A
M
P
L
E
S SA
A
MM
P PL
L E
E
Perpustakaan Nasional RI. Data Katalog Dalam Terbitan (KDT)
Informatika untuk SMA/MA Kelas XI / Willdan Aprizal Arifin; Fernaldy Akbar Faudzan; editor, Salma Nur Jamilah
– Bandung : PT Grafindo Media Pratama, 2019.
Untuk SMA/MA
Bibliografi : hlm. 238
ISBN 978-602-01-2477-3 (no.jil.lengkap)
ISBN 978-602-01-2478-0 (jil. 1)
ISBN 978-602-01-2479-7 (jil. 2)
ISBN 978-602-01-2480-3 (jil. 3)
E
1. Teknologi informasi 2. Komunikasi
-- Studi dan pengajaran. -- Studi dan pengajaran.
I. Willdan Aprizal Arifin II. Fernaldy Akbar Faudzian
III. Salma Nur Jamilah
004.071
L
Informatika untuk SMA/MA Kelas XI
Penulis
Fernaldy Akbar Faudzian
P
: Willdan Aprizal Arifin
M
Editor : Salma Nur Jamilah
Reveiwer : Imas Rahayu
Desainer Isi : Apri Gumawan
Desainer Sampul : Budhi Tauristia
Sumber Gambar Sampul : filckr.com
A
FAC 222-01-19-011-0
Diterbitkan oleh
Penerbit Grafindo Media Pratama
S
Anggota IKAPI
08SAV1906
Hak cipta dilindungi oleh undang-undang. Tidak ada bagian manapun dalam penerbitan ini boleh diterbitkan kembali atau disimpan dalam bentuk yang sama atau dipublikasikan
dalam berbagai bentuk dengan cara apa pun, termasuk file elektronis, pemindaian (scanning), fotokopi, rekaman atau sebaliknya, tanpa mendapat izin dari Penerbit.
ii
Kata Pengantar
Dalam era digital ini, informatika merupakan salah satu bidang kehidupan
yang berkembang sangat cepat. Informatika telah menjadi salah satu kebutu
han dasar bagi siswa dalam menghadapi masa depan. Oleh karena itu, dalam
Peraturan Menteri Pendidikan dan Kebudayaan Republik Indonesia Nomor
37 Tahun 2018 mata pelajaran Informatika pada Sekolah Sekolah Menengah
Atas/Madrasah Aliyah (SMA/MA) dimuat dalam Kompetensi Dasar yang di
E
gunakan sebagai acuan pembelajaran.
Tujuan kurikulum mencakup empat kompetensi, yaitu (1) kompetensi
sikap spiritual, (2) sikap sosial, (3) pengetahuan, dan (4) keterampilan. Kom
petensi tersebut dicapai melalui proses pembelajaran intrakurikuler, kokuri
L
kuler, dan ekstrakurikuler. Kompetensi sikap spiritual dan sikap sosial dica
pai melalui pembelajaran tidak langsung (indirect teaching), yaitu keteladanan,
pembiasaan, dan budaya sekolah dengan memperhatikan karakteristik mata
pelajaran serta kebutuhan dan kondisi peserta didik. Adapun kompetensi pe
P
ngetahuan dan kompetensi keterampilan dicapai melalui proses pembelajaran
langsung yang dirumuskan dalam kompetensi dasar.
Kompetensi pengetahuan dan kompetensi keterampilan untuk SMA
Kelas XI dirumuskan sebagai berikut.
M
Kompetensi Inti 3 (Pengetahuan) Kompetensi Inti 4 (Keterampilan)
3. Memahami, menerapkan, menganalisis pengetahuan 4. Mengolah, menalar, dan menyaji dalam ranah konkret dan
faktual, konseptual, prosedural berdasarkan rasa ingin ranah abstrak terkait dengan pengembangan dari yang
tahunya tentang ilmu pengetahuan, teknologi, seni, dipelajarinya di sekolah secara mandiri, bertindak secara
budaya, dan humaniora dengan wawasan kemanusiaan, efektif dan kreatif, dan mampu menggunakan metode
kebangsaan, kenegaraan, dan peradaban terkait penyebab sesuai kaidah keilmuan.
fenomena dan kejadian, serta menerapkan pengetahuan
A
3.1 Memahami cara merakit/memprogram piranti 4.1 Memprogram dan merakit piranti sederhana embedded
sederhana (embedded system) yang tersedia di pasaran. system (berangkat dari contoh yang sudah ada) yang
bersifat tepat guna.
Jaringan Komputer/Internet
3.2.1 Mengenal topologi jaringan, sehingga berapa banyak 4.2 Melakukan setting koneksi dengan aman ke jaringan dari
komputer yang terhubung serta dampaknya terbatas. suatu perangkat.
3.2.2 Memahami bahwa keamanan jaringan tergantung
kombinasi perangkat keras, perangkat lunak, dan harus
ada sistem yang baik untuk mengontrol akses ke sistem.
Analisis Data
3.3 Memahami bahwa data dapat bersifat kompleks dan 4.3 Mengumpulkan data besar dari berbagai sumber.
dapat didekomposisi menjadi elemen-elemen data. 4.4 Mengorganisasikan, menyimpan dan mengolah data yang
3.4 Memahami bahwa organisasi dan penyimpanannya kompleks berdasarkan suatu model yang sudah ada.
akan mempengaruhi cost, speed, reliability, accessibility, 4.5 Memeriksa kesesuaian model terhadap data.
privacy dan integrity.
