1 / 52

Ulangan tik ke 2 sifat : closed book

Ulangan tik ke 2 sifat : closed book. KERJAKAN SECARA JUJUR. 1. KUMPULAN KOMPUTER YANG SALING TERHUBUNG SATU DENGAN YANG LAIN DALAM SEBUAH JARINGAN DISEBUT.... LAN JARINGAN KOMPUTER INTRANET INTERNET. 2.

kaleb
Download Presentation

Ulangan tik ke 2 sifat : closed book

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ulangan tik ke 2sifat : closed book KERJAKAN SECARA JUJUR

  2. 1 KUMPULAN KOMPUTER YANG SALING TERHUBUNG SATU DENGAN YANG LAIN DALAM SEBUAH JARINGAN DISEBUT.... • LAN • JARINGAN KOMPUTER • INTRANET • INTERNET

  3. 2 INTERNET PADA ERA SAAT INI SUDAH MERUPAKAN KEBUTUHAN UTAMA BAGI KALANGAN TERTENTU. KEPANJANGAN DARI INTERNET ADALAH.... • INTERCOMUNICATION NETWORK • INTERCONECTED NETWORK • INTERMEDIA NETWORK • INTERNATIONAL NETWORK

  4. 3 INTERNET PERTAMA KALI DIKENALKAN OLEH DEPARTEMEN PERTAHANAN AMERIKA SERIKAT PADA TAHUN 1960-AN YANG MERINTIS SISTEM JARINGAN MENJADI CIKAL BAKAL INTERNET, JARINGAN TERSEBUT ADALAH.... • APARNET • APRANET • ARPANET • NSNET

  5. 4 WORLD WIDE WEB ADALAH DOKUMEN DOKUMEN INTERNET YANG TERSIMPAN DALAM SERVER SERVER YANG TERDAPAT DISELURUH DUNIA, DOKUMEN TERSEBUT DIBUAT DENGAN MENGGUNAKAN FORMAT.... • HTML • HYPERMEDIA • E-MAIL HYPERTEXT • HYPERLINK

  6. 5 PENGIRIMAN FILE ATAU DATA DARI KOMPUTER YANG KITA PERGUNAKAN KE KOMPUTER LAIN MELALUI INTERNET DISEBUT.... • UPLOAD • DOWNLOAD • CHATTING • BROWSING

  7. 6 APLIKASI YANG DIPERGUNAKAN UNTUK MENCARI INFORMASI DI INTERNET YANG HANYA TERBATAS PADA TEKS SAJA ADALAH.... • WWW • GOPHER • PING • IRC

  8. 7 PROGRAM YANG DIPERGUNAKAN UNTUK MENGETAHUI APAKAH KOMPUTER KITA TERHUBUNG DENGAN KOMPUTER LAIN DISEBUT.... • OUTLOOK EXPESS PING • MIRC • GOPHER • PING

  9. 8 APLIKASI INTERNET YANG DIPERGUNAKAN UNTUK MENGIRIM ATAU MENGAMBIL KE ATAU DARI KOMPUTER LAIN ADALAH.... • INTERNET RELAY CHAT • OUTLOOK EXPRESS • FILE TRANSFER PROTOCOL • WORLD WIDE WEB

  10. 9 AGAR KOMPUTER YANG KITA PERGUNAKAN DAPAT DIPAKAI UNTUK KEGIATAN KOMUNIKASI SURAT MENYURAT DI INTERNET MAKA HARUS DIINSTALKAN PROGRAM.... • FILE TRANSFER PROTOKOL • INTERNET RELAY CHAT • PING • OUTLOOK EXPRESS

  11. 10 PROTOCOL JARINGAN PADA TCP/IP YANG BERFUNGSI SEBAGAI INTERFACE ANTARA PENGGUNA DENGAN DATA ADALAH..... • APPLICATION LAYER • TRANSPORT LAYER • INTERNET LAYER • NETWORK INTERFACE LAYER

  12. 11 USAHA UNTUK MEMASUKI SEBUAH JARINGAN DENGAN MAKSUD MENGEKSPLORASI ATAUPUN MENCARI KELEMAHAN SISTEM JARINGAN SECARA ILLEGAL DISEBUT.... • HACKER • HACKING • CRACKING • CRACKER

  13. 12 BENTUK PENYUSUPAN DENGAN CARA MEMALSUKAN IDENTITAS USER SEHINGGA HACKER BISA LOGIN KE SEBUAH JARINGAN KOMPUTER SECARA ILLEGAL DISEBUT.... • SCANNER • SNIFFER • SPOOFING • HACKING

  14. 13 PROTOKOL JARINGAN TCP IP YANG BERFUNGSI UNTUK MENGIRIMKAN DAN MENERIMA DATA KE DAN DARI MEDIA FISIK JARINGAN ADALAH.... • APPLICATION LAYER • TRANPORT LAYER • INTERNET LAYER • NETWORK INTERFACE LAYER

  15. 14 USAHA MEMASUKI SEBUAH JARINGAN SECARA ILLEGAL DENGAN MAKSUD MENCURI, MENGUBAH, MENGHANCURKAN FILE ATAU DATA YANG DISIMPAN DI KOMPUTER KOMPUTER YANG ADA DI JARINGAN DISEBUT.... • HACKING • CRACKING • SPOOFING • ROUTING

  16. 15 PROGRAM YANG BERFUNGSI SEBAGAI PENGANALISIS JARINGAN DAN BEKERJA UNTUK MEMONITOR JARINGAN KOMPUTER ADALAH.... • SCANNER • SPOOFING • SNIFFER • HACKER

  17. 16 PROGRAM YANG BERUPA VIRUS DIBUAT UNTUK MENGHANCURKAN DATA DATA ADALAH.... • DESTRUCTIVE DEVICE • PASWORD CRACKER • SPAM • FIREWALL

  18. 17 PERANGKAT JARINGAN YANG DIGUNAKAN UNTUK MENGHUBUNGKAN SEBUAH JARINGAN (LAN) DENGAN JARINGAN (LAN) YANG LAINNYA ADALAH.... • REPEATER • ROUTER • HUB • BRIDGE

  19. 18 PERANGKAT JARINGAN YANG DIGUNAKAN UNTUK MENGATUR ALIRAN DATA DARI SATU JARINGAN KE JARINGAN YANG LAINNYA ADALAH.... • ROUTER • REPEATER • BRIDGE • SERVER

  20. 19 DATA YANG DIKIRIM DISANDIKAN TERLEBIH DAHULU SEBELUM DIKIRIM MELALUI INTERNET. SENI MENYANDIKAN DATA DALAM INTERNET DISEBUT.... • KARTOGRAFI • ENKRIPSI • KRIPTOGRAFI • DEKRIPSI

  21. 20 PROSES MENGUBAH DATA ASLI MENJADI DATA SANDI DALAM MENGIRIM DATA YANG DISANDIKAN DALAM INTERNET DISEBUT.... • DISKRIPSI • ENKRIPSI • DEKRIPSI • KRIPTOGRAFI

  22. 21 LEBAR SATUAN DATA YANG DILEWATI SECARA BERSAMA SAMA OLEH DATA-DATA YANG DITRANSFER ADALAH.... • SERVER PROXY • BACKBONE • BANDWIDTH • BRIDGE

  23. 22 ALAT YANG BERFUNGSI UNTUK MENGUBAH SINYAL ANALOG MENJADI SINYAL DIGITAL ADALAH.... • MODEM • TELEPONE • HUB • SERVER

  24. 23 TEKNOLOGI TELEKOMUNIKASI YANG DIRANCANG DENGAN KECEPATAN TINGGI YANG DAPAT DIPERGUNAKAN UNTUK PENGIRIMAN DATA BESAR SEPERTI VIDEO STREAMING DAN INTERNET BERKECEPATAN LEBIH DARI 2 MBPS ADALAH.... • TV KABEL • GPRS • WIFI • 3 G

  25. 24 PERHATIKAN DATA TABEL BERIKUT BERDASARKAN DATA JARINGAN TERSEBUT DIATAS MAKA YANG TERMASUK DALAM MANFAAT JARINGAN ADALAH DATA NOMOR • 1,2,3 • 1,3,4 • 1,2,4 • 2,3,4

  26. 25 PERHATIKAN TABEL PROGRAM BERIKUT ! BERDASARKAN TABEL DATA PROGRAM TERSEBUT DIATAS MAKA PROGRAM YANG DAPAT DIPERGUNAKAN UNTUK MELAKSANAKAN CHATTING ADALAH.... • 1,2,4 • 1,3,5 • 2,3,5 • 5,6,7

  27. 26 INTERNET SERVICE PROVIDER YANG DAPAT DIPERGUNAKAN MENGAKSES INTERNET DENGAN TANPA BERLANGGANAN TERLEBIH DAHULU ADALAH.... • TELKOMNET • CENTRIN • CBN • WASANTARA

  28. 27 PERHATIKAN DATA TABEL BERIKUT ! BERDASARKAN DATA TOPOLOGI JARINGAN DIATAS, YANG MERUPAKAN KEUNTUNGAN TOPOLOGI JARINGAN STAR ADALAH.... • 1,2,3 • 1,2,4 • 1,3,4 • 2,3,4

  29. 28. PERANGKAT YANG BERFUNGSI UNTUK MEMPERKUAT SINYAL JARINGAN ADALAH.... • ROUTER • BRIDGE • REPEATER • HUB

  30. 29 BERIKUT YANG TERMASUK DALAM KERJA PASWORD CRACKER ADALAH.... • MEMBUAT PASSWORD • MELINDUNGI PASSWORD • MEMBUKA DAN MENGHANCURKAN SISTEM KEAMANAN PASWORD • MEMPERBAIKI PASSWORD

  31. 30 PERHATIKAN TABEL BERIKUT ! BERDASARKAN DAT TERSEBUT DIATAS MAKA YANG MENDUKUNG KECEPATAN AKSES SEBUAH ISP ADALAH.... • 1,2,3 • 1,2,4 • 1,3,4 • 2,3,4

  32. 31 PERHATIKAN TABEL BERIKUT : BERDASARKAN DATA TABEL DIATAS BROWSER YANG DAPAT DIPERGUNAKAN UNTUK MENGAKSES WEB ADALAH.... • 1,2 • 1,3 • 2,3 • 1,4

  33. 32 DENGAN ADANYA JARINGAN KOMPUTER SATU BUAH PRINTER DAPAT DIGUNAKAN OLEH BEBERAPA ORANG, SEHINGGA PERUSAHAAN TIDAK PERLU MEMBELI PRINTER UNTUK SETIAP KARYAWAN. PERNYATAAN TERSEBUT MERUPAKAN SALAH SATU MANFAAT JARINGAN, YAITU.... • FLEXIBEL • RELIABILITAS TINGGI • SARANA KOMUNIKASI • MEMBAGI SUMBER DAYA

  34. 33 KELEBIHAN MENGGUNAKAN MODEM EKSTERNAL UNTUK MENGAKSES INTERNET ADALAH.... • HARGANYA MURAH • MUDAH DIPASANG • BANYAK PILIHANNYA • AKSESNYA CEPAT

  35. 34 ORANG YANG MEMASUKI SEBUAH JARINGAN SECARA ILLEGAL DENGAN MAKSUD MENCURI, MENGUBAH, MENGHANCURKAN FILE ATAU DATA YANG DISIMPAN DI KOMPUTER YANG ADA DI JARINGAN DISEBUT.... • HACKER • CHIPPER TEKS • CRACKER • USER

  36. 35 UNTUK MENJAGA KEAMANAN DATA DARI DAN KE KOMPUTER LAIN MELALUI JARINGAN INTERNET MAKA PERUSAHAAN INTERNET SERVICE PROVIDER SELAKU PENYEDIA BANDWIDTH HARUS MEMILIKI SISTEM PENGAMANAN YAITU.... • FIREWALL • SERVER PROXY • BACKBONE SENDIRI • SCANNER

  37. 36 NOMER AKSES DIAL UP TELKOMNET ADALAH.... • 080889999 • 090989999 • 090989999 • 080989999

  38. 37 DENGAN MAJUNYA TEKNOLOGI PADA SAAT INI, KOMPUTER KITA JUGA DAPAT MENGAKSES INTERNET DENGAN MENGGUNAKAN HP, NAMUN HP YANG KITA PERGUNAKAN HARUS DILENGKAPI FASILITAS.... • TV KABEL • 3G • WIFI • GPRS

  39. 38 BERDASARKAN TABEL DATA PERANGKAT KERAS DI ATAS, MAKA HARDWARE YANG MENDUKUNG ADANYA JARINGAN ADALAH.... • 1,2,3,5 • 1,2,4,5 • 1,3,4,5 • 2,4,5,6

  40. 39 BERDASARKAN DATA TABEL TERSEBUT DIATAS, KELEBIHAN DARI TEKNOLOGI TELEKOMUNIKASI GENERASI KETIGA 3G DITUNJUKKAN NOMOR.... • 1,2,3 • 1,3,4 • 1,2,4 • 2,3,4

  41. 40 TEKNOLOGI HSDPA YAITU TEKNOLOGI YANG MAMPU AKSES INTERNET DENGAN KECEPATAN 2,6 MBPS, MAKA SANGAT COCOK UNTUK MENDUKUNG AKSES DENGAN TEKNOLOGI.... • 3 G • WIRELESS BROADBAND • GPRS • WIFI

  42. 41 WHAT IS THE PICTURE ? • ROUTER • ANTENA OMNI • ACCESS POINT • ACCESS CONTROLER

  43. 42 WHAT IS THE PICTURE ? • ROUTER • ANTENA OMNI • ACCESS POINT • ACCESS CONTROLER

  44. 43 WHAT IS THE PICTURE ? • ROUTER • REPEATER • HUB • MODEM

  45. 44 WHAT IS THE PICTURE ? • WIFI CARD • INTERNAL MODEM • NIC • MODEM

  46. 45 WHAT IS THE PICTURE ? • WIFI CARD • EXTERNAL MODEM • NIC • HUB

  47. 46 WHAT IS THE PICTURE ? • CONECTOR RY 45 • UTP • CONECTOR RJ 45 • SOCKET

  48. 47 WHAT IS THE PICTURE ? • KABEL STP • KABEL UTP • KABEL TWISTED PAIR • KABEL COAKSIAL

  49. 48 WHAT IS THE PICTURE ? • HUB • MODEM INTERNAL • SOUND CARD • LAN CARD

  50. 49 WHAT IS THE PICTURE ? • MODEM GSM • MODEM INTERNAL • MODEM EKSTERNAL • MODEM USB

More Related