Selasa, 05 November 2024

PRA UKK LEVEL 3 - CLUSTER 1: INSTALL DEBIAN

Dear All,
XI Tel 5, 6 dan 7 | SMK Telkom Jakarta

PRA UKK LEVEL 3 

Instruktur: Ahmad Sachowi A.S, M.Kom
Instruksi: Lakukanlah instalasi ulang Sistem Operasi Linux Debian menggunakan mode CLI:

*PERLENGKAPAN*
  1. Laptop yang telah di install Aplikasi Virtual (VB/VW)
  2. Iso Linux Debian dalam bentuk format .iso
  3. Koneksi internet untuk berjaga-jaga jika ada yang ingin ditanyakan ke google atau chatGPT. Troubleshooting seringkali ditemui bagi anda yang masih pemula Jika ada kendala bisa tanya google atau chatGPT.
*PROSES DAN PENILAIAN*
  1. Pilih Mode Instalisasi
  2. Pemilian Bahasa Untuk Proses Instalasi
  3. Pemilihan Lokasi Time Zone
  4. Pemilihan Lokasi (Benua) Time Zone
  5. Pemilihan Lokasi - Indonesia
  6. Pemilihan Bahasa Locales
  7. Konfigurasi Jaringan
  8. Proses Requiring DHCP Client ke Server DHCP
  9. Melanjutkan Proses Konfigurasi DHCP Client Sebelumnya
  10. Pemilihan Konfigurasi Network (bisa Secara Manual atau tentatif)
  11. Konfigurasi Hostname
  12. Konfigurasi Domain Name
  13. Menambahkan Password Root (Superuser)
  14. Konfirmasi Password Root
  15. Menambahkan Nama Pengguna
  16. Menambahkan Akun Username
  17. Menambahkan Password Akun Pengguna Biasa
  18. Konfirmasi Ulang Password Akun Pengguna Biasa
  19. Pemilihan Time Zone
  20. Pemilihan Partisi Hardisk (Dengan Cara Manual atau tentatif)
  21. Proses Penyelesaian Pembagian Partisi Secara Keseluruhan
  22. Scanning Extra Installation Media
  23. Pemilihan Paket Software Yang Akan Diinstall
  24. Instalasi Selesai
  25. Tampilan Awal Login System
  26. Login ke sistem dengan menggunakan superuser “root” sesuai dengan password
  27. yang sudah dibuat pada saat proses instalasi berlangsung
  28. Kemudian, login ke sistem dengan menggunakan user biasa sesuai dengan user dan
  29. password yang sudah dibuat pada saat proses instalasi berlangsung
  30. Gunakan perintah: /sbin/poweroff untuk mematikan sistem





Selasa, 01 Oktober 2024

BUKTI Configure IP Address Settings - XI TEL 5 (2 Oktober 2024)

Configure IP Address Settings on a Debian Server using the CLI

SILAKAN KLIK LINK DIBAWAH INI

Kelas XI Tel 5:
  1. ADITIYA BILAL ALI 198.197.no_absen.1/26
  2. AFLAH RIFKI KAMALUDDIN 198.197.no_absen.1/27
  3. AFRIYANSAH MULKY WIJAYANTO 198.197.no_absen.1/28
  4. AKIF GHIYATS AL-WARITS 198.197.no_absen.1/25
  5. ARLITA DESKA BERLIANA 198.197.no_abse.1/24
  6. ATSAL FARROS ZAKY 198.197.no_absen.1/29
  7. DAFFA PRAWIRA SUBARJO 198.197.no_absen.1/27
  8. FAKHRI ARKANANTA PERMANA198.197.no_absen.1/28
  9. FATHIR YUSYA ARSALAN 198.197.no_absen.1/25
  10. GIRI WIBISONO 198.197.no_absen.1/24
  11. HAFIDDUROSYID HIDAYAT 198.197.no_absen.1/28
  12. HENDRI KURNIAWAN 198.197.no_absen.1/25
  13. IRVAN RENALDY 198.197.no_absen.1/24
  14. ISAAC EL SHIRAZ 198.197.no_absen.1/29
  15. JOSHUA IMMANUEL PESIWARISSA 198.197.no_absen.1/27
  16. MADE KHALIL GIBRAN 198.197.no_absen.1/28
  17. MEGA SATYA RATU 198.197.no_absen.1/26
  18. MOHAMAD RASYA 198.197.no_absen.1/27
  19. MUHAMAD NAUFAL RAYHAN 198.197.no_absen.1/28
  20. MUHAMMAD FADHIL 198.197.no_absen.1/25
  21. MUHAMMAD HAIKAL AKBAR 198.197.no_absen.1/24
  22. MUHAMMAD PANDYA BAGAS SAPUTRA 198.197.no_absen.1/29
  23. NARA EKA PUTRI 198.197.no_absen.1/28
  24. OSVALDO LAMBOK SIANIPAR 198.197.no_absen.1/25
  25. RIZKY PUTRA ALFARIJI 198.197.no_absen.1/24
  26. SHERLI OKTAVIANI 198.197.no_absen.1/28
  27. SHIDQI NADIF WIHARJO 198.197.no_absen.1/25
  28. SHOFIATUL MUZDALIFAH 198.197.no_absen.1/24
  29. YAZID TSAQIB AZZAMUDIN 198.197.no_absen.1/29
  30. ZAHDAT ADAM ARBAI 198.197.no_absen.1/27