3.5 Memahami bahwa penalaran dan prediksi terhadap
suatu data tergantung pada model.
iii
Algoritma dan Pemrograman
3.6.1 Mengenal modularisasi dalam penulisan program. 4.6 Menulis program yang mengandung prosedur/fungsi
3.6.2 Mengenal beberapa proses standard (search, sort) yang dan array (Siswa mampu menulis pemecahan persoalan
primitif/sederhana. dalam bentuk program moduler, yang sudah mengandung
3.7 Mengetahui adanya algoritma-algoritma standar yang parameter-parameter).
efisien untuk keperluan-keperluan tertentu termasuk 4.7.1 Melakukan pemecahan persoalan dengan cara sederhana.
yang berdasarkan konsep AI. 4.7.2 Melakukan pemecahan persoalan dengan cara lebih
advance.
4.7.3 Mengevaluasi dan memilih algoritma berdasarkan
perfomansi, penggunaan ulang dan kemudahan
implementasi.
4.7.4 Mengenal beberapa algoritma yang dipakai
mengembangkan software, mengamankan data dan
E
menyimpan informasi.
L
penggunakan komponen perangkat yang dibuat.
3.9 Mengetahui aspek ekonomi dan bisnis dari suatu
kekayaan intelektual.
Buku merupakan salah satu sumber belajar yang penting untuk mencapai
kompetensi tersebut. Buku memiliki peran penting dalam ruang lingkup
pendidikan. Oleh karena itu, kami terdorong secara moral untuk berpartisipasi
dalam dunia pendidikan dengan menerbitkan buku pendamping untuk mata
pelajaran Informatika.
Buku Informatika untuk SMA/MA Kelas XI ini disusun berdasarkan
Peraturan Menteri Pendidikan dan Kebudayaan Republik Indonesia Nomor 37
Tahun 2018. Buku ini diharapkan dapat membantu memenuhi kebutuhan dasar
siswa dalam mengembangkan kemampuannya pada era digital sesuai dengan
kompetensi yang telah disusun. Buku disajikan secara menarik dengan berbagai
fitur yang terdapat di dalamnya. Berikut kami tampilkan sajian isi buku.
iv
Kompetensi Dasar
1 Kompetensi Dasar
3.1 Mengenal lebih dalam integrasi antar aplikasi office (pengolah kata,
angka, presentasi). Merupakan kompetensi yang harus
dimiliki siswa setelah mempelajari bab
tertentu.
Tugas 1.1
E
Ayo, Praktik Ayo Praktik
3 Coba gunakan data lain dan buatlah transformasi data dari kontinu Merupakan kegiatan yang harus dilakukan
ke ordinal.
siswa untuk lebih memahami dan
menerapkan materi yang dipelajarinya.
L
Info Tech Click The Link Tips
4 5
Pasti Kamu penasaran dengan Pasti Kamu penasaran dengan 6
Pasti Kamu penasaran dengan
siapa pendiri Google bukan? siapa pendiri Google bukan?
P siapa pendiri Google bukan?
7Pada bab ini, kamu telah mempelajari materi tentang Embedded System. Berilah
tanda centang () pada pernyataan berikut sesuai dengan kemampuanmu.
Refleksi
No Pernyataan Ya Tidak
Merupakan evaluasi pemahaman
A
Latihan Bab 1
8
S
v
Prakata
Alhamdulillah, dengan izin dan kasih sayang-Nya, kami dapat menyelesaikan penulisan buku
ini. Sebuah tantangan dan harapan telah terwujud dalam buku Informatika untuk SMA/MA
Kelas XI.
Mata pelajaran Informatika merupakan mata pelajaran baru untuk jenjang SMA/MA
E
sesuai dengan Peraturan Menteri Pendidikan dan Kebudayaan Republik Indonesia Nomor 37
Tahun 2018. Mata pelajaran ini sangat penting untuk memenuhi kebutuhan dasar siswa dalam
mengembangkan kemampuannya pada era digital. Dengan demikian, siswa akan lebih siap
menghadapi tantangan di masa depan.
Buku Informatika untuk SMA/MA Kelas XI disusun mengacu pada peraturan menteri
L
tersebut. Ada empat kompetensi yang harus dicapai siswa, yaitu kompetensi sikap spiritual, sikap
sosial, pengetahuan, dan keterampilan. Kompetensi tersebut dicapai melalui proses pembelajaran
intrakurikuler, kokurikuler, dan ekstrakurikuler. Kami berharap buku ini dapat membantu siswa
mencapai empat kompetensi tersebut.
P
Sesuai dengan kompetensi yang tercantum di Peraturan Menteri Pendidikan dan Kebudayaan
Republik Indonesia Nomor 37 Tahun 2018, di Kelas XI siswa akan belajar tentang Embedded
System, Topologi Jaringan, Model dan Prediksi Data, Algoritma dan Pemrograman, Hak Kekayaan
Intelektual, Berpikir Komputasi dan Praktek Lintas Bidang (Tematis).
