching

Jawaban: A

25.Untuk membagi jaringan tanpa terbatas oleh kondisi fisik yaitu…

a.Trunking

b.Allowed Trunk

c.VLAN

d.VTY

e.Switching

Jawaban: C


26.Diketahui sebuah warnet akan memasang satu jaringan computer sebanyak 14 komputer dalam sebuah jaringan. jika setiap computer diberi IP dengan network ID yang sama, yaitu 192.168.1.0. Maka IP untuk host pertamanya yaitu…

a.192.168.0.1

b.192.168.1.2

c.192.168.1.0

d.192.168.0.0

e.192.168.1.1

Jawaban: E


27.Tempat penyimpan source Mac Address pada switch disebut…

a.CSMA – CD

b.VLAN

c.CAM (Computer Aided Manufacturing)

d.CAM (Content Addressable Memory)

e.Trunking

Jawaban:D


28.Kabel untuk mengkonfigurasi switch menggunakan kabel…

a.Fiber

b.Console

c.Straight

d.Cross

e.Octal

Jawaban: B


29.Yang termasuk kedalam jenis jaringan yang berdasarkan koneksi (keterhubungan) yaitu….

a.Internet

b.Hybird

c.Peer to peer

d.Broadcast Links

e.Token ring

Jawaban: D


30.membatasi hak akses vlan pada switch atau membatasi VLAN mana saja yang bisa mengakses ke interface trunk pada switch disebut…

a.Trunking

b.VLAN

c.Allowed Trunk

d.Native Trunk

e.VTP (VLAN Trunking Protokol)

Jawaban:C


31.Pada subnet mask yang menggunakan Prefix 26 (/26), jumlah host yang valid yaitu..

a.4 buah

b.64 buah

c.32 buah

d.62 buah

e.30 buah

Jawaban: D

32.Dibawah ini adalah beberapa fungsi dari SWITCH,Kecuali..

a . Menerima sinyal dan data dari computer

b . Menstramisikan data dari server ke dalam Jaringan

c. Memperkuat sinyal

d. Sebagai Repeater

e . Membuat Hotspot Wifi

Jawaban: E


33.Dibawah Ini alat yang digunakan untuk membuat sebuah VLAN adalah


a. Switch

b. Terminal

c.  Hub

d . Router

e . Smartphone

Jawaban: A


34.Kabel yang digunakan untuk membuat Vlan Diatas terdapat pada nomor dengan nama…

a.1 = Straight

b.1 = Console

c .4 = Fiber

d. 2= Straight

e.3= Cross

Jawaban: D


35.Jika saat diping muncul seperti itu berarti vlan yang kita buat…

a. Bukan VLAN

b . Berhasil

c . Tidak Terkonek

d . Tidak Terkonek ke internet

e . Ada yang salah

Jawaban: A


36.Dari Kodingan diatas kita dapat mengetahui cara

a . Membuat Password

b . Melihat Password

c . Menghapus Password

d . Menghapus VLAN

e . Semua Benar

Jawaban: A


37.Apa fungsi kodingan exec-timeout 5 0

a . Auto reset password setelah 5 detik

b . Auto reset password setelah 5 jam

c . Batas Ulang isi password

d . Auto reset password setelah 5 menit

e .Tidak ada auto reset

Jawaban: D



38.Dari gambar diatas ada berapa VLAN ?

a . 8 VLAN

b. 2 VLAN

c . 4 VLAN

d . 6 VLAN

e . 1 VLAN

Jawaban: B


39.Dari gambar diatas kita membuat berapa VLAN ?

a . 1

b . 3

c . 5

d . 6

e . 2

Jawaban: C

40.perintah untuk menunjukan VLAN yang sudah dibuat yaitu

a . Show vlan brief

b . Configure

c . Exit

d . Line console 0

e . Exec-timeout

Jawaban: Aelsamyblogspot231.blogspot.com

Tentang Hacker

 

Apa Itu Hacker? Pahami Pengertian, Macam-macam, dan Tugasnya

Apa itu hacker? Hacker adalah orang yang skill pemrogramannya mampu menerobos sistem keamanan komputer atau jaringan komputer untuk tujuan tertentu. Seorang hacker memiliki pemahaman lanjutan tentang komputer, jaringan, pemrograman, atau perangkat keras. 

Mengetahui apa itu hacker dapat memahami bahwa hacker tak selamanya identik dengan penjahat dunia maya. Di dunia siber, hacker adalah sosok yang bisa meretas perangkat seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang merugikan pihak tertentu merupakan tindakan kriminal. Namun, pada kasus tertentu, hacker adalah sosok yang juga bisa menguntungkan.

