komputek-anime.blogspot.com Yondaime Images Wallpaper Hitsugaya ban-kai Images Wallpaper Naruto And Kyuubi Wallpaper Kakashi Cape Wallpaper Anbu Kakashi Wallpaper Uchiha Madara Wallpaper Grimmjaw Sixth Espada Wallpaper Kuchiki Byakuya-searching For Purpose Wallpaper

Rabu, 22 Januari 2014

Tes Akhir V-Class Jaringan Komputer Lanjut

soal dan jawaban lengkap 

Jawaban PG Tugas Akhir:

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :

a. Connection Oriented
b. Connectionless Oriented
c. Semua jawaban benar
d. Semua jawaban salah


2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :

a. Non-Intelligent TDM
b. Synchronous TDM
c. Asynchromous TDM
d. Semua jawaban benar


3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :

a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.


4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :

a. Multilevel Binary
b. NRZ
c. Biphase
d. Manchester


5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :

a. Contention
b. Collision
c. Crash
d. Jabber


6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :

a. 1-persistent
b. p-persistent
c. Nonpersistent
d. CSMA/CD


7. Salah satu protocol yang bebas dari tubrukan adalah :

a. Bit-Map
b. CSMA
c. Carrier Sense
d. ALOHA


8. Selective Repeater merupakan istilah lain dari :

a. Router
b. Bridge
c. Gateway
d. Repeater


9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :

a. Claim_token
b. Who_follows
c. Token
d. Set_Successor


10. Algoritma yang digunakan untuk menghindari kemacetan adalah :

a. Broadcast Routing
b. Flow Control
c. Optimal Routing
d. Flooding Routing


11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :

a. Algoritma Global
b. Algoritma Lokal
c. Algoritma Terisolasi
d. Algoritma Terdistribusi


12. Keuntungan multiplexing adalah :

a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal


13. Jenis kabel UTP digunakan untuk jaringan Ethernet :

a. 10Base2
b. 10Base5
c. 10BaseT
d. Semua jawaban benar


14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :

a. Non adaptive
b. Adaptive
c. RCC
d. Hot potato


15. Data/message yang belum dienkripsi disebut dengan :

a. Plaintext
b. Ciphertext
c. Auntext
d. Choke Packet


16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :

a. Kontrol Arus
b. Kontrol Isarithmic
c. Pra Alokasi Buffer
d. Choke Packet


17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :

a. Sintaks
b. Timing
c. Protokol
d. Routing


18. Algoritma yang digunakan oleh transparent bridge adalah :

a. RCC
b. Backward Learning
c. Flooding
d. Shortest path


19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali

a. Intranet sublayer
b. Access sublayer
c. Internet sublayer
d. Enhanchement sublayer


20. Teknik time domain reflectometry digunakan pada standard IEEE:

a. 802.2
b. 802.3
c. 802.4
d. 802.5


21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :

a. Enkripsi
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah


22. Tujuan adanya jaringan komputer adalah…..

a. Resource sharing
b. Penghematan biaya
c. High reability
d. Semua jawaban benar


23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :

a. Network Layer
b. Session Layer
c. Data link Layer
d. Application Layer


24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :

a. Orphan
b. Beacon
c. Pure
d. Semua jawaban salah


25. Wire center digunakan pada standar :

a. 802.2
b. 802.3
c. 802.4
d. 802.5


26. Komponen dasar model komunikasi adalah :

a. Sumber
b. Tujuan
c. Media
d. Semua benar


27. Di bawah ini termasuk Broadcast network :

a. Circuit Switching
b. Paket Switching
c. Satelit
d. Semi Paket Switching


28. Paket radio termasuk golongan :

a. Broadcast
b. Switched
c. Publik
d. Semua benar


29. Di bawah ini termasuk guided media :

a. UTP
b. Coaxial
c. Fiber Optik
d. Semua benar


30. Modul transmisi yang sifatnya searah adalah :

a. PageR
b. Simpleks
c. TV
d. Semua benar


Rabu, 01 Januari 2014


Cybercrime & kasus – kasus cyber crime yang terdapat di indonesia

Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut
Kasus 1

Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan Suara Pembaharuan edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

Kasus 2 Tentang Pornografi :
 
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel PeterPan dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial RJ dan sekarang kasus ini sedang dalam proses.

Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.