Rabu, 28 September 2022

menginstal windos 10

Panduan Cara Install Windows 10 di Virtualbox untuk Pemula


Langkah-langkah cara menginstall windows 10 di virtualbox mulai dari melakukan pengaturan di virtualbox hingga instalasi windows 10

Windows 10 merupakan sistem operasi Windows series yang terbaru saat ini. Banyak sekali perubahan yang dibawakan oleh Windows 10 dalam memperbaiki bugs pada sistem operasi Windows versi sebelumnya yaitu Windows 8.1.

Tampilan pada Windows 10 juga terlihat lebih elegan dengan tema berwarna hitam. Dengan begitu, maka akan mengeluarkan kesan sederhana dan ringkas pada tampilannya.

Banyak masyarakat pengguna komputer yang sangat nyaman menggunakan sistem operasi Windows satu ini karena penggunaannya yang ringan jika dibandingkan dengan Windows 8.1 Oleh karena itu, apabila Anda ingin merasakan antarmuka dari Windows 10, maka Anda harus mendownloadnya terlebih dahulu di komputer Anda.

Cara Install Windows 10 di Virtualbox

Anda dapat menginstall Windows 10 di komputer Anda apabila ingin menikmati layanan yang ditawarkan oleh sistem operasi Windows 10. Tetapi, apabila Anda masih ragu untuk mencobanya, maka Anda dapat menginstallnya menggunakan VirtualBox dibandingkan Anda melakukan install ulang.

Dengan VirtualBox, Anda dapat menginstall berbagai macam sistem operasi dimana Anda dapat menggunakannya. Berikut cara menginstall Windows 10 di VirtualBox.

1. Installah terlebih dahulu aplikasi VirtualBox di komputer Anda, lalu download file ISO Windows 10 melalui link ini. Jika sudah, maka Anda harus membuka aplikasi VirtualBox untuk membuat virtual machine yang digunakan untuk menginstall sistem operasi Windows 10. Kemudian klik tombol New.

windows 10

2. Lalu berilah nama sistem operasi Anda. Kemudian klik tombol Next.

windows 10

3. Selanjutnya berikan ukuran memori RAM untuk virtual machine Windows 10. Disini saya memberikan memori RAM sebesar 2 GB saja. Lalu klik tombol Next.

Cara Install Windows 10 di Virtualbox Terbaru

4. Selanjutnya pilihlah Create a virtual hard disk now untuk membuat hard disk virtual untuk Windows 10. Lalu klik tombol Create.

windows 10

5. Pilihlah tipe file untuk hard disk virtual Anda, kliklah VDI (Virtual Disk Image). Kemudian klik tombol Next.

windows 10

6. Klik opsi Dynamically allocated. Kemudian klik tombol Next.

windows 10

7. Kemudian Anda dapat memberikan ukuran virtual hard disk. Disini saya mengaturnya menjadi 50 GB. Kemudian klik tombol Create.

windows 10

8. Saatnya memulai virtual machine dengan mengklik tombol Start.

windows 10

9. Lalu masukkan file ISO Windows 10 dengan cara klik icon folder.

Cara Menginstall Windows 10 di Virtualbox

10. Maka akan muncul window Optical Disk Selector. Dan klik tombol Add untuk memasukkan file ISO Windows 10.

windows 10

11. Klik file ISO WIndows 10 yang sudah Anda download, lalu klik tombol Open.

windows 10

12. Selanjutnya klik tombol Choose.

windows 10

13. Klik tombol Start untuk memulai menginstall Windows 10 di virtualbox.

windows 10

14. Lalu pilihlah bahasa untuk menginstall Windows 10. Pilih saja English lalu klik tombol Next.

windows 10

15. Klik tombol Install Now untuk menginstall Windows 10.

windows 10

16. Anda akan diminta untuk memasukkan product key. Tetapi jika Anda tidak memilikinya, maka klik saja tombol I dont have a product key.

Cara Install Windows 10 di Virtualbox Hingga Selesai

17. Lalu pilih sistem operasi yang ingin Anda Install. Anda dapat memilih salah satu dari jenis sistem operasi keluaran Windows 10. Disini saya akan menginstall Windows 10 Pro. Lalu klik tombol Next.

windows 10

18. Berikan centang pada opsi I accept the license terms. Lalu klik tombol Next.

windows 10

19. Klik menu Custom : Install Windows only (advanced) untuk menginstall Windows 10.

windows 10

20. Lalu Anda harus membuat partisi hard disk sebagai penyimpanan file dan juga untuk sistem. Klik tombol New. Lalu pada bagian Size, berikan ukuran partisi yang ingin Anda gunakan. Kemudian klik tombol Apply.

