Anda di halaman 1dari 20

PERSIAPAN SKB PRANATA

WINZALDI

KOMPUTER 2018

BERDASARKAN FIELD REPORT

MATERI HAFALAN

BINER KE HEXA DECIMAL ATAU OCTA


Contoh 1:

Berapa 111101002 dalam heksadesimal?


111101002 = 11112 01002
111101002 = 1510 410
111101002 = F 4
111101002 = F416

Jadi, 111101002 adalah F416.

Contoh 2:
kalau biner ke heksa misal
11110100
caranya dipisah 4 bit
1111 0100
F. 4

kalau biner ke oktal dibagi tiga


11 | 110 | 100
3. 6. 4..
jadi kalau dari desimal dirubah aja dulu ke biner, nanti baru ke heksa atau ke oktal,
itu kalau cara versi yg saya pelajari

SISTIM INFORMASI GEOGRAFI

Komponen utama SIG,


1. Hardware
2. Software
3. Data
4. Manusia
5. Metode

- Sumber data Sistem Informasi Geografis dapat diperoleh malalui peta,


penginderaan jauh, dan data terestrial. Yang termasuk data terestrial adalah
Jumlah penduduk dan curah hujan

- Data spasial merupakan data grafis yang mengidentifikasi kenampakan yang


menunjukkan keruangan, lokasi atau tempat-tempat di permukaan Bumi. Model
data yang dibentuk oleh kemampuan sel atau pixel dengan bentuk grid, dan setiap
pixel mempunyai referensi. Model data itu disebut Data Raster
Halaman : 1
- Data dalam SIG terdiri atas data Spasial dan atribut

- Data yang berupa keterangan tentang setiap fenomena di permukaan bumi


adalah data Atribut

- Sumber data SIG antara lain berupa data perbandingan jumlah penduduk laki-laki
dan perempuan dari hasil sensus. Data ini dinamakan Data Teristris

Tahapan Kerja SIG: Pendataan, Pengelolaan, Analisa dan Manipulasi, Pengeluaran,


dan Pemakaian

Latensi dan Bandwith

Latensi adalah jumlah waktu yang diperlukan untuk data untuk melakukan
perjalanan dari satu titik ke titik lainnya. Hal ini tergantung pada jarak fisik yang harus
ditempuh data melalui kabel, jaringan dan sejenisnya untuk mencapai tujuannya.

Bandwidth adalah laju transfer data untuk jangka waktu tertentu. Bandwidth, sesuai
namanya, adalah lebar pita komunikasi. Semakin lebar pita komunikasi, semakin
banyak data yang dapat mengalir melaluinya secara bersamaan.

Jadi apa perbedaan antara bandwidth dan latensi?

Paling mudah untuk menjelaskan dampak masing-masing dalam beberapa


skenario hipotetis:

Jika bandwidth Anda bagus dan latensi Anda buruk: halaman Web akan
memakan waktu lama untuk mulai memuat, tetapi setelah koneksi awal dibuat, sisa
halaman akan dimuat hampir seketika.

Jika latensi Anda baik dan bandwidth Anda buruk: laman web akan mulai
memuat seketika, tetapi laman akan dimuat dengan lambat, satu per satu.

OSI LAYER

7 Lapisan OSI

Halaman : 2
A. Penjelasan Tentang OSI
Tujuh lapisan OSI beserta fungsi:

7. Physical
Berfungsi mentransmisikan informasi data dalam bentuk biner melalui media fisik.
Contoh : kabel konektor, HUB , Repeaters , Fiber, Coax

6. Data Link
Berfungsi mengkontrol physical layer, error control, dan flow control. Contoh :
Switch, NIC , Bridge

5. Network
Berfungsi pemberian alamat pada jaringan, pencarian jalur terbaik. Contoh :
Router, IP Address, IPSec, IGMP

4. Transport
Berfungsi untuk transfer data yang handal, bertanggung jawab atas keutuhan
data dalam proses transmisi data. Contoh : TCP, UDP

