Anda di halaman 1dari 27

1. Belajar pemrograman C ++ , perulangan ...

jawaban 123*567*91011#

1 #include <iostream>
2
3 using namespace std;
4
5 int main()
6 {
7 cout << "123*567*91011#" << endl;
8 cout << "==============" << endl;
9 int i;
10 for(i=1;i<12;i++) {
11
12 if(i==4){
13 cout << "*";
14 i++;
15 }
16 if(i==8){
17 cout << "*";
18 }
19 else {
20 cout << i;
21 }
22 }
23 cout << "#";
24 return 0;
25 }

2. Materi mapel isinya apa saja ?


3. Ngeping yang muncul cuma 10 reply jawabanya misal ping 192.168.42.9 –n 10

4. Setting samba dari instal sampai konfigurasi


a. instalasi samba "apt-get install samba"
b. kasih nama workgroup/domain (misal debian_server)
c. konfigurasi "nano /etc/samba/smb.conf"
edit file configurasi
security = share
[Debian Server]
path = /home/share
browseable = yes
guest ok = yes
writeable = yes
d. "service samba restart"
e. membuat direktori utama "mkdir /home/share"
f. membuat hak akses "chmod 777 /home/share

5. Back up file dengan debian dengan cp..ada folder di home mau di copy ke back up bagaimana
caranya ???
A. CARA BACKUP LINUX DEBIAN

 Buka "TERMINAL"
 Install "repack" dengan cara ketikan perintah seperti berikut:
$-: sudo apt-get install dpkg-repack
 Selanjutnya buat Folder, dengan perintah "mkdir (nama folder)".
$-: mkdir (Contoh: "mkdir BackupDebian".)

 Buka Folder yang telah kita buat tadi dengan perintah "cd (nama folder)".
$-: cd (Contoh: "cd BackupDebian".)

 Kemudian yang terakhir Backup data ke dalam folder yang sudah kita buka, gunakan perintah
seperti berikut untuk memasukan hasil backup data kita ke dalam folder.
$-: fakeroot -u dpkg-repack `dpkg --get-selections | grep install | cut -f1`

 Bersabarlah dan tunggu hingga proses selesai, Setelah selesai maka hasil backup akan berada
dalam satu folder, dan jika kita buka akan kita jumpai file dengan bentuk ".deb"
 Buka Terminal lagi
 Lalu buka Folder Backup, dengan perintah "cd" di ikuti nama folder. jangan sampai anda salah,
telitilah dimana anda meletakkan folder backup tersebut.
 Jika sudah silahkan ketikan perintah sperti berikut:
$-: sudo dpkg -i *.deb

B. Copy-Paste file di Linux maka syntaxnya adalah:

cp asal tujuan
Misalnya kita copy satu file saja:

cp /var/www/servernesia.com/.htaccess /home/chandra/web/.htacccess
Oh ya, nama file tujuannya tidak harus sama dengan asalnya. Bisa juga anda
namakan bukan_htaccess kalau anda mau.
Kita copy beberapa file dalam satu direktori:

cp file1 file2 file3 /var/www/backup


Bisa juga copy semua file yang ada:

cp * /var/www/backup
Ini hanya berlaku untuk file, folder tidak termasuk lho ya.

Atau lebih lengkap lagi beserta semua direktori dan isinya, ini perlu rekursi:

cp -R * /var/www/backup
6. Setting IP windows setelah dipilih ip versi 4 apa jawabannya Properties

7. OSI Layer TCP IP ada di layer berapa ? Layer 4

8. Protocol SSH di port 22

Port 21 : FTP Server


Port 22 : SSH
Port 23 : Telnet
Port 25 : SMTP , Port 2525 : SMTP Alternate Server
Port 53 : DNS
Port 80 : Web Server, Port 81 : Web Server Alternatif
Port 110 : POP Server
Port 119 : News (NNTP) Server
Port 443 : SSL / HTTPS
Port 111 : Portmap
Port 3306 : MySql
Port 3389 : Remote Dekstop
Port 901 : Samba
Port 10000 : Webmin
port ftp, port 80, port udp
9. Perintah apt get instal di ubuntu prosedurnya penulisannya bagaimana ?
#apt-get update
#apt-get upgrade
#apt-get install namaplikasi (nama aplikasi : misal apache2 )

10. Membuka aplikasi dari user utama pake sudo , sudo di gandeng ?lihat cara menuliskan sudo
yang lengkap

sudo su : login super user


contoh : ubuntu@ubuntu-dekstop:-$sudo su
[sudo] password for ubuntu :
root@ubuntu-dekstop:/home/ubuntu#...............
DNS :Bind9
Webserver : Apache2
Email : Pop3, Courier-imap, courier-pop, dovicot-imapd
11. Multi Point dan single point anthena grid point to multipoint anthena point posisi dimana ? baca
materinya

12. Kriptography..password indonesia di acak kriptograhpi ..ii dobel, nn dobel, ........baca materi
Telah dijelaskan sebelumnya bahwa pada kriptografi terdapat proses enkripsi dan dekripsi.
Sekarang saya akan mencoba memberikan contoh proses penyandian tersebut.
Algoritma : Caesar
Plaintext : Indonesia Raya
Kunci : 13
Enkripsi : Proses enkripsi pada algoritma Caesar sangatlah mudah. Kita cukup merubah
huruf dengan algoritma Encrypt = (Plaintext + Kunci) mod 26. Jika huruf A bernilai 1 dan kunci
adalah 2, maka A+2 = C. Karena plaintext nya adalah Indonesia Raya dan kunci 13, maka

