Pages
▼
Jumat, 24 Januari 2014
Tes Akhir V-Class Jaringan Komputer Lanjut
Jawaban PG Tugas Akhir:
1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
a. Connection Oriented
b. Connectionless Oriented
c. Semua jawaban benar
d. Semua jawaban salah
2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
a. Non-Intelligent TDM
b. Synchronous TDM
c. Asynchromous TDM
d. Semua jawaban benar
3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.
4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
a. Multilevel Binary
b. NRZ
c. Biphase
d. Manchester
5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
a. Contention
b. Collision
c. Crash
d. Jabber
6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
a. 1-persistent
b. p-persistent
c. Nonpersistent
d. CSMA/CD
7. Salah satu protocol yang bebas dari tubrukan adalah :
a. Bit-Map
b. CSMA
c. Carrier Sense
d. ALOHA
8. Selective Repeater merupakan istilah lain dari :
a. Router
b. Bridge
c. Gateway
d. Repeater
9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
a. Claim_token
b. Who_follows
c. Token
d. Set_Successor
10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
a. Broadcast Routing
b. Flow Control
c. Optimal Routing
d. Flooding Routing
11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
a. Algoritma Global
b. Algoritma Lokal
c. Algoritma Terisolasi
d. Algoritma Terdistribusi
12. Keuntungan multiplexing adalah :
a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal
13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
a. 10Base2
b. 10Base5
c. 10BaseT
d. Semua jawaban benar
14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
a. Non adaptive
b. Adaptive
c. RCC
d. Hot potato
15. Data/message yang belum dienkripsi disebut dengan :
a. Plaintext
b. Ciphertext
c. Auntext
d. Choke Packet
16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
a. Kontrol Arus
b. Kontrol Isarithmic
c. Pra Alokasi Buffer
d. Choke Packet
17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
a. Sintaks
b. Timing
c. Protokol
d. Routing
18. Algoritma yang digunakan oleh transparent bridge adalah :
a. RCC
b. Backward Learning
c. Flooding
d. Shortest path
19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
a. Intranet sublayer
b. Access sublayer
c. Internet sublayer
d. Enhanchement sublayer
20. Teknik time domain reflectometry digunakan pada standard IEEE:
a. 802.2
b. 802.3
c. 802.4
d. 802.5
21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
a. Enkripsi
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah
22. Tujuan adanya jaringan komputer adalah…..
a. Resource sharing
b. Penghematan biaya
c. High reability
d. Semua jawaban benar
23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
a. Network Layer
b. Session Layer
c. Data link Layer
d. Application Layer
24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
a. Orphan
b. Beacon
c. Pure
d. Semua jawaban salah
25. Wire center digunakan pada standar :
a. 802.2
b. 802.3
c. 802.4
d. 802.5
26. Komponen dasar model komunikasi adalah :
a. Sumber
b. Tujuan
c. Media
d. Semua benar
27. Di bawah ini termasuk Broadcast network :
a. Circuit Switching
b. Paket Switching
c. Satelit
d. Semi Paket Switching
28. Paket radio termasuk golongan :
a. Broadcast
b. Switched
c. Publik
d. Semua benar
29. Di bawah ini termasuk guided media :
a. UTP
b. Coaxial
c. Fiber Optik
d. Semua benar
30. Modul transmisi yang sifatnya searah adalah :
a. PageR
b. Simpleks
c. TV
d. Semua benar
1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
a. Connection Oriented
b. Connectionless Oriented
c. Semua jawaban benar
d. Semua jawaban salah
2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
a. Non-Intelligent TDM
b. Synchronous TDM
c. Asynchromous TDM
d. Semua jawaban benar
3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.
4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
a. Multilevel Binary
b. NRZ
c. Biphase
d. Manchester
5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
a. Contention
b. Collision
c. Crash
d. Jabber
6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
a. 1-persistent
b. p-persistent
c. Nonpersistent
d. CSMA/CD
7. Salah satu protocol yang bebas dari tubrukan adalah :
a. Bit-Map
b. CSMA
c. Carrier Sense
d. ALOHA
8. Selective Repeater merupakan istilah lain dari :
a. Router
b. Bridge
c. Gateway
d. Repeater
9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
a. Claim_token
b. Who_follows
c. Token
d. Set_Successor
10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
a. Broadcast Routing
b. Flow Control
c. Optimal Routing
d. Flooding Routing
11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
a. Algoritma Global
b. Algoritma Lokal
c. Algoritma Terisolasi
d. Algoritma Terdistribusi
12. Keuntungan multiplexing adalah :
a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal
13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
a. 10Base2
b. 10Base5
c. 10BaseT
d. Semua jawaban benar
14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
a. Non adaptive
b. Adaptive
c. RCC
d. Hot potato
15. Data/message yang belum dienkripsi disebut dengan :
a. Plaintext
b. Ciphertext
c. Auntext
d. Choke Packet
16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
a. Kontrol Arus
b. Kontrol Isarithmic
c. Pra Alokasi Buffer
d. Choke Packet
17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
a. Sintaks
b. Timing
c. Protokol
d. Routing
18. Algoritma yang digunakan oleh transparent bridge adalah :
a. RCC
b. Backward Learning
c. Flooding
d. Shortest path
19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
a. Intranet sublayer
b. Access sublayer
c. Internet sublayer
d. Enhanchement sublayer
20. Teknik time domain reflectometry digunakan pada standard IEEE:
a. 802.2
b. 802.3
c. 802.4
d. 802.5
21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
a. Enkripsi
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah
22. Tujuan adanya jaringan komputer adalah…..
a. Resource sharing
b. Penghematan biaya
c. High reability
d. Semua jawaban benar
23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
a. Network Layer
b. Session Layer
c. Data link Layer
d. Application Layer
24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
a. Orphan
b. Beacon
c. Pure
d. Semua jawaban salah
25. Wire center digunakan pada standar :
a. 802.2
b. 802.3
c. 802.4
d. 802.5
26. Komponen dasar model komunikasi adalah :
a. Sumber
b. Tujuan
c. Media
d. Semua benar
27. Di bawah ini termasuk Broadcast network :
a. Circuit Switching
b. Paket Switching
c. Satelit
d. Semi Paket Switching
28. Paket radio termasuk golongan :
a. Broadcast
b. Switched
c. Publik
d. Semua benar
29. Di bawah ini termasuk guided media :
a. UTP
b. Coaxial
c. Fiber Optik
d. Semua benar
30. Modul transmisi yang sifatnya searah adalah :
a. PageR
b. Simpleks
c. TV
d. Semua benar
Rabu, 01 Januari 2014
CYBERCRIME
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah
yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam
kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan
identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya
mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan
tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah
atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat
adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses
ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan
dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas.
Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah
pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi
online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya
yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP
tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online
dengan cara memaksa pemilik website tersebut untuk menutup website melalui
metode DDOS website yang bersangkutan, begitupun penipuan identitas di game
online hanya mengisi alamat identitas palsu game online tersebut bingung dengan
alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal
tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah
penanganannya maka
cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer untuk mencetak
ulang software atau informasi, lalu mendistribusikan informasi atau software
tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer untuk
meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer untuk membuat
program yang menganggu proses transmisi elektronik, dan menghancurkan data
dikomputer.
Jenis CyberCrime
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki
atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah
penyebaran pornografi.
Penyebaran virus
secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data
pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage,
Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion
merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail
dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya
minat besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
Dan banyak lagi jenis-jenis kejahattan yang terdapat pada
cybercrime itu hanya sebagian saja
sumber: http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://cyberneet7.blogspot.com/2013/03/apa-yang-dimaksud-cyber-crime.html