windows 10

21. Klik pada bagian Drive 0 Partition 2, Lalu klik Next.

windows 10

22. Nah sekarang Anda hanya perlu menunggu sampai proses installasi Windows 10 selesai.

windows 10

23. Kemudian Anda akan diminta untuk memilih wilayah. Pilih saja wilayah United States.

windows 10

24. Lalu Anda akan diminta untuk memilih layout keyboard, klik US.

windows 10

25. Pada bagian untuk menambahkan layout keyboard yang kedia, klik button Skip.

windows 10

26. Apabila komputer Anda tidak tersambung ke internet, klik tombol Next.

windows 10

27. Pilih menu Set up for personal use, karena disini Anda menggunakan Windows 10 untuk keperluan pribadi. Lalu klik tombol Next.

windows 10

28. Masuklah ke akun Microsoft Anda, jika belum memiliki maka Anda disarankan untuk mendaftar terlebih dahulu dengan klik button create account. Jika sudah memiliki akun, ketikkan alamat email Anda. Lalu klik  tombol Next. Lalu ketikkan password akun Anda.

windows 10

29. Untuk Anda yang baru saja mendaftar akun, maka masukkan negara Anda dengan memilih Indonesia dan masukkan juga tanggal lahir Anda. Kemudian klik tombol Next.

windows 10

30. Lalu buatlah PIN dengan cara klik Create PIN.

windows 10

31. Masukkan PIN yang ingin Anda atur, lalu klik tombol OK.

windows 10

32. Klik tombol Accept.

Cara Install Windows 10 di Virtualbox

33. Tunggu beberapa saat sampai proses pengaturan selesai. Maka kini Anda sudah bisa menikmati layanan Windows 10 di VirtualBox.

windows 10

Demikianlah artikel yang menjelaskan mengenai cara menginstall Windows 10 di VirtualBox. Semoga artikel ini dapat bermanfaat untuk Anda.

Senin, 26 September 2022

KBM XIITKJA

load balancing

 

Apa itu Load Balancing?

Load balancing merupakan proses pendistribusian traffic atau lalu lintas jaringan secara efisien ke dalam sekelompok server, atau yang lebih dikenal dengan server pool atau server farm. Load balancing ini berguna agar salah satu server dari website yang mendapatkan banyak lalu linta kunjungan tidak mengalami kelebihan beban.

Baca Juga: Macam Jenis Server Serta Fungsinya

Sebuah website yang populer biasanya akan mendapatkan lalu lintas kunjungan yang sangat amat banyak dalam satu waktu. Jika salah satu server mengalami kelebihan beban, proses loading dari website tersebut pasti akan lebih lambat dari biasanya, atau bahkan membuatnya tidak bisa diakses sama sekali. Maka dari itu, load balancing adalah hal yang perlu diterapkan.
 

Bagaimana Cara Kerja Load Balancing?

Apa pun bentuknya, load balancer atau perangkat load balancing akan bekerja dengan cara mendistribusikan lalu lintas kunjungan ke dalam beberapa server demi memastikan tidak ada salah satu server yang mengalami kelebihan beban. Load balancer akan meminimalkan waktu respons server secara efektif.

Jika diibaratkan, load balancing memiliki fungsi yang sama seperti polisi lalu lintas yang memiliki tugas untuk mencegah kemacetan dan insiden lalu lintas lainnya. Dengan begitu, load balancer harus bekerja untuk memastikan arus lalu lintas jaringan tetap lancar dan dapat memberikan keamanan pada sistem kerja jaringan tersebut.

Secara sederhana, Anda dapat menyederhanakan cara kerja load balancing sebagai berikut:
  • Pengguna meminta akses masuk ke server.
  • Load balancer menerima permintaan tersebut dan mendistribusikan lalu lintas tersebut ke beberapa server.
  • Jika salah satu server sudah hampir penuh, load balancer akan mengalihkan lalu lintas tersebut ke server lain yang masih tersedia.
Dengan begitu, tidak akan ada server yang mengalami kelebihan beban dan membuat website atau aplikasi down.
 

Apa Saja Jenis Load Balancing?

Berdasarkan konfigurasinya, load balancing dapat dibagi menjadi tiga jenis, yaitu:
  • Hardware Load Balancer
  • Software Load Balancer
  • Virtual Load Balancer
Berikut penjelasan lengkap mengenai jenis-jenis load balancing berdasarkan konfigurasinya.
 

1. Hardware Load Balancer

Hardware Load Balancer merupakan perangkat load balancing yang berbentuk perangkat keras atau fisik. Load balancer ini dapat mendistribusikan permintaan lalu lintas jaringan berdasarkan pengaturan yang diterapkan.

Load balancer ini harus diletakkan bersamaan dengan server di pusat data lokal karena bentuknya yang fisik. Jumlah load balancer yang dipasang dapat disesuaikan dengan jumlah lalu lintas tertinggi. Biasanya, load balancer ini dapat menangani lalu lintas dalam jumlah besar. Namun, Hardware Load Balancer memiliki harga yang cukup mahal.
 

