jawaban 123*567*91011#
1 #include <iostream>
2
3 using namespace std;
4
5 int main()
6 {
7 cout << "123*567*91011#" << endl;
8 cout << "==============" << endl;
9 int i;
10 for(i=1;i<12;i++) {
11
12 if(i==4){
13 cout << "*";
14 i++;
15 }
16 if(i==8){
17 cout << "*";
18 }
19 else {
20 cout << i;
21 }
22 }
23 cout << "#";
24 return 0;
25 }
5. Back up file dengan debian dengan cp..ada folder di home mau di copy ke back up bagaimana
caranya ???
A. CARA BACKUP LINUX DEBIAN
Buka "TERMINAL"
Install "repack" dengan cara ketikan perintah seperti berikut:
$-: sudo apt-get install dpkg-repack
Selanjutnya buat Folder, dengan perintah "mkdir (nama folder)".
$-: mkdir (Contoh: "mkdir BackupDebian".)
Buka Folder yang telah kita buat tadi dengan perintah "cd (nama folder)".
$-: cd (Contoh: "cd BackupDebian".)
Kemudian yang terakhir Backup data ke dalam folder yang sudah kita buka, gunakan perintah
seperti berikut untuk memasukan hasil backup data kita ke dalam folder.
$-: fakeroot -u dpkg-repack `dpkg --get-selections | grep install | cut -f1`
Bersabarlah dan tunggu hingga proses selesai, Setelah selesai maka hasil backup akan berada
dalam satu folder, dan jika kita buka akan kita jumpai file dengan bentuk ".deb"
Buka Terminal lagi
Lalu buka Folder Backup, dengan perintah "cd" di ikuti nama folder. jangan sampai anda salah,
telitilah dimana anda meletakkan folder backup tersebut.
Jika sudah silahkan ketikan perintah sperti berikut:
$-: sudo dpkg -i *.deb
cp asal tujuan
Misalnya kita copy satu file saja:
cp /var/www/servernesia.com/.htaccess /home/chandra/web/.htacccess
Oh ya, nama file tujuannya tidak harus sama dengan asalnya. Bisa juga anda
namakan bukan_htaccess kalau anda mau.
Kita copy beberapa file dalam satu direktori:
cp * /var/www/backup
Ini hanya berlaku untuk file, folder tidak termasuk lho ya.
Atau lebih lengkap lagi beserta semua direktori dan isinya, ini perlu rekursi:
cp -R * /var/www/backup
6. Setting IP windows setelah dipilih ip versi 4 apa jawabannya Properties
10. Membuka aplikasi dari user utama pake sudo , sudo di gandeng ?lihat cara menuliskan sudo
yang lengkap
12. Kriptography..password indonesia di acak kriptograhpi ..ii dobel, nn dobel, ........baca materi
Telah dijelaskan sebelumnya bahwa pada kriptografi terdapat proses enkripsi dan dekripsi.
Sekarang saya akan mencoba memberikan contoh proses penyandian tersebut.
Algoritma : Caesar
Plaintext : Indonesia Raya
Kunci : 13
Enkripsi : Proses enkripsi pada algoritma Caesar sangatlah mudah. Kita cukup merubah
huruf dengan algoritma Encrypt = (Plaintext + Kunci) mod 26. Jika huruf A bernilai 1 dan kunci
adalah 2, maka A+2 = C. Karena plaintext nya adalah Indonesia Raya dan kunci 13, maka
15. Gambar ada switch dll, tentang subneting, optimum misal gambar ada 3 lab , lab 1 50 pc, lab 2 :
100 pc, lab 3 : 25 pc berapa , diketahui jumlah komputer ,,biar optimal host tidak kosong,
materi subnetting ini ada 2 pertanyaan pakai VLSM Pelajari Subnetting
16. Urutan saintifik (5M),
a. Mengamati (membaca, menyimak)
b. Menanya dapat merumuskan masalah dan merumuskan hipotesis.
c. Mengumpulkan Data siswa dapat menguji hipotesis.
d. Mengasosiasi siswa dapat menyimpulkan hasil kajian dari hipotesis.
e. Mengomunikasikan dapat memformulasikan dan mempertanggungjawabkan pembuktian
hipotesis
17. Single mod dan multi mod ciri cirinya ..yang termasuk single mod kata kunci laser, cahaya
menggunakan laser bukan LED
18. Belajar Langkah langkah kerja SoftSwitch
Softswitch adalah suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan
jaringan paket, termasuk di dalamnya adalah jaringan telpon tetap (PSTN), internet yang
berbasis IP, kabel TV dan juga jaringan seluler yang telah ada selama ini.