3. Session
Berfungsi untuk mengontrol komunikasi antar aplikasi, membangun, memelihara,
dan mengakhiri sesi antar aplikasi. Contoh : SNMP, ICMP, Socket, WinSock

2. Presentation
Berfungsi unuk mengatasi perbedaan format data, enkripsi, data, dan kompresi.
Contoh : JPG, BMP, MOV, MP3, ZIP

1. Application
Berfungsi untuk memberikan layanan service pada jaringan. Contoh : e-mail, HTTP,
FTP, Telnet, SSH, DNS

Common Port
- 20 & 21 = FTP (File Transfer Protocol)
- 22 = SSH (Secure SHell)
- 23 = Telnet (Terminal Over Network)
- 25 = SMTP (Simple Mail Transfer Protocol)
- 53 = DNS (Domain Name System)
- 69 = TFTP(Trivial File Transfer Protocol)
- 80 = HTTP (HyperText Transfer Protocol)
- 110 = POP3 (Post Office Protocol 3)
- 123 = NTP (Network Time Protocol)
- 137,138,139 = NETBIOS (Network Basic Input/Output System)
- 194 = IRC (Internet Relay Chat)
- 220 = IMAP3 (Internet Message Access Protocol 3)

Image Format
1. JPG / JPEG (Joint Photographic Experts Assemble)
2. PNG (Portable Network Graphics)
3. GIF ( Graphics Interchange Format)
4. BMP (BITMAP Image)
5. TIFF (Tagged Image Format File)
6. TGA (Targa)

Halaman : 3
CSS (Cascading Style Sheet)
Sintax
@media type {
selector {
property : value
}
}
contoh selector : INPUT, DIV, dll, contoh property : color, border dll

NETWORK
SUBNETTING PADA IP ADDRESS CLASS C

Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS


192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti
11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan


tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet,
blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan
urutan seperti itu:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir
subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas
A). Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x
yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per
subnet adalah 26 – 2 = 62 host
3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet
berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet
lengkapnya adalah 0, 64, 128, 192.
4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung
buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah
subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.

Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192


Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255

SUBNETTING PADA IP ADDRESS CLASS B

Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24.
Contoh network address 172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti


11111111.11111111.11000000.00000000 (255.255.192.0).

Halaman : 4
Penghitungan:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet


terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x
yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet
adalah 214 – 2 = 16.382 host
3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan
128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4. Alamat host dan broadcast yang valid?

Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0


Host Pertama 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1
Host Terakhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254
Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255

Subnet class a? host paling banyak host : 16.777.214


Subnet class b? host paling banyak host : 65.534
Subnet class c? host paling banyak host : 254

Kabel UTP/STP

UTP => Unshielded Twisted Pair


Kabel LAN UTP merupakan singkatan dari Unshielded Twisted Pair, yang mana
didalam kabel UTP terdapat 4 inti kabel yang saling berbelit (Twisted) namun tidak
memiliki pelindung (Unshielded) serta memiliki kode warna yang berbeda. UTP ini
befungsi untuk menghubungkan satu komputer ke komputer lainnya melalui
jaringan LAN (Local Area Network). Kabel UTP ini merupakan kabel yang paling
banyak digunakan di pasaran, kenapa? Karena selain harganya lebih murah, kabel
ini juga mudah dipotong karena hanya punya 1 kulit penyelubung dan 1 lagi jenis
kabel UTP ini sangat cocok digunakan untuk lokasi indoor.

STP => Shielded Twisted Pair


Sedangkan STP merupakan singkatan dari Shielded Twisted Pair, sesuai namanya
jenis kabel ini memiliki pembungkus tambahan disetiap pasangan kabel yang
berupa aluminium foil. Fungsi kabel STP ini sendiri tidak jauh beda dengan kabel UTP.
Kabel STP ini paling cocok digunakan untuk lokasi outdoor.