Selasa, 20 Agustus 2024

Tugas Sentra Network Administrator - 21 Agustus 2024

Silakan fahami dan lakukan prosedur berikut:
  1. Download dan Install Winbox DI SINI
  2. Download dan Install Cisco packet Tracer DI SINI
  3. Download dan Install Microsoft Visio (64bit) atau bisa minta file ke Aldo/ Josua/ Hanif
  4. Pertemuan sebelumnya kita sudah praktik setting dan konfigurasi Access Point TP-Link TL-WR840N silakan lakukan browsing pencarian penggunaan AP sebagai Router, Range Extender dan WISP
  5. Silakan desain arsitektur jaringan di bawah ini:




Minggu, 18 Agustus 2024

Tugas 21 Agustus 2024 - Administrasi Sistem Jaringan

Dear All,
XI Tel 5 dan XITel 6

  1. Lakukan instalasi Debian dan Windows server di Virtual Box (Ubuntu)
  2. Khusus yang belum menyelesaikan Instalasi Debian 12.6.0 (Download file .iso di DOWNLOAD DEBIAN 12
  3. Install Windows Server 2019 x64 (Download file .iso di WINDOWS SERVER 1 / atau WINDOWS SERVER 2 
DAFTAR SISWA BELUM INSTALL DEBIAN
XI TEL 5
  1. AFLAH RIFKI KAMALUDDIN
  2. ATSAL FARROS ZAKY
  3. FATHIR YUSYA ARSALAN
  4. JOSHUA IMMANUEL PESIWARISSA
XI TEL 6
  1. BINTANG MAHESA HARUN
  2. DANU RAHARDI
  3. DESI ROMAULI NABABAN
  4. DIAJENG PERMATASARI
  5. FARREL SATRIO WIBOWO
  6. GWEN ALIKHA PUTRI ANDRIANI
  7. HAMDAN
  8. ISNAEN GALIH ATHIF
  9. MOCHAMMAD RASYAH LATIF
  10. MUHAMMAD BOBBIN AGSHA
  11. MUHAMMAD FATHIR IHSAN
  12. MUHAMMAD HILMY
  13. RACHEL LAUDYA KARINA PUTRI
  14. RINJANI ZAKIA SAKHI
  15. TIARA AYU AZZAHRA

Rabu, 07 Agustus 2024

Bukti Install Ubuntu dan Debian

SELAMAT MENGERJAKAN DENGAN SEBAIK-BAIKNYA
KELAS XI TEL 5 DAN XI TEL 6
SMK TELKOM JAKARTA

SILAKAN KLIK LINK DIBAWAH INI


Senin, 05 Agustus 2024

Macam - Macam Sistem Operasi

Oleh; Ahmad Sachowi

Sistem operasi (OS) adalah perangkat lunak yang mengelola perangkat keras dan perangkat lunak pada komputer atau perangkat lain. Sistem operasi menyediakan antarmuka untuk pengguna dan aplikasi untuk berinteraksi dengan perangkat keras. Berikut adalah beberapa macam sistem operasi yang umum digunakan:

 

### 1. Sistem Operasi Desktop

 - Windows:

  - Versi: Windows 10, Windows 11, Windows 7, Windows 8, dll.

  - Kegunaan: Umumnya digunakan pada komputer pribadi dan laptop. Mendukung berbagai aplikasi dan perangkat keras.

  - Kelebihan: Antarmuka pengguna grafis yang ramah pengguna, dukungan perangkat keras yang luas, kompatibilitas dengan banyak aplikasi.

  - Kekurangan: Rentan terhadap virus dan malware, biaya lisensi.

 

- macOS:

  - Versi: macOS Ventura, macOS Monterey, macOS Big Sur, dll.

  - Kegunaan: Digunakan pada komputer Mac dari Apple. Dikenal dengan desain dan integrasi yang mulus dengan perangkat Apple lainnya.

  - Kelebihan: Antarmuka pengguna yang elegan, keamanan yang kuat, ekosistem yang terintegrasi dengan baik.

  - Kekurangan: Biaya perangkat keras yang tinggi, kompatibilitas perangkat lunak terbatas dibandingkan Windows.

