WINZALDI
KOMPUTER 2018
MATERI HAFALAN
Contoh 2:
kalau biner ke heksa misal
11110100
caranya dipisah 4 bit
1111 0100
F. 4
- Sumber data SIG antara lain berupa data perbandingan jumlah penduduk laki-laki
dan perempuan dari hasil sensus. Data ini dinamakan Data Teristris
Latensi adalah jumlah waktu yang diperlukan untuk data untuk melakukan
perjalanan dari satu titik ke titik lainnya. Hal ini tergantung pada jarak fisik yang harus
ditempuh data melalui kabel, jaringan dan sejenisnya untuk mencapai tujuannya.
Bandwidth adalah laju transfer data untuk jangka waktu tertentu. Bandwidth, sesuai
namanya, adalah lebar pita komunikasi. Semakin lebar pita komunikasi, semakin
banyak data yang dapat mengalir melaluinya secara bersamaan.
Jika bandwidth Anda bagus dan latensi Anda buruk: halaman Web akan
memakan waktu lama untuk mulai memuat, tetapi setelah koneksi awal dibuat, sisa
halaman akan dimuat hampir seketika.
Jika latensi Anda baik dan bandwidth Anda buruk: laman web akan mulai
memuat seketika, tetapi laman akan dimuat dengan lambat, satu per satu.
OSI LAYER
7 Lapisan OSI
Halaman : 2
A. Penjelasan Tentang OSI
Tujuh lapisan OSI beserta fungsi:
7. Physical
Berfungsi mentransmisikan informasi data dalam bentuk biner melalui media fisik.
Contoh : kabel konektor, HUB , Repeaters , Fiber, Coax
6. Data Link
Berfungsi mengkontrol physical layer, error control, dan flow control. Contoh :
Switch, NIC , Bridge
5. Network
Berfungsi pemberian alamat pada jaringan, pencarian jalur terbaik. Contoh :
Router, IP Address, IPSec, IGMP
4. Transport
Berfungsi untuk transfer data yang handal, bertanggung jawab atas keutuhan
data dalam proses transmisi data. Contoh : TCP, UDP
3. Session
Berfungsi untuk mengontrol komunikasi antar aplikasi, membangun, memelihara,
dan mengakhiri sesi antar aplikasi. Contoh : SNMP, ICMP, Socket, WinSock
2. Presentation
Berfungsi unuk mengatasi perbedaan format data, enkripsi, data, dan kompresi.
Contoh : JPG, BMP, MOV, MP3, ZIP
1. Application
Berfungsi untuk memberikan layanan service pada jaringan. Contoh : e-mail, HTTP,
FTP, Telnet, SSH, DNS
Common Port
- 20 & 21 = FTP (File Transfer Protocol)
- 22 = SSH (Secure SHell)
- 23 = Telnet (Terminal Over Network)
- 25 = SMTP (Simple Mail Transfer Protocol)
- 53 = DNS (Domain Name System)
- 69 = TFTP(Trivial File Transfer Protocol)
- 80 = HTTP (HyperText Transfer Protocol)
- 110 = POP3 (Post Office Protocol 3)
- 123 = NTP (Network Time Protocol)
- 137,138,139 = NETBIOS (Network Basic Input/Output System)
- 194 = IRC (Internet Relay Chat)
- 220 = IMAP3 (Internet Message Access Protocol 3)
Image Format
1. JPG / JPEG (Joint Photographic Experts Assemble)
2. PNG (Portable Network Graphics)
3. GIF ( Graphics Interchange Format)
4. BMP (BITMAP Image)
5. TIFF (Tagged Image Format File)
6. TGA (Targa)
Halaman : 3
CSS (Cascading Style Sheet)
Sintax
@media type {
selector {
property : value
}
}
contoh selector : INPUT, DIV, dll, contoh property : color, border dll
NETWORK
SUBNETTING PADA IP ADDRESS CLASS C
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir
subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas
A). Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x
yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per
subnet adalah 26 – 2 = 62 host
3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet
berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet
lengkapnya adalah 0, 64, 128, 192.
4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung
buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah
subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24.
Contoh network address 172.16.0.0/18.
Halaman : 4
Penghitungan:
Kabel UTP/STP
Halaman : 5
MODEM
Modem Kegunaannya
Modem ialah sebuah singkatan dari Modulator Demodulator. Modulator adalah
bagian yang berfungsi guna mengubah sinyal informasi menjadi sinyal pembawa
atau carrier dan siap dikirimkan, sedangkan Demodulator merupakan bagian yang
memisahkan sinyal informasi dari sinyal pembawa yang diterima yang
selanjutnya informasi tersebut dapat diterima dengan baik.