M
Penyusunan buku Informatika untuk SMA/MA Kelas XI ini melibatkan banyak pihak
yang menjadikan buku ini lebih baik dan menarik. Kami ucapkan terima kasih kepada penerbit
yang telah mengolah naskah dan menerbitkan buku ini. Kami juga mengucapkan terima kasih
kepada berbagai media yang materi maupun gambarnya telah kami gunakan sebagai referensi.
Besar harapan kami buku ini dapat memberikan kontribusi nyata bagi dunia pendidikan di
A
Penulis.
S
vi
Daftar Isi
E
A. Mengenal Embedded System ............. 2
B. Mikrokontroler..................................... 7
C. Arduino................................................ 8
Latihan Bab 1................................................ 34
L
Bab 3 Model dan Prediksi Data................. 71
A. Mengingat Kembali Data...................... 72
P B. Model Data........................................... 73
C. Prediksi Data........................................ 82
D. Mengolah Data dengan Weka.............. 88
Latihan Bab 3................................................ 98
M
Bab 2 Topologi Jaringan............................. 37
A. Topologi Jaringan................................. 38
B. Komponen Perangkat Keras
A
Jaringan................................................. 49
C. Keamanan Jaringan.............................. 61
Latihan Bab 2................................................ 68
S
vii
Bab 5 Algoritma dan Pemrograman
(Bagian 2).......................................... 149
A. Algoritma yang Efisien
Berdasarkan Konsep AI........................ 150
B. Algoritma Lainnya................................ 166
Latihan Bab 5................................................ 172
E
Bab 7 Berpikir Komputasi......................... 195
A. Pilar Berpikir Komputasi...................... 196
B. Kasus Optimasi..................................... 199
C. Menyelesaikan Masalah
L
dengan Berpikir Komputasi................. 203
Latihan Bab 7................................................ 211
Glosarium................................................ 235
Daftar Pustaka......................................... 238
Biodata .................................................. 239
viii
Bab
E
L
Sumber: coindesk.com
Topologi Jaringan
P
Kompetensi Dasar
M
3.2.1 Mengenal topologi jaringan, sehingga berapa banyak komputer yang
terhubung serta dampaknya terbatas.
3.2.2 Memahami bahwa keamanan jaringan tergantung dari kombinasi
perangkat keras, perangkat lunak, dan harus ada sistem yang baik
untuk mengontrol akses data ke sistem.
A
4.2 Melakukan setting koneksi dengan aman ke jaringan dari satu perangkat.
E
fungsi jaringan tersebut menentukan pemilihan jenis kabel.
Demikian juga sebaliknya, ketersediaan kabel dan harga
menjadi pertimbangan utama untuk membangun sebuah
jaringan komputer baik home network ataupun jaringan kelas
L
raksasa seperti MAN (Metropolitan Area Network).
Berdasarkan fungsinya, ada dua macam topologi jaringan,
yaitu topologi fisik dan topologi logik.
L
Sumber: rivaizemri.blogspot.com
Karakteristik Topologi Bus adalah sebagai berikut.
a. Node-node dihubungkan secara serial sepanjang kabel dan
pada kedua ujung kabel ditutup dengan terminator.
P
b. Proses instalasi yang sangat sederhana karena hanya
menghubungkan antarsimpul saja.
c. Biaya yang sangat ekonomis karena hanya dibutuhkan
M
kabel dan konektor yang harganya tidak terlalu mahal.
d. Paket-paket data saling bersimpangan pada suatu kabel
sehingga jika node yang dihubungkan semakin banyak,
maka kinerja jaringan akan semakin turun karena sering
terjadi tabrakan (collision).
A
Kelebihan Kekurangan
1. Topologi ini dapat 1. Dibutuhkan perangkat
diorganisir sebagai tambahan untuk
jaringan peer-to-peer atau mencegah terjadinya
client-server. tabrakan data.
Topologi Jaringan 39
2. Jumlah node tidak 2. Jika salah satu koneksi
dibatasi, tidak seperti hub putus atau node
yang dibatasi oleh jumlah mengalami kerusakan,
dari port (misal: 16 port maka seluruh jaringan
untuk 16 node). akan berhenti bekerja.
3. Kecepatan pengiriman 3. Jika lalu lintas data yang
data lebih cepat karena diolah terlalu besar dapat
E
data berjalan searah. mengakibatkan kemacetan
pengiriman data.
4. Lebih mudah dan murah 4. Diperlukan repeater untuk
jika ingin menambah atau menguatkan sinyal pada
L
mengurangi jumlah node. pemasangan jarak jauh.
5. Dapat bekerja dengan
baik jika jumlah komputer
Tips
Sebelum melakukan
pengkabelan, ada beberapa
pertimbangan yang harus
P
b) Topologi Ring
yang tersambung tidak
terlalu banyak.
M
Dalam jaringan Topologi Ring setiap perangkat memiliki tepat
dilakukan terlebih dahulu,
dua komputer untuk tujuan komunikasi. Semua proses pesan
misalnya berapa jumlah
berjalan melalui jaringan Topologi Ring melalui arah yang sama
komputer yang akan
(searah jarum jam atau berlawanan). Kegagalan pada salah satu
dihubungkan. Kemudian
kabel jaringan ini dapat menyebabkan seluruh jaringan juga
jarak antar node perangkat.