 

- Linux (distro desktop):

  - Versi: Ubuntu, Fedora, Linux Mint, Debian, dll.

  - Kegunaan: Digunakan pada komputer pribadi dan laptop. Sumber terbuka dan dapat dimodifikasi.

  - Kelebihan: Gratis, sumber terbuka, dapat dikustomisasi, stabil dan aman.

  - Kekurangan: Kurva pembelajaran untuk pengguna baru, dukungan perangkat lunak dan perangkat keras yang bervariasi.

 

### 2. Sistem Operasi Server

 - Windows Server:

  - Versi: Windows Server 2022, Windows Server 2019, Windows Server 2016, dll.

  - Kegunaan: Digunakan untuk server, termasuk server file, server database, dan server aplikasi.

  - Kelebihan: Dukungan Microsoft, integrasi dengan produk Windows lainnya, manajemen yang terpusat.

  - Kekurangan: Biaya lisensi, pembaruan yang memerlukan perencanaan.

 

- Linux Server:

  - Versi: CentOS, Ubuntu Server, Red Hat Enterprise Linux (RHEL), Debian Server, dll.

  - Kegunaan: Digunakan untuk berbagai fungsi server, dari web hosting hingga server database.

  - Kelebihan: Gratis atau biaya lisensi rendah, stabil, fleksibel, dan sangat dapat dikustomisasi.

  - Kekurangan: Memerlukan pemahaman teknis yang lebih mendalam.

 

- Unix:

  - Versi: AIX, HP-UX, Solaris, BSD (Berkeley Software Distribution).

  - Kegunaan: Digunakan dalam lingkungan perusahaan dan server besar.

  - Kelebihan: Stabil, aman, dan skalabel.

  - Kekurangan: Biaya lisensi tinggi, dukungan perangkat keras yang lebih terbatas.

 

### 3. Sistem Operasi Mobile

 - Android:

  - Versi: Android 14, Android 13, Android 12, dll.

  - Kegunaan: Digunakan pada smartphone, tablet, dan beberapa perangkat lain.

  - Kelebihan: Open-source, dukungan aplikasi yang luas, kustomisasi tinggi.

  - Kekurangan: Fragmentasi versi, masalah keamanan terkait aplikasi pihak ketiga.

 

- iOS:

  - Versi: iOS 17, iOS 16, iOS 15, dll.

  - Kegunaan: Digunakan pada perangkat Apple seperti iPhone dan iPad.

  - Kelebihan: Keamanan yang kuat, integrasi yang mulus dengan ekosistem Apple, antarmuka pengguna yang konsisten.

  - Kekurangan: Terbatas pada perangkat Apple, kustomisasi yang terbatas.

 

### 4. Sistem Operasi Embedded

 - RTOS (Real-Time Operating Systems):

  - Contoh: FreeRTOS, VxWorks, QNX.

  - Kegunaan: Digunakan dalam sistem embedded yang memerlukan pemrosesan waktu nyata, seperti perangkat medis, otomotif, dan perangkat industri.

  - Kelebihan: Responsif dan dapat diandalkan dalam situasi waktu nyata.

  - Kekurangan: Biasanya memerlukan keahlian khusus untuk pengembangan dan pemeliharaan.

 

- Windows IoT:

  - Versi: Windows IoT Core, Windows IoT Enterprise.

  - Kegunaan: Digunakan dalam perangkat Internet of Things (IoT).

  - Kelebihan: Mendukung berbagai perangkat keras dan aplikasi.

  - Kekurangan: Biaya lisensi.

 

- Linux Embedded:

  - Versi: Yocto, Buildroot, Embedded Linux.

  - Kegunaan: Digunakan dalam perangkat embedded untuk fleksibilitas dan kustomisasi.

  - Kelebihan: Gratis, open-source, dan sangat dapat dikustomisasi.

  - Kekurangan: Memerlukan keahlian dalam pembuatan dan pemeliharaan.

 

### 5. Sistem Operasi Khusus

 

- Chrome OS:

  - Kegunaan: Digunakan pada Chromebook untuk penggunaan berbasis web.

  - Kelebihan: Keamanan tinggi, performa baik untuk tugas berbasis web, booting cepat.

  - Kekurangan: Terbatas pada aplikasi web dan beberapa aplikasi Android, kurang fleksibel dibandingkan sistem operasi desktop lainnya.

 

- DOS (Disk Operating System):

  - Versi: MS-DOS.

  - Kegunaan: Sistem operasi berbasis teks yang digunakan pada komputer pribadi awal.

  - Kelebihan: Sederhana dan cepat untuk penggunaan dasar.

  - Kekurangan: Tidak mendukung grafis modern dan multitasking.