Halaman : 5
MODEM
Modem Kegunaannya
Modem ialah sebuah singkatan dari Modulator Demodulator. Modulator adalah
bagian yang berfungsi guna mengubah sinyal informasi menjadi sinyal pembawa
atau carrier dan siap dikirimkan, sedangkan Demodulator merupakan bagian yang
memisahkan sinyal informasi dari sinyal pembawa yang diterima yang
selanjutnya informasi tersebut dapat diterima dengan baik.
Modem adalah penggabungan dari 2 alat tersebut yang artinya modem
merupakan suatu alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh
2 arah pada umumnya memakai bagian yang disebut "modem", seperti Microwave
Radio dan sebagainya, namun pada umumnya istilah modem dikenal sebagai
sebuah Perangkat keras yang digunakan untuk keperluan komunikasi pada
komputer.
Satuan Kecepatan Modem
- bps hingga kbps
antara 300 bps hingga 56,6 kbps,
dewasa ini berkisar antara 14.4 hingga 56,6 kbps.
Kabel Paling Cepat
- Kabel Fiber Optik
ada tiga jenis termasuk fo , 2 lagi yaitu:
- Kabel Coaxial - kabel lama karena port untuk konektor BNC
- Kabel Twisted Pair
TP ini dibagi jadi : UTP dan STP

SDLC

Gambar Proses SDLC

Model agile
Model Agile merupakan model pengembangan jangka pendek yang
memerlukan adaptasi cepat dan pengembangan terhadap perubahan dalam
bentuk apapun. Dalam agile terdapat beberapa poin penting diantaranya sebagai
berikut:
- Interaksi antar personal lebih penting daripada proses dan alat.
- Software yang berfungsi lebih penting daripada dokumentasi yang lengkap
- Kolaborasi dengan klien lebih penting daripada negoisasi kontrak.
Halaman : 6
- Sikap tanggap lebih penting daripada mengikuti rencana/plan.

Kelebihan
- Functional dapat dibuat dengan cepat dan dilakukan testing
- Perubahan dengan cepat ditangani

Kelemahan
- Analisis, desain, dan pengembangan sulit diprediksi
- Dapat memunculkan permasalahan dari arsitektur maupun desain.

Model Waterfall
adalah model pengembangan perangkat lunak secara sekuensial dimana proses
kemajuansemakin mengalir kebawah seperti air terjun. (Bassil, 2012) langkah
langkah nya bervariasi tetapi biasanyameliputi kebutuhan analisis, perancangan
program, koding, pengujian dan operasi. (Royce, 1970) Model
waterfall ini layaknya proses pengembangan rekayasa perangkat lunak yang
prosedural yang harus dilakukantahap demi tahap dan selebum tahap selesai
dilakukan proses pengujian sebelum dioperasikan. Jika dalamproses operasi terjadi
kesalahan maka akan dilakukan tahap perbaikan dari awal yaitu kebutuhan analisis
sampaiproses operasi kembali. Dari model
waterfall ini terdapat beberapa keuntungan dan kekurangan yaitu sebagaiberikut :

Keuntungan
-Mudah dipahami dan dilaksanakan.
-Banyak digunakan dan dikenal.
-Baik untuk sistem yang kecil atau yang sudah mempunyai prosedur teknis tetap.

Kekurangan
-Kurang fleksibel dalam memenuhi kebutuhan pelanggan
-Pengujian berada di akhir ketika terdapat kesalahan tahapan sebelumnya di
periksa kembali. Halini cendrung menyebabkan pekerjaan yang berlarut – larut dan
lebih anggaran

Gambar Waterfall

Iterative Model
Model iterative dihasilkan masalah masalah yang ada pada model waterfall
sehingga menciptakan peluang baru untuk metode baru dari pengembang sistem
yang bisa memberikan hasil lebih cepat dan fleksibelitas yang lebih besar. Menurut
(Kroll, 2004) pengembangan perangkat lunak dengan model iterative mempunyai
empat faseyaitu:

-Fase awal membangun fungsi dai prototype.