Mengetahui apa itu hacker saat ini sudah banyak menggunakan jasanya itu untuk memberikan perlindungan pada sistem website atau aplikasi yang digunakan oleh suatu perusahaan. Hacker tersebut dikenal dengan istilah ethical hacker atau white hat.

Untuk lebih rinci mengenai apa itu hacker, berikut ini ulasan mengenai apa itu hacker beserta tujuan dan macam-macamnya yang telah dirangkum oleh Liputan6.com dari berbagai sumber, Selasa (12/10/2021).

Apa itu hacker? Hacker adalah seorang yang ahli dalam bidang komputer jaringan atau keterampilan lain untuk mengatasi masalah teknis. Dalam bahasa Indonesia, arti hacker adalah peretas. Hacker menggunakan keterampilan teknis untuk mengeksploitasi pertahanan keamanan siber.

Selain itu, hacker mempunyai pengertian seseorang yang ahli berkomputer dan mempunyai ketertarikan dan keinginantahuan yang sangat besar terhadap keamanan dan pertahanan sistem komputer, dan hacker tentunya mempunyai kemampuan yang dalam membuat perangkat lunak atau software developer.

Peretasan mengacu pada aktivitas yang berupaya mengakses secara ilegal perangkat digital, seperti komputer, ponsel cerdas, tablet, dan bahkan seluruh jaringan. Tujuan hacker adalah seringkali untuk mendapatkan akses tidak sah ke komputer, jaringan, sistem komputasi, perangkat seluler, atau sistem. Hal ini justru akan menimbulkan kerugian bagi pengguna dan termasuk dalam tindakan cyber crime.

Setelah mengetahui apa itu hacker, Anda juga perlu memahami macam-macam hacker. Berikut ini ada beberapa macam-macam hacker, diantanya:

1. Hacker topi abu-abu

Hacker topi abu-abu berada di antara hacker topi putih dan hitam. Sementara motif mereka mungkin mirip dengan dua kelompok tersebut, topi abu-abu lebih mungkin daripada peretas etis untuk mengakses sistem tanpa otorisasi. Meskipun mereka biasanya tidak termotivasi oleh uang, peretas topi abu-abu mungkin menawarkan untuk memperbaiki kerentanan yang mereka temukan melalui aktivitas tidak sah mereka sendiri daripada menggunakan pengetahuan mereka untuk mengeksploitasi kerentanan untuk keuntungan ilegal.

2. Hacker topi hitam

Hacker topi hitam adalah hacker ilegal. Ia juga disebut dengan pelaku ancaman. Hacker ini dengan sengaja mendapatkan akses tidak sah ke jaringan dan sistem dengan maksud jahat. Ini termasuk mencuri data, menyebarkan malware atau mengambil untung dari ransomware, merusak atau merusak sistem, dan sering kali dalam upaya untuk mendapatkan ketenaran.

3. Hacker topi putih

Hacker topi putih disebut juga hacker etis atau peretas resmi. Hacker topi putih adalah hacker yang menguji kerentanan keamanan siber dan mungkin menganggap peretasan sebagai profesi. Banyak peretas profesional menggunakan keahlian mereka untuk menentukan lubang keamanan di sistem perusahaan dan kemudian menyarankan di mana perusahaan harus meningkatkan pertahanan keamanan mereka untuk mencegah pelaku ancaman masuk.

4. Script kiddies

Script kiddies adalah peretas amatir dan tidak berpengalaman yang mencoba menggunakan skrip yang telah ditulis sebelumnya dalam upaya peretasan mereka. Seringkali, hacker jenis ini adalah penggemar peretasan pemula yang menyebabkan sedikit kerusakan.

5. Hacktivists

Hacktivists adalah organisasi peretas yang menggunakan serangan dunia maya untuk memengaruhi perubahan bermotivasi politik. Tujuannya adalah untuk menarik perhatian publik pada sesuatu yang diyakini oleh peretas sebagai pelanggaran etika atau hak asasi manusia. Serangan hacktivism mungkin mencoba untuk mengungkapkan bukti kesalahan dengan mempublikasikan komunikasi pribadi, gambar atau informasi.

6. Hacker topi merah

Hacker topi merah juga disebut peretas bermata elang atau main hakim sendiri, mirip dengan peretas etis. Tujuan hacker adalah menghentikan serangan tidak etis oleh pelaku ancaman. Sementara peretas topi merah mungkin memiliki niat yang sama dengan peretas etis, mereka berbeda dalam metodologi, karena peretas topi merah mungkin menggunakan tindakan ilegal atau ekstrem. Seringkali, peretas topi merah akan menyebarkan serangan siber ke sistem pelaku ancaman.