 

Setiap sistem operasi memiliki kekuatan dan kelemahan masing-masing, dan pilihan tergantung pada kebutuhan pengguna, jenis perangkat, dan lingkungan operasi.


Macam - Macam Topologi Jaringan

Oleh; Ahmad Sachowi

Topologi jaringan adalah cara atau tata letak fisik dan logis dari perangkat keras dalam suatu jaringan komputer. Berikut adalah beberapa macam topologi jaringan yang umum digunakan:

### 1. Topologi Bus

- Deskripsi: Semua perangkat terhubung ke satu kabel utama (bus) yang berfungsi sebagai jalur komunikasi. Data dikirim melalui kabel ini dan diterima oleh semua perangkat.

- Kelebihan:

  - Mudah diimplementasikan dan diatur.

  - Biaya rendah untuk instalasi awal.

- Kekurangan:

  - Jika kabel utama rusak, seluruh jaringan akan terputus.

  - Performanya dapat menurun dengan peningkatan jumlah perangkat.

 

### 2. Topologi Ring

- Deskripsi: Setiap perangkat terhubung ke dua perangkat lainnya membentuk cincin tertutup. Data dikirim dalam satu arah atau dua arah melalui cincin tersebut.

- Kelebihan:

  - Transmisi data lebih stabil karena data bergerak dalam satu arah yang teratur.

  - Mudah untuk menambahkan perangkat baru tanpa mempengaruhi jaringan yang ada.

- Kekurangan:

  - Jika satu perangkat atau koneksi rusak, seluruh jaringan dapat terganggu (kecuali ada redundansi).

 

### 3. Topologi Star

- Deskripsi: Semua perangkat terhubung ke satu perangkat pusat, biasanya switch atau hub. Data dikirim dari perangkat ke perangkat pusat dan kemudian diteruskan ke perangkat tujuan.

- Kelebihan:

  - Jika salah satu perangkat rusak, hanya perangkat itu yang terpengaruh.

  - Mudah untuk menambahkan atau menghapus perangkat tanpa mempengaruhi jaringan lainnya.

- Kekurangan:

  - Ketergantungan pada perangkat pusat; jika perangkat pusat rusak, seluruh jaringan akan terputus.

 

### 4. Topologi Mesh

- Deskripsi: Setiap perangkat terhubung langsung ke semua perangkat lainnya, membentuk banyak jalur komunikasi.

- Kelebihan:

  - Sangat tahan terhadap kegagalan karena banyak jalur komunikasi tersedia.

  - Kinerja yang tinggi dan keandalan jaringan.

- Kekurangan:

  - Biaya instalasi tinggi karena banyak kabel dan perangkat yang diperlukan.

  - Kompleksitas tinggi dalam pengelolaan jaringan.

 

### 5. Topologi Tree (Pohon)

- Deskripsi: Menggabungkan beberapa topologi star yang terhubung bersama dalam struktur hierarkis mirip dengan bentuk pohon, dengan satu perangkat pusat di bagian atas (root) dan perangkat lainnya di tingkat yang lebih rendah.

- Kelebihan:

  - Memudahkan pengelolaan dan pemeliharaan karena struktur hierarkis.

  - Dapat dikembangkan lebih lanjut dengan menambahkan lebih banyak cabang.

- Kekurangan:

  - Jika perangkat pusat di tingkat atas rusak, seluruh bagian di bawahnya bisa terpengaruh.

  - Biaya instalasi lebih tinggi dibandingkan topologi star.

 

### 6. Topologi Hybrid

- Deskripsi: Kombinasi dari dua atau lebih topologi dasar, seperti menggabungkan topologi star dan bus atau star dan ring, sesuai dengan kebutuhan jaringan.

- Kelebihan:

  - Fleksibel dan dapat disesuaikan dengan kebutuhan spesifik jaringan.

  - Memadukan kelebihan dari berbagai topologi.

- Kekurangan:

  - Kompleksitas tinggi dalam desain dan pengelolaan.

  - Biaya instalasi dan pemeliharaan dapat menjadi tinggi.

 

### 7. Topologi Point-to-Point

- Deskripsi: Menghubungkan dua perangkat langsung dengan satu kabel atau jalur komunikasi.

- Kelebihan:

  - Sederhana dan cepat.

  - Latensi rendah dan kecepatan tinggi.

- Kekurangan:

  - Tidak skalabel jika banyak perangkat yang terlibat.

  - Hanya cocok untuk komunikasi antara dua perangkat.

 

### 8. Topologi Point-to-Multipoint

- Deskripsi: Menghubungkan satu perangkat pusat ke beberapa perangkat lainnya melalui satu jalur komunikasi.

- Kelebihan:

  - Efisien untuk komunikasi dari satu titik ke banyak titik.

  - Biaya lebih rendah dibandingkan topologi mesh untuk banyak perangkat.

