Andalan
Diposkan pada Teknologi Layanan Jaringan

Instalasi Ejabberd di Ubuntu

Ejabberd adalah server XMPP sumber terbuka yang dirancang untuk kecepatan dan efisiensi. Alat ini dibuat dari awal dengan toleransi kesalahan, konfigurasi yang mudah, dan skalabilitas. Meningkatkan skala adalah masalah menambahkan Mesin Virtual tambahan ke kluster. Ejabberd memiliki dukungan untuk mengautentikasi modul seperti Mnesia, SQL, LDAP atau melalui penggunaan skrip eksternal. Artikel ini akan memandu Anda melalui langkah-langkah yang Anda perlukan untuk menginstal Ejabberd XMPP Server di Ubuntu 22.04|20.04.

Ejabberd memanfaatkan Mnesia (database Erlang internal terdistribusi) untuk menyimpan data, tetapi sistem database lain didukung. Ini termasuk;

    Database SQL seperti MySQL atau PostgreSQL
    Database NoSQL seperti Riak (juga ditulis dalam bahasa Erlang)

Fitur Utama dari Server XMPP Ejabberd

Ejabberd dirancang untuk menjadi modular untuk memastikan penyesuaian tingkat tinggi dan akses mudah ke fitur yang diperlukan.

    Simpan dan teruskan (pesan offline)
    Daftar kontak (roster) dan kehadiran
    Pesan satu-ke-satu
    Ekstensi kehadiran pengguna: Protokol Peristiwa Pribadi (PEP) dan indikator pengetikan
    Profil pengguna dengan vCard
    Obrolan grup: MUC (Obrolan Multi-Pengguna)
    Pengarsipan pesan dengan Manajemen Arsip Pesan (MAM)
    Tanda Terima Pengiriman Pesan (alias XEP-184)
    Pengaturan privasi, melalui daftar privasi dan ekstensi pemblokiran sederhana
    Aktivitas terakhir
    Metrik dan administrasi baris perintah penuh
    Dukungan web fitur lengkap, dengan BOSH dan soket web
    Manajemen aliran untuk keandalan pesan di seluler (alias XEP-0198)
    dan masih banyak lagi.

Sebelum Anda melakukan penginstalan, atur nama host server yang benar

sudo hostnamectl set-hostname ejabberd.example.com
sudo hostnamectl set-hostname ejabberd.example.com --static
logout
Langkah 1: Unduh file biner ejabberd

Binari Community Server ejabberd tersedia untuk Linux dan windows. Anda dapat menggunakan skrip penginstal generik, atau paket biner khusus untuk sistem operasi, misalnya paket .deb untuk keluarga Debian dan .rpm untuk keluarga Red Hat dari distribusi Linux.

Kami akan menginstal paket ejabberd Debian ke sistem lokal kami – mesin Ubuntu.

			
Diposkan pada Teknologi Layanan Jaringan

Instalasi Pidgin terbaru 2023

Pidgin adalah salah satu software untuk sistem operasi Windows yang diperuntukkan untuk Anda chatting dengan teman, keluarga hingga pasangan Anda. Pidgin memberikan kemudahan bagi Anda untuk log in ke akun Anda yang diperuntukkan untuk chattingke beberapa jaringan chat pada saat yang sama.

Hal ini akan memudahkan Anda untuk melakukan chatting bersamaan dengan orang-orang terdekat Anda yang sedang menggunakan software atau media chatting yang berbeda. Seperti misalnya, Anda bisa melakukan chatting bersama teman Anda di Jabber/XMPP sementara Anda sedang berbicara dengan keluarga Anda di Google Talk atau bersantai sambil mengobrol di IRC.

Pidgin sendiri merupakan software yang mudah digunakan bagi Anda yang menyukai sesuatu yang mudah dan simpel sehingga tidak perlu menyulitkan Anda saat sedang ingin mengobrol bersama keluarga Anda yang jauh di sana.

Bagaimana Pidgin Bekerja?

Sebagai salah satu software yang menghubungkan satu akun ke beberapa multichat, Pidgin dapat menjadi pilihan bagi Anda yang ingin melakukan chatting atau berbicara dengan orang lain di saat yang sama. Selain berjalan di Windows, Pidgin dapat juga dijalankan di sistem operasi lain seperti Linux maupun sistem operasi UNIX. Lalu bagaimana Pidgin bekerja untuk Anda?