Modem adalah penggabungan dari 2 alat tersebut yang artinya modem
merupakan suatu alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh
2 arah pada umumnya memakai bagian yang disebut "modem", seperti Microwave
Radio dan sebagainya, namun pada umumnya istilah modem dikenal sebagai
sebuah Perangkat keras yang digunakan untuk keperluan komunikasi pada
komputer.
Satuan Kecepatan Modem
- bps hingga kbps
antara 300 bps hingga 56,6 kbps,
dewasa ini berkisar antara 14.4 hingga 56,6 kbps.
Kabel Paling Cepat
- Kabel Fiber Optik
ada tiga jenis termasuk fo , 2 lagi yaitu:
- Kabel Coaxial - kabel lama karena port untuk konektor BNC
- Kabel Twisted Pair
TP ini dibagi jadi : UTP dan STP
SDLC
Model agile
Model Agile merupakan model pengembangan jangka pendek yang
memerlukan adaptasi cepat dan pengembangan terhadap perubahan dalam
bentuk apapun. Dalam agile terdapat beberapa poin penting diantaranya sebagai
berikut:
- Interaksi antar personal lebih penting daripada proses dan alat.
- Software yang berfungsi lebih penting daripada dokumentasi yang lengkap
- Kolaborasi dengan klien lebih penting daripada negoisasi kontrak.
Halaman : 6
- Sikap tanggap lebih penting daripada mengikuti rencana/plan.
Kelebihan
- Functional dapat dibuat dengan cepat dan dilakukan testing
- Perubahan dengan cepat ditangani
Kelemahan
- Analisis, desain, dan pengembangan sulit diprediksi
- Dapat memunculkan permasalahan dari arsitektur maupun desain.
Model Waterfall
adalah model pengembangan perangkat lunak secara sekuensial dimana proses
kemajuansemakin mengalir kebawah seperti air terjun. (Bassil, 2012) langkah
langkah nya bervariasi tetapi biasanyameliputi kebutuhan analisis, perancangan
program, koding, pengujian dan operasi. (Royce, 1970) Model
waterfall ini layaknya proses pengembangan rekayasa perangkat lunak yang
prosedural yang harus dilakukantahap demi tahap dan selebum tahap selesai
dilakukan proses pengujian sebelum dioperasikan. Jika dalamproses operasi terjadi
kesalahan maka akan dilakukan tahap perbaikan dari awal yaitu kebutuhan analisis
sampaiproses operasi kembali. Dari model
waterfall ini terdapat beberapa keuntungan dan kekurangan yaitu sebagaiberikut :
Keuntungan
-Mudah dipahami dan dilaksanakan.
-Banyak digunakan dan dikenal.
-Baik untuk sistem yang kecil atau yang sudah mempunyai prosedur teknis tetap.
Kekurangan
-Kurang fleksibel dalam memenuhi kebutuhan pelanggan
-Pengujian berada di akhir ketika terdapat kesalahan tahapan sebelumnya di
periksa kembali. Halini cendrung menyebabkan pekerjaan yang berlarut – larut dan
lebih anggaran
Gambar Waterfall
Iterative Model
Model iterative dihasilkan masalah masalah yang ada pada model waterfall
sehingga menciptakan peluang baru untuk metode baru dari pengembang sistem
yang bisa memberikan hasil lebih cepat dan fleksibelitas yang lebih besar. Menurut
(Kroll, 2004) pengembangan perangkat lunak dengan model iterative mempunyai
empat faseyaitu:
Halaman : 7
-Fase iterasi atau pengulangan yaitu membuat rincian desain, implementasi dan
pengujian.
-Mengekseskusi produk awal.
-Analisis manajemen resiko dan melakukan perulangan.