Ciphertext = Vaqbarfvn Enln


Dekripsi : Proses dekripsi adalah kebalikan dari proses enkripsi. Algoritma yang digunakan
adalah Decrypt = (Ciphertext – Kunci) mod 26, sehingga Vaqbarfvn Enln – 13 dan Plaintext =
Indonesia Raya
Algoritma caesar merupakan algoritma yang mudah karena hanya menggunakan operasi (+)
dan (-) serta kemungkinan 26 kunci. Kita dapat membobolnya dengan mudah menggunakan
brute force attack atau frequency analysis. Oleh karena itu, kita dapat melakukan variasi
terhadap informasi yang akan kita encrypt sehingga dapat menambah kesulitan bagi si
penyerang untuk mendapatkan plaintext. Cara – cara yang dapat digunakan diantaranya
adalah menyingkat informasi. Sebagai contoh terdapat sebuah kalimat “Kita serang Indonesia
besok”, maka kalimat tersebut dapat kita singkat menjadi “kta srng ndnsa bsk”. Jika
penyerang menemukan plaintext “srngnds” ketika mencoba membuka ciphertext, maka
penyerang akan menganggap bahwa dia belum menemukan plaintext karena informasi maih
belum dapat dibaca. Sama halnya ketika kita menambahkan huruf tidak berarti seperti
“cksblabrv” pada depan dan belakang informasi menjadi “cksblabrvindonesiarayahkbsdvb”.
Penyerang akan kesulitan karena terkadang penyerang hanya mencoba beberapa huruf
pertama atau terakhir pada informasi untuk mengetahui plaintext. Cara lain yang dapat
dilakukan adalah menggunakan random key (contoh pada algoritma viginere). Biasanya
seseorang akan menyandi pesan mereka dengan kunci yang mudah dibaca seperti
“garudaindonesia”,”jakarta”,”majalengka” dll. Kunci – kunci tersebut dapat dengan mudah
ditebak karena kata tersebut terdapat dalam kamus. Oleh karena itu, dalam penyandian kita
dapat menggunakan random key seperti “hebvbevibeiuvbenovuebrv”,
“tfygifyubyvbeeuyveu”, dll
Algoritma yang telah saya jelaskan diatas seperti caesar dan viginere adalah sistem sandi
klasik dengan kunci yang sama untuk membuka dan menyandi. Perkembangan teknologi saat
ini menyebabkan komputasi menjadi cepat sehingga banyak algoritma sandi yang mudah
sekali dibobol keamanannya. Oleh karena itu, sekarang ini banyak diciptakan algoritma sandi
dengan perhitungan yang kompleks yang dapat menambah kesulitan penyerang dalam
melakukan break terhadap algoritma. Contoh algoritma kriptografi modern saat ini adalah
AES, DES, RSA, RC4, MICKEY dll.
13. PTK..urutan PTK..Refleksi dll,,,jawabannya PTK
14. Jawabannya Problem Base Learning (PBL)

Ada enam ciri, di antaranya:

1. Kegiatan belajar dimulai dengan pemberian sebuah masalah.


2. Masalah yang disuguhkan masih berkaitan dengan kehidupan nyata para siswa.
3. Mengorganisasikan pembahasan seputar masalah, bukan disiplin ilmu.
4. Siswa diberi tanggung jawab maksimal dalam menjalankan proses belajar secara langsung.
5. Siswa dibagi menjadi beberapa kelompok kecil, terjadi kolaborasi.
6. Siswa harus mendemonstrasikan kinerja yang sudah dipelajari.

15. Gambar ada switch dll, tentang subneting, optimum misal gambar ada 3 lab , lab 1 50 pc, lab 2 :
100 pc, lab 3 : 25 pc berapa , diketahui jumlah komputer ,,biar optimal host tidak kosong,
materi subnetting ini ada 2 pertanyaan pakai VLSM Pelajari Subnetting
16. Urutan saintifik (5M),
a. Mengamati (membaca, menyimak)
b. Menanya dapat merumuskan masalah dan merumuskan hipotesis.
c. Mengumpulkan Data siswa dapat menguji hipotesis.
d. Mengasosiasi siswa dapat menyimpulkan hasil kajian dari hipotesis.
e. Mengomunikasikan dapat memformulasikan dan mempertanggungjawabkan pembuktian
hipotesis
17. Single mod dan multi mod ciri cirinya ..yang termasuk single mod kata kunci laser, cahaya
menggunakan laser bukan LED
18. Belajar Langkah langkah kerja SoftSwitch
Softswitch adalah suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan
jaringan paket, termasuk di dalamnya adalah jaringan telpon tetap (PSTN), internet yang
berbasis IP, kabel TV dan juga jaringan seluler yang telah ada selama ini.

Softswitch lebih dikenal sebagai IP-PBX. Perangkat perangkat dalam sofswitch yaitu :

 Media Gateway Controller (MGC) yang sering disebut dengan perangkat call agent
 Aplication / fitur server
 Media server
Bagaimana Cara Kerja Softswitch ?
MGC akan bekerja di tataran pengaturan panggilannya (call control) serta call processing.
MGC akan mengontrol panggilan yang masuk untuk mengetahui jenis media penggilan dan
tujuannya. Dari situ, MGC akan mengirikan sinyal ke MG untuk melakukan koneksi, baik
intrakoneksi jaringan sirkuit ke sirkuit atau paket ke paket maupun interkoneksi jaringan sirkuit
ke paket dan sebaliknya. Jika diperlukan, MGCkan meminta MG melakukan konversi media yang
sesuai dengan permintaan, atau langsung meneruskan panggilan jika tidak diperlukan konversi.

Antara MGC dan MG sendiri akan saling berhubungan dengan protokol Megaco atau
MGCP (Media Gateway Control Protocol). Sementara itu, satu MGC akan berhubungan dengan
MGC yang lain, baik itu yang berada di jaringan yang sama maupun berbeda, dengan
mengirimkan protokol sinyal tertentu. Untuk jaringan sirkit, MGC akan mengirimkan
SS7 (Signalling System 7), sementara jika berhubungan dengan jaringan paket, maka MGC akan
menggunakan H.323 atau SIP (Season Initiation Protocol).