Pidgin bisa Anda pakai untuk chatting di beberapa penyedia media chatting seperti Jabber/XMPP, Google Talk, IRC, Novell Groupwise Messenger, Lotus Sametime, Bonjour, Gadu-Gadu, SIMPLE, SILC, dan Zephyr. Untuk media chatting lainnya dapat dibantu menggunakan plugin.

Sama seperti media chatting lainnya, Pidgin dapat mengirim pesan, membagikan file antar pengguna, mengganti ikon dari profil teman Anda untuk di kontak Anda, mengkustom smiley atau emoji Anda, dan memberikan notifikasi jika Anda sedang melakukan typing. Selain itu, jika Anda menggunakan plugin, Anda akan mendapatkan fitur lebih luas dibandingkan fitur standar yang diberikan oleh Pidgin.

Pidgin sudah tersedia dengan beberapa bahasa, salah satunya adalah bahasa Indonesia yang lebih memudahkan bagi Anda. Pidgin juga menerima saran dan kontribusi berkenaan dengan bahasa jika bahasa di Pidgin tidak tersedia ataupun terjadi kesalahan terjemahan.

silahkan download filenya disini.

Diposkan pada Tidak Dikategorikan

Cara Instalasi Debian 10 di Oracle VM Virtualbox

Sebelum membahas tentang hal tersebut, anda harus tahu terlebih dahulu apa itu Debian. Bagi anda yang selalu bersentuhan dengan dunia server tentu tidak asing lagi dengan nama yang satu ini. Debian adalah salah satu sistem operasi Linuc atau GNU yang bersifat universal atau umum yang bisa anda gunakan untuk kebutuhan apa saja sesuai dengan keinginan anda. Debian pertama kali dikembangkan pada sekitar 1993.

Sistem operasi Debian merupakan sistem operasi yang bersifat open source. Artinya, anda tidak perlu lagi memerlukan serial number karena memang anda tidak perlu mendownload atau bahkan membeli serial numbernya. Tentunya kelebihan inilah yang membuat banyak orang mulai beralih menggunakan Debian. Selain itu, tampilannya juga cukup menarik dan tidak membosankan, kelebihan lain yang dimiliki oleh Debian yang terkenal memiliki sistem keamanan yang cukup tinggi. Selain itu, anda juga tidak memerlukan antivirus karena memang pada dasarnya sistem operasi Linux tidak harus menggunakan antivirus karena virus tidak akan bisa masuk.

Panduan Cara Install Debian 10 di VirtualBox


Di dalam Debian, tersusun kernel Linux, sistem operasi GNU, dan juga manajer paket APT maupun DPKG. Salah satu alasan mengapa Debian menjadi salah satu sistem operasi yang banyak digunakan adalah karena OS ini bukan hanya mendistribusikan software bagi penggunanya, melainkan di dalamnya juga terdapat puluhan ribu perangkat lunak yang tersimpan di dalam repositorinya. Berikut ini tutorial cara install Debian 10 di VirtualBox lengkap untuk pemula:

Diposkan pada Soal-soal

Soal-soal SIMDIG

1. Fungsi yang digunakan untuk menghitung rata-rata adalah …..
a. =SUM         D. =COUNTIF
b. =IF             E. =SUMIF
c. =AVERAGE

JAWABAN : C

2. Beberapa fungsi dari komunikasi adalah, kecuali …..
a. Sebagai informasi
b. Sebagai motifasi
c. Sebagai Komunikam
d. Sebagai kendali
e. Sebagai Ungkapan Emosi

JAWABAN :C

3. Komunikasi membantu proses penyampaian informasi yang diperlukan individu dan kelompok untuk mengambil keputusan, hal ini merupakan fungsi komunikasi sebagai …..
a. Informasi
b. Ungkapan Emosional
c. Inofasi
d. Kendali
e. Motifasi

JAWABAN :

4. Untuk menampilkan atau menjalankan file presentasi dengan Cara …..
a. Klik Slide Show View Show
b. Klik Slide Show Set Up Show
c. Klik Save As
d. Klik Print Preview
e. Klik Slide Show Custom Animation

JAWABAN : A

5. Toolbar yang berisi Mencetak file, Mengkopi file, menyimpan file disebut toolbar …..
a. Toolbar Standar
b. Toolbar Formating
c. Toolbar Drawing
d. Toolbar Tabel and border
e. Menu Bar