2. Software Load Balancer

Berkat perkembangan perangkat digital, load balancer sudah memiliki versi non-fisiknya. Software Load Balancer termasuk ke dalam perangkat load balancing yang berbentuk perangkat lunak. Artinya, load balancer ini dapat dipasang secara digital pada server. Terdapat dua jenis Software Load Balancer, yaitu komersial dan open source.

Jika dibandingkan dengan Hardware Load Balancer, Software Load Balancer ini harganya relatif lebih murah. Selain itu, load balancer ini juga lebih fleksibel karena Anda dapat mengubah load balancer ini sesuai kebutuhan.
 

3. Virtual Load Balancer

Secara sederhana, Virtual Load Balancer adalah gabungan dari dua jenis perangkat load balancing sebelumnya. Load balancer ini mengombinasikan kedua jenis load balancer sebelumnya ke dalam mesin virtual. Anda akan mendapatkan Hardware Load Balancer yang dipasang sebagai perangkat lunak di dalam mesin virtual.

Baca Juga: Membuat Load Balancer di Cloud Virtual Data Center
 

Apa Saja Metode Load Balancing?

Secara teknis, ada beberapa metode load balancing yang dapat dilakukan berdasarkan algoritma yang digunakan. Berikut ini, ada beberapa metode load balancing yang perlu Anda pahami.
 

1. Round Robin

Metode load balancing yang paling umum dan sering digunakan yaitu Round Robin. Metode ini bekerja dengan cara menyalurkan lalu lintas jaringan secara berurutan dari satu server ke server lainnya sehingga menciptakan rotasi pembagian yang stabil.

Sebagai contoh, website Anda memiliki tiga server yaitu: A, B, dan C. Ketika ada permintaan lalu lintas yang masuk, permintaan tersebut akan masuk ke server A terlebih dahulu. Permintaan selanjutnya akan masuk ke server B, permintaan setelahnya akan masuk ke server C, dan prosesnya akan berulang terus.
 

2. IP Hash

IP Hash adalah metode load balancing yang melakukan pendistribusian lalu lintas jaringan berdasarkan data yang berhubungan dengan IP (incoming packet) dari pengguna. Sebagai contoh, data seperti IP destinasi, domain, URL, hingga port number akan menentukan server mana yang diarahkan oleh load balancer.
 

3. Least Bandwidth

Dalam metode Least Bandwidth, pendistribusian lalu lintas jaringan akan dilakukan berdasarkan server dengan jumlah jaringan paling kecil pada ukuran megabyte per second (Mbps) terlebih dahulu. Jadi, ketika ada permintaan masuk, lalu lintas jaringan tersebut akan dialihkan langsung ke server dengan ukuran Mbps paling kecil dibanding yang lain.
 

4. Least Connection

Metode Least Connection akan mendistribusikan lalu lintas jaringan berdasarkan server dengan jumlah koneksi yang paling sedikit terlebih dahulu. Jadi, jika salah satu server memiliki beban koneksi yang lebih besar, walaupun posisinya lebih di depan, permintaan lalu lintas jaringan akan dialihkan ke server dengan koneksi yang lebih kecil terlebih dahulu. Hal ini dapat mencegah terjadinya kelebihan beban pada salah satu server.
 

5. Least Response Time

Dapat dikatakan bahwa Least Response Time adalah versi upgrade dari metode Least Connection. Pada metode ini, distribusi lalu lintas jaringan dilakukan melalui dua cara, yaitu berdasarkan jumlah koneksi yang paling kecil dan waktu respons yang paling cepat. Jadi. ketika ada permintaan masuk, lalu lintas tersebut akan dialihkan ke server dengan koneksi paling kecil dan respons paling cepat terlebih dahulu dibandingkan server lainnya.
 

Apa Saja Kelebihan Load Balancing?

Dengan menerapkan load balancing, Anda bisa mencegah terjadinya kelebihan beban pada server. Selain itu, berikut ini adalah beberapa kelebihan load balancing lainnya yang perlu Anda ketahui.
 

1. Memaksimalkan Performa Server

Menerapkan load balancing dapat memaksimalkan performa dari setiap server. Load balancer dapat mempercepat respons server hingga mencegah terjadinya berbagai macam masalah seperti kelebihan beban dan down. Selain itu, load balancer juga dapat membantu membuat jaringan lebih stabil ketika diakses.
 

2. Menambah Fleksibilitas Server

Fleksibilitas dari suatu server akan meningkat ketika administrator dapat mengelola lalu lintas yang masuk dengan lancar dan teratur. Load balancer dapat membantu memberikan beban yang merata dan seimbang setiap server agar permintaan lalu lintas dapat masuk dengan lancar dan teratur. 
 