Sedangkan MG sendiri ‘hanya’ akan bekerja sebagai converter antara jaringan sirkuit dengan
jaringan paket. Di sini fungsi softswitch menjadi hanya setara dengan ‘switch analog’ dan tidak
memberikan layanan yang lain. MG juga bisa bekerja di sisi pelanggan maupun penyedia
layanan, dimana softwitch bukan hanya berfungsi sebagai converter, namun juga memberikan
feature lebih, termasuk dial-tone tentunya. Pada posisi ini, maka softswitch akan bekerja lebih
kompleks

19. Ping pada menit ke 2 adalah 7 kelewatan 2 menit rata rata timer, di mulai dari step pertama
jawaban 6
Pinging google.com [164.233.167.99] with 32 bytes of data :
Reply from 64.233 l167 .99 : bytes=32 time=254ms TTL=237
Replv from 64.233.167.99: bytes=32 time=261ms TTL=236
Reply from 64.233.167.99 bytes=32 time=347ms TTL=238
Reply from 64.233.167.99: bytes:32 time=395ms TTL=237

Ping statistics for 64.233.167.99 :


Packets: Sent = 4, Received = 4, Lost=: 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum =254ms, Maximum = 395ms, Average:314ms
TTL menunjukan variasi yang besar di atas (100) menunjukan bahwa
Penyelesaian :
Jika TTL saat melakukan ping berbeda-beda, ini menunjukkan bahwa paket-paket ping yang kita
kirim berjalan melewati router yang berbeda-beda. Ini menunjukkan kalau koneksi yang
berjalan tidak baik.
Informasi waktu yang diberikan oleh ping adalah waktu perjalanan pulang-pergi ke remote host
yang diperlukan oleh satu paket. Satuan yang digunakan ialah mili detik, semakin kecil angka
yang dihasilka, maka semakin baik (dalam hal ini koneksi yang berjalan cepat). Waktu yang
dibutuhkan suatu paket untuk sampai ke host tujuan di sebut latency. Jika waktu pulang –pergi
suatu paket hasil ping menunjukkan variasi yang besar (diatas 100) yang biasa disebut jitter, itu
berarti koneksi yang terjadi ke host tersebut jelek (lambat). Tapi juka selisih tersebut terjadi
pada sejumlah paket kecil paket, hal ini masih dapat ditolerir.
Untuk menghentikan proses ping, tekan Ctrl+C, setelah itu ping akan mencetak informasi
tentang berapa paket yang sudah dikirimkan, berapa yang diterima, persentasi paket yang
hilang dan angka maksimum, minimum serta rata-rata dari waktu yang dibutuhkan oleh paket
tersebut untuk melakukan perjalanan pulang pergi.
Jawaban yang tepat koneksi yang tejadi ke host tersebut jelek (lambat).

20. Perbedaan pengukuran penilaian dan evaluasi , pengukuran membuat instrumen soal test
penilaian mencari nilai , evaluasi..TEST evaluasi dilaksanakan setlah pengukuran dan penilaian ,
soal test ini termasuk di dalam pengukuran
a. Pengukuran,: membandingkan sesuatu dan memberi angka, standard hasil pengukuran misal :
kkm
b. Penilaian : Hasil dari pengukuran dengan bobot utk mendapatkan nilai akhir ,
c. Evaluasi : terkait dengan tujuan diatas kkm berarti lulus hasil evaluasi lulus atau tidak lulus,
pengamapatan terhadap nilai
d. Test : alat ukur, tertulis maupun non , instrumen : alat utk mengukur

1. Pendekatan Pembelajaran : hanya ada 2 : teaching center dan student center , K13 harus
Student center menggunkan ; yaitu saintifik ( 5M)
2. Model Pembelajaran : discovery, inquiri, pbl, dll
3. Metode Pembelajaran : 1 model bisa dijalankan dengan beberapa metode : ceramah, diskusi,
pemberian tugas, instrumen
4. Strategi Pembelajaran : sarana tour : cara bagaimana mencapai tujuan ; membuat rpp adalah
strategi
5. Teknik pembelajaran : urutan dalam mengajar
6. Media Pembelajaran : alat bantu, menyenangkan siswa , buku bisa utk alat dan sumber belajar
7. Bahan ajar : materi yang akan disampaikan ke siswa

21. Belajar Side Over


a. Server Side Scripting
 Pemrograman dari sisi server maksudnya adalah membuat kode-kode program yang
hanya dieksekusi di server menjadi bentuk tag-tag HTML untuk dikirim ke klien.
 Tag-tag inilah yang akan diterjemahkan oleh browser klien menjadi halaman web.
 Kode-kode program ini tidak akan kelihatan di klien. Contoh bahasa pemrograman dari
sisi server yaitu seperti PHP, ASP, JSP dan lainnya.
b. Client Side Scripting,
 Pemrograman web dari sisi klien maksudnya adalah membuat kode-kode program yang
dieksekusi di klien khususnya oleh browser.
 XHTML dapat merupakan perpaduan antara HTML dan XML karena merupakan
formulasi ulang HTML dalam bentuk XML.
 CSS dan javascript adalah bahasa program untuk membuat tampilan web menjadi
interaktif.

22. Belajar Komunikasi Data


23. Cara setting DHCP di Linux

Instalasi DHCP Server


Mulai dari Ubuntu 12.04 paket dhcp3-server telah diganti namanya menjadi isc-dhcp-server, berikut
perintah untuk menginstal DHCP Server.
# apt-get install isc-dhcp-server
Tunggu hingga proses instalasi selesei.