- Kekurangan:

  - Ketergantungan pada perangkat pusat; jika perangkat pusat gagal, seluruh jaringan akan terpengaruh.

 

Setiap topologi memiliki kelebihan dan kekurangan tersendiri, dan pilihan topologi biasanya bergantung pada ukuran jaringan, anggaran, dan kebutuhan kinerja serta keandalan.

IP Adress Versi 4 atau IPv4

Oleh : Ahmad Sachowi

Alamat IP (Internet Protocol) dibagi ke dalam beberapa kelas untuk mengelompokkan berbagai rentang alamat dan mengatur pengalamatan dalam jaringan. Berikut adalah penjelasan tentang kelas-kelas IP address dalam versi IPv4:

 1. Kelas A:

   - Rentang Alamat: 0.0.0.0 hingga 127.255.255.255

   - Alamat Jaringan: 0.0.0.0/8 hingga 127.0.0.0/8

   - Alamat Host per Jaringan: 16,777,214 (2^24 - 2)

   - Kegunaan: Biasanya digunakan untuk jaringan besar, seperti organisasi besar atau penyedia layanan internet (ISP).

   - Contoh: 10.0.0.1, 23.45.67.89

 

2. Kelas B:

   - Rentang Alamat: 128.0.0.0 hingga 191.255.255.255

   - Alamat Jaringan: 128.0.0.0/16 hingga 191.0.0.0/16

   - Alamat Host per Jaringan: 65,534 (2^16 - 2)

   - Kegunaan: Digunakan untuk jaringan menengah, seperti universitas atau organisasi besar.

   - Contoh: 172.16.0.1, 155.55.66.77

 

3. Kelas C:

   - Rentang Alamat: 192.0.0.0 hingga 223.255.255.255

   - Alamat Jaringan: 192.0.0.0/24 hingga 223.0.0.0/24

   - Alamat Host per Jaringan: 254 (2^8 - 2)

   - Kegunaan: Biasanya digunakan untuk jaringan kecil atau jaringan lokal (LAN).

   - Contoh: 192.168.1.1, 203.0.113.45

 

4. Kelas D:

   - Rentang Alamat: 224.0.0.0 hingga 239.255.255.255

   - Alamat Jaringan: 224.0.0.0/4

   - Kegunaan: Digunakan untuk multicast, yaitu pengiriman data ke banyak penerima sekaligus.

   - Contoh: 224.0.0.1, 239.255.255.250

 

5. Kelas E:

   - Rentang Alamat: 240.0.0.0 hingga 255.255.255.255

   - Alamat Jaringan: 240.0.0.0/4

   - Kegunaan: Dikhususkan untuk eksperimen atau penggunaan di masa depan, tidak digunakan secara luas.

   - Contoh: 250.0.0.1, 254.255.255.255

 

Alamat Khusus:

- Alamat Pribadi (Private IP): Digunakan dalam jaringan lokal dan tidak dapat diakses langsung dari internet. Rentang:

  - Kelas A: 10.0.0.0 hingga 10.255.255.255

  - Kelas B: 172.16.0.0 hingga 172.31.255.255

  - Kelas C: 192.168.0.0 hingga 192.168.255.255

 

- Alamat Loopback: Digunakan untuk menguji koneksi dalam perangkat itu sendiri. Rentang: 127.0.0.0 hingga 127.255.255.255

 

Pembagian kelas ini memberikan cara yang terstruktur untuk mengelola dan merencanakan penggunaan alamat IP dalam jaringan.

Selasa, 28 Mei 2024

Kisi - Kisi UAS Genap Mapel Keamanan Jaringan Kelas XI

Berikut saya kirimkan poin-poin penting dalam soal Ujian Mata Pelajaran Keamanan Jaringan Kelas XI TP. 2023/2024

  • Komputer dan Jaringan dasar
  • Teori Dasar Kemanan Jaringan
  • Fungsi, Kelebihan dan Kekurangan Firewall
  • Teori Kriptografi
  • Enkripsi dan Dekripsi
  • Plaintext dan Ciphertext
  • Studi Kasus: Enkripsi Caesar key’s
  • Dasar Hacking dan Cracking
  • Nmap, Ubuntu
  • Teknik Blocking

Karena ada yang minta kunci jawabannya saja yang ABCnya, ya sudah klik disini untuk melihat kunci jawabannya saja.