3. Memudahkan Proses Distribusi Lalu Lintas

Load balancer dapat memudahkan proses distribusi lalu lintas, jadi kemungkinan terjadinya down akan makin kecil. Sebagai contoh, ketika salah satu server tidak dapat menerima permintaan lalu lintas, load balancer akan mengalihkan permintaan tersebut ke server lain yang tersedia dan memadai.
 

4. Manajemen Kegagalan Server Lebih Efisien

Penerapan load balancing dapat membantu Anda mengatasi kegagalan server secara lebih efisien. Load balancer dapat mendeteksi server yang gagal menerima permintaan, menghentikan lalu lintasnya, dan mengirimkannya kepada server yang lain. Dengan begitu, manajemen kegagalan server akan dapat dilakukan secara lebih efisien.

Demikian penjelasan mengenai apa itu load balancing yang dapat kami sampaikan. Jika Anda tertarik untuk memaksimalkan server, Anda dapat menggunakan Docker dari Cloudmatika. Dengan Docker, Anda akan mendapatkan keamanan dan kecepatan yang maksimal. Jika tertarik, Anda dapat menghubungi kami di sini.

Jumat, 23 September 2022

soal aij

 

Latihan Soal PAS AIJ Kelas 12 SMK semester 1 dan Kunci Jawaban dibagikan berasal dari Arsip dari ujian Penilaian Akhir Semester ganjil (TKJ daring) satuan pendidikan kami. Bapak/ibu guru dapat mencocokkannya terlebih dahulu apabila ingin menggunakannya untuk penyusunan naskah asli mendatang.
.
File PDF + Jawaban berada dibawah try out online

Selamat mengerjakan..

1. Metode tanpa membagi menjadi beberapa kelas adalah pengertian dari ...
a. Riuteing
b. Routing table
c. Classless
d. Ip address
e. Classfull
Jawaban : C

2. Memutuskan jenis tra k mana yang akan dilewatkan atau diblok melalui interface router merupakan fungsi dari ...
a. Switchport Access
b. Routing Static
c. Routing Dinamic
d. Access Controllist
e. Local Area Network
Jawaban : D

3. Berikut ini adalah jenis vlan, Kecuali ...
a. Authentication Based
b. MAC Based
c. Port Based
d. Protocol Based
e. Default Based
Jawaban : E

4. Perangkat yang menghubungkan satu jaringan LAN dengan jaringan LAN lainnya baik yang 1 segmen ataupun berbeda disebut...
a. Router
b. Repeater
c. Switch
d. Bridge
e. Hub
Jawaban : D

5. Entry ini akan muncul pada saat interface router diaktifkan dan di kon gurasikan IP address ,Entry Directly Connected akan memiliki label C adalah jenis entry...
a. Dynamic Routes
b. Default Routes
c. Directly Connected Network
d. Static Routes
e. Distance
Jawaban : C

6. kumpulan dari jaringan-jaringan yang dalam satu administrasi yang mempunyai strategi routing bersama adalah...
a. OSPD
b. EIGRP
c. Autonomous System (AS)
d. IGRP
e. Routing protocol
Jawaban : C

7. VLSM memiliki manfaat untuk ...
a. Mengurangi jumlah alamat yang terbuang.
b. Menyelesaikan paket dengan cara sesuai IP pengiriman
c. Mampu memblok update routing
d. Menyelesaikan paket dengan cara sesuai IP pengirim dan penerima
e. Memfiter paket berdasarkan source
Jawaban : A

8. Tujuan utama dari Routing protokol adalah...
a. menetukan routing protokol
b. untuk membackup routing lain
c. menerima informasi tentang jalur
d. Pertukaran informasi routing
e. Membangun dan memperbaiki table routing
Jawaban : E

9. Selain berguna penghubung antara dua jaringan bridge juga dapat digunakan untuk ...
a. Mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya
b. Memperhatikan alamat tujuannya sebelum meneruskan ke segmen tujuan
c. Memecah satu jaringan yang besar itu menjadi dua jaringan lebih kecil
d. Menentukan segmen tujuan dan sumbernya
e. Mengatasi keterbatasan (jarak, kualitas sinyal) fisik suatu segmen jaringan.
Jawaban : C

10. Ada berapa jenis vlan ?
a. 5
b. 3
c. 4
d. 6
e. 2
Jawaban : A

11. VLAN hanya ada pada Managable Switch maksudnya adalah ...
a. switch yang tidak bisa dikon gurasi.
b. switch yang bisa digunakan
c. switch yang bisa dikon gurasi.
d. switch yang bisa support
e. switch apapun
Jawaban : C

12. Di lapisan OSI Vlan bekerja pada layer ...
a. Session Layer
b. Transport Layer
c. Network Layer
d. Data Link Layer
e. Phsycal Layer
Jawaban : D

13. Sebuah cara alternatif untuk mengklasi kasikan alamat- alamat IP berbeda dengan sistem klasi kasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E adalah pengertian dari ..
a. FLSM
b. VLSM
c. Classfull
d. CIDR
e. Classess
Jawaban : D