Model V-Shape
Model V-Shape pada dasarnya mempunyai tahapan tahapan yang sama dengan
model waterfall yiatu masingmasing fase harus diselesaikan sebelum tahap
selanjutnya dimulai. Perbedaan V-Shape dengan waterfall ialahModel V- Shape
setiap aktifitas pengujian dipetakan menjadi beberapa kegiatan pengembangan
rekayasaperangkat lunak. Pada model V – Shape lebih menekankan pengujian
perangkat lunak dari pada model waterfall.Syarat memulai siklus hidup model V –
Shape ini sama seperti dengan model waterfall. Dimana sebelumpengembangan
dimulai rencana pengujian sistem dibuat. Pengujian berfokus pada pemenuhan
fungsipersyaratan pengumpulan. Tahap desain tingkat tinggi berfokus pada
arsitektur dan desain. Tahap desain tingkatrendah berfokus pada perancangan
komponen perangkat lunak dan test unit. Tahap implementasi adalah
tahapdimana semua koding berlangsung. Setelah koding lengkap berlanjut pada
bagian sisi kanan yaitu pengujianyang telah dikembangkan sebelum sekarang
digunakan.
Halaman : 8
Keuntungan
- Sederhana dan mudah dilaksanakan.
- Baik untuk sistem yang kecil atau yang sudah mempunyai prosedur teknis tetap.
- Keberhasilan lebih tinggi dibandingkan dengan model waterfall karena terdapat
fase pengujiandalam siklus hidup metode V-Shape
Kekurangan
- Kaku seperti metode waterfall.
- Kurang fleksibel seperti waterfall dalam memenuhi kebutuhan pelanggan.
Spiral Model
Model Spiral merupakan model pengembangan rekayasa perangkat lunak yang
lebih menekankan padamenejemen resiko. Model spiral mempunyai empat fase
yaitu Analisis kebutuhan, desain , pelaksanan danpengujian. Pada model spiral
dilakukan perulangan untuk setiap fase nya.Dimana di akhir fase
dilakukanpengujian untuk dapat mengetahui dan menganalisis resiko dan solusinya.
Hasil pada model spiral ini adalahprotipe. Jika pada protype terdapat kekurangan
di lakukan perulangan fase kebutuhan perangkat lunak, desain,pelaksanaan dan
pengujian hingga perangkat lunak sesuai.
Keuntungan
- Lebih fleksibel dalam memenuhi kebutuhan customer dengan adanya feedback
pada fasepengujian.
- Bisa digunakan dalam pengembangan sistem yang besar.
Kekurangan
- Analisis resiko membutuhkan keahlian spesifik.
- Keberhasilan model spiral bergantung pada fase resiko analisis.
KRIPTOGRAFI
Kriptografi adalah suatu ilmua yang mempelajari bagaimana cara agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami
gangguan dari pihak ketiga.
Halaman : 9
Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet,
semakin banyak aplikasi yang memanfaatkan teknologi jaringan. beberapa aplikasi
tersebut menuntut tingkat aplikasi yang dapat mengirimkan data yang aman.
• Enkripsi adalah proses dimana informasi atau data yang hendak dikirim,
diubah menjadi bentuk yang hampir tidak dapat dikenali sebagai informasi
pada awalnya dengan menggunakan algoritma tertentu.
• Deskripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk
yang disamarkan menjadi informasi awal.
• Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
• Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil dari
enkripsi.
• Enkripsi (Fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
• Deskripsi (Fungsi D) adalah proses pengubahan dari ciphertext menjadi
plaintext, sehingga menjadi data awal/asli.
• Kunci adalah suatu bilangan yang dirahasiakan, yang digunakan dalam
proses enkripsi dan deskripsi.
• Confidentially (Kerahasiaan)
• Integrity (Integritas)
• Availability (Ketersediaan)
• Authentication (Pembuktiaan suatu keaslian)
• Non-Repudiation
Algoritma Kriptografi
Contoh:
- DES (Data Encyption Standard)
- Rijndael
Halaman : 10
- IDEA
- GOST , Serpent
- RC2, RC4, Rc5
o Algoritma Asimetris
Algoritma Asimetris (asymmetric algorithm) adalah suatu algoritma
dimana kunci enkripsi yang digunakan tidak sama dengan kunci
deskripsi. Pada algoritma ini menggunakan dua kunci, yakni kunci
public (public key) dan kunci privat (private key). Kunci public
disebarkan secara umum sedangkan kunci privat disimpan secara
rahasia oleh si pengguna. walaupun kunci publi telah diketahui
namun akan sangat sukar mengetahui kunci privat yang digunakan.
Contoh:
- RSA
- ElGamal
- Rabin
- Diffie-Hellman Key Exchange
- DSA
Halaman : 11
§ Kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris.
§ untuk tingkat keamanan sama, kunci yang digunakan lebih
panjang dibandingkan dengan algoritma simetris.