Halaman : 7
-Fase iterasi atau pengulangan yaitu membuat rincian desain, implementasi dan
pengujian.
-Mengekseskusi produk awal.
-Analisis manajemen resiko dan melakukan perulangan.

Dengan menggunakan empat fase ini memungkinkan pengembang perangkat


lunak dapat menunjukkan hasilmemproses dan memperoleh umpan balik dari
pengguna sistem. Perbedaan model iterative ini setiap kali selesaipada satu fase
mini waterfall akan menyediakan umpan balik informasi untuk desain berikut nya.

Model V-Shape

Model V-Shape pada dasarnya mempunyai tahapan tahapan yang sama dengan
model waterfall yiatu masingmasing fase harus diselesaikan sebelum tahap
selanjutnya dimulai. Perbedaan V-Shape dengan waterfall ialahModel V- Shape
setiap aktifitas pengujian dipetakan menjadi beberapa kegiatan pengembangan
rekayasaperangkat lunak. Pada model V – Shape lebih menekankan pengujian
perangkat lunak dari pada model waterfall.Syarat memulai siklus hidup model V –
Shape ini sama seperti dengan model waterfall. Dimana sebelumpengembangan
dimulai rencana pengujian sistem dibuat. Pengujian berfokus pada pemenuhan
fungsipersyaratan pengumpulan. Tahap desain tingkat tinggi berfokus pada
arsitektur dan desain. Tahap desain tingkatrendah berfokus pada perancangan
komponen perangkat lunak dan test unit. Tahap implementasi adalah
tahapdimana semua koding berlangsung. Setelah koding lengkap berlanjut pada
bagian sisi kanan yaitu pengujianyang telah dikembangkan sebelum sekarang
digunakan.

Halaman : 8
Keuntungan
- Sederhana dan mudah dilaksanakan.
- Baik untuk sistem yang kecil atau yang sudah mempunyai prosedur teknis tetap.
- Keberhasilan lebih tinggi dibandingkan dengan model waterfall karena terdapat
fase pengujiandalam siklus hidup metode V-Shape

Kekurangan
- Kaku seperti metode waterfall.
- Kurang fleksibel seperti waterfall dalam memenuhi kebutuhan pelanggan.

Spiral Model
Model Spiral merupakan model pengembangan rekayasa perangkat lunak yang
lebih menekankan padamenejemen resiko. Model spiral mempunyai empat fase
yaitu Analisis kebutuhan, desain , pelaksanan danpengujian. Pada model spiral
dilakukan perulangan untuk setiap fase nya.Dimana di akhir fase
dilakukanpengujian untuk dapat mengetahui dan menganalisis resiko dan solusinya.
Hasil pada model spiral ini adalahprotipe. Jika pada protype terdapat kekurangan
di lakukan perulangan fase kebutuhan perangkat lunak, desain,pelaksanaan dan
pengujian hingga perangkat lunak sesuai.

Keuntungan
- Lebih fleksibel dalam memenuhi kebutuhan customer dengan adanya feedback
pada fasepengujian.
- Bisa digunakan dalam pengembangan sistem yang besar.

Kekurangan
- Analisis resiko membutuhkan keahlian spesifik.
- Keberhasilan model spiral bergantung pada fase resiko analisis.

KRIPTOGRAFI

Kriptografi adalah suatu ilmua yang mempelajari bagaimana cara agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami
gangguan dari pihak ketiga.
Halaman : 9
Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet,
semakin banyak aplikasi yang memanfaatkan teknologi jaringan. beberapa aplikasi
tersebut menuntut tingkat aplikasi yang dapat mengirimkan data yang aman.

Proses Utama pada Kriptografi

• Enkripsi adalah proses dimana informasi atau data yang hendak dikirim,
diubah menjadi bentuk yang hampir tidak dapat dikenali sebagai informasi
pada awalnya dengan menggunakan algoritma tertentu.
• Deskripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk
yang disamarkan menjadi informasi awal.