14. Ada berapa banyak jenis dalam access controllist...
a. 6
b. 4
c. 3
d. 5
e. 2
Jawaban : E

15. Routing diantara dua subnet yang berlainan dengan autonomous system yang sama disebut...
a. Gateway Protocol
b. interior routing
c. system routing
d. Convergence
e. Exterior Gateway
Jawaban : B

16. Berikut ini adalah Informasi Tabel Routing yang benar, kecuali...
a. Gateway
b. Fixed length
c. Dst.Address
d. Pref-Src
e. Distance
Jawaban : B

17. Suatu bahasan dalam Dynamic routing yang mempunyai keadaan ketika semua router sudah mempunyai routing tabel masing-masing secara tetap dan konsisten disebut...
a. Load balancing
b. Distance vector
c. Dynamic routing
d. Exterior Gateway
e. Convergence
Jawaban : E

18. Berapa standar untuk Protocol VLAN?
a. IEEE 802.3q
b. IEEE 802.3ad
c. IEEE 802.3af
d. IEEE 802.3x
e. IEEE 802.1q
Jawaban : E

19. VLSM adalah singkatan dari ...
a. xed length subnet mask
b. variable length subnet mask
c. Varible Langet subs mask
d. Variabe Lengt Subbs mask
e. variabel Length Route Decision
Jawaban : B

20. Kriteria pertama yang digunakan oleh router untuk menentukan routing protocol yang harus dijalankan adalah...
a. Internal BGP
b. Administrative distance
c. Internal EIGRP
d. Gateway Routing Protocol
e. Shortest Path First
Jawaban : B

21. Metode Classfull biasa digunakan di...
a. Subnetmask
b. IPV4
c. Gateway
d. IPV6
e. Tabel routing
Jawaban : B

22. Routing table adalah ...
a. perubahan toplogi jaringan
b. Hasil perhitungan pada database sebagai hasil dari pohon SPF
c. Paket kecil dari informasi routing yang dikirim antar router
d. Daftar rute dan interface
e. kumpulan informasi yang dari LSA-LSA
Jawaban : D

23. Teknik untuk mendistribusikan beban tra k pada dua atau lebih jalur koneksi secara seimbang, agar tra k dapat berjalan optimal adalah pengertian dari ...
a. classless
b. Classfull
c. InterDomain Routing
d. Routing table
e. Load balance
Jawaban : E

24. Menggunakan protokol routing enhanced distance vector merupakan salah 1 karakteristik ...
a. AS
b. OSPF
c. EGP
d. EIGRP
e. IGP
Jawaban : D

25. Jenis perhitungan subnetting dimana panjang subnet mask yang kita berikan akan disesuikan dengan banyaknya jumlah host di setiap subnet tersebut dinamakan ...
a. Extended Access List
b. Access Controllist
c. Network Address Translation
d. Fixed Length Subnet Mask
e. Variable Length Subnet Mask
Jawaban : E

26. Router membuat keputusan berdasarkan ...
a. Dynamic
b. Administrator
c. IP address
d. Static
e. Topologi
Jawaban : C

27. 
Berikut adalah prinsip kerja dari ...
a. Internet Protocol
b. routing statik
c. Autonomous System
d. Routing protocol
e. Routing Dinamis
Jawaban : C

28. Backbone dari jaringan internet dunia karena ia adalah inti dari protokol routing internet adalah pengertian dari ...
a. Routing Information Protocol
b. Open Short Path First
c. Border Gateway Protocol
d. Enchanced Inferior Gateway Protocol
e. Inferior Gateway Protocol
Jawaban : C

29. source IP, destination IP dan port TCP/UDP adalah paket yang dapat di lter oleh...
a. Standard Access List
b. Extended Access List
c. masquerade
d. Network Address Translation
e. Access Control List
Jawaban : E

30. Digunakan pada router untuk berbagi jalur dengan router lain pada sistem otonom yang sama, adalah kegunaan dari ...
a. Open Short Path First
b. Border Gateway Protocol
c. Interior Gateway Routing Protocol
d. Routing Information Protocol
e. Enchanced Inferior Gateway Protocol
Jawaban : E

31. Metode yang di gunakan Classless adalah ...
a. Gateway
b. InterDomain Routing
c. Subnet Mask
d. VLSM
e. FLSM
Jawaban : B

32. Berapa banyak mode Port Switch pada VLAN?
a. 4
b. 2
c. 6
d. 3
e. 5
Jawaban : D

33. Tabel yang berisi informasi keberadaan network,baik network yang terhubung langsung (Directly connected network) maupun Network yang tidak tehubung langsung (Remote Network) adalah pengertian dari ..
a. Routing Statis
b. Tabel Routing
c. Routing Dinamis
d. Route Decision
e. Detination Address
Jawaban : B