Ekplorasi File DHCP Server


Berikut penjelasan singkat dari masing-masing file yang dimiliki oleh isc-dhcp-server.

 /etc/dhcp/dhcpd.conf = file konfigurasi utama isc-dhcp-server

 /etc/default/isc-dhcp-server = file konfigurasi utama isc-dhcp-server

 /etc/init.d/isc-dhcp-server = script init

 /usr/share/doc/isc-dhcp-server/examples/dhcpd.conf = contoh file konfigurasi isc-dhcp-server

Konfigurasi DHCP Server


Setelah proses instalasi selesai maka dilanjutkan dengan konfigurasi DHCP Server.

Kebutuhan Untuk Konfigurasi DHCP Server


Diasumsikan untuk kebutuhan konfigurasi DHCP Server sebagai berikut:

 Interface Jaringan: eth0

 IP Address DHCP Server : 192.168.1.1

 IP Address Pool : 192.168.1.10 – 192.168.1.100

 DNS : 8.8.8.8 (Apabila anda memiliki DNS Server sendiri, maka taruh IP Address DNS Server
anda disini atau DNS Google juga boleh)

 Domain : cubnetwork.com

Konfigurasi Alamat IP Statik untuk DHCP Server


Pengaturan IP Statik untuk menetapkan IP Address dari awal proses masuk kedalam ubuntu.
Fungsinya agar IP Address tidak berubah-ubah atau statik, sehingga tidak ada kesalahan pada file
konfigurasi dhcp server.

Konfigurasi Berdasarkan Address Pool dan MAC Address


Pertamakali kita lakukan konfigurasi file /etc/default/isc-dhcp-server, berikut perintah untuk
mengeditnya.
# nano /etc/default/isc-dhcp-server
Anda seharusnya akan melihat isi file tersebut seperti ini:
# Defaults for isc-dhcp-server initscript
# sourced by /etc/init.d/isc-dhcp-server
# installed at /etc/default/isc-dhcp-server by the maintainer scripts#
# This is a POSIX shell fragment
## Path to dhcpd’s config file (default: /etc/dhcp/dhcpd.conf).
#DHCPD_CONF=/etc/dhcp/dhcpd.conf# Path to dhcpd’s PID file (default:
/var/run/dhcpd.pid).
#DHCPD_PID=/var/run/dhcpd.pid# Additional options to start dhcpd with.
# Don’t use options -cf or -pf here; use DHCPD_CONF/ DHCPD_PID instead
#OPTIONS=””# On what interfaces should the DHCP server (dhcpd) serve DHCP
requests?
# Separate multiple interfaces with spaces, e.g. “eth0 eth1″.
INTERFACES=””
Didalam file itu ada bagian INTERFACES=””, isikan sesuai dengan interface jaringan yang
digunakan sebagai DHCP Server seperti ini:
INTERFACES=”eth0″
Setelah selesai, lalu Save dan Exit.
Dan sekarang anda harus melakukan konfigurasi untuk file ‘/etc/dhcp/dhcpd.conf’, berikut perintah
untuk mengeditnya:
# nano /etc/dhcp/dhcpd.conf
Saat file dibuka, edit beberapa bagian didalam file tersebut menjadi seperti dibawah ini:
# Dibawah ini konfigurasi untuk men-disable dynamic dns
ddns-update-style none;option domain-name “cubnetwork.com”;
option domain-name-servers ns1.cubnetwork.com, ns2.cubnetwork.com;# Dibawah
default masa berlaku dari semua penyewaan IP Address
default-lease-time 600;
max-lease-time 7200;# Dibawah ini konfigurasi berdasarkan Address Pool
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.100;
option domain-name “cubnetwork.com”;
option domain-name-servers 8.8.8.8;
option routers 192.168.1.1;
option broadcast-address 192.168.1.255;
default-lease-time 3600;
}# Dibawah ini konfigurasi berdasarkan MAC Address
host computer1 {
# Dibawah ini MAC Address kartu jaringan dari komputer yang telah ditentukan
hardware ethernet 00:B0:CF:8B:49:37;
# Dibawah ini IP Address khusus untuk komputer tersebut
fixed-address 192.168.1.10;
}
Oke, konfigurasi telah selesai. Selanjutnya adalah mengecek apakah ada error pada file
konfigurasinya dengan menggunakan perintah dibawah ini:
# dhpcd -t
Setelah semuanya benar-benar selesai dan tidak ada error pada konfigurasi DHCP Server.
Hal berikutnya yang dilakukan adalah merestart DHCP Server agar konfigurasi baru bisa diterapkan
oleh DHCP Server dengan menggunakan perintah dibawah ini:
# /etc/init.d/isc-dhcp-server restart
Dan untuk memulai atau menghentikan layanan DHCP Server menggunakan perintah dibawah ini:
Untuk memulai.
# /etc/init.d/isc-dhcp-server start
Untuk menghentikan.
# /etc/init.d/isc-dhcp-server stop
Terakhir untuk mengecek apakah DHCP Server berjalan dengan baik, anda bisa melihatnya di
dalam file /var/log/syslog dan /var/log/messages dengan menggunkan beberapa perintah dibawah
ini:
# tail -f /var/log/syslog
# grep dhpcd /var/log/syslog
# tail /var/log/messages

24. SK Dirjen tentang kurikulum februari perubahan mapel kur 13 awal mapel apa saja yang keluar
di sk dirjen

SK Dirjen PDM No : 130/D/KEP/KR/2017 Tentang Struktur Kurikulum Pendidikan Menengah


Kejuruan , tgl 10 Februari 2017

25. Behaviorisme,,,ada kasus jawabannya Behavior

Contoh Kasus Dalam Teori Behavioristik

Jono baru saja beranjak dari SMP menuju SMA. Ia masuk ke SMA yang terkenal sebagai SMA yang dihuni
oleh orang-orang kelas atas. Padahal ia berasal dari keluarga yang tergolong menengah kebawah.
Awalnya orang tua Jono tidak memperbolehkan Jono masuk kesekolah tersebut karena takut Jono
terpengaruh gaya hidup mereka. Namun paksaan Jono yang yang sedemikian rupa membuat orang
tuanya luluh juga.