Kunci Jawaban UAS Mapel Keamanan Jaringan Kelas XI

Berikut kunci jawabannya ujian mata pelajaran Keamanan Jaringan Kelas XI
  1. A
  2. D
  3. A
  4. C
  5. B
  6. A
  7. A
  8. A
  9. B
  10. C
  11. D
  12. A
  13. E
  14. A
  15. E
  16. A
  17. C
  18. A
  19. B
  20. D
  21. E
  22. D
  23. B
  24. A
  25. E
  26. A
  27. C
  28. C
  29. E
  30. E
  31. B
  32. B
  33. D
  34. B
  35. A

Minggu, 19 Mei 2024

Teknik Bloking Kriptografi - Pertemuan 3

Senin, 20 Mei 2024
Kelas XI Tel 7

Sistem enkripsi kadang membagi plintext menjadi blok-blok yang terdiri atas beberapa karakter yang kemudian dienkripsikan secara independen (masingmasing). Contoh plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah:

Contoh: AHMAD SACHOWI

A

D

C

I

Blok 1

H

 

H

 

Blok 2

M

S

O

 

Blok 3

A

A

W

 

Blok 4


Dengan menggunakan teknik blok dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. 

Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan bloknya. Plaintextnya adalah “AHMAD SACHOWI” dirubah ke dalam bentuk ciphertext dengan menggunakan teknik ini adalah “ADCI HH MSO AAW”. Plaintext dapat pula ditulis secara horizontal dan ciphertext-nya adalah hasil pembacaan secara vertical.

Minggu, 05 Mei 2024

Lanjutan Kriptografi - Pertemuan kedua

Tulis di buku tulis..
lanjutan Kriptografi

Mengapa kriptografi saat ini sangat penting?
untuk menjaga kerahasiaan informasi
> data/informasi rahasia negara
> data/informasi rahasia organisasi
> data/informasi personal

Prinsip-prinsip Kriptografi
1. Kerahasiaan: Informasi terenkripsi hanya dapat diakses oleh orang yang dituju dan tidak oleh orang lain.
2. Integritas: Informasi terenkripsi tidak dapat dimodifikasi dalam penyimpanan atau dalam perjalanan antara pengirim dan penerima yang dituju tanpa terdeteksi adanya perubahan.
3. Non-penyangkalan: Pencipta/ pengirim informasi terenkripsi tidak dapat menyangkal niatnya untuk mengirimkan informasi tersebut.
4. Autentikasi: Identitas pengirim dan penerima, serta asal dan tujuan informasi dikonfirmasi

Minggu, 03 Maret 2024

Kisi-Kisi Ujian Sekolah - Kelas XII TKJ C3-2 Administrasi Infrastruktur Jaringan

Soal Pilihan Ganda
Kelas XII TKJ C3-2 Administrasi Infrastruktur Jaringan
1. Subnetting, IP Address,
2. Binary Code
3. Fitur dan Konfigurasi Router MikroTik
4. Fungsi Firewall
5. Hardware Jaringan

Contoh Latihan Soal Essay
Kelas XII TKJ C3-2 Administrasi Infrastruktur Jaringan

Topologi merupakan suatu konsep untuk menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Jenis topologi yang dipilih untuk jaringan akan mempengaruhi kecepatan komunikasi. Sebutkan jenis-jenis topologi jaringan yang anda ketahui!

Router dapat digunakan untuk menghubungkan banyak jaringan kecil kedalam jaringan yang lebih besar untuk membagi sebuah jaringan yang besar tersebut kedalam beberapa subnetwork. Sebutkan kemampuan yang dimiliki router!

Setiap komputer yang terhubung ke internet setidaknya harus memiliki sebuah alamat IP  pada setiap perangkat yang terhubung ke internet dan alamat IP itu sendiri harus unik karena tidak boleh ada computer server perangkat jaringan lainnya yang  menggunakan alamat IP yang sama di internet. Sebutkan kelas IP Address beserta range IP yang anda digunakan dalam membangun jaringan?

Urutan warna kabel LAN penting untuk diketahui agar komputer bisa terhubung ke router dan internet dengan benar. Namun, warna kabel LAN memiliki warna yang berbeda-beda. Bagaimana caranya mengurutkan warna pengkabelan jenis straight?

Untuk meminimalkan gangguan dari luar ataupun  dalam  jaringan, karena port dan service tersebut dapat digunakan oleh user untuk masuk ke dalam router. Sebutkan service port pada router mikrotik!


.

Network Security: Enumeration & Password Managemen

Network Security: Enumeration & Password Managemen
Oleh: Ahmad Sachowi A, M.Kom.

2.1 Tujuan 
  1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing. 
  2. Mahasiswa memahami konsep layanan jaringan dan port numbering. 
  3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software scanning yang ada.
Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah bermanfaat bila pemakai tidak menggunakan password yang "baik". Berikut ini adalah beberapa kriteria yang dapat digunakan untuk membuat password yang "baik" : 
  1. Jangan menggunakan nama login anda dengan segala variasinya. 
  2. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya. 
  3. Jangan menggunakan nama pasangan atau anak anda 
  4. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor telpon, tanggal lahir. 
  5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang lama.
  6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya. 
  7. Jangan menggunakan password yang berukuran kurang dari enam karakter. 
  8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
  9. Gunakan password dengan karakter-karakter non-alfabet. 
  10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis. 
  11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard
Beberapa tool yang bisa dipakai untuk melihat strong tidaknya password adalah john the ripper. Kita bisa memakai utility ini untuk melihat strong tidaknya suatu pasword yang ada pada komputer.

