1 PG 2
2 PG 2
3 PG 2
4 PG 2
5 PG 2
6 PG 2
7 PG 2
8 PG 2
9 PG 2
10 PG 2
11 PG 2
12 PG 2
13 PG 2
14 PG 2
15 PG 2
16 PG 2
17 PG 2
18 PG 2
19 PG 2
20 PG 2
21 PG 2
22 pg 2
23 pg 2
24 pg 2
25 pg 2
26 PG 2
27 PG 2
28 PG 2
29 PG 2
30 PG 2
31 PG 2
32 PG 2
33 PG 2
34 PG 2
35 PG 2
36 PG 2
37 PG 2
38 PG 2
39 PG 2
40 PG 2
41 PG 2
42 PG 2
43 PG 2
44 PG 2
45 PG 2
46 PG 2
47 PG 2
48 PG 2
49 PG 2
50 PG 2
File Audio
Soal
atau Video
Sebuah alamat pada komputer agar komputer bisa saling terhubung dengan
komputer lain disebut dengan...
MAC atau Media Access Control di OSI Layer ada pada layer ...
Pada mode Dynamic Auto switch, port akan menjadi trunk jika switch lawan
di set menjadi...
Jenis routing yang bisa berubah sesuai dengan kondisi yang diinginkan
dengan parameter tertentu sesuai dengan protokolnya,adalah pengertian dari
….
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman yang disebut dengan ….
Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan
cenderung meningkat, kecuali ….
Teknik pengkodean data yang berguna untuk menjaga data / file baik di
dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak
dikehendaki disebut ….
Berikut ini yang tidak termasuk dalam tujuan keamanan jaringan adalah..
Sistem operasi jaringan yang dikembangkan secara free dan paling banyak
digunakan adalah ….
Direktori /proc dengan system file yang diatur oleh kernel adalah direktori
yang dibuat diatas…
Jenis kata sandi yang hanya bisadigunakan untuk login dan penggunaan
dasar komputer saja tanpa bisa mengakses sistem dan melakukan konfigurasi
adalah…
Sebuah node yang telah dikonfigurasi secara khusus pada sebuah WLAN
(Wireless Local Area Network). Pengertian dari..
Alat yang digunakan untuk menambahkan daya pancar dari sinyal analog.
Dan akan menyebarkan daya pancar melalui suatu medium udara disebut..
Perintah "PING" pada jaringan digunakan untuk hal – hal berikut ini,kecuali.
255.256..0 255.0.0.0
Router Hub
Modificationi Interuption
1-3-2-4-5 5-4-3-2-1
Modification Fabrication
Integrity Availability
Availability Non-repudiation
Mengelola dan mengurangi serangan Meminimalkan dampak dari serangan
Authentication Integrity
Carding Deface
server driver
TCP/IP DHCP
https://www.Debian.org https://www.Debian.co.id
/etc /bin
CD-ROM Processor
RedHat Debian
2 MB 4 MB
Router CSU
menguji fungsi kirim sebuah NIC menguji fungsi terima sebuah NIC
BIOS kernel
chkdsk ipconfig
BNC Coaxcial Cable
255.255.255.0 255,255,255,255
Routing Switch
Intruder Interception
1-4-5-3-2 1-2-3-4-5
Interruption Interception
Nonrepudiation Authentication
Integrity Authentication
Mengidentifikasi, memprioritaskan dan
Mengidentifikasi serangan dan
mengkategorikan jenis data dan
meminimalkan peluang untuk serangan
informasi
Confidentiality Availability
Physing Hacking
Sistem Router
customize penyelia
NET5 NETBEUI
https://www.Debian.com https://www.Debian.edu
TCP Statis
authhentication scalability
UDP Forward
Codec Debian
/mnt /root
Harddisk BIOS
Fedora Mandriva
8 MB 16 MB
Bridge WLAN
Access Point WLAN
Bridge CS
TCP/IP windows
ping cmd
UTP Fiber Optik
255.255.0.0
GPRS / HTTP
VLSM
Gateway
Application Layer
Switch
Router
Nat
Fabrication
1-2-3-5-4
UTP
Hacking
Confidentiality
Confidentiality
Mengidentifikasi ancaman yang
berlaku
Security
Trial
Mode pilih
hosting
pear to pear
https://www.Debian.mil
Motherbord
Konfigurasi
availibility
Firewall
VoIP server
/usr
RAM
Blankon
32 MB
Mail Server
user password
Switch
HUB
HUB
sistem operasi
IP Address
command
STP