Setelah beberapa lama berada disekolah itu, Jono seperti mengalami diskriminasi karena ia tidak pernah
mau untuk ikut bermain dengan teman-temannya saat ia diajak. Sedikit demi sedikit, Ia mulai merasa
dikucilkan. Awalnya, ia tidak terpengaruh. Namun lama kelamaan, ia mulai merasa kesepian. Bahkan,
teman-temannya senang sekali mengerjai Jono. Perilaku teman-temannya mulai membuat Jono tidak
fokus. Prestasi belajar mulai menurun. Ini membuat Jono selalu stress.

Keadaan seperti ini mulai mengubah Jono. Jono yang selama ini selalu rendah hati mulai merasa harus
seperti teman-temannya. Akhirnya muncul juga keinginan untuk bermain dengan teman-teman. Ia
mencuri uang orang tuanya untuk bisa berpenampilan seperti teman-temannya. Keadaan hidup seperti
ini membuat ia tak nyaman. Ia ingin sekali tidak seperti ini, namun itu hanya tinggal keinginan saja.
Ketakutan akan dikucilkan membuat ia tetap menjalankan kebiasaan buruk ini.

Kasus

Aprilia Dwi Lestari merupakan salah satu siswa yang baru saja beranjak dari SMP menuju SMA.
Ia masuk ke sekolah ternama di Tuban, yaitu SMA N 1 TUBAN. Padahal ia berasal dari keluarga yang
tergolong menengah ke bawah. Awalnya orang tua April tidak memperbolehkannya masuk ke sekolah
tersebut karena takut tidak mampu untuk membayar hingga lulus nanti. Namun, April terus memaksa
sehingga orang tuanya mengizinkan.
Setelah beberapa lama berada disekolah itu, ia merasa mendapat deskriminasi dari teman-
temannya. Ia diejek karena berasal dari keluarga yang tidak mampu. Bahkan, teman-temannya senang
sekali menjahili April. Sedikit demi sedikit, April mulai merasa dikucilkan. Awalnya, ia tidak
terpengaruh dan tetap berprilaku biasa. Namun, lama-kelamaan ia mulai merasa muak dengan keadaan
yang ada. Perilaku teman-temannya mulai membuat April tidak fokus, dan prestasi belajarnya mulai
menurun. Ini membuat April selalu stress dan merubah dirinya menjadi siswa yang amat nakal. Di kelas
April selalu duduk paling belakang, suka membuat gaduh, tidak memperhatikan materi yang disampaikan
guru, bermain-main HP, dan terkadang sampai tertidur. Di rumah pun ia berperilaku yang sama. Dia tidak
menghiraukan nasehat orang tuannya yang menyuruhnya belajar. Dia suka keluyuran tidak jelas. April
menjadi malas belajar, tidak pernah mengerjakan tugas. Suatu saat guru memberikan ulangan mendadak,
ia mengerjakan sebisanya dan akhirnya mendapat nilai yang paling bawah. Saat guru tersebut bertanya
mengenai materi minggu lalu, ia tidak pernah bisa menjawab. Mengetahui hal itu, April tetap tenang dan
sama sekali tidak merubah kebiasaannya. Kurangnya ketegasan, bimbingan, motivasi, dan perhatian
seorang guru dan orang tua dalam menyikapi anak didiknya yang bermasalah bisa menjadikan siswa
menjadi nakal dan kurang bisa menghargai guru saat KBM berlangsung.
ANALISIS

Menurut saya pemecahan studi kasus yang dialami siswa yang bernama Aprilia Dwi Lestari ini
cocok menggunakan Teori Behavioristik, yaitu sebuah teori yang segala sesuatunya dibiasakan sehingga
menjadi suatu kebiasaan. Jika saya menjadi guru April, maka saya akan mendekati dia (memberikan
perhatian khusus), tetapi hal itu tidak diperlihatkan kepada siswa yang lain. Menegur siswa-siswa yang
suka mengejek, dan suka mengucilkan. Memberikan bimbingan melalui diskusi-diskusi kecil di dalam
kelas (diskuzi zigsaw), mencoba untuk mengungkapkan pendapat satu sama lain, menukar informasi
dengan anggota kelompoknya. Selain itu, diawal dan akhir pertemuan selalu diadakan pengulangan
materi yang berupa pertanyaan-pertanyaan atau kuis kepada masing-masing siswa, sehingga materi
yang disampaikan pada saat itu maupun minggu lalu benar-benar bisa diterima dan tidak hanya pada
shot term memory, tetapi juga sampai pada long term memory. Jika siswa tidak bisa menjawab, maka
akan ada hukuman berupa berdiri di depan kelas, menyanyi, bahkan diberikan tugas khusus. Bersedia
atau tidak, peserta didik akan belajar agar tidak mendapat hukuman. Tanpa disuruh belajarpun, mereka
akan tetap belajar karena takut dihukum. Inilah teori behavioristik bahwa segala sesuatu harus
dipaksakan. Pihak keluarga khususnya orang tua lebih memperhatikan anaknya, seorang anak
dipaksakan untuk belajar. Jika tidak bersedia, maka uang jajan akan dikurangi. Dengan demikian, adanya
paksaan-paksaan akan menjadikan suatu kebiasaan pada diri siswa.

26. Diagram CPU tentang Fletching ....Diagram Flecthing Proses Fleching posisinya dimana ?
27. Gelas statis ..dalam bahasa inggris namanya apa ..ada gambar gelamg statis di tangan Jawaban :
Antistatic Wrist Strap (Gelang Antistatik)
Gelang antistatik (bahasa Inggris: antistatic wrist strap, ESD wrist strap, atau ground bracelet)
adalah alat yang digunakan untuk mencegah pengosongan elektrostatik (Bahasa Inggris:
electrostatic discharge, yang disingkat ESD) dengan membumikan (grounding) seseorang yang
sedang mengerjakan alat elektronika.
28. Gambar VGS 1.2.3. VGA Card yang besar , soket dalam VGA Card apa saja namanya ?

29. Percabangan ......jawabannya 15 tapi adanya 25


30. Pengurutan data binary search ada berapa langkah ?sequencial search
Logika Pencarian Data
Searching adalah sebuah metode pencarian guna menemukan data/informasi yang sedang
dicari di sebuah kumpulan data yang memiliki tipe data sama.
a. Sequential Search
- Sequential Search adalah metode pencarian sebuah data dari suatu kumpulan data dimana
data dicari dari depan ke belakang atau dari awal sampai akhir data tanpa harus data
tersebut terurut.
- Proses dalam Sequential search:
1) Pertama, dilakukan perbandingan satu persatu dari data secara berurutan dalam kumpulan
data yang dicari sampai data tersebut ditemukan atau tidak ditemukan
2) Pada pencarian ini, hanya dilakukan pengulangan data dari 1 sampai dengan jumlah data (n)
3) Setiap pengulangan, dibandingkan dengan data ke-i dengan data yang sedang dicari
4) Apabila data sama dengan yang dicari, berarti data telah berhasil ditemukan. Sebaliknya
apabila sampai akhir melakukan pengulangan tidak ada data yang sama dengan yang dicari,
berarti tidak ada yang ditemukan.
b. Binary Search
- Binary search adalah metode pencarian sebuah data dari suatu kumpulan data, dimana
kumpulan data tersebut harus berurutan dengan benar agar proses pencarian data bisa
dilakukan.
- Proses dalam pencarian binary search :
1) Pertama, pengambilan data dimulai dari posisi 1 sampai dengan posisi akhir (n)
2) Selanjutnya, mencari posisi data yang tengah dengan menggunakan rumus: (posisi awal +
posisi akhir)/2
3) Setelah itu data yang akan dicari dibandingkan dengan data yang berada di tengah, apakah
data tersebut sama atau lebih kecil, atau lebih besar
4) Jika data lebih besar, maka proses pencarian yang dicari dengan posisi awal adalah posisi
tengah + 1
5) Jika data lebih kecil, maka proses pencarian yang dicari dengan posisi akhir adalah posisi
tengah - 1
6) Jika data sama dengan data yang dicari maka data tersebut telah ditemukan
31. Gambar pbx

32. Langkah langkah instalasi linux ubuntu server dari pemilihan boot cd rom sampen membuat
group...
1. Masukkan CD installasi Ubuntu Server, lalu Restart dan tunggu hingga tampilan installasi
muncul.
2. Pilih salah satu bahasa pada “Language System Ubuntu Server“
3. Pilih “Install Ubuntu Sever“
4. Kemudian pilih lokasi negara Kamu, lalu tekan ENTER
5. Setelah itu, pilih benua dimana negara Anda berada. Lalu ENTER
6. Lalu pilih Negara di mana kamu berada
7. Lalu akan muncul tampilan untuk mendeteksi keyboard, Kita bisa melewati langkah ini kalau
kita tidak ingin proses deteksi.
8. Kemudian pilih pengaturan keyboard lalu tekan ENTER
9. Setelah itu kita di minta untuk memasukkan “hostname” yang kita mau. Lalu “continue:
10. Maka sistem akan mendeteksi Zona waktu wilayah kamu. Pilih “yes”
11. Setelah itu akan muncul tampilan untuk pembagian partisi. Kita pilih saja ‘Manual” untuk
membagi partisi sesuai dengan yang kita inginkan.
12. Lalu akan muncul tampilan untuk memformat, menghapus, dan memakai semua kapasitas
harddisk

13. Setelah itu kita akan membagi partisi. Di sini kita hanya akan membagi dua partisi, yaitu
Swap Area dan Root(/)ext4
14. Lalu masukkan nama lengkap dari Ubuntu Server. Setelah itu pilih saja “Continue”

15. Masukkan “username” akun Ubuntu Server kamu. Ini berguna untuk kamu login di Ubuntu
Srver nanti. Lalu “continue”

16. Masukkan “password” akun Ubuntu Server kamu (hal ini berguna juga untuk bisa login
nanti). Lalu “continue”

17. Maka akan muncul tampialn untuk memferivikasi “password” akun Ubuntu kamu. Lalu pilih
“continue”

18. Lalu akan muncul tampilan untuk mengenkripsi data pada direktori home saat
kamu login nanti. Pilih “yes” atau tidak pilh saja “no”

19. Kemuadian akan muncul tampilan untuk memasukkan alamat proxy. Dalam hal ini, kita bisa
kosongkan saja. Lalu pilih saja “continue”

20. Setelah itu akan muncul tampilan pengaturan APT (Advanced Packaging Tool)

21. Pilih saja “No automatic updates” jika kamu tidak akan memperbaharui sistem Ubuntu
Server kamu

22. Lalu akan muncul tampilan untuk memilih software.Kita bisa kosongkan saja lalu pilih
“continue”

23. Pilih saja ‘Yes’ untuk melanjutkan proses pemasangan ‘GRUB boot loader’ ke ‘master boot
record’

24. Setelah itu akan muncul tampilan bahwa ubuntu server telah selesai di install. Pilih saja
“continue” untuk meyelesaikan penginstallan.