Sumber: POLITEKNIK NEGERI MANADO JURUSAN TEKNIK ELEKTRO.

Senin, 26 Februari 2024

PTS - PEMOGRAMAN WEB (JUNIOR CODER)

SELAMAT MENGERJAKAN DENGAN SEBAIK-BAIKNYA
KELAS XI / PPLG
SMK TELKOM JAKARTA

SILAKAN KLIK LINK DIBAWAH INI


Minggu, 11 Februari 2024

Perencanaan Berbasis Data: Identifikasi, Refleksi Benahi

Perencanaan Berbasis Data: Identifikasi, Refleksi Benahi

Oleh: Ahmad Sakhowi Amin, M.Kom.

Perencanaan Berbasis Data bertujuan untuk memberikan perbaikan pembelanjaan anggaran serta pembenahan sistem pengelolaan satuan pendidikan yang efektif, akuntabel dan konkret. Pada rapor pendidikan, semua satuan pendidikan harus melakukan tiga prinsip, yaitu identifikasi, refleksi, dan benahi. Selain itu, Perencanaan Berbasis Data juga disesuaikan dengan kebutuhan satuan pendidikan atau dinas berdasarkan identifikasi masalah yang berasal dari data pada platform Rapor Pendidikan, yang kemudian mendorong satuan pendidikan dan dinas pendidikan untuk melakukan pembenahan melalui penyusunan  kegiatan peningkatan capaian berdasarkan hasil identifikasi dan refleksi terhadap capaian di Rapor Pendidikan dan kondisi lapangan.

Perencanaan Berbasis Data adalah bentuk pemanfaatan data pada platform Rapor Pendidikan sebagai bentuk intervensi satuan maupun dinas pendidikan maupun pemerintah daerah terhadap mutu dan capaian pendidikannya dan bertujuan untuk mencapai peningkatan serta perbaikan mutu pendidikan yang berkesinambungan. Aksi Nyata Pelatihan Mandiri Topik Perencanaan Berbasis Data yang meliputi Identifikasi, Refleksi Benahi, pelatihan mandiri ini dilakukan oleh Ahmad Sakhowi Amin, M.Kom (Guru Produktif TKJ, SMK Telkom Jakarta) dapat dilihat di youtube berikut ini: 



Selasa, 06 Februari 2024

Iklim Sekolah Aman: Mencegah Perundungan | Cegah Perundungan Mulai dari Kelas [Guru]

Iklim Sekolah Aman: Mencegah Perundungan
Cegah Perundungan Mulai dari Kelas [Guru]
Oleh: Ahmad Sachowi Amin, M.Kom

Apa yang dimaksud perundungan? Dalam Permendikbud Ristek Nomor 46 Tahun 2023, perundungan (bullying) merupakan bagian dari kekerasan (violence) yang dilakukan secara berulang-ulang karena ketimpangan relasi kuasa. Bentuknya bisa fisik (seperti penganiayaan) atau psikis (seperti pengucilan, penolakan, pengabaian, penghinaan, penyebaran rumor, panggilan yang mengejek, intimidasi, teror, perbuatan memalukan di depan umum, dan pemerasan).

Bullying atau perundungan merupakan tindakan mengganggu, mengusik, atau menyakiti orang lain secara fisik atau psikis. Tindakan ini bisa dalam bentuk bentuk kekerasan verbal, sosial, atau fisik yang dilakukan secara berulang kali dan dari waktu ke waktu. Secara etimologi, asal usul kata bullying berarti penggertak, yaitu seseorang yang suka mengganggu yang lemah. Menurut Kementerian Pemberdayaan Perempuan dan Perlindungan Anak (PPA), bullying adalah penindasan atau risak (merunduk) yang dilakukan secara sengaja oleh satu orang atau sekelompok yang lebih kuat. Tindakan ini dilakukan terus menerus dengan tujuan untuk menyakiti.

Jenis-Jenis Bullying
Jenis-jenis bullying banyak yang perlu kamu ketahui. Menurut UNICEF, ada tiga karakteristik perilaku bullying, yaitu disengaja, terjadi secara berulang-ulang atau untuk mendapatkan kekuasaan. Bukan itu saja, tindakan ini juga bisa dilakukan secara langsung maupun online. 

Bullying online alias cyber bullying dapat terjadi lewat media sosial, pesan instan, email, dan platform lain yang memungkinkan adanya interaksi. Tindakan bullying juga terbagi menjadi enam kategori, di antaranya: 

1. Kontak fisik langsung
Perilaku bullying yang menyasar fisik umumnya mudah diidentifikasi. Tindakan ini meliputi memukul, mendorong, menggigit, menjambak, mencubit, dan mencakar. Mengunci seseorang dalam ruangan, memeras dan merusak barang orang lain juga termasuk tindakan perundungan.

2. Kontak verbal langsung
Perundungan juga bisa berupa ancaman, merendahkan, mencela, mengejek, memaki, mengintimidasi dan mengganggu. Memberi panggilan nama (name-calling), sarkasme dan menyebarkan berita palsu juga termasuk bullying verbal. 

3. Perilaku non-verbal langsung
Contoh bullying non verbal yaitu tatapan sinis, menjulurkan lidah dan memperlihatkan ekspresi yang merendahkan, mengejek, atau mengancam. Namun, tindakan non verbal ini umumnya dilakukan bersama tindakan fisik dan verbal. 

4. Perilaku non verbal tidak langsung
Faktanya, perundungan juga bisa terjadi secara non verbal tidak langsung. Contohnya yaitu memanipulasi persahabatan sehingga menjadi retak, mengucilkan atau mengabaikan secara sengaja atau mendiamkan seseorang. 

5. Cyber bullying
Di era yang serba teknologi seperti sekarang, tindakan bullying juga marak terjadi secara online. Contohnya dengan membuat video atau konten lainnya yang mengintimidasi seseorang lewat media sosial.

Mau tahu lebih jauh mengenai tindakan cyber bullying? Baca selengkapnya di artikel ini: “Mengenal Cyberbullying: Penyebab, Dampak, dan Cara Mengatasinya”.

6. Pelecehan seksual
Pelecehan seksual juga salah satu bentuk tindakan bullying. Perilaku ini bisa berupa agresi fisik atau verbal. Agresi merupakan perilaku yang dilakukan secara sengaja untuk  menyebabkan kerusakan fisik atau mental seseorang.

7. Perundungan emosional
Hal ini terjadi ketika seseorang berusaha mendapatkan apa yang mereka inginkan, tetapi dengan cara membuat orang lain (korban) merasa marah, takut, cemas, hingga tidak nyaman.

Perundungan emosional dapat menyebabkan gangguan kesehatan mental pada korbannya. Contoh perundungan emosional seperti mengejek, menggoda, mengancam, meremehkan, berbohong, hingga mempermalukan korban.

Berikut tindakan preventif bullying yang bisa dilakukan sekolah:
  • Membuat sistem pencegahan berupa pesan kepada murid, bahwa sekolah tidak menerima perilaku bully di sekolah dan membuat kebijakan “anti bullying”.
  • Bangun komunikasi efektif antara guru dan murid.
  • Rutin membuka ruang diskusi dan ceramah mengenai perilaku bully di sekolah.
  • Ciptakan suasana lingkungan sekolah yang aman, nyaman dan kondusif.
  • Menyediakan bantuan kepada murid yang menjadi korban bully.
  • Melakukan pertemuan berkala dengan orangtua atau komite sekolah.
  • Mengajarkan anak-anak mengenai dampak negatif dari bullying.
  • Tingkatkan kepercayaan diri anak-anak dengan memberikan dukungan pada anak.
  • Pastikan guru memberikan contoh pada murid dengan menghargai seluruh anggota sekolah.
  • Ingatkan pada murid untuk selalu membantu dan memberikan perlindungan pada korban bullying. 
  • Ajak murid untuk banyak melakukan kegiatan positif yang mereka sukai.

Berikan Refleksi di bawah ini.


BIMBINGAN KONSELING LAYANAN PEMINATAN DAN RESPONSIF

BIMBINGAN KONSELING LAYANAN PEMINATAN DAN RESPONSIF
oleh: AHMAD SACHOWI AMIN, M.Kom.

Layanan bimbingan dan konseling sebagai layanan profesional yang diselenggarakan pada satuan pendidikan mencakup komponen program, bidang layanan, struktur dan program layanan, kegiatan dan alokasi waktu layanan. Komponen program meliputi layanan dasar, layanan peminatan dan perencanaan individual, layanan responsif, dan dukungan sistem, sedangkan bidang layanan terdiri atas bidang layanan pribadi, sosial, belajar, dan karir. 
(Sumber: https://jdih.kemdikbud.go.id/sjdih/siperpu/dokumen/salinan/Permendikbud%20Nomor%20111%20Tahun%202014.pdf)

Peminatan adalah program kurikuler yang disediakan untuk mengakomodasi pilihan minat, bakat dan/atau kemampuan peserta didik/konseli dengan orientasi pemusatan, perluasan, dan/atau pendