Kamis, 23 Januari 2014

KUIS V-CLASS PG JARINGAN KOMPUTER LANJUT (2)

Diposting oleh ananda bunga di 05.25 0 komentar
NAMA : ANANDA BUNGA FIRDAUSI
KELAS : 4IA16
NPM : 59410465
MATA KULIAH : JARINGAN KOMPUTER LANJUT
DOSEN : M. ACHSAN ISA AL ANSHORI, SKOM., MMSI
1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
a. Connection Oriented
b. Connectionless Oriented
c. Semua jawaban benar
d. Semua jawaban salah
2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
a. Non-Intelligent TDM
b. Synchronous TDM
c. Asynchromous TDM
d. Semua jawaban benar
3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.
4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
a. Multilevel Binary
b. NRZ
c. Biphase
d. Manchester
5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya
tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
a. Contention
b. Collision
c. Crash
d. Jabber
6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
a. 1-persistent
b. p-persistent
c. Nonpersistent
d. CSMA/CD
7. Salah satu protocol yang bebas dari tubrukan adalah :
a. Bit-Map
b. CSMA
c. Carrier Sense
d. ALOHA
8. Selective Repeater merupakan istilah lain dari :
a. Router
b. Bridge
c. Gateway
d. Repeater
9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu
stasiun untuk meninggalkan ring adalah :
a. Claim_token
b. Who_follows
c. Token
d. Set_Successor
10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
a. Broadcast Routing
b. Flow Control
c. Optimal Routing
d. Flooding Routing
11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara
keseluruhan agar keputusannya optimal adalah :
a. Algoritma Global
b. Algoritma Lokal
c. Algoritma Terisolasi
d. Algoritma Terdistribusi
12. Keuntungan multiplexing adalah :
a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal
13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
a. 10Base2
b. 10Base5
c. 10BaseT
d. Semua jawaban benar
14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi
topologi dan lalulintas saat itu adalah :
a. Non adaptive
b. Adaptive
c. RCC
d. Hot potato
15. Data/message yang belum dienkripsi disebut dengan :
a. Plaintext
b. Ciphertext
c. Auntext
d. Choke Packet
16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan
permmits yang bersirkulasi dalam subnet adalah :
a. Kontrol Arus
b. Kontrol Isarithmic
c. Pra Alokasi Buffer
d. Choke Packet
17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai
komunikasi antar dua entitas yang berbeda adalah :
a. Sintaks
b. Timing
c. Protokol
d. Routing
18. Algoritma yang digunakan oleh transparent bridge adalah :
a. RCC
b. Backward Learning
c. Flooding
d. Shortest path
19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
a. Intranet sublayer
b. Access sublayer
c. Internet sublayer
d. Enhanchement sublayer
20. Teknik time domain reflectometry digunakan pada standard IEEE:
a. 802.2
b. 802.3
c. 802.4
d. 802.5
21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity
dan pengamanan data adalah :
a. Enkripsi
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah
22. Tujuan adanya jaringan komputer adalah…..
a. Resource sharing
b. Penghematan biaya
c. High reability
d. Semua jawaban benar
23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
a. Network Layer
b. Session Layer
c. Data link Layer
d. Application Layer
24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang
panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini
disebut dengan istilah :
a. Orphan
b. Beacon
c. Pure
d. Semua jawaban salah
25. Wire center digunakan pada standar :
a. 802.2
b. 802.3
c. 802.4
d. 802.5
26. Komponen dasar model komunikasi adalah :
a. Sumber
b. Tujuan
c. Media
d. Semua benar
27. Di bawah ini termasuk Broadcast network :
a. Circuit Switching
b. Paket Switching
c. Satelit
d. Semi Paket Switching
28. Paket radio termasuk golongan :
a. Broadcast
b. Switched
c. Publik
d. Semua benar
29. Di bawah ini termasuk guided media :
a. UTP
b. Coaxial
c. Fiber Optik
d. Semua benar
30. Modul transmisi yang sifatnya searah adalah :
a. PageR
b. Simpleks
c. TV
d. Semua benar

KUIS V-CLASS ESSAY JARINGAN KOMPUTER LANJUT (1)