Istilah dalam Kriptografi

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :

• Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
• Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil dari
enkripsi.
• Enkripsi (Fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
• Deskripsi (Fungsi D) adalah proses pengubahan dari ciphertext menjadi
plaintext, sehingga menjadi data awal/asli.
• Kunci adalah suatu bilangan yang dirahasiakan, yang digunakan dalam
proses enkripsi dan deskripsi.

Prinsip yang mendasari Kriptografi, yaitu :

• Confidentially (Kerahasiaan)
• Integrity (Integritas)
• Availability (Ketersediaan)
• Authentication (Pembuktiaan suatu keaslian)
• Non-Repudiation

Algoritma Kriptografi

1. Berdasarkan jenis kunci yang digunakan :


o Algoritma Simetris
Algoritma Simetris (symmetric algorithm) adalah suatu algoritma
dimana kunci enkripsi yang digunakan sama dengan kunci deskripsi
sehingga algoritma ini disebut juga dengan single-key algorithm.

Contoh:
- DES (Data Encyption Standard)
- Rijndael

Halaman : 10
- IDEA
- GOST , Serpent
- RC2, RC4, Rc5

Kelebihan Algoritma Simetris

§ Kecepatan operasi lebih tinggi bila dibandingkan dengan


algoritma asimetrik, karena kecepatannya yang cukup tinggi,
maka dapat digunakan pada sistem real-time.

Kelemahan Algoritma Simetris

§ Untuk setiap pengiriman pesan dengan pengguna yang


berbeda dibutuhkan kuncu yang berbeda juga, sehingga
akan terjadi kesulitan dalam manajemen kunci tersebut, biasa
disebut key distribution problem.

o Algoritma Asimetris
Algoritma Asimetris (asymmetric algorithm) adalah suatu algoritma
dimana kunci enkripsi yang digunakan tidak sama dengan kunci
deskripsi. Pada algoritma ini menggunakan dua kunci, yakni kunci
public (public key) dan kunci privat (private key). Kunci public
disebarkan secara umum sedangkan kunci privat disimpan secara
rahasia oleh si pengguna. walaupun kunci publi telah diketahui
namun akan sangat sukar mengetahui kunci privat yang digunakan.

Contoh:
- RSA
- ElGamal
- Rabin
- Diffie-Hellman Key Exchange
- DSA

Kelebihan Algoritma Asimetris :

§ Masalah keamanan pada distribusi kunci dapat lebih baik


§ Masalah manajemen kunci lebih baik karena jumlah kunci
yang lebih sedikit.

Kelemahan Algoritma Asimetris :

Halaman : 11
§ Kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris.
§ untuk tingkat keamanan sama, kunci yang digunakan lebih
panjang dibandingkan dengan algoritma simetris.

o Berdasarkan besar data yang diolah :


§ Block Cipher
Algoritma kriptografi ini bekerja pada suatu data yang
berbentuk blok/kelompok data dengan panjang data
tertentu (dalam beberapa byte), jadi dalam sekali proses
enkripsi atau deskripsi data yang masuk mempunyai ukuran
yang sama.
§ Stream Cipher
Algoritma yang dalam operasinya bekerja dalam suatu pesan
berupa bit tunggal atau terkadang dalam suatu byte, jadi
format data berupa aliran dari bit untuk kemudian
mengalami proses enkripsi dan deksripsi.

Yang termasuk metode dari steganography, kecuali


A. Least Significant Bit Insertion (LSBI)
B. Algorithms and Transformation
C. Redundant Pattern Encoding
D. Spread Spectrum Method

DATABASE

Aturan Normalisasi

1. Bentuk Normal Tahap Pertama (1st Normal Form / 1NF)


2. Bentuk Normal Tahap Kedua (2nd Normal Form / 2NF)
3. Bentuk Normal Tahap (3rd Normal Form / 3NF)
4. Boyce-Code Normal Form (BCNF)
5. Bentuk Normal Tahap (4th Normal Form / 4NF)
6. Bentuk Normal Tahap (5th Normal Form / 5NF)

1. Normalisasi Pertama (1st Normal Form)


¨ Mendefinisikan atribut kunci
¨ Tidak adanya group berulang
¨ Setiap atribut dalam tabel tersebut harus bernilai atomic (tidak dapat dibagi-bagi
lagi)

2. Normalisasi Kedua (2nd Normal Form)


¨ Sudah memenuhi dalam bentuk normal kesatu
¨ Sudah tidak ada ketergantungan parsial, dimana seluruh field hanya tergantung
pada sebagian field kunci.