34. Informasi yang ada dalam kolom ini menunjukan network tujuan (destination) yang dapat di jangkau oleh Router tersebut adalah pengertian dari...
a. Coloum
b. Gateway
c. Pref-Src
d. Distance
e. Dst.Address
Jawaban : E

35. Untuk menentukan arah atau vector dan jarak ke link- linklain dalam suatu internetwork adalah tujuan dari...
a. Routing protocol
b. Distance vector
c. Routing Dinamis
d. Link-state
e. autonomous system
Jawaban : B

36. Untuk menyediakan protokol yang kuat untuk routing dalam sistem otonomi (Autonomous Systems) adalah tujuan utama dari ...
a. RIP
b. OSPF
c. EIGRP
d. IGRP
e. BGP
Jawaban : D

37. Mac Address adalah alamat sik yang dimiliki setiap perangkat yang sifatnya permanent dan unique(tidak akan ada perangkat yang memiliki mac address yang sama). Mac address disusun menggunakan bilangan hexa decimal, dengan aturan 6 segment dimana setiap segment berisi 2 digit bilangan hexadecimal. Berikut ini yang bukan merupakan contoh dari MAC Address Adalah
a. 95:B5:DD:EE:78:8A
b. 13:16:86:53:89:43
c. 88:0C:00:99:5F:EF
d. 80:GF:AA:67:13:5D
e. EA:BA:AA:EE:FF:CB
Jawaban : C

38. Suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain adalah...
a. Administrative
b. Administrator
c. IP Address
d. Routing
e. Protokol
Jawaban : D

39. paket kecil dari informasi routing yang dikirim antarrouter adalah pengertian dari ...
a. Link-state advertisement
b. distance vector
c. Algoritma shortest path rst
d. Topological database
e. Routing table
Jawaban : A

40. Kelompok perangkat di satu jaringan Lan yang dikonfigurasi agar dapat berkomunikasi seolah berada dijalur yang sama padahal di segmen yang berbeda adalah ...
a. Man
b. Wan
c. Vlan
d. Route
e. Lan
Jawaban : C

41. Berikut adalah analogi dari ..
a. BRIDGING
b. REPEATER
c. ROUTER
d. HUB
e. SWITCH
Jawaban : A

42. ip route 0.0.0.0 0.0.0.0 [next -hop-address | out going interface] merupakan format actual dari ...
a. Routing Default
b. Routing Table
c. Routing Static
d. Gateway
e. Routing Dinamic
Jawaban : A

43. Merupakan metode pengalamatan ip dengan dibagi dalam beberapa kelas IP adalah pengertian dari ...
a. Routing table
b. Classfull
c. Routing Protocol
d. Classless
e. Routing
Jawaban : B

44. komunikasi antara satu router dengan router lainnya adalah pengertian dari ..
a. Dinamic
b. Ip Address
c. Routing Protokol
d. Table Routing
e. Static
Jawaban : C

45. Membutuhkan seorang administrator untuk dapat menjalankan fungsi routing secara manual adalah ciri utama dari ...
a. Router Dinamis;
b. Router Statis
c. Destination Address
d. Route Decision
e. Tabel Routing
Jawaban : B

46. Kelemahan dari classful adalah ...
a. tidak dapat men-suport VLSM
b. Tidak ada routing tabel
c. Tidak support IGRP
d. Memakan bandwith yang besar
e. tidak Support FLSM
Jawaban : A

47. metode untuk mem lter paket-paket yang keluar masuk jaringan melalui router dinamakan...
a. switchport access
b. Routing statik
c. Routing Dinamis
d. Local Area Network
e. Access Controllist
Jawaban : E

48. Switch yang tidak dapat di ubah atau di kon gurasi adalah ...
a. switch Aggregation
b. switch unmanaged
c. Port Mirroring
d. switch manageable
e. Port Isolation
Jawaban : B

49. Frame mengalir melalui aneka switch maka frame- frame tersebut harus diberi "tanda khusus" atau identifikasi agar sampai ke komputer tujuan. Cara yang digunakan untuk identi kasi frame disebut ...
a. VLAN ID
b. frame check squence
c. VLAN tagging
d. Destination Address
e. Inter-Switch Link
Jawaban : C

50. router – router yang berada dalam suatu autonomuos sytem yang sama sering disebut dengan ...
a. interior routing
b. Protokol routing
c. Gateway Protocol
d. Convergence
e. routing Classfull
Jawaban : C

tentang hecker

 

Apa Itu Hacker? Pahami Pengertian, Macam-macam, dan Tugasnya

Apa itu hacker? Hacker adalah orang yang skill pemrogramannya mampu menerobos sistem keamanan komputer atau jaringan komputer untuk tujuan tertentu. Seorang hacker memiliki pemahaman lanjutan tentang komputer, jaringan, pemrograman, atau perangkat keras. 