A
Gambar 2.2
Jaringan Komputer
dengan Topologi Ring.
Sumber: rivaizemri.blogspot.com
E
dapat berkomunikasi satu sama lain.
Kelebihan dan kekurangan dari Topologi Ring adalah
sebagai berikut.
L
Kelebihan Kekurangan
c) Topologi Star
S
Topologi Jaringan 41
Gambar 2.3
Jaringan komputer
E
dengan Topologi Star.
L
Sumber: rivaizemri.blogspot.com
Kelebihan Kekurangan
1. Hub dapat mencegah 1. Dibutuhkan perangkat
terjadinya tabrakan antara tambahan untuk
pesan. mencegah terjadinya
tabrakan data.
2. Jika suatu koneksi 2. Jika hub rusak, seluruh
terputus antara peranti jaringan akan berhenti.
dan hub, peranti lainnya
tetap beroperasi.
E
yang sedang berlangsung. lambat.
d) Topologi Mesh
Topologi Mesh merupakan topologi yang melibatkan konsep
L
rute. Berbeda dengan topologi-topologi sebelumnya, pesan
yang dikirim pada jaringan mesh ini dapat mengambil salah
satu dari beberapa kemungkinan jalan dari sumber ke tujuan.
Seperti pada Topologi Ring, meskipun ada dua jalur kabel,
P
pesan hanya dapat melakukan perjalanan dalam satu arah.
Beberapa WAN, terutama internet menggunakan konsep
mesh routing ini. Dalam jaringan Topologi Mesh setiap perangkat
komputer akan menyambung ke setiap komputer lain yang
M
disebut full mesh.
A
Gambar 2.4
S
Jaringan Komputer
dengan Topologi Mesh.
Sumber: rivaizemri.blogspot.com
Topologi Jaringan 43
Karakteristik Topologi Mesh adalah sebagai berikut.
a. Topologi Mesh memiliki hubungan yang berlebihan antara
peralatan-peralatan yang ada.
b. Susunannya pada setiap peralatan yang ada di dalam
jaringan saling terhubung satu sama lain.
c. Jika jumlah peralatan yang terhubung sangat banyak,
maka akan sulit untuk mengendalikannya dibandingkan
jika hanya sedikit peralatan yang terhubung
E
Kelebihan dan kekurangan dari Topologi Mesh adalah
sebagai berikut.
Kelebihan Kekurangan
L
1. Fault tolerance, yaitu jika 1. Sulit dalam melakukan
ada salah satu koneksi instalasi dan konfigurasi
putus, maka yang lainnya ulang, terutama saat
P
akan tetap bisa berjalan. jumlah komputer dan
peralatan-peralatan yang
terhubung semakin
meningkat jumlahnya.
M
2. Terjaminnya kapasitas 2. Biaya yang besar untuk
channel komunikasi memelihara hubungan
karena memiliki yang berlebih.
hubungan yang berlebih.
A
e) Topologi Tree
Topologi Tree merupakan jaringan yang mengintegrasikan
beberapa Topologi Star bersama-sama ke sebuah bus. Dalam
bentuk yang paling sederhana, hanya perangkat hub yang
terhubung langsung ke bus pada Topologi Tree ini. Pada
pendekatan Topologi Tree ini, masa depan jaringan akan jauh
lebih baik daripada Topologi Bus yang mempunyai jumlah
komputer terbatas atau Topologi Star yang dibatasi oleh jumlah
titik koneksi pusat saja.
E
Jaringan komputer
dengan Topologi Tree.
L
P Sumber: bisdroid.blogspot.com
Karakteristik Topologi Tree adalah sebagai berikut.
M
a. Dimulai dari satu titik yang disebut head–end. Dari head–
end tersebut beberapa kabel ditarik menjadi cabang.
b. Pada setiap cabang terhubung beberapa terminal dalam
bentuk bus atau dapat dibuat cabang lagi hingga menjadi
rumit.
A
Topologi Jaringan 45
f) Topologi Hybrid
Topologi Hybrid adalah jaringan yang dibentuk dari berbagai
topologi dan teknologi. Sebuah Topologi Hybrid memiliki
semua karakterisitik dari topologi dasar yang terdapat dalam
jaringan tersebut. Penggunaan Topologi Hybrid ini tergantung
pada kepentingan jaringan yang dibutuhkan.
E
Gambar 2.6
L
Jaringan komputer
dengan Topologi Hybrid
P
M
Sumber: destasinatra.blogspot.com
2. Topologi Logik
Topologi Logik adalah gambaran hubungan secara logika
Info Tech yang terjadi pada setiap komputer dalam jaringan tersebut.
Topologi ini pada umummnya ada lima macam, yaitu Ethernet,
A
E
3. Mudah dalam
penggunaannya. melambat.
b) Token Ring
L
Token ring dikembangkan oleh IBM pada pertengahan tahun
1980. Sinyal token pada token ring bergerak berputar seperti
lingkaran pada sebuah jaringan dari satu komputer menuju
ke komputer yang lain. Token ring menggunakan model
P
jaringan Star dengan menggunakan kabel twisted pair atau
kabel fiber optik yang dapat melakukan kecepatan transmisi
4 Mbps atau 16 Mbps. Saat ini, penggunaan token ring makin
hari makin berkurang.