3. Normalisasi Ketiga (3rd Normal Form)


¨ Sudah berada dalam bentuk normal kedua
¨ Tidak ada ketergantungan transitif (dimana field bukan kunci tergantung pada field
bukan kunci lainnya).

4. Boyce-Code Normal Form (BCNF)


¨ Bentuk BCNF terpenuhi dalam sebuah tabel, jika untuk setiap functional dependency
terhadap setiap atribut atau gabungan atribut dalam bentuk: X à Y
¨ tabel tersebut harus di-dekomposisi berdasarkan functional dependency yang ada,
sehingga X menjadi super key dari tabel-tabel hasil dekomposisi
Halaman : 12
¨ Setiap tabel dalam BCNF merupakan 3NF. Akan tetapi setiap 3NF belum tentu
termasuk BCNF . Perbedaannya, untuk functional dependency X à A, BCNF tidak
membolehkan A sebagai bagian dari primary key.

5. Normalisasi Keempat (4rd Normal Form)


¨ Bentuk normal 4NF terpenuhi dalam sebuah tabel jika telah memenuhi bentuk BCNF,
dan tabel tersebut tidak boleh memiliki lebih dari sebuah multivalued atribute
¨ Untuk setiap multivalued dependencies (MVD) juga harus merupakan functional
dependencies

6. Normalisasi Kelima (5rd Normal Form)


¨ Bentuk normal 5NF terpenuhi jika tidak dapat memiliki sebuah lossless decomposition
menjadi tabel-tabel yg lebih kecil.
¨ Jika 4 bentuk normal sebelumnya dibentuk berdasarkan functional dependency, 5NF
dibentuk berdasarkan konsep join dependence. Yakni apabila sebuah tabel telah
di-dekomposisi menjadi tabel-tabel lebih kecil, harus bisa digabungkan lagi (join)
untuk membentuk tabel semula
Contoh Kasus Normalisasi Database

Diberikan tabel Mahasiswa di bawah ini, akan dilakukan normalisasi sampai bentuk
normal ke tiga

Perhatikan bahwa tabel di atas sudah dalam bentuk normal ke Satu(1NF)


Bentuk Normal ke dua(2NF) :

Belum memenuhi kriteria 3NF, Karena atribut non-key Nilai dan bobot masih memiliki
ketergantungan fungsional.

Halaman : 13
Bentuk Normal ke tiga(3NF) :

Query :

Halaman : 14
SECURITY

Security Attack Models

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice


Hall, 1995.] serangan (attack) terdiri dari :

Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of
service attack”.

Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).

Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik
web site.

Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-
mail palsu ke dalam jaringan komputer.

Klasifikasi tipe virus :

1. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering.

Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program
terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. 


2. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian

program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

3. Boot sector virus. Virus menginfeksi master boot record atau boot record dan
menyebar saat sistem diboot dari disk yang berisi virus. 


4. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan

diri dari deteksi perangkat lunak antivirus. 


5. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan

penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi
dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin
untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru
dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu

Halaman : 15
biasanya kurang canggih dibanding virus-virus yang dirancang dari awal. 


Karakteristik Penyusup :

1.The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan
jenis sistem dan data yang anda miliki.

2.The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda,
atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda
kembali pulih.

3.The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha
menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia
mungkin menggunakan sistem profil tinggi anda untuk mengiklankan
kemampuannya.

4.The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda
miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda
memiliki sesuatu yang dapat menguntungkannya secara keuangan atau
sebaliknya.