25. Ubuntu Server kamu telah siap digunakan.

33. Perintah back up recovery menggunakan linux ubuntu

1. Backup Terhadap sistem operasi unbuntu


BACKUP FILE SISTEM UBUNTU
untuk melakukan backup terhadap sistem operasi berikut caranya :
a. masuk sebagai root
code :
$ sudo su

b. masuk ke direktori tempat ingin melakukan backup


c. ketikkan perintah untuk backup :
tar cvpzf backup.tgz --exclude=/proc --exclude=/lost+found --exclude=/backup.tgz --
exclude=/mnt --exclude=/sys /

Perintah di atas akan menghasilkan file dengan ekstensi tgz.


Jika anda lebih seneng dengan file bzip2 (.bz2) lakukan perintah berikut :

tar cvpjf backup.tar.bz2 --exclude=/proc --exclude=/lost+found --exclude=/backup.tar.bz2 --


exclude=/mnt --exclude=/sys /

34. Windows
35. Pembagian wireless a b g n ada 1 tdk berjalan frekuensi karena ada nya interferensi kita
merubah dengan frekuensi berapa

Jawabannya : jika di chanel 1 ada interferensi maka channel di geser ke channel 6 atau
channel 7

36. Nagios......Perintah utk setting nagios

https://www.digitalocean.com/community/tutorials/how-to-install-nagios-4-and-monitor-your-
servers-on-ubuntu-14-04

Configure Nagios
Now let's perform the initial Nagios configuration. You only need to perform this section once, on
your Nagios server.
Organize Nagios Configuration
Open the main Nagios configuration file in your favorite text editor. We'll use vi to edit the file:

sudo vi /usr/local/nagios/etc/nagios.cfg

Now find an uncomment this line by deleting the #:

#cfg_dir=/usr/local/nagios/etc/servers

Save and exit.


Now create the directory that will store the configuration file for each server that you will monitor:

sudo mkdir /usr/local/nagios/etc/servers

Configure Nagios Contacts


Open the Nagios contacts configuration in your favorite text editor. We'll use vi to edit the file:
sudo vi /usr/local/nagios/etc/objects/contacts.cfg

Find the email directive, and replace its value (the highlighted part) with your own email address:
email nagios@localhost ; <<** CHANGE THIS TO YOUR EMAIL ADDRESS
******

Save and exit.

37. Peralatan jaringan pengecohnya ubuntu,.debian client ( itu bukan peralatan)


38. Bahasa pemrograman yg dipakai di web server..jangan memilih css..krn css bukan bahasa
pemrograman
39. Header footer side halaman web

40. Burt time utk menghitung..?

CPU–I/O Burst Cycle – Process execution consists of a cycle of CPU execution and I/O wait.
http://wandiso.blogspot.co.id/2011/04/penjadwalan-cpu.html

Penjadwalan CPU
Penjadwalan CPU adalah pemilihan proses dari antrian ready untuk dapat dieksekusi. Penjadwalan CPU
merupakan konsep dari multiprogramming, dimana CPU digunakan secara bergantian untuk proses yang
berbeda. Suatu proses terdiri dari dua siklus yaitu Burst I/O dan Burst CPU yang dilakukan bergantian
hingga proses selesai. Penjadwalan CPU mungkin dijalankan ketika proses:

1. running ke waiting time


2. running ke ready state
3. waiting ke ready state
4. terminates

7. Bab-VII-Mengadministrasi-Sistem-Operasi-Jaringan

41. perintah chmod 0770 apa?xrwr

Symbolic Notation Numeric English


Notation

---------- 0000 no permissions

-rwx------ 0700 read, write, & execute only for owner

-rwxrwx--- 0770 read, write, & execute for owner and group

-rwxrwxrwx 0777 read, write, & execute for owner, group and others

---x--x--x 0111 execute

--w--w--w- 0222 write

--wx-wx-wx 0333 write & execute


-r--r--r-- 0444 read

-r-xr-xr-x 0555 read & execute

-rw-rw-rw- 0666 read & write

-rwxr----- 0740 user can read, write, & execute; group can only read; others
have no permissions

42. Nano utk apa editor text di linux


43. User utama memberi perintah kepada 2 user memberi hak di mail server ada user id pass apa
hak akses kpd siapa pakai adduser,,,perintah adduser ?

#adduser user1
#adduser user2

44. SSID centang pakai tp link acces point nanti non aktifkan apa?
45. Belajar wifi banyak yg keluar
46. Ada sesorang A sering masuk halaman web buat link d sharing d web orang cara nya menyerang
metode nya apa? WEB SPOOFING

1. Spoofing

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer
atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan
bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/
cracker.

Macam-Macam Spoofing

 IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah
eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan
bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan
infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
 DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain
name server suatu domain yang sah.
 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi
secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala
sesuatu dalam jaringan.

Contoh Web Spoofing

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada
internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan
melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”
[2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

 Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut
(HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik
untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada
banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.

 Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang
populer.

 Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle)
untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari
link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti,
pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com,
sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA
adalah http://www.klikbca.com

Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet
maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama
penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke
server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server
penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan
menambahkan http://www.attacker.com didepan URL yang asli.