Mengetahui apa itu hacker dapat memahami bahwa hacker tak selamanya identik dengan penjahat dunia maya. Di dunia siber, hacker adalah sosok yang bisa meretas perangkat seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang merugikan pihak tertentu merupakan tindakan kriminal. Namun, pada kasus tertentu, hacker adalah sosok yang juga bisa menguntungkan.

Mengetahui apa itu hacker saat ini sudah banyak menggunakan jasanya itu untuk memberikan perlindungan pada sistem website atau aplikasi yang digunakan oleh suatu perusahaan. Hacker tersebut dikenal dengan istilah ethical hacker atau white hat.

Untuk lebih rinci mengenai apa itu hacker, berikut ini ulasan mengenai apa itu hacker beserta tujuan dan macam-macamnya yang telah dirangkum oleh Liputan6.com dari berbagai sumber, Selasa (12/10/2021).

Apa itu hacker? Hacker adalah seorang yang ahli dalam bidang komputer jaringan atau keterampilan lain untuk mengatasi masalah teknis. Dalam bahasa Indonesia, arti hacker adalah peretas. Hacker menggunakan keterampilan teknis untuk mengeksploitasi pertahanan keamanan siber.

Selain itu, hacker mempunyai pengertian seseorang yang ahli berkomputer dan mempunyai ketertarikan dan keinginantahuan yang sangat besar terhadap keamanan dan pertahanan sistem komputer, dan hacker tentunya mempunyai kemampuan yang dalam membuat perangkat lunak atau software developer.

Peretasan mengacu pada aktivitas yang berupaya mengakses secara ilegal perangkat digital, seperti komputer, ponsel cerdas, tablet, dan bahkan seluruh jaringan. Tujuan hacker adalah seringkali untuk mendapatkan akses tidak sah ke komputer, jaringan, sistem komputasi, perangkat seluler, atau sistem. Hal ini justru akan menimbulkan kerugian bagi pengguna dan termasuk dalam tindakan cyber crime.

Setelah mengetahui apa itu hacker, Anda juga perlu memahami macam-macam hacker. Berikut ini ada beberapa macam-macam hacker, diantanya:

1. Hacker topi abu-abu

Hacker topi abu-abu berada di antara hacker topi putih dan hitam. Sementara motif mereka mungkin mirip dengan dua kelompok tersebut, topi abu-abu lebih mungkin daripada peretas etis untuk mengakses sistem tanpa otorisasi. Meskipun mereka biasanya tidak termotivasi oleh uang, peretas topi abu-abu mungkin menawarkan untuk memperbaiki kerentanan yang mereka temukan melalui aktivitas tidak sah mereka sendiri daripada menggunakan pengetahuan mereka untuk mengeksploitasi kerentanan untuk keuntungan ilegal.

2. Hacker topi hitam

Hacker topi hitam adalah hacker ilegal. Ia juga disebut dengan pelaku ancaman. Hacker ini dengan sengaja mendapatkan akses tidak sah ke jaringan dan sistem dengan maksud jahat. Ini termasuk mencuri data, menyebarkan malware atau mengambil untung dari ransomware, merusak atau merusak sistem, dan sering kali dalam upaya untuk mendapatkan ketenaran.

3. Hacker topi putih

Hacker topi putih disebut juga hacker etis atau peretas resmi. Hacker topi putih adalah hacker yang menguji kerentanan keamanan siber dan mungkin menganggap peretasan sebagai profesi. Banyak peretas profesional menggunakan keahlian mereka untuk menentukan lubang keamanan di sistem perusahaan dan kemudian menyarankan di mana perusahaan harus meningkatkan pertahanan keamanan mereka untuk mencegah pelaku ancaman masuk.

4. Script kiddies

Script kiddies adalah peretas amatir dan tidak berpengalaman yang mencoba menggunakan skrip yang telah ditulis sebelumnya dalam upaya peretasan mereka. Seringkali, hacker jenis ini adalah penggemar peretasan pemula yang menyebabkan sedikit kerusakan.

5. Hacktivists

Hacktivists adalah organisasi peretas yang menggunakan serangan dunia maya untuk memengaruhi perubahan bermotivasi politik. Tujuannya adalah untuk menarik perhatian publik pada sesuatu yang diyakini oleh peretas sebagai pelanggaran etika atau hak asasi manusia. Serangan hacktivism mungkin mencoba untuk mengungkapkan bukti kesalahan dengan mempublikasikan komunikasi pribadi, gambar atau informasi.

6. Hacker topi merah

Hacker topi merah juga disebut peretas bermata elang atau main hakim sendiri, mirip dengan peretas etis. Tujuan hacker adalah menghentikan serangan tidak etis oleh pelaku ancaman. Sementara peretas topi merah mungkin memiliki niat yang sama dengan peretas etis, mereka berbeda dalam metodologi, karena peretas topi merah mungkin menggunakan tindakan ilegal atau ekstrem. Seringkali, peretas topi merah akan menyebarkan serangan siber ke sistem pelaku ancaman.