Istilah Bagi Penyusup :

1.Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.

2.lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking,
tapi tidak paham bagaimana cara membuatnya.

3.wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos
sehingga berfalsafah ; HACK IS MY RELIGION.

4.larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering
bereksperimen.

5.hacker ; aktivitas hacking sebagai profesi.

6.wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.

7.guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools


yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun
lebih jadi tools pemograman system yang umum.

Best-Fit Versus First-Fit Allocation

•Dua metode untuk alokasi free space memori:


–First-fit memory allocation :
partisi pertama yang memenuhi persyaratan
Kelebihan • Alokasi memori menjadi cepat

Kekurangan : memory yang terbuang jauh lebih banyak

–Best-fit memory allocation :


partisi terkecil dari yang memenuhi persyaratan

Halaman : 16
Kelebihan • Lebih sedikit memori yang terbuang
• Fragmentasi internal terkurangi, tetapi tetap masih ada

Kekurangan : makan waktu lebih lama

REKAP SOAL

1. Ping : destination host unreachable artinnya?


Tidak meresponnya HOST ketika melakukan perintah PING, dan ketika host, jaringan,
port atau komputer tertentu tidak dapat dijangkau. Komunikasi di jaringan akan
terputus karena tidak tersambung.
2. Beda https dan http
- https port 443, menggunakan SSL (Secure Socket layer) untuk enkripsi,lebih
aman
- http port 80 tanpa SSL
3. Code utk buat halaman web? Html (HiperText Markup Language)
4. Device layer physical : hub
5. Ipconfig perintah untuk? melihat configurasi IP komputer
6. SSL kepanjangannya? - (Secure Socket layer)
7. Javascript alert : alert("Selamat datang di tutorial belajar Javascript");
8. Supaya pada jaringan ada penambahan host dan tidak perlu melakukan
konfigurasi ip harus mengaktifkan....(dhcp server).
9. Anda seorang administrator jaringan agar sinyal wifi tidak terlihat oleh org lain
apa yg anda lakukkan ? Hide SSID
10. Kepanganjangan dari GUI -> Graphical User Interface (GUI)
11. Biometric autentication pada windows 10 di sebut apa ->
Windwos Hello (Login dengan Wajah atau dengan Finger Print)
12. Hacker membuat sebuah aplikasi berbayar menjadi gratis disebut apa? Cracker
13. 1000 1000 1000 1000 Berapa angka heksanya? 8.8.8.8
14. Jenis virus yg membuat postingan porno ? Adware atau Spyware
15. Apa itu B2B ? B2B adalah aktivitas transaksi bisnis secara elektronik antara pelaku
bisnis dengan pelaku bisnis lainnya.
16. Tipe jaringan computer yang memiliki ciri: bandwith yang tinggi dan latency
yang rendah, adalah jaringan ?LAN

17. Fungsi Tracert ?? Traceroute (Tracert) adalah perintah untuk menunjukkan rute
yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan
Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time
to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface
router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan
tujuan.

18. Digital Signature adalah salah satu teknologi yang digunakan untuk
meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai
penanda pada data yang memastikan bahwa data tersebut adalah data yang
sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat
memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan
Nonrepudiation.

19.Fungsi POP3 ?
POP3 adalah sebuah protocol internet yang digunakan untuk mengakses email
atau surat elektronik yang masuk ke dalam email client.

20. Fungsi Netstats ?


Netstat digunakan untuk monitoring jaringan dan informasi yang terkait dengan
Halaman : 17
koneksi port, antara lain alamat IP yang terhubung, status koneksi dan aplikasi yang
digunakan.

21. Protokol
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan
terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik
komputer

22. Yg merupakan alat input untuk permainan di cpu apa ? joystick

23. contoh WPAN -> infrared dan bluetooth

24. Contoh dari WWAN ini adalah teknologi 2G.

25. Tujuan dari penggunaan design interface adalah ?? untuk membuat interaksi
pengguna sesederhana dan seefisien mungkin.