DATABASE
Aturan Normalisasi
Diberikan tabel Mahasiswa di bawah ini, akan dilakukan normalisasi sampai bentuk
normal ke tiga
Belum memenuhi kriteria 3NF, Karena atribut non-key Nilai dan bobot masih memiliki
ketergantungan fungsional.
Halaman : 13
Bentuk Normal ke tiga(3NF) :
Query :
Halaman : 14
SECURITY
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of
service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik
web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-
mail palsu ke dalam jaringan komputer.
1. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering.
Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program
terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
2. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian
program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
3. Boot sector virus. Virus menginfeksi master boot record atau boot record dan
menyebar saat sistem diboot dari disk yang berisi virus.
4. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan
diri dari deteksi perangkat lunak antivirus.
5. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan
penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi
dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin
untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru
dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu
Halaman : 15
biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
Karakteristik Penyusup :
1.The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan
jenis sistem dan data yang anda miliki.
2.The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda,
atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda
kembali pulih.
3.The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha
menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia
mungkin menggunakan sistem profil tinggi anda untuk mengiklankan
kemampuannya.
4.The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda
miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda
memiliki sesuatu yang dapat menguntungkannya secara keuangan atau
sebaliknya.
1.Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2.lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking,
tapi tidak paham bagaimana cara membuatnya.
3.wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos
sehingga berfalsafah ; HACK IS MY RELIGION.
4.larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering
bereksperimen.
Halaman : 16
Kelebihan • Lebih sedikit memori yang terbuang
• Fragmentasi internal terkurangi, tetapi tetap masih ada
REKAP SOAL
17. Fungsi Tracert ?? Traceroute (Tracert) adalah perintah untuk menunjukkan rute
yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan
Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time
to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface
router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan
tujuan.
18. Digital Signature adalah salah satu teknologi yang digunakan untuk
meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai
penanda pada data yang memastikan bahwa data tersebut adalah data yang
sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat
memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan
Nonrepudiation.
19.Fungsi POP3 ?
POP3 adalah sebuah protocol internet yang digunakan untuk mengakses email
atau surat elektronik yang masuk ke dalam email client.
21. Protokol
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan
terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik
komputer
25. Tujuan dari penggunaan design interface adalah ?? untuk membuat interaksi
pengguna sesederhana dan seefisien mungkin.
27. Virus yang diam diam eksekusi diri -> Trojan Horse
28. Virus CIH -> Virus CIH (juga dikenal sebagai Chernobyl atau Spacefiller) adalah
virus komputer Microsoft Windows 9x yang tersebar pada tahun 1998. Ini adalah
salah satu virus paling merusak. CIH menggerus informasi penting pada sistem drive
yang terinfeksi, dan yang lebih krusial, sering menghancurkan sistem BIOS
33. Hardening adalah Hardening adalah proses untuk menilai atau menimbang
arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali)
apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak
34. software untuk membuat virus ? Virus maker, FFE(Fast Firus Engine), JPS Virus
Maker, Pinch 2 Pro Builder, Terabit Virus maker, Shadow batch Virus Generator
36. Ketentuan boleh tidaknya berinteraksi dari wondow satu ke window lain dalam
satu aplikasi
a. Modality
b. Entity
c. Ergonomik
d. Flexiblelity
Halaman : 18
37.Yang perlu diperhatikan dalam mendesain window, kecuali
a. Desain Judul Window
b. Modality
c. Desain Border
d. Warna Window
39. iee.802.11g bandwith ? Standar 802.11g menawarkan bandwidth yang tinggi (54
Mbps throughput maksimum, 30 Mbps dalam praktik) pada rentang frekuensi 2,4
GHz
41. Untuk menambah keamanan dan kecapatan pada server maka diperlukan
A. Multisever
B. Proxy
C. Dll
Halaman : 19
49. Pengertian Jaringan Komputer ?? Jaringan komputer adalah sebuah sistem
yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain
melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data,
aplikasi maupun berbagi perangkat keras komputer.
52. Bandwith tinggi dengan latency yang rendah itu pastinya jaringan dalam skala
kecil, yaitu LAN, sedangkan kalo WAN itu bandwithnya yang kecil tapi latencynya
yang besar.
53. ilmu ini berhubungan dengan dengan pengukuran tubuh manusia, ilmu apakah
itu ??? ? Antropometri
IDS merupakan kepanjangan dari Intrusion Detection System, dan IPS merupakan
kepanjangan dari Intrusion Prevention System.
Halaman : 20