M
Kelebihan dan kekurangan dari token ring adalah sebagai
berikut.
Kelebihan Kekurangan
1. Menggunakan 1. Jika terdapat gangguan di
A
Topologi Jaringan 47
Kelebihan dan kekurangan dari local talk adalah sebagai
berikut.
Kelebihan Kekurangan
1. Kecepatannya mencapai 1. Lambat dalam mengakses
230 Kbps. data.
2. Menggunakan kabel TP 2. Sering terjadi tabrakan
khusus. data.
E
d) FDDI (Fiber Distributed Data Interface)
FDDI (Fiber Distributed Data Interface) adalah sebuah jaringan
yang menghubungkan antara dua atau lebih jaringan
L
bahkan pada jarak yang jauh. Metode yang digunakan oleh
FDDI adalah model token ring. FDDI hanya menggunakan
satu buah ring, namun jika ditemukan masalah, maka akan
secara otomatis menggunakan yang kedua. Kecepatan
P
FDDI dengan menggunkan kabel fiber optik dapat mencapai
100Mbps. FDDI juga dapat menghubungkan sampai 500
terminal dengan jarak maksimum 2 km.
Kelebihan dan kekurangan menggunakan FDDI adalah
M
sebagai berikut.
Kelebihan Kekurangan
1. Memiliki kecepatan 1. Biaya yang cukup mahal.
100Mbps.
A
E
dari berbagai media.
3. Dapat dipakai oleh
Internet Service Providers
L
(ISP).
1. Server
Jaringan
P
Komponen Perangkat Keras
Topologi Jaringan 49
3. Server Proxy Berfungsi untuk mengatur lalu
lintas di jaringan melalui peng
aturan proxy. Orang awam lebih
mengenal proxy server untuk
mengkoneksikan komputer klien
ke internet.
E
L
Gambar 2.7
Contoh komputer server
P Sumber: blog.dimensidata.com
M
2. Workstation
Workstation adalah komputer yang memanfaatkan jaringan
Tips
untuk menghubungkan komputer tersebut dengan komputer
lain atupun server. Workstation tidak dapat menjalankan tugas
A
E
workstation.
L
Sumber: blog.dimensidata.com
Gambar 2.9
Bagian-bagian LAN card.
Sumber: techterms.com
Topologi Jaringan 51
4. Hub
Hub adalah perangkat jaringan yang bertugas sebagai
penyambung (concentrator) dan menggunakan kabel UTP
untuk menguatkan sinyal. Hub dapat mengalami tabrakan
Sumber: blog.dimensidata.com (collision), karena hub tidak dapat mengenal MAC Address/
Physical Address yang mengakibatkan tidak dapat memilah data
Gambar 2.10 yang akan ditransmisikan.
Gambar hub
Hub memiliki beberapa fungsi di antaranya sebagai berikut.
E
a. Sebagai tempat menambahkan atau mengurangi
workstation.
b. Mempunyai fungsi seperti repeater, yaitu dapat
menambah jarak jaringan.
L
c. Bisa mendukung interface yang berbeda (ethernet, token
ring, dan FDDI).
d. Mempunyai fitur fault tolerance (isolasi kerusakan).
P
e. Mempunyai pengelolaan yang tersentralisasi.
5. Switch
Switch bertugas sebagai penyambung atau concentrator dalam
jaringan. Berbeda dengan hub, switch tidak dapat mengalami
M
tabrakan (collision), karena switch dapat mengenal MAC
Address/Physical Address sehingga switch dapat memilah data
yang akan ditransmisikan.
A
S
Gambar 2.11
Penggunaan switch
dengan perangkat lain.
Sumber: blog.dimensidata.com
E
penghubung atau penerus paket data dari satu jaringan
ke jaringan lainnya. Router dapat digunakan untuk
mengoptimalkan pengelolaan pada sistem keamanan jaringan
komputer.
L
P Gambar 2.12
Bagian-bagian router.
M
Sumber: host-subnet.blogspot.com
Secara fisik, router terdiri atas beberapa bagian, yaitu
sebagai berikut.
a. Port RG45, berfungsi sebagai penghubung antara jaringan
A
dengan router.
b. Konektor power, adalah penghubung adapter power untuk
memberikan tenaga pada router.
c. Reset button, digunakan untuk mereset router ke mode
S
default.
d. Lampu indikator, digunakan untuk mengetahui port
(ethernet) yang sedang digunakan.
7. Kabel
Kabel merupakan bagian terpenting dalam jaringan
komputer. Kabel jaringan berfungsi menghubungkan antara
satu komputer ke komputer lain ataupun dari server ke switch.
Kabel jaringan juga bisa sebagai perantara pengguna dengan
pengguna lainya dalam satu wilayah lokal, seperti warnet,
sekolah, dan kantor perusahaan.
Topologi Jaringan 53
a. Jenis-jenis Kabel
Setiap jenis kabel mempunyai kemampuan dan spesifikasi
yang berbeda-beda, berikut merupakan jenis-jenis dari kabel
jaringan yaitu sebagai berikut.