26. Virus yang menggandakan diri -> Worm

27. Virus yang diam diam eksekusi diri -> Trojan Horse

28. Virus CIH -> Virus CIH (juga dikenal sebagai Chernobyl atau Spacefiller) adalah
virus komputer Microsoft Windows 9x yang tersebar pada tahun 1998. Ini adalah
salah satu virus paling merusak. CIH menggerus informasi penting pada sistem drive
yang terinfeksi, dan yang lebih krusial, sering menghancurkan sistem BIOS

29. Kpnjangan WLAN ? Wireless Local Area Network

30. Kepnjngan ISP ? Internet Service Provider

31. Tentang webservices yg bisa mengurangi penggunaan bandwith ? REST

32. Kepanjangan XHTML ? EXtensible HyperText Markup Language

33. Hardening adalah Hardening adalah proses untuk menilai atau menimbang
arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali)
apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak

34. software untuk membuat virus ? Virus maker, FFE(Fast Firus Engine), JPS Virus
Maker, Pinch 2 Pro Builder, Terabit Virus maker, Shadow batch Virus Generator

35. Yang perlu diperhatikan dalam mendesain judul window, kecuali


a. Window harus diberi Judul
b. Judul Window harus relevan
c. Beri judul yang berbeda pada window yang dibuka
d. Berilah Font yang menarik

36. Ketentuan boleh tidaknya berinteraksi dari wondow satu ke window lain dalam
satu aplikasi
a. Modality
b. Entity
c. Ergonomik
d. Flexiblelity

Halaman : 18
37.Yang perlu diperhatikan dalam mendesain window, kecuali
a. Desain Judul Window
b. Modality
c. Desain Border
d. Warna Window

38. Dimana konsumen akhir bertindak sebagai penjual sedangkan perusahaan


bertindak sebagai pembeli dan aktivitas ini dilakukan secara elektronis, disebut :
a. Business to Business (B2B)
b. Business to Consumer (B2C)
c. Consumer to Consumer (C2C)
d. Consumer to Business (C2B)


39. iee.802.11g bandwith ? Standar 802.11g menawarkan bandwidth yang tinggi (54
Mbps throughput maksimum, 30 Mbps dalam praktik) pada rentang frekuensi 2,4
GHz

40. Virus yg mudah masuk lewat mana?


A. Lan
B. Wan.
C. Man
D. Intranet
E. Internet

41. Untuk menambah keamanan dan kecapatan pada server maka diperlukan
A. Multisever
B. Proxy
C. Dll

42. Aplikasi Bitmap ?? Photoshop


43. perintah untuk mengecek koneksi apakah terhubung atau tidak ? Ping

44. AI itu melakukan pencarian dengan cara


A. String
B. Numeric
C. Karakter
D. Bolean
E. Varchar

45. Protokol untuk cryptocurrency ? ox(ZRX), Loopring (LRC),ethereum

46. User akan menekan yes or no. Fungsi apa kah?


A. Check Box
B. Combo box
C. Label box
D. Radio button
E. List view

48. Contoh WPAN ? bluetooth,homeRF,zigBee,infra Red

Halaman : 19
49. Pengertian Jaringan Komputer ?? Jaringan komputer adalah sebuah sistem
yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain
melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data,
aplikasi maupun berbagi perangkat keras komputer.

50. Generic programming C++ ? template

51. Wireless Lan masuk IEEE ? IEEE 802.11

52. Bandwith tinggi dengan latency yang rendah itu pastinya jaringan dalam skala
kecil, yaitu LAN, sedangkan kalo WAN itu bandwithnya yang kecil tapi latencynya
yang besar.

53. ilmu ini berhubungan dengan dengan pengukuran tubuh manusia, ilmu apakah
itu ??? ? Antropometri

IDS merupakan kepanjangan dari Intrusion Detection System, dan IPS merupakan
kepanjangan dari Intrusion Prevention System.

Halaman : 20

Anda mungkin juga menyukai