7. Hacker topi biru

Peretas topi biru, juga dikenal sebagai peretas pendendam. Mereka menggunakan peretasan sebagai senjata sosial. Seringkali, ini digunakan sebagai sarana untuk membalas dendam terhadap seseorang, majikan atau organisasi lain. Peretas yang memposting data pribadi dan rahasia secara online untuk merusak reputasi atau berusaha mendapatkan akses tidak sah ke email dan akun media sosial diklasifikasikan sebagai topi biru.

Berikut ini beberapa jenis-jenis serangan dari hacker, diantaranya:

1. DNS spoofing

DNS spoofing dilakukan dengan mengeksploitasi klien DNS dan server web dengan mengalihkan lalu lintas internet ke server palsu.

2. Injeksi Structured Query Language (SQL)

Teknik ini menambahkan kode SQL ke kotak input formulir web untuk mendapatkan akses ke sumber daya dan data yang tidak sah.

3. Injeksi keylogger

Sebuah keylogging Program disuntikkan ke sistem pengguna sebagai malware untuk memantau dan merekam setiap ketikan pengguna. Hal ini memungkinkan pelaku ancaman untuk mencuri informasi pengenal pribadi, kredensial login, dan data perusahaan yang sensitif.

4. Serangan membabi buta

Serangan ini biasanya menggunakan alat otomatis untuk menebak berbagai kombinasi nama pengguna dan kata sandi hingga menemukan kombinasi yang benar.

5. Phising

Peretas kriminal membuat email penipuan yang tampaknya berasal dari organisasi yang sah dan meminta pengguna untuk membukanya. Pengguna kemudian ditipu untuk memasukkan kredensial login mereka dan mengungkapkan informasi pribadi lainnya, seperti tanggal lahir, nomor Jaminan Sosial, atau detail kartu kredit.

6. Virus dan kode berbahaya

Peretas menyisipkan kode berbahaya, termasuk worm dan Trojan horse, ke dalam file situs web, sering kali dengan maksud untuk mencuri cookie yang melacak aktivitas online pengguna.

7. Perbaikan antarmuka pengguna (UI)

Teknik ini, juga dikenal sebagai clickjacking. Aktivitas hacker ini adalah membuat UI dan tautan palsu di atas halaman web asli dan menipu pengguna untuk mengklik tautan tersebut. Pelaku ancaman kemudian dapat mengambil akses komputer pengguna tanpa sepengetahuan mereka.

8. DoS dan DdoS

Teknik-teknik ini membuat pengguna tidak mungkin mengakses sistem komputer, jaringan, layanan, atau sumber daya teknologi informasi (TI) lainnya. Biasanya, peretas kriminal menggunakan teknik ini untuk merusak server web, sistem, atau jaringan dengan mengganggu arus lalu lintas normal.

Hacker melakukan sejumlah serangan dengan berbagai teknik. Mereka juga dapat mengeksploitasi kerentanan pada suatu sistem agar bisa memperoleh askes tidak sah. Untuk melindungi sistem dari berbagai serangan hacker, terdapat beberapa hal yang bisa Anda lakukan seperti:

  1. Selalu gunakan kata sandi yang kuat dan unik. Selain itu, pastikan untuk tidak menggunakan kata sandi yang sama untuk semua akun yang Anda miliki.
  2. Rutin untuk mengupdate software yang Anda pergunakan. Hal ini perlu dilakukan karena outdated software atau software yang tidak pernah diupdate adalah perangkat lunak yang memiliki banyak kerentanan. Anda dapat menggunakan pembaruan otomatis untuk perangkat, program, atau aplikasi yang Anda gunakan.
  3. Jangan membuka link yang mencurigakan. Biasanya peretas akan menyisipkan link berbahaya yang dapat menginstal malware atau program berbahaya secara otomatis ketika link dibuka oleh target korban.
  4. Pastikan web Anda menggunakan HTTPS atau Hypertext Transfer Protocol Secure.
  5. Jangan mengakses data-data pribadi pada jaringan publik / wifi publik.
  6. Untuk mendapatkan keamanan sistem yang optimal di seluruh perangkat atau jaringan perusahaan, Anda dapat menggunakan jasa white hat hacker atau ethical hacker. Mereka akan melakukan sejumlah pengujian untuk mengetahui dan mendeteksi apakah sistem Anda memiliki kerentanan yang dapat dibobol oleh black hat hacker. Dengan bantuan white hat hacker, Anda dapat segera melakukan perbaikan dan meningkatkan sistem keamanan di perusahaan Anda.

 

PENGUJIAN PRODUK PERANGKAT KERAS

  BAB 3 Pengujian Produk Perangkat Keras A. Pengujian Produk        Pengujian produk me rupakan bagian dari aspek pengembangan produk. pengu...