1) Kabel Unshielded Twisted Pair (UTP)
Unshielded twisted pair (UTP) merupakan kabel yang umum
dan sering digunakan pada jaringan lokal. Kabel UTP terdiri
atas 8 wire yang ditandai dengan 8 warna berbeda dan dibuat
E
menjadi empat pasang wire yang dibungkus oleh sebuah
jaket pengaman. Setiap pasangan kabel tersebut saling melilit
(twisted) antara satu wire dengan wire lainnya.
L
Gambar 2.13
Kabel UTP
P Sumber: host-subnet.blogspot.com
M
Kabel UTP dibagi menjadi 5 kategori, yaitu sebagai
berikut.
No Kategori Deskripsi
4 Mbps.
E
maka akan mempengaruhi
Local Area Network (LAN) adalah UTP Category (CAT)
kinerja jaringan komputer
5, terutama kategori 5e. Untuk menghubungkan satu
atau bahkan bisa sampai
peralatan jaringan dengan peralatan yang lain, maka
tidak konek ke jaringan
pada dua ujung kabel UTP tersebut diberikan konektor
L
komputer.
UTP atau yang lebih dikenal sebagai konektor RJ-45.
Solusi: gunakan besi atau
2) Kabel Coaxial plastik yang kuat sebagai
Kabel coaxial merupakan jenis kabel yang hanya memiliki
P pembungkus pada kabel
satu konduktor yang letaknya berada di pusat kabel. jaringan komputer.
Kabel ini juga memiliki lapisan plastik yang berfungsi
sebagai pembatas konduktor dengan anyaman kabel
yang ada pada layer berikutnya. Metal shield (anyaman
M
kabel) berfungsi membantu mencegah interferensi alat
elektronik yang menimbulkan interferensi.
Ada dua jenis kabel coaxial, yaitu sebagai berikut.
• Thin Coaxial (thinnet) biasa disebut dengan kode
10Base2. Angka 2 menandakan bahwa jarak
A
Sumber: cellcode.us
• Thick Coaxial (thicknet) disebut dengan kode 10Base5.
Kabel ini memiliki jarak maksimum sampai dengan Gambar 2.14
500 meter. Thicknet memiliki pembungkus ekstra
Kabel coaxial
tebal yang membantu menjaga kondisi permukaan
kabel.
3) Kabel Fiber Optik
Fiber optik memiliki inti kaca yang dilindungi beberapa
layer pelindung. Proses pengiriman data yang terjadi
pada kabel fiber optik ini menggunakan sinar, sehingga
interferensi sangat minim sekali terjadi. Kabel fiber optik
memiliki jarak yang lebih jauh daripada kabel twisted pair
Topologi Jaringan 55
dan kabel coaxial. Kabel ini juga memiliki kecepatan
dalam pengiriman data. Fiber optik mempunyai kode
standar 10BaseF.
Gambar 2.15
Kabel fiber optik.
E
Sumber: maxmanroe.com
b. Teknik Pengkabelan Straight dan Crossover
1) Kabel Straight
L
Kabel straight adalah istilah untuk kabel yang
menggunakan standar yang sama pada kedua ujung
kabelnya. Pada kabel straight bisa menggunakan urutan
warna pada EIA/TIA 568A ataupun EIA/TIA 568B
Info Tech
Ppada kedua ujung kabel. Sederhananya, urutan warna
pada kedua ujung kabel straight adalah sama. Pada kabel
straight, pin 1 pada salah satu ujung kabel terhubung ke
pin 1 pada ujung lainnya, pin 2 terhubung ke pin 2 di
M
Penggunaan kabel straight ujung lainnya, dan seterusnya.
adalah untuk koneksi Kegunaan dari kabel straight di antaranya adalah
antara router–switch, sebagai berikut.
workstation–hub, dan
workstation–switch. a. Menghubungkan komputer ke port biasa di switch.
b. Menghubungkan komputer ke port LAN modem
A
kabel/DSL.
c. Menghubungkan port WAN router ke port LAN
modem kabel/DSL.
d. Menghubungkan port LAN router ke port uplink di switch.
S
E
Sumber: dmsbgs.blogspot.com
2) Kabel Crossover
Kabel crossover menggunakan EIA/TIA 568A pada salah
satu ujung kabelnya dan EIA/TIA 568B pada ujung kabel
L
lainnya. Untuk mengenali apakah kabel tersebut crossover
atau straight adalah dengan melihat salah satu ujung kabel.
Kegunaan dari kabel crossover di antaranya sebagai berikut.
P
a. Menghubungkan 2 buah komputer secara langsung
b. Menghubungkan 2 buah hub/switch menggunakan
port biasa di antara kedua hub/switch.
c. Menghubungkan komputer ke port uplink switch.
M
d. Menghubungkan port LAN router ke port biasa di
hub/switch.
Konfigurasi urutan warna kabel crossover adalah
sebagai berikut.
A
Ujung kabel 1
Putih Orange – Orange – Putih Hijau – Biru – Putih
Biru – Hijau – Putih Cokelat – Cokelat
Ujung kabel 2
S
Gambar 2.17
Urutan warna kabel
crossover.