JAWABAN : A

6. Perintah untuk menambah slide baru adalah ….
a. home – New Slide
b. File New
c. File Open
d. Insert Slide Number
e. Insert Diagram

JAWABAN : A

7. Platform media social yang sering digambarkan sebagai facebook untuk sekolah adalah pengertian dari …..
A. Edmodo    D. Twitter
B. Facebook    E. Skype
C. Google +

JAWABAN : A

8. Jika kita ingin masuk Edmodo kita harus memasukkan …… lalu klik sign in.
A. User name dan password
B. Nama dan alamat
C. E-mail dan Username
D. Alamat dan tanggal lahir
E. Komentar dan user name

JAWABAN :  A

9. Di bawah ini kelebihan Edmodo, kecuali …..
A. User interface    D. Aplikasi
B. Sosial media        E. Sharing data
C. Compatibility

JAWABAN : D

10. Edmodo dirancang untuk membuat siswa atau mahasiswa manjadi …..
A. Bersemangat        D. Kurang bersemangat
B. Santai        E. Semua benar
C. Malas

JAWABAN : A

11. Sebelum siswa mendaftar Edmodo siswa harus memasukkan kode grup. Berapa digitkah kode grup yang harus dimasukkan …..
A. 5 digit    D. 8 digit
B. 6 digit    E. 9 digit
C. 7 digit

JAWABAN : B

12. Untuk mendaftar Edmodo sebagai guru kita harus mengklik …..
A. I’m teacher    D. I’m parent
B. I’m student    E. I’m professor
C. Sign in

JAWABAN : A

13. Untuk mendaftar edmodo sebagai siswa kita harus mengklik …..
A. I’m teacher    D. I’m parent
B. I’m student    E. I’m professor
C. Sign in

JAWABAN : B

14. Di bawah ini fitur-fitur yang disediakan oleh Edmodo, kecuali….
A. Ganti foto profile
B. Tampilan seperti facebook
C. Membuat event atau jadwal kegiatan penting
D. Interaksi guru dengan murid secara mudah
E. Tidak bisa diakses oleh HP

JAWABAN : E

15. Di bawah ini adalah fitur edmodo yang dapat dimanfaatkan oleh guru, kecuali …..
A. Quiz        D. Library
B. Polling    E. Assignment
C. Game

JAWABAN : C

16. Tombol “I’m teacher” dan “I’m student” berfungsi untuk …..
A. Memudahkan para guru dan murid saling berinteraksi
B. Mempermudah berbagi pengalaman
C. Mempersulit untuk berinteraksi
D. Membuat status
E. Membuat quiz

JAWABAN : A

17. Tombol “I’m techer” digunakan oleh …..
A. Murid    D. Sekolah
B. Guru        E. Pilot
C. Orangtua

JAWABAN : B

18. Tombol “I’m student” digunakan oleh …..
A. Murid    D. Sekolah
B. Guru        E. Pilot
C. Orangtua

JAWABAN : A

19. Tombol “I’m a parent” digunakan oleh …..
A. Murid    D. Sekolah
B. Guru        E. Pilot
C. Orangtua

JAWABAN : C

20. Tombol “School & District” digunakan oleh …..
A. Murid    D. Sekolah
B. Guru        E. Pilot
C. Orangtua

JAWABAN : D

21. Di bawah ini fitur yang disediakan oleh Edmodo untuk mendaftar, kecuali …..
A. I’m a teacher        D. I’m a parent
B. I’m a student        E. School & District
C. I’m crazy

JAWABAN : C

22. Untuk membuat Garis tabel dalam Ms. Excel adalah …..
a. Font             D. Font color
b. Font size        E. Border
c. Shrink font

JAWABAN : E

23. Spreadsheet adalah program….
a. Microsoft Excel
b. Microsoft PowerPoint
c. Microsoft Acces
d. Microsoft Publisher
e. Microsoft Word

JAWABAN : A

24. Menu New Slide berada di toolbar ….
a. home  d.  Open
b. View     e.  Tools
c. Format

JAWABAN : A

25. Untuk merubah ukuran huruf perintahnya adalah …..
a. Font             d.  Font color
b. Font size         e.  Print Screen
c. Shrink font

JAWABAN : B

26. Untuk menebalkan huruf  menggunakan …..
a. Italic (ctrl+I)         d.  Font color
b. Bold (ctrl+B)         e.  Font size
c. Underline (ctrl+U)