47. Di file sharing add digunakan utk apa group dan personal

48. Array pemrograman array dgn c ++


#include <iostream>

using namespace std;

int main()
{
char nama[100][100];
int nilai[100];
int no;

cout<<"masukkan jumlah mahasiswa: ";


cin>>no;

//input data
for (int i=1;i<=no;i++){
cout<<"masukkan nama mahasiswa: ";
cin>>nama[i];
cout<<"masukkan nilai mahasiswa: ";
cin>>nilai[i];
}

//menampilkan data
cout<<"tampilkan data"<<endl;
for (int a=1;a<=no;a++){
cout<<"nama: "<<nama[a]<<" dengan nilai: "<<nilai[a]<<endl;
}

return 0;
}

49. Private 172 sedangkan 127 loopback host lokal


IP Addressing juga dikelompokkan berdasarkan negara, Indonesia umumnya dimulai dengan
kepala 202 & 203
Tiap kelas memiliki 1 slot yang berfungsi sebagai IP Private :
1. Kelas A –> IP 10.x.x.x
2. Kelas B –> IP 172.16.x.x sampai 172.30.x.x
3. Kelas C –> IP 192.168.x.x

IP 127.0.0.1 juga tidak boleh digunakan sebagai IP Public karena berfungsi untuk Local Loop
atau Localhost

50. Pop3 110 port nya perintah d ubuntu


debian-server:~# apt-get install postfix courier-imap courier-pop
51. Ciri perkembangan fisik peserta didik perubahan suara ato fisik tambah besar
52. Ada anak ngantuk d kelas guru harus kenapa..d suruh bangun trus d suruh cuci muka
53. Tujuan ekstrakurikuler utk apa?
Tujuan pelaksanaan kegiatan ekstrakurikuler pada satuan pendidikan adalah:
 Kegiatan ekstrakurikuler harus dapat meningkatkan kemampuan kognitif, afektif, dan
psikomotor peserta didik.
 Kegiatan ekstrakurikuler harus dapat mengembangkan bakat dan minat peserta didik dalam
upaya pembinaan pribadi menuju pembinaan manusia seutuhnya.

54. Mengasah kompetensi siswa bagaimana caranya misal ke dudi mengadakan pelatihan
pelatihan secara langsung

55. Wireless Personal Area Network (WPAN)

Merupakan teknologi jaringan nirkabel hanya dapat menjangkau area dekat, Contoh : Bluetooth
dan Infrared
56. Laboratorium
57. Komunikasi data langkah langkah komunikasi data IP ada di daftar
58. Konsumen ....melakukan panggilan jawabannya 2.1.3.4
IP Addressing juga dikelompokkan berdasarkan negara, Indonesia umumnya dimulai dengan kepala
202 & 203

Tiap kelas memiliki 1 slot yang berfungsi sebagai IP Private :


1. Kelas A –> IP 10.x.x.x ( 10.0.0.0) – 10.255.255.255
2. Kelas B –> IP 172.16.x.x sampai 172.30.x.x
3. Kelas C –> IP 192.168.x.x (192.168.0.0) – 192.168.255.255

IP 127.0.0.1 juga tidak boleh digunakan sebagai IP Public karena berfungsi untuk Local Loop atau
Localhost

Pemrograman

1. simbol flowchart
2. pengambilan keputusan , kondisi
3. tipe data : string, integer,real dll
4. tabel kebenaran : and, or, xor, nand dll
5. tipe jaringan man, wan dll
6. topologi
7. perlatan jaringan
8. jenis & tipe kabel
9. underlying
10. percabangan & perulangan
11. fungsi hanya sedikit

Sistem keamanann jaringan

1. Ada ancaman / serangan jaringan , snoofing, DOS, Snifer


2. Metode
3. Enskripsi sedikit
4. Monitoring, scanning
5. IP Address
6. Private IP di setiap Kelas
7. Fungsi Firewall
8. Lubang keamanan security hole
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw),
salah implementasi, salah konfigurasi, dan salah penggunaan.

Salah Disain

Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi
apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher,
dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan
programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan
enkripsi tersebut.

Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain
urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi
sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host
memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah
mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara
mengurutkan nomor packet bisa dikenali sistem yang digunakan. Mekanisme ini digunakan oleh
program nmap dan queso untuk mendeteksi operating system (OS) dari sebuah sistem, yang
disebut fingerprinting.

Implementasi kurang baik

Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program
yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh,
seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-
bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable
berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang
mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman1.
Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi
adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input
dari sebuah program (misalnya input dari CGI-script2) sehingga sang program dapat mengakses
berkas atau informasi yang semestinya tidak boleh diakses.

1. Memang kesalahan tidak semata-mata ditimpakan kepada pembuat program karena


seringkali mereka dikejar deadline oleh management tingkat atas untuk merilis soft warenya.

2. Tentang CGI-script akan dijelaskan di bagian lain.

Salah konfigurasi

Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi
adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi
“writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala
sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix
di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-
mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang
dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang
secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki
akses seperti super user (root) yang dapat melakukan apa saja.

Salah menggunakan program atau sistem

Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan
menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat
berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta
sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan
Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka
akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama
apabila dilakukan dengan menggunakan account administrator seperti root tersebut.

Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah
mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan
perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus
seluruh file di direktori tersebut).
9. Kriptography

Adminstrasi Jaringan

10.Fungsi telnet
11.Proxy fungsi untuk apa
12.Port ssh , port ftp, port 80, port udp
13.Fungsi dhcp
14.Perintah dasar di linux, , chmod, rename, ls,
15.Instalasi booting dst
16.Media instalasi
17.Network filee system , konsep network file system linux
18.Mail server, smtp fungsi
19.Smtp – header yang sering dipakai
20.Pop3 fungsi
21.Proxy konsep..proxy cache
22.Nirkabel frekuensi yang digunakan ?
23.Pengertian wireless
24.Standarisasi wireless, kecepatan wireless, A, B, G, N
25.Pass wep
1. ALU , register , decoder
2. Southbrigde, northbridge

HTML

QUERY sedikit

Web Dinamis

Web Statis

CSS = Format

Anda mungkin juga menyukai