Softswitch lebih dikenal sebagai IP-PBX. Perangkat perangkat dalam sofswitch yaitu :
Media Gateway Controller (MGC) yang sering disebut dengan perangkat call agent
Aplication / fitur server
Media server
Bagaimana Cara Kerja Softswitch ?
MGC akan bekerja di tataran pengaturan panggilannya (call control) serta call processing.
MGC akan mengontrol panggilan yang masuk untuk mengetahui jenis media penggilan dan
tujuannya. Dari situ, MGC akan mengirikan sinyal ke MG untuk melakukan koneksi, baik
intrakoneksi jaringan sirkuit ke sirkuit atau paket ke paket maupun interkoneksi jaringan sirkuit
ke paket dan sebaliknya. Jika diperlukan, MGCkan meminta MG melakukan konversi media yang
sesuai dengan permintaan, atau langsung meneruskan panggilan jika tidak diperlukan konversi.
Antara MGC dan MG sendiri akan saling berhubungan dengan protokol Megaco atau
MGCP (Media Gateway Control Protocol). Sementara itu, satu MGC akan berhubungan dengan
MGC yang lain, baik itu yang berada di jaringan yang sama maupun berbeda, dengan
mengirimkan protokol sinyal tertentu. Untuk jaringan sirkit, MGC akan mengirimkan
SS7 (Signalling System 7), sementara jika berhubungan dengan jaringan paket, maka MGC akan
menggunakan H.323 atau SIP (Season Initiation Protocol).
Sedangkan MG sendiri ‘hanya’ akan bekerja sebagai converter antara jaringan sirkuit dengan
jaringan paket. Di sini fungsi softswitch menjadi hanya setara dengan ‘switch analog’ dan tidak
memberikan layanan yang lain. MG juga bisa bekerja di sisi pelanggan maupun penyedia
layanan, dimana softwitch bukan hanya berfungsi sebagai converter, namun juga memberikan
feature lebih, termasuk dial-tone tentunya. Pada posisi ini, maka softswitch akan bekerja lebih
kompleks
19. Ping pada menit ke 2 adalah 7 kelewatan 2 menit rata rata timer, di mulai dari step pertama
jawaban 6
Pinging google.com [164.233.167.99] with 32 bytes of data :
Reply from 64.233 l167 .99 : bytes=32 time=254ms TTL=237
Replv from 64.233.167.99: bytes=32 time=261ms TTL=236
Reply from 64.233.167.99 bytes=32 time=347ms TTL=238
Reply from 64.233.167.99: bytes:32 time=395ms TTL=237
20. Perbedaan pengukuran penilaian dan evaluasi , pengukuran membuat instrumen soal test
penilaian mencari nilai , evaluasi..TEST evaluasi dilaksanakan setlah pengukuran dan penilaian ,
soal test ini termasuk di dalam pengukuran
a. Pengukuran,: membandingkan sesuatu dan memberi angka, standard hasil pengukuran misal :
kkm
b. Penilaian : Hasil dari pengukuran dengan bobot utk mendapatkan nilai akhir ,
c. Evaluasi : terkait dengan tujuan diatas kkm berarti lulus hasil evaluasi lulus atau tidak lulus,
pengamapatan terhadap nilai
d. Test : alat ukur, tertulis maupun non , instrumen : alat utk mengukur
1. Pendekatan Pembelajaran : hanya ada 2 : teaching center dan student center , K13 harus
Student center menggunkan ; yaitu saintifik ( 5M)
2. Model Pembelajaran : discovery, inquiri, pbl, dll
3. Metode Pembelajaran : 1 model bisa dijalankan dengan beberapa metode : ceramah, diskusi,
pemberian tugas, instrumen
4. Strategi Pembelajaran : sarana tour : cara bagaimana mencapai tujuan ; membuat rpp adalah
strategi
5. Teknik pembelajaran : urutan dalam mengajar
6. Media Pembelajaran : alat bantu, menyenangkan siswa , buku bisa utk alat dan sumber belajar
7. Bahan ajar : materi yang akan disampaikan ke siswa
DNS : 8.8.8.8 (Apabila anda memiliki DNS Server sendiri, maka taruh IP Address DNS Server
anda disini atau DNS Google juga boleh)
Domain : cubnetwork.com
24. SK Dirjen tentang kurikulum februari perubahan mapel kur 13 awal mapel apa saja yang keluar
di sk dirjen
Jono baru saja beranjak dari SMP menuju SMA. Ia masuk ke SMA yang terkenal sebagai SMA yang dihuni
oleh orang-orang kelas atas. Padahal ia berasal dari keluarga yang tergolong menengah kebawah.