JAWABAN : B

27. Untuk merata kanankan teks menggunakan perintah …..
a. Align left
b. Align right
c. Center
d. Justify
e. Line spacing

JAWABAN : B

28. Untuk menebalkan huruf menggunakan ….
a. Italic (ctrl+I)         D. Font color
b. Bold (ctrl+B)         E. Font size
c. C. Underline (ctrl+U)

JAWABAN : B

29. Untuk merata kanankan teks menggunakan perintah …..
a. Align left         D. Justify
b. Align right         E. Line spacing
c. Center

JAWABAN : B

30. Secara default dalam program Ms. Excel terdapat berapa sheet (lembar) kerja …..
a. 1 sheet     D. 4 sheet
b. 2 sheet     E. 5 sheet
c. 3 sheet

JAWABAN : C

31. Untuk membuat lembar kerja baru pada Ms. Excel adalah …..
a. Open     D. New
b. Save         E. New Table
c. Underline (ctrl+U)

JAWABAN : D

32. Gambar ikon Underline (Ctrl+U) berfungsi untuk …..
a. Menebalkan huruf         D. Mencoret huruf
b. Memberi garis bawah     E. Memberi warna
c. Mencetak miring

JAWABAN : B

33. Gabungan dari beberapa cell disebut …..
a. colom             D. Workbook
b. baris             E. Sheet
c. Range

JAWABAN : C

34. Ekstensi dokumen yang dihasilkan oleh program Microsoft Excel 2010 adalah …..
a. doc             D. Ppt
b. exe             E. Xlsx
c. Xls

JAWABAN : E

35. Komunikasi yang bertindak untuk meng-endalikan anggotanya agar perilaku anggotanya tersebut sesuai dengan tujuan organisasi, ini merupakan fungsi komunikasi sebagai …..
a. Informasi
b. Ungkapan Emosional
c. Inofasi
d. Kendali
e. Motifasi

JAWABAN :   D

36. Yang termasuk kelemahan dari komunikasi daring adalah, kecuali …..
a. Mewakili emosi pengguna
b. Menyita konsentrasi
c. Memerlukan perangkat khusus
d. Menyita Perhatian
e. Terlalu banyak informasi yg tidak penting

JAWABAN :  A

37. Komunikasi dapat dilakukan dengan cepat tanpa harus membuang waktu dengan perjalanan, hal ini merupakan keunggulan komunikasi jaringan dalam efisiensi …..
a. Efisinsi Biaya
b. Efisiensi Perjalanan
c. Efisinsi Transportasi
d. Efisiensi Waktu
e. Efisiensi Akomodasi

JAWABAN :  D

38. Lembar kerja dalam istilah Power-Point disebut …..
a. Sheet         d. Menu
b. Area Slide         e. Work Sheet
c. Area

JAWABAN :   B

39. Daerah yang merupakan jendela dan terletak di sebelah kanan slid yang akan membantu kita dalam mempermudah pekerjaan-pekerjaan tertentu disebut …..
a. Area Outline         d.  Baris Penggulung
b. Area Slide         e.  Baris status
c. Task Pane

JAWABAN :   C

40. Bagaimana cara untuk menyimpan dokumen slide dengan menggunakan keyboard maka menekan …..
a. Ctrl + P         d.  Ctrl + S
b. Ctrl + O         e.  Ctrl + I
c. Ctrl + V

Diposkan pada Teknologi Layanan Jaringan

Bahan Ajar Teknologi Layanan Jaringan

Berikut ini adalah Bahan ajar Teknologi layanan jaringan yang ada pada KD 3.12 dan KD 4.12

Silahkan download disini

Bahan Ajar Softswitch

Manual_Briker_IPPBX_Administration_id

Manual_X-Lite_for_Briker_on_Windows

Untuk LKPD silahkan download disini

LKPD1-TLJ

LKPD2-TLJ

Untuk Presentasi silahkan download disini

Media Pembelajaran extension dan dial plan soft

Untuk Video Instalasi dan Konfigurasi silahkan lihat disini

 

 

Untuk Video Instalasi X-Lite sebagai client silahkan lihat disini

 

 

Diposkan pada PPG 2019

Test Sumatif Modul 4

Question 1 (1 point)

 

Nilai 96,6

 

Yang tidak termasuk operator operasi bitwise adalah…

Question 1 options:

<<
~
%=
^
>>

Question 2 (1 point)

 

Beberapa Langkah dalam perancangan Sistem Keamanan Komputer

1) Menentukan topologi jaringan yang akan digunakan.

2) Menetukan Server Komputer

3) Menentukan kebijakan atau policy .

4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.

5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.

6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.

7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan…

Question 2 options:

1-2-7-6-5-3
2-3-4-5-6-7
1-2-3-4-5-6
2-4-5-6-7-1
1-3-4-5-6-7

Question 3 (1 point)

 

Saved

Footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id adalah…

Question 3 options:

# @nslookup sis.pcr.ac.id

# @whois sis.pcr.ac.id

# @dig sis.pcr.ac.id

# nslookup sis.pcr.ac.id

# whois sis.pcr.ac.id

# dig sis.pcr.ac.id

// nslookup sis.pcr.ac.id

//whois sis.pcr.ac.id

//dig sis.pcr.ac.id

*/ nslookup__ sis.pcr.ac.id

*/whois sis__.pcr.ac.id

*/dig sis.__pcr.ac.id

# nslookuppcr.ac.id

# whois pcr.id

# dig sis.pcr.id

Question 4 (1 point)

 

Saved

Memerlukan banyak tempat di layar dan harus menyesuaikan dengan form manual dan kebiasaan merupakan kekurangan dari…

Question 4 options:

Form fill-in
Natural language
Command language
Menu selection
Direct manipulation

Question 5 (1 point)

 

Saved

Hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap…

Question 5 options:

Password Hacking
Ethical Hacking
Website Hacking
Network Hacking
Email Hacking

Question 6 (1 point)

 

Saved

Kode Assembly untuk instruksi Clear Bit I/O, memberi logikanol pada suatu pin I/O digital adalah…

Question 6 options:

SUB
Compiler
CBI
Bahasa Mesin
Assembly

Question 7 (1 point)

 

Saved

Kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan…

Question 7 options:

Vulnerability Scanning
Scanning
Port Scanning
Scanning Tools
Network Scanning

Question 8 (1 point)

 

Saved

Berikut ini yang termasuk dalam layanan cloud computing adalah:

  1. Software as a Service
  2. Network Service
  3. Infrasruktur as a Service
  4. Internet Service Provider
  5. Platform as a Service

Question 8 options:

2,3,4
2,4,5
1,2,3
1,3,4
1,3,5

Question 9 (1 point)

 

Saved

Operator yang digunakan untuk memberi nilai pada sebuah variabel adalah…

Question 9 options:

Operator logika
Operator bitwise
Operator perbandingan
Operator penugasan
Instruksi Pada Bahasa C

Question 10 (1 point)

 

Saved

Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer adalah…

Question 10 options:

Footprinting
Scanning
Enumeration
Hacking
Ethical

Previous PageNext Page

Question 11 (1 point)

 

Saved

Penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus adalah…

Question 11 options:

Terminologi Kriptografi
Server Based password authentication
Firewall dan Routing Control
Internal Password Authentication
Server-based token authentication

Question 12 (1 point)

 

Saved

Bentuk umum untuk mendeklarasikan variabel dalam bahasa c adalah …

Question 12 options:

tipe_variabel_bahasa c
tipe_variabel c;
tipe_data nama_variabel;
tipe_bahasa_variabel;
tipe_data nama;

Question 13 (1 point)

 

Saved

Standard protocol VLAN Trunking yang memberikan tagging internal ke dalam frame Ethernet adalah…

Question 13 options:

IEEE 802.11g
IEEE 802.1q
IEEE 802.1b
IEEE 802.11b
IEEE 802.15

Question 14 (1 point)

 

Saved

Subjek misalkan orang dengan monitor implant jantung, hewan peternakan dengan transponder biochip, sebuah mobil yang telah dilengkapi built-in sensor untuk memperingatkan pengemudi ketika tekanan banrendah adalah…

Question 14 options:

Machine-to-machine
Remote control
Executive director
Internet of Things
Smart grid sensor

Question 15 (1 point)

 

Saved

Suatu simbol dalam program yang berfungsi untuk mewakili suatunilai/menyimpan nilai tertentu yang sifatnya dinamis, dapat berubah-ubah selama program dijalankan adalah…

Question 15 options:

Library
Variabel
Sintaks / kode
Case sensitive
Aturan Penamaan Variabel

Question 16 (1 point)

 

Saved

Teknik ini membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah…

Question 16 options:

TCP ACK scan (-sA)
sS (TCP SYN scan)
TCP FIN scan (-sF)
TCP Null scan (-sN)
TCP Xmas Tree scan (-sX)

Question 17 (1 point)

 

Saved

Pengertian cloud computing adalah……

Question 17 options:

konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer secara offline
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan beberapa komputer yang terhubung melalui jaringan LAN
konsep yang digunakan untuk menggambarkan konsep jaringan LAN
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah besar komputer yang terhubung melalui jaringan komunikasi real-time seperti internet
konsep yang digunakan untuk menggambarkan berbagai konsep komputasi yang melibatkan sejumlah software dan aplikasi

Question 18 (1 point)

 

Saved

Yang termasuk manfaat Cloud Computing adalah:

  1. Skalabilitas
  2. Aksesibilitas
  3. Keamanan
  4. Kompleksitas

Question 18 options:

1,3,4
1,2,4
1,2,3,4
2,3,4
1,2,3

Question 19 (1 point)

 

Saved

Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah…

Question 19 options:

Vulnerability
Scanning
Keamanan jaringan
Hacking
Paket filtering firewall

Question 20 (1 point)

 

Saved

Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah…

Question 20 options:

Kemanan jaringan
Proteksi virus
Otorisasi akses
Penanganan bencana
Keamanan fisik

Previous PageNext Page

Page 2 of 3

Question 21 (1 point)

 

Saved

Mekanisme komunikasi antara pengguna (user) dengan sistem adalah…

Question 21 options:

Antarmuka (Interface)
Graphical Interface
Direct manipulation
Menu selection
Text-Based

Question 22 (1 point)

 

Saved

Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device…

Question 22 options:

Intrusion Detection Systems (IDS)
Hardening System: Backup
Hardening System: Auditing System
Hardening System: Kriptografi
Hardening System: Security Policy

Question 23 (1 point)

 

Saved

Pemilihan protocol VLAN Trunking normalnya didasarkan pada:

Question 23 options:

Piranti platform hardware yang digunakan
Jenis Jaringan yang digunakan
Sistem Oparasi yang digunakan
Platform software yang digunakan
Jenis Routing yang digunakan

Question 24 (1 point)

 

Saved

Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted adalah….

Question 24 options:

Footprinting
Enumeration
Pilfering
Scanning
Gaining Access

Question 25 (1 point)

 

Saved

Aplikasi bootloader untuk sistem embedded yang bersifatopen source adalah…

Question 25 options:

Advanced RISCMachine
Micro Single BoardComputer
Micromonitor
TFTP client/server
Compact Flash

Question 26 (1 point)

 

Saved

Komputer yang didesain untuk melakukan satu atau beberapa fungsi tertentu adalah…

Question 26 options:

Periferal
User Interface
Kompleksitas
CPU Platforms
Embedded system

Question 27 (1 point)

 

Saved

Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak adalah…

Question 27 options:

Availability
Secrecy
Integrity
Acces Control
Authentication

Question 28 (1 point)

 

Saved

Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah…

Question 28 options:

Interior Router
Perimeter Network
Paket Filtering Statis
Exterior Router
Paket filtering firewall

Question 29 (1 point)

 

Saved

Perhatikan dibawah ini!

1) IP address sumber

2) IP address tujuan

3) Protokol ( TCP/UDP/ICMP )

4) User web

5) Tipe pesan dari ICMP

6) Hak Akses

Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu…

Question 29 options:

1-2-3-4
1-3-5-6
1-2-3-5
1-2-3-6
2-4-6-1

Question 30 (1 point)

 

Saved

Sebuah komponen elektronika yang dapat diprogram / programmable device adalah…

Question 30 options:

Instruksi
esinAssembly
Mikrokontroler
Assembly Bahasa Tingkat Tinggi
Bahasa M

Previous PageNext Page

Page 3 of 3

 

Diposkan pada PPG 2019

Test Formatif Modul 4 Kb4

 Nilai 100
Keamanan Jaringan

Penggunaan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus disebut juga sebagai…

Question 1 options:

Server-based Token Authentication

Terminologi Kriptografi

Internal Password Authentication

Firewall dan Routing Control

Server based Password Authentication

 

Question 2 (1 point)

Proses pengumpulan informasi untuk mengidentifikasi mekanisme guna mendapatkan akses ke trusted disebut…

Question 2 options:

Hacking

Enumeration

Scanning

Footprinting

Pilfering

Question 3 (1 point)

Saving…

Berikut beberapa langkah dalam perancangan Sistem Keamanan Komputer:

1) Menentukan topologi jaringan yang akan digunakan.