Sumber: dmsbgs.blogspot.com
Topologi Jaringan 57
8. Repeater
Repeater adalah suatu alat yang berfungsi memperluas jangkauan
sinyal WiFi yang belum ter-cover oleh sinyal dari server agar bisa
menangkap sinyal WiFi. Dalam perangkat repeater digunakan
dua alat, yaitu client untuk menerima sinyal dari server dan
access point untuk menyebarkan sinyal WiFi.
Repeater juga memiliki beberapa fungsi antara lain sebagai
berikut.
E
a. Meng-cover daerah-daerah yang lemah sinyal WiFi dari
server (pemancar).
b. Memperjauh sinyal dari server (pemancar).
c. Mempermudah akses sinyal WiFi dari server.
Gambar 2.18
Penggunaan repeater
dengan perangkat lain.
P
M
Sumber: dmsbgs.blogspot.com
Ayo, Praktik
Kali ini kita akan membuat kabel LAN dengan teknik kabel crossover.
A
E
2. Potong atau kupas pelindung kabel sekitar 2–3 cm dengan menggunakan tang
krimping pada bagian tengah.
L
P
3. Uraikan kabel satu per satu, kemudian susun kabel sesuai dengan urutan
M
warna kabel crossover. Kemudian, ratakan panjang kabel dengan menggunakan
tang krimping agar ujung kabelnya sama rata.
A
S
Topologi Jaringan 59
5. Dorong sedikit sampai semua ujung-ujung kabel menyentuh dinding ujung
konektor. Berikut tampilan kabel UTP yang benar.
E
L
6. Jika kabel dan konektor sudah siap, tekan konektor tersebut dengan
menggunakan tang krimping.
P
M
A
7. Setelah ujung kabel A selesai, maka lakukanlah lagi untuk urutan ujung kabel B.
8. Setelah selesai, maka kabel LAN sudah siap untuk dipakai.
S
Tugas
E
ancaman fisik maupun logik yang dapat membahayakan
data dan sistem pada komputer. Contoh yang termasuk ke
dalam ancaman fisik adalah adanya seseorang yang berniat
untuk merusak perangkat komputer. Adapun ancaman logik
L
contohnya berupa pencurian data dan pembobolan akun.
P
Gambar 2.19
M
Pentingnya keamanan
jaringan agar data tidak
dicuri.
A
Sumber: magelang1337.com
Topologi Jaringan 61
Contoh ancaman: data pelanggan pada sebuah ISP
disebarkan di internet.
b) Integrity
Click The Link Integrity berkaitan dengan informasi yang tidak boleh diubah
atau dimodifikasi tanpa seizin pemilik informasi tersebut.
Anda dapat mempelajari
cara-cara untuk
Contoh ancaman: virus dan pengubahan isi e-mail.
meningkatkan keamanan c) Availability
E
komputer pada situs Availability berkaitan dengan ketersediaan informasi
berikut. ketika dibutuhkan. Sistem informasi yang diserang dapat
memperlambat atau bahkan mengganggu akses ke informasi
halojasa.com/blog/10– tersebut.
L
tips–cara–meningkatkan– Contoh ancaman: Mailbomb, yaitu dimana pengguna
keamanan–komputer/ menerima e-mail secara terus-menerus dalam ukuran pesan
yang besar sehingga user tidak dapat membuka dan mengakses
mobnasesemka.com/
e-mail tersebut.
keamanan–jaringan–
komputer–kantor/ P
d) Non-repudiation
Non-repudation merupakan aspek yang menjaga seseorang agar
tidak dapat menyangkal dalam melakukan sebuah transaksi.
Contoh: seseorang yang telah memesan barang pada aplikasi
M
e-commerce tidak dapat menyangkal bahwa ia tidak memesan
barang tersebut karena terdapat bukti pemesanan dan
transaksi melalui aplikasi e-commerce tersebut.
e) Authentication
A
Info Tech terhadap data informasi yang ada. Access control pada
umumnya dilakukan dengan memasukkan user id/username
Jenis-jenis gangguan dan password.
keamanan jaringan yang
paling sering terjadi adalah g) Accountability
hacking, physing, depace, Accountability merupakan perekaman segala kegiatan user
dan carding dalam jaringan tersebut. Accountability mencegah pengguna
untuk melanggar kebijakan keamanan, karena segala
aktivitasnya diawasi sehingga jika melanggar dapat dituntut
secara hukum. Pada umumnya sistem berbasis accountability
dipadukan dengan sistem berbasis access control.
E
Enkripsi merupakan proses pengkodean data untuk menjaga
kerahasiaan data atau file.
c) Virtual Private Network (VPN)
VPN merupakan jaringan komunikasi lokal yang terhubung
L
melalui media jaringan. Tujuan dari VPN ini adalah untuk
memperoleh komunikasi yang aman (private) dalam memakai
internet.
d) DMZ (De-Militerized Zone)
P
DMZ merupakan sistem untuk server yang berfungsi
melindungi sistem internal dari serangan hacker. Dengan
menggunakan sistem DMZ, hacker tidak akan bisa mencuri
data apapun dan data akan terlindungi.
M
Ayo, Praktik
Topologi Jaringan 63
2. Pilih VPN, dan kemudian pilih Add a VPN connection.
E
L
3. Isi sesuai dengan tampilan berikut ini, dan setelah semua terisi klik Save.
P
M
A
E
L
P
M
6. Pilih tab Security, kemudian pilih Point to Point Tunneling Protocol (PPTP)
pada Type of VPN dan klik OK.
A
S
Topologi Jaringan 65
7. Klik Connect untuk menyambungkan koneksi VPN.
E
L
P
M
8. Jika koneksi telah tersambung, maka akan muncul tulisan “Connected”
seperti pada tampilan berikut ini.
A
S
E
4. Beberapa komponen perangkat keras jaringan di antaranya adalah server, workstation,
LAN card (Network Interfaces Card), hub, switch, router, kabel, dan repeater.
5. Server adalah sebuah komputer yang menyediakan jenis layanan (service)
tertentu dalam sebuah jaringan komputer, selain itu server juga mengontrol
L
akses terhadap jaringan dan sumber daya yang terdapat di dalamnya.
6. Keamanan jaringan dilakukan agar terhindar dari berbagai bentuk ancaman
fisik maupun logik yang dapat membahayakan data dan sistem pada komputer.
7. Aspek-aspek keamanan jaringan di antaranya adalah privacy/confidentiality,
P
integrity, availability, non-repudiation, authentication, access control, dan accountability.
8. Terdapat bermacam-macam cara dalam keamanan jaringan di antaranya adalah
autentikasi, enkripsi, Virtual Private Network (VPN), dan DMZ (De-Militerized Zone).
M
Refleksi
Pada bab ini, Anda telah mempelajari materi tentang Topologi Jaringan. Berilah
A
tanda centang () pada pernyataan berikut sesuai dengan kemampuan Anda.
No Pernyataan Ya Tidak
1. Mampu mengenal jenis-jenis topologi jaringan.
2. Mampu mengetahui kekurangan dan kelebihan dari setiap topologi
S
jaringan.
3. Mampu mengenal komponen-komponen perangkat keras untuk
terhubung ke jaringan.
4. Mampu mengenal pentingnya keamanan jaringan.
5. Mampu mengetahui macam-macam keamanan jaringan yang dapat
dilakukan.
6. Melakukan koneksi dengan aman ke jaringan melalui suatu
perangkat.
Pelajarilah kembali materi yang belum Anda pahami. Diskusikan bersama teman
dan guru Anda.
Topologi Jaringan 67
Latihan Bab 2
E
B. switch E. router 12. Perangkat jaringan yang biasa sering
C. workstation disebut juga dengan NIC (Network
8. Perhatikan gambar berikut. Interface Card) adalah ….
L
A. LAN Card D. repeater
B. router E. kabel USB
C. switch
P 13. Server yang berfungsi untuk mengatur
lalu lintas di jaringan melalui pe
ngaturan proxy adalah ….
Port RG45 pada Router berfungsi A. application server
sebagai …. B. data server
M
A. penghubung antara jaringan C. proxy server
dengan hub D. web server
B. penghubung antara jaringan E. computer server
dengan router
14. Perangkat jaringan yang berfungsi
C. penghubung antara jaringan
A
A. LAN Card
dengan komputer
B. router
9. Kategori kabel UTP yang paling C. switch
populer digunakan dalam jaringan
D. repeater
komputer pada saat ini adalah ….
E. server
A. CAT 1 D. CAT 4
B. CAT 2 E. CAT 5 15. Perangkat jaringan yang berperan
sebagai penghubung atau penerus
C. CAT 3
paket data antara dua segmen jaringan
10. Dua ujung kabel UTP diberikan atau lebih adalah ….
konektor UTP atau yang lebih dikenal A. LAN Card
dengan konektor ….
B. router
Topologi Jaringan 69
C. switch D. access control
D. repeater E. integrity
E. server 18. Aspek keamanan yang berkaitan
16. Berikut ini merupakan urutan kabel dengan pengaturan hak akses terhadap
straight yang tepat adalah …. data informasi yang ada disebut …
A. Putih Orange – Biru – Putih A. privacy
Hijau – Orange – Putih Biru – B. authentication
Hijau – Coklat – Putih Coklat C. availability
B. Putih Orange – Orange – Putih D. access control
Biru – Biru – Putih Hijau – E. integrity
Hijau – Putih Coklat Coklat 19. Berikut merupakan macam-macam
C. Putih Orange – Orange – Putih keamanan jaringgan, kecuali …
Hijau – Biru – Putih Biru – A. autentikasi
Hijau – Putih Coklat – Coklat
B. dekripsi
D. Putih Hijau – Hijau – Putih
C. enkripsi
Orange – Biru – Putih Biru –
Orange – Putih Coklat – Coklat D. Virtual Private Network (VPN)
E. Putih Orange – Orange – Putih E. DMZ (De-Militerized Zone)
Hijau – Biru – Putih Biru – 20. Proses pengenalan identitas pengguna
Hijau –Coklat – Putih Coklat dengan cara memasukkan username
17. Aspek keamanan yang melibatkan dan password dalam keamanan
mengenai informasi yang tidak boleh jaringan disebut …
diubah atau dimodifikasi tanpa seizin A. autentikasi
pemilik informasi disebut … B. dekripsi
A. privacy C. enkripsi
B. authentication D. Virtual Private Network (VPN)
C. availability E. DMZ (De-Militerized Zone)