7. Hacker topi biru

Peretas topi biru, juga dikenal sebagai peretas pendendam. Mereka menggunakan peretasan sebagai senjata sosial. Seringkali, ini digunakan sebagai sarana untuk membalas dendam terhadap seseorang, majikan atau organisasi lain. Peretas yang memposting data pribadi dan rahasia secara online untuk merusak reputasi atau berusaha mendapatkan akses tidak sah ke email dan akun media sosial diklasifikasikan sebagai topi biru.

Berikut ini beberapa jenis-jenis serangan dari hacker, diantaranya:

1. DNS spoofing

DNS spoofing dilakukan dengan mengeksploitasi klien DNS dan server web dengan mengalihkan lalu lintas internet ke server palsu.

2. Injeksi Structured Query Language (SQL)

Teknik ini menambahkan kode SQL ke kotak input formulir web untuk mendapatkan akses ke sumber daya dan data yang tidak sah.

3. Injeksi keylogger

Sebuah keylogging Program disuntikkan ke sistem pengguna sebagai malware untuk memantau dan merekam setiap ketikan pengguna. Hal ini memungkinkan pelaku ancaman untuk mencuri informasi pengenal pribadi, kredensial login, dan data perusahaan yang sensitif.

4. Serangan membabi buta

Serangan ini biasanya menggunakan alat otomatis untuk menebak berbagai kombinasi nama pengguna dan kata sandi hingga menemukan kombinasi yang benar.

5. Phising

Peretas kriminal membuat email penipuan yang tampaknya berasal dari organisasi yang sah dan meminta pengguna untuk membukanya. Pengguna kemudian ditipu untuk memasukkan kredensial login mereka dan mengungkapkan informasi pribadi lainnya, seperti tanggal lahir, nomor Jaminan Sosial, atau detail kartu kredit.

6. Virus dan kode berbahaya

Peretas menyisipkan kode berbahaya, termasuk worm dan Trojan horse, ke dalam file situs web, sering kali dengan maksud untuk mencuri cookie yang melacak aktivitas online pengguna.

7. Perbaikan antarmuka pengguna (UI)

Teknik ini, juga dikenal sebagai clickjacking. Aktivitas hacker ini adalah membuat UI dan tautan palsu di atas halaman web asli dan menipu pengguna untuk mengklik tautan tersebut. Pelaku ancaman kemudian dapat mengambil akses komputer pengguna tanpa sepengetahuan mereka.

8. DoS dan DdoS

Teknik-teknik ini membuat pengguna tidak mungkin mengakses sistem komputer, jaringan, layanan, atau sumber daya teknologi informasi (TI) lainnya. Biasanya, peretas kriminal menggunakan teknik ini untuk merusak server web, sistem, atau jaringan dengan mengganggu arus lalu lintas normal.

Hacker melakukan sejumlah serangan dengan berbagai teknik. Mereka juga dapat mengeksploitasi kerentanan pada suatu sistem agar bisa memperoleh askes tidak sah. Untuk melindungi sistem dari berbagai serangan hacker, terdapat beberapa hal yang bisa Anda lakukan seperti:

  1. Selalu gunakan kata sandi yang kuat dan unik. Selain itu, pastikan untuk tidak menggunakan kata sandi yang sama untuk semua akun yang Anda miliki.
  2. Rutin untuk mengupdate software yang Anda pergunakan. Hal ini perlu dilakukan karena outdated software atau software yang tidak pernah diupdate adalah perangkat lunak yang memiliki banyak kerentanan. Anda dapat menggunakan pembaruan otomatis untuk perangkat, program, atau aplikasi yang Anda gunakan.
  3. Jangan membuka link yang mencurigakan. Biasanya peretas akan menyisipkan link berbahaya yang dapat menginstal malware atau program berbahaya secara otomatis ketika link dibuka oleh target korban.
  4. Pastikan web Anda menggunakan HTTPS atau Hypertext Transfer Protocol Secure.
  5. Jangan mengakses data-data pribadi pada jaringan publik / wifi publik.
  6. Untuk mendapatkan keamanan sistem yang optimal di seluruh perangkat atau jaringan perusahaan, Anda dapat menggunakan jasa white hat hacker atau ethical hacker. Mereka akan melakukan sejumlah pengujian untuk mengetahui dan mendeteksi apakah sistem Anda memiliki kerentanan yang dapat dibobol oleh black hat hacker. Dengan bantuan white hat hacker, Anda dapat segera melakukan perbaikan dan meningkatkan sistem keamanan di perusahaan Anda.

 

langkah-langkah menginstal proxmox

  MENGINSTAL KOMPUTER DIDALAM KOMPUTER 1. yang pertama  yang harus dilakukan adalah mengakses IP dari server utama,misal https://192.168.1.5...