2) Menetukan Server Komputer

3) Menentukan kebijakan atau policy .

4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.

5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.

6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.

7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan…

Question 3 options:

1-2-7-6-5-3

1-2-3-4-5-6

2-3-4-5-6-7

2-4-5-6-7-1

1-3-4-5-6-7

Question 4 (1 point)

Saved

Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah…

Question 4 options:

Vulnerability

Paket filtering firewall

Scanning

Hacking

Keamanan jaringan

 

Question 5 (1 point)

Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device disebut…

Question 5 options:

Hardening System: Security Policy

Intrusion Detection Systems (IDS)

Hardening System: Backup

Hardening System: Auditing System

Hardening System: Kriptografi

 

Question 6 (1 point)

Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah…

Question 6 options:

Otorisasi akses

Kemanan jaringan

Proteksi virus

Keamanan fisik

Penanganan bencana

 

Question 7 (1 point)

Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak disebut…

Question 7 options:

Availability

Akses Kontrol

Authentication

Secrecy

Integrity

 

Question 8 (1 point)

Teknik yang membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah…

Question 8 options:

sS (TCP SYN scan)

TCP Null scan (-sN)

TCP FIN scan (-sF)

TCP Xmas Tree scan (-sX)

TCP ACK scan (-sA)

 

Question 9 (1 point)

Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer disebut…

Question 9 options:

Scanning

Enumeration

Footprinting

Hacking

Ethical

 

Question 10 (1 point)

Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah…

Question 10 options:

Exterior Router

Paket filtering firewall

Interior Router

Perimeter Network

Paket Filtering Statis

Diposkan pada Cloud

Resiko keamanan pada Cloud Computing

Tujuh Resiko Keamanan pada Cloud-Computing

Menurut http://onnocenter.or.id/wiki/ ada 7 Resiko keamanan pada Cloud-Computing yaitu :

Cloud computing penuh dengan risiko keamanan, menurut perusahaan analis Gartner. Pelanggan yang cerdas akan mengajukan pertanyaan sulit dan mempertimbangkan untuk mendapatkan penilaian keamanan dari pihak ketiga yang netral sebelum berkomitmen untuk vendor cloud, Gartner menyatakan dalam laporan-nya yang berjudul “Assessing the Security Risks of Cloud Computing.”

Menurut Gartner Cloud computing memiliki atribut unik yang memerlukan penilaian risiko di berbagai bidang seperti integritas data, pemulihan, dan privasi, dan evaluasi masalah hukum di berbagai bidang seperti e-discovery, kepatuhan terhadap peraturan, dan audit.

Layanan Amazon EC2 dan Google App Engine adalah contoh cloud computing, yang didefinisikan Gartner sebagai “jenis komputasi di mana kemampuan TI-enabled yang sangat scalable dikirim ‘sebagai layanan’ kepada pelanggan eksternal yang menggunakan teknologi internet.”

Pelanggan harus menuntut transparansi, menghindari vendor yang menolak memberikan informasi rinci tentang program keamanan. Ajukan pertanyaan yang berkaitan dengan kualifikasi dari pembuat kebijakan, arsitek, pembuat kode dan operator; proses pengendalian risiko dan mekanisme teknis; dan tingkat pengujian yang telah dilakukan untuk memverifikasi bahwa proses layanan dan kontrol berfungsi sebagaimana dimaksud, dan bahwa vendor dapat mengidentifikasi kerentanan yang tak terduga.

Berikut adalah tujuh masalah keamanan spesifik, yang menurut Gartner, pelanggan harus tanyakan pada vendor sebelum memilih vendor cloud.