Awalnya orang tua Jono tidak memperbolehkan Jono masuk kesekolah tersebut karena takut Jono
terpengaruh gaya hidup mereka. Namun paksaan Jono yang yang sedemikian rupa membuat orang
tuanya luluh juga.
Setelah beberapa lama berada disekolah itu, Jono seperti mengalami diskriminasi karena ia tidak pernah
mau untuk ikut bermain dengan teman-temannya saat ia diajak. Sedikit demi sedikit, Ia mulai merasa
dikucilkan. Awalnya, ia tidak terpengaruh. Namun lama kelamaan, ia mulai merasa kesepian. Bahkan,
teman-temannya senang sekali mengerjai Jono. Perilaku teman-temannya mulai membuat Jono tidak
fokus. Prestasi belajar mulai menurun. Ini membuat Jono selalu stress.
Keadaan seperti ini mulai mengubah Jono. Jono yang selama ini selalu rendah hati mulai merasa harus
seperti teman-temannya. Akhirnya muncul juga keinginan untuk bermain dengan teman-teman. Ia
mencuri uang orang tuanya untuk bisa berpenampilan seperti teman-temannya. Keadaan hidup seperti
ini membuat ia tak nyaman. Ia ingin sekali tidak seperti ini, namun itu hanya tinggal keinginan saja.
Ketakutan akan dikucilkan membuat ia tetap menjalankan kebiasaan buruk ini.
Kasus
Aprilia Dwi Lestari merupakan salah satu siswa yang baru saja beranjak dari SMP menuju SMA.
Ia masuk ke sekolah ternama di Tuban, yaitu SMA N 1 TUBAN. Padahal ia berasal dari keluarga yang
tergolong menengah ke bawah. Awalnya orang tua April tidak memperbolehkannya masuk ke sekolah
tersebut karena takut tidak mampu untuk membayar hingga lulus nanti. Namun, April terus memaksa
sehingga orang tuanya mengizinkan.
Setelah beberapa lama berada disekolah itu, ia merasa mendapat deskriminasi dari teman-
temannya. Ia diejek karena berasal dari keluarga yang tidak mampu. Bahkan, teman-temannya senang
sekali menjahili April. Sedikit demi sedikit, April mulai merasa dikucilkan. Awalnya, ia tidak
terpengaruh dan tetap berprilaku biasa. Namun, lama-kelamaan ia mulai merasa muak dengan keadaan
yang ada. Perilaku teman-temannya mulai membuat April tidak fokus, dan prestasi belajarnya mulai
menurun. Ini membuat April selalu stress dan merubah dirinya menjadi siswa yang amat nakal. Di kelas
April selalu duduk paling belakang, suka membuat gaduh, tidak memperhatikan materi yang disampaikan
guru, bermain-main HP, dan terkadang sampai tertidur. Di rumah pun ia berperilaku yang sama. Dia tidak
menghiraukan nasehat orang tuannya yang menyuruhnya belajar. Dia suka keluyuran tidak jelas. April
menjadi malas belajar, tidak pernah mengerjakan tugas. Suatu saat guru memberikan ulangan mendadak,
ia mengerjakan sebisanya dan akhirnya mendapat nilai yang paling bawah. Saat guru tersebut bertanya
mengenai materi minggu lalu, ia tidak pernah bisa menjawab. Mengetahui hal itu, April tetap tenang dan
sama sekali tidak merubah kebiasaannya. Kurangnya ketegasan, bimbingan, motivasi, dan perhatian
seorang guru dan orang tua dalam menyikapi anak didiknya yang bermasalah bisa menjadikan siswa
menjadi nakal dan kurang bisa menghargai guru saat KBM berlangsung.