Diposting oleh ananda bunga di 05.23 0 komentar
NAMA : ANANDA BUNGA FIRDAUSI
KELAS : 4IA16
NPM : 59410465
MATA KULIAH : JARINGAN KOMPUTER LANJUT
DOSEN : M. ACHSAN ISA AL ANSHORI, SKOM., MMSI
1. Apakah dimaksud dengan komunikasi broadband ?
Komunikasi broadband adalah komunikasi data yang memiliki kecepatan tinggi, kapasitas tinggi dengan rentang kecepatan layanan bervariasei dari 128 Kbps sampai dengan 100Mbps menggunakan perangkat diantaranya :
- DSL
- Fiber Optic
- W-LAN
- V-SAT
Sedangkan broadband itu sendiri adalah layanan telekomuniakasi nirkabel yang memiliki kemampuan kapasitas di atas kecepatan data primer 2 Mbps. Berikut ini beberapa faKtor broadband, diantaranya :
a.Untuk Pemerintah
-Sebagai infrastruktur penting untuk mencapai tujuan pemerintah dalam bidang sosio-ekonomi
-Mendorong penyediaan layanan public seperti E-Goverment dan E-Learning
b.Untuk Penyedia Jasa Telekomunikasi dan atau Jaringan
-Pilihan untuk mengurangi penurunan pendapatan dari teknologi lama (POTS/PSTN)
-Potensi tambahan pendapatan dari Layanan Nilai Tambah
-Potensi penambahan secara eksponensial dalam ARPU
c.Untuk Konsumen
-Tersedianya rentang aplikasi yang lebih banyak dan lebih kaya
-Akses yang cepat terhadap informasi
-Layanan yang semakin mengarah konvergensi (VOIP, Video on Demand)
2. Sebutkan keuntungan SONET !
Synchronous optical network (SONET) menawarkan biaya transport yang efektif pada jaringan akses dan jaringan inti/core. Lapisan optic menyediakan layanan transport untuk aplikasi jarak jauh dan secara langsung men-support layanan data. Keuntungan SONET adalah dapat memberikan fungsionalitas yang bagus baik pada jaringan kecil, medium, maupun besar.
•Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX,
access multiplexer, BTS, dan terminal ATM.
•Manejemen bandwith berfungsi untuk proses routing, dan manajemen trafik.
•Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh.
3. Jelaskan prinsip kerja dari ATM !
-Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari
switching dan transmisi.
-Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan
jumlah sesuai dengan rate-nya.
-Sebuah sel terdiri atas information field yang berisi informasi pemakai dan sebuah header.
-Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh
jaringan.
-Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim.
-Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing.
-Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection
oriented dan mengggunakan konsep paket berupa sel.
-Setiap hubungan mempunyai kapasitas transfer (bandwidth) yang ditentukan sesuai dengan permintaan pemakai,
asalkan kapasitas atau resource-nya tersedia.
-Dengan resource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai
kemampuan statistical multiplexing.
4. Apakah yang dimaksud dengan DSL?
DSL adalah Teknologi akses yang menggunakan saluran kabel tembaga eksisting untuk layanan broadband. DSL (Digital Subcriber Line), kadang disebut juga dengan xDSL. Dimana “x” berarti tipe / jenis teknologi, yaitu : HDSL, ADSL, IDSL, SDSL, VDSL, dan lain sebagainya.
x-DSL mampu membawa informasi suara dan data (termasuk gambar/video) , untuk data dengan kecepatan bervariasi (32Kbps s/d 8 Mbps). Karena menggunakan kabel telepon, maka x-DSL menyediakan bandwidth frekwensi secara dedicated (no-share bandwidth). x-DSL mempunyai Bite Rate yang tinggi (asymetric dan symetric). x-DSL menggunakan aplikasi Mode IP dan ATM. x-DSL mudah instalasi dan langsung dapat dipakai.

Jumat, 03 Januari 2014

CONTOH KASUS CYBER CRIME DI INDONESIA

Diposting oleh ananda bunga di 09.52 0 komentar


1. Pencurian dan penggunaan account Internet milik orang lain


Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail serverSendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4. Virus.
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
5. Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempatdown (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
6. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrimemenyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalahcybercrime menyerang pribadi (against person).
7. Pornografi
Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.
Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat situs-situs pornografi yang sangat berdampak buruk terhadap masyarakat. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
8. Penipuan Melalui Situs Internet
Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat dihttp://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
9. Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
10. Kasus Prita Mulyasari versus RS. Omni International
Singkat cerita, sejak 13 Mei 2009 ada seorang Ibu Rumah Tangga bernama Prita yang ditahan karena email yang ia tulis berisikan komplain terhadap Rumah Sakit Omni International yang diduga melakukan Mal Praktek terhadap dirinya yang sedang demam. Email tersebut ditulis untuk teman-temannya saja, dan tanpa diduga oleh Ibu Prita, email tersebut menyebar kemana-mana, hingga sampailah management RS. Omni tersebut mengetahuinya dan melayangkan iklan di Koran terhadap email tersebut.
Tidak berapa lama setelah kejadian diskusi tersebut, berita ini mulai terkuak di media massadan internet sehingga mendatangkan simpati dari ratusan ribu orang. Causes di Facebook tentang Ibu Prita ini dalam dua hari mengalami lonjakan anggota yang cukup drastis, kenaikan jumlah anggota di angka sekitaran 60 ribu orang yang menandai diri mereka bersimpati dengan Ibu Prita, diluar dari obrolan milis yang terus membahas tentang Ibu Prita.
 

haha hihi my life Copyright © 2010 Designed by Ipietoon Blogger Template Sponsored by Emocutez