  1. Privileged user access. Data sensitif yang diproses di luar perusahaan membawa risiko yang melekat, karena layanan yang di outsource akan mem-bypass “kontrol fisik, logis, dan personal”. IT biasanya akan mencari / menggunakan program-program in-house. Dapatkan informasi sebanyak mungkin tentang orang-orang yang mengelola data anda. Mintalah penyedia untuk memberikan informasi spesifik tentang para administrator yang di pekerjakan dan awasi serta kontrol atas hak akses mereka.
  2. Regulatory compliance. Pelanggan pada akhirnya bertanggung jawab atas keamanan dan integritas data mereka sendiri, bahkan ketika dipegang oleh penyedia layanan. Penyedia layanan tradisional tunduk pada audit eksternal dan sertifikasi keamanan. Penyedia cloud computing yang menolak untuk menjalani pemeriksaan ini menandakan bahwa pelanggan hanya dapat menggunakannya untuk fungsi yang paling tidak penting saja. Jangan menggunakan penyedia tersebut untuk layanan kritis.
  3. Data location. Ketika anda menggunakan cloud, anda mungkin tidak akan tahu persis di mana data anda dihosting. Bahkan, anda mungkin tidak tahu negara mana yang akan menyimpannya. Tanyakan kepada penyedia apakah mereka akan berkomitmen untuk menyimpan dan memproses data dalam yurisdiksi tertentu, dan apakah mereka akan membuat komitmen kontraktual untuk mematuhi persyaratan privasi lokal atas nama pelanggan mereka.
  4. Data segregation. Data di cloud biasanya di lingkungan yang di share bersama data dari pelanggan lain. Enkripsi efektif tetapi tidak sepenuhnya menyembuhkan. Cari tahu apa yang dilakukan untuk memisahkan data pada saat tidak digunakan. Penyedia cloud harus memberikan bukti bahwa skema enkripsi dirancang dan diuji oleh spesialis yang berpengalaman. Kegagalan enkripsi dapat membuat data benar-benar tidak dapat digunakan, dan bahkan enkripsi normal dapat mempersulit ketersediaan.
  5. Recovery. Bahkan jika anda tidak tahu di mana data anda, penyedia cloud harus memberi tahu anda apa yang akan terjadi pada data dan layanan anda jika terjadi bencana. Setiap penawaran yang tidak mereplikasi infrastruktur data dan aplikasi ke beberapa situs / mesin sekaligus maka akan rentan dan bisa jadi menyebabkan kegagalan total. Tanyakan kepada penyedia anda apakah itu memiliki kemampuan untuk melakukan total recovery dan berapa lama waktu yang dibutuhkan.
  6. Investigative support. Investigasi aktivitas yang tidak baik atau ilegal mungkin sulit dilakukan dalam cloud computing. Layanan Cloud sangat sulit untuk diselidiki, karena pencatatan dan data untuk beberapa pelanggan dapat ditempatkan bersama dan mungkin juga tersebar di kumpulan host dan pusat data yang selalu berubah. Jika anda tidak berhasil mendapatkan komitmen kontraktual untuk mendukung bentuk-bentuk khusus investigasi, bersama dengan bukti bahwa vendor telah berusaha mendukung kegiatan tersebut, maka asumsi anda yang aman adalah bahwa permintaan penyelidikan dan penemuan tidak akan mungkin dilakukan.
  7. Long-term viability. Idealnya, penyedia cloud computing anda tidak akan pernah bangkrut atau diakuisisi dan ditelan oleh perusahaan yang lebih besar. Tetapi anda harus yakin data anda akan tetap tersedia bahkan setelah kejadian semacam itu. Tanyakan pada penyedia potensial bagaimana anda akan mendapatkan data anda kembali dan apakah itu akan dalam format yang dapat anda impor ke dalam aplikasi pengganti.

 

Diposkan pada Cloud

Cara Mendaftar Github

Git dan GitHub telah mengubah cara kita bekerja dalam pengembangan web. Mereka menyediakan lokasi berbasis cloud yang terpusat untuk menyimpan, berbagi, menerbitkan, menguji, dan berkolaborasi dalam proyek pengembangan web. Git merevolusi kontrol versi-penting saat Anda memiliki lebih dari satu pengembang yang mengerjakan proyek. GitHub telah menambahkan platform pementasan yang memungkinkan pengembang membagikan prototipe, berkolaborasi dalam proyek, mengedit dan membangun kode masing-masing, dan memberi kesempatan kepada pemangku kepentingan untuk melakukan kemajuan dalam proses uji coba.

Langkah2 pendaftaran Github memasukkan username email dan password yaitu :

daftar

setelah itu langkah selanjutnya adalah

daftar1

 

setelah itu maka lanjutkan dengan verify email

daftar3

verifyemail

 

maka kemudian dilanjutkan dengan

 

setelahverify

 

 

setelah itu kita dapat membaca apa itu GitHub dan apa saja yg bisa kita simpan dengan GitHub.

setelahverifygit