ANALISIS
Menurut saya pemecahan studi kasus yang dialami siswa yang bernama Aprilia Dwi Lestari ini
cocok menggunakan Teori Behavioristik, yaitu sebuah teori yang segala sesuatunya dibiasakan sehingga
menjadi suatu kebiasaan. Jika saya menjadi guru April, maka saya akan mendekati dia (memberikan
perhatian khusus), tetapi hal itu tidak diperlihatkan kepada siswa yang lain. Menegur siswa-siswa yang
suka mengejek, dan suka mengucilkan. Memberikan bimbingan melalui diskusi-diskusi kecil di dalam
kelas (diskuzi zigsaw), mencoba untuk mengungkapkan pendapat satu sama lain, menukar informasi
dengan anggota kelompoknya. Selain itu, diawal dan akhir pertemuan selalu diadakan pengulangan
materi yang berupa pertanyaan-pertanyaan atau kuis kepada masing-masing siswa, sehingga materi
yang disampaikan pada saat itu maupun minggu lalu benar-benar bisa diterima dan tidak hanya pada
shot term memory, tetapi juga sampai pada long term memory. Jika siswa tidak bisa menjawab, maka
akan ada hukuman berupa berdiri di depan kelas, menyanyi, bahkan diberikan tugas khusus. Bersedia
atau tidak, peserta didik akan belajar agar tidak mendapat hukuman. Tanpa disuruh belajarpun, mereka
akan tetap belajar karena takut dihukum. Inilah teori behavioristik bahwa segala sesuatu harus
dipaksakan. Pihak keluarga khususnya orang tua lebih memperhatikan anaknya, seorang anak
dipaksakan untuk belajar. Jika tidak bersedia, maka uang jajan akan dikurangi. Dengan demikian, adanya
paksaan-paksaan akan menjadikan suatu kebiasaan pada diri siswa.
26. Diagram CPU tentang Fletching ....Diagram Flecthing Proses Fleching posisinya dimana ?
27. Gelas statis ..dalam bahasa inggris namanya apa ..ada gambar gelamg statis di tangan Jawaban :
Antistatic Wrist Strap (Gelang Antistatik)
Gelang antistatik (bahasa Inggris: antistatic wrist strap, ESD wrist strap, atau ground bracelet)
adalah alat yang digunakan untuk mencegah pengosongan elektrostatik (Bahasa Inggris:
electrostatic discharge, yang disingkat ESD) dengan membumikan (grounding) seseorang yang
sedang mengerjakan alat elektronika.
28. Gambar VGS 1.2.3. VGA Card yang besar , soket dalam VGA Card apa saja namanya ?
32. Langkah langkah instalasi linux ubuntu server dari pemilihan boot cd rom sampen membuat
group...
1. Masukkan CD installasi Ubuntu Server, lalu Restart dan tunggu hingga tampilan installasi
muncul.
2. Pilih salah satu bahasa pada “Language System Ubuntu Server“
3. Pilih “Install Ubuntu Sever“
4. Kemudian pilih lokasi negara Kamu, lalu tekan ENTER
5. Setelah itu, pilih benua dimana negara Anda berada. Lalu ENTER
6. Lalu pilih Negara di mana kamu berada
7. Lalu akan muncul tampilan untuk mendeteksi keyboard, Kita bisa melewati langkah ini kalau
kita tidak ingin proses deteksi.
8. Kemudian pilih pengaturan keyboard lalu tekan ENTER
9. Setelah itu kita di minta untuk memasukkan “hostname” yang kita mau. Lalu “continue:
10. Maka sistem akan mendeteksi Zona waktu wilayah kamu. Pilih “yes”
11. Setelah itu akan muncul tampilan untuk pembagian partisi. Kita pilih saja ‘Manual” untuk
membagi partisi sesuai dengan yang kita inginkan.
12. Lalu akan muncul tampilan untuk memformat, menghapus, dan memakai semua kapasitas
harddisk
13. Setelah itu kita akan membagi partisi. Di sini kita hanya akan membagi dua partisi, yaitu
Swap Area dan Root(/)ext4
14. Lalu masukkan nama lengkap dari Ubuntu Server. Setelah itu pilih saja “Continue”
15. Masukkan “username” akun Ubuntu Server kamu. Ini berguna untuk kamu login di Ubuntu
Srver nanti. Lalu “continue”
16. Masukkan “password” akun Ubuntu Server kamu (hal ini berguna juga untuk bisa login
nanti). Lalu “continue”
17. Maka akan muncul tampialn untuk memferivikasi “password” akun Ubuntu kamu. Lalu pilih
“continue”
18. Lalu akan muncul tampilan untuk mengenkripsi data pada direktori home saat
kamu login nanti. Pilih “yes” atau tidak pilh saja “no”
19. Kemuadian akan muncul tampilan untuk memasukkan alamat proxy. Dalam hal ini, kita bisa
kosongkan saja. Lalu pilih saja “continue”
20. Setelah itu akan muncul tampilan pengaturan APT (Advanced Packaging Tool)
21. Pilih saja “No automatic updates” jika kamu tidak akan memperbaharui sistem Ubuntu
Server kamu
22. Lalu akan muncul tampilan untuk memilih software.Kita bisa kosongkan saja lalu pilih
“continue”
23. Pilih saja ‘Yes’ untuk melanjutkan proses pemasangan ‘GRUB boot loader’ ke ‘master boot
record’
24. Setelah itu akan muncul tampilan bahwa ubuntu server telah selesai di install. Pilih saja
“continue” untuk meyelesaikan penginstallan.
34. Windows
35. Pembagian wireless a b g n ada 1 tdk berjalan frekuensi karena ada nya interferensi kita
merubah dengan frekuensi berapa
Jawabannya : jika di chanel 1 ada interferensi maka channel di geser ke channel 6 atau
channel 7
https://www.digitalocean.com/community/tutorials/how-to-install-nagios-4-and-monitor-your-
servers-on-ubuntu-14-04
Configure Nagios
Now let's perform the initial Nagios configuration. You only need to perform this section once, on
your Nagios server.
Organize Nagios Configuration
Open the main Nagios configuration file in your favorite text editor. We'll use vi to edit the file:
sudo vi /usr/local/nagios/etc/nagios.cfg
#cfg_dir=/usr/local/nagios/etc/servers
Find the email directive, and replace its value (the highlighted part) with your own email address:
email nagios@localhost ; <<** CHANGE THIS TO YOUR EMAIL ADDRESS
******
CPU–I/O Burst Cycle – Process execution consists of a cycle of CPU execution and I/O wait.
http://wandiso.blogspot.co.id/2011/04/penjadwalan-cpu.html
Penjadwalan CPU
Penjadwalan CPU adalah pemilihan proses dari antrian ready untuk dapat dieksekusi. Penjadwalan CPU
merupakan konsep dari multiprogramming, dimana CPU digunakan secara bergantian untuk proses yang
berbeda. Suatu proses terdiri dari dua siklus yaitu Burst I/O dan Burst CPU yang dilakukan bergantian
hingga proses selesai. Penjadwalan CPU mungkin dijalankan ketika proses:
7. Bab-VII-Mengadministrasi-Sistem-Operasi-Jaringan
-rwxrwx--- 0770 read, write, & execute for owner and group
-rwxrwxrwx 0777 read, write, & execute for owner, group and others
-rwxr----- 0740 user can read, write, & execute; group can only read; others
have no permissions
#adduser user1
#adduser user2
44. SSID centang pakai tp link acces point nanti non aktifkan apa?
45. Belajar wifi banyak yg keluar
46. Ada sesorang A sering masuk halaman web buat link d sharing d web orang cara nya menyerang
metode nya apa? WEB SPOOFING
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer
atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan
bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/
cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah
eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan
bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan
infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain
name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi
secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala
sesuatu dalam jaringan.
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada
internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan
melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”
[2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut
(HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik
untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada
banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang
populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle)
untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari
link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti,
pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com,
sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA
adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet
maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama
penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke
server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server
penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan
menambahkan http://www.attacker.com didepan URL yang asli.
47. Di file sharing add digunakan utk apa group dan personal
int main()
{
char nama[100][100];
int nilai[100];
int no;
//input data
for (int i=1;i<=no;i++){
cout<<"masukkan nama mahasiswa: ";
cin>>nama[i];
cout<<"masukkan nilai mahasiswa: ";
cin>>nilai[i];
}
//menampilkan data
cout<<"tampilkan data"<<endl;
for (int a=1;a<=no;a++){
cout<<"nama: "<<nama[a]<<" dengan nilai: "<<nilai[a]<<endl;
}
return 0;
}
IP 127.0.0.1 juga tidak boleh digunakan sebagai IP Public karena berfungsi untuk Local Loop
atau Localhost
54. Mengasah kompetensi siswa bagaimana caranya misal ke dudi mengadakan pelatihan
pelatihan secara langsung
Merupakan teknologi jaringan nirkabel hanya dapat menjangkau area dekat, Contoh : Bluetooth
dan Infrared
56. Laboratorium
57. Komunikasi data langkah langkah komunikasi data IP ada di daftar
58. Konsumen ....melakukan panggilan jawabannya 2.1.3.4
IP Addressing juga dikelompokkan berdasarkan negara, Indonesia umumnya dimulai dengan kepala
202 & 203
IP 127.0.0.1 juga tidak boleh digunakan sebagai IP Public karena berfungsi untuk Local Loop atau
Localhost
Pemrograman
1. simbol flowchart
2. pengambilan keputusan , kondisi
3. tipe data : string, integer,real dll
4. tabel kebenaran : and, or, xor, nand dll
5. tipe jaringan man, wan dll
6. topologi
7. perlatan jaringan
8. jenis & tipe kabel
9. underlying
10. percabangan & perulangan
11. fungsi hanya sedikit
Salah Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi
apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher,
dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan
programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan
enkripsi tersebut.
Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain
urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi
sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host
memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah
mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara
mengurutkan nomor packet bisa dikenali sistem yang digunakan. Mekanisme ini digunakan oleh
program nmap dan queso untuk mendeteksi operating system (OS) dari sebuah sistem, yang
disebut fingerprinting.
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program
yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh,
seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-
bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable
berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang
mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman1.
Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi
adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input
dari sebuah program (misalnya input dari CGI-script2) sehingga sang program dapat mengakses
berkas atau informasi yang semestinya tidak boleh diakses.
Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi
adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi
“writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala
sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix
di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-
mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang
dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang
secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki
akses seperti super user (root) yang dapat melakukan apa saja.
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan
menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat
berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta
sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan
Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka
akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama
apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah
mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan
perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus
seluruh file di direktori tersebut).
9. Kriptography
Adminstrasi Jaringan
10.Fungsi telnet
11.Proxy fungsi untuk apa
12.Port ssh , port ftp, port 80, port udp
13.Fungsi dhcp
14.Perintah dasar di linux, , chmod, rename, ls,
15.Instalasi booting dst
16.Media instalasi
17.Network filee system , konsep network file system linux
18.Mail server, smtp fungsi
19.Smtp – header yang sering dipakai
20.Pop3 fungsi
21.Proxy konsep..proxy cache
22.Nirkabel frekuensi yang digunakan ?
23.Pengertian wireless
24.Standarisasi wireless, kecepatan wireless, A, B, G, N
25.Pass wep
1. ALU , register , decoder
2. Southbrigde, northbridge
HTML
QUERY sedikit
Web Dinamis
Web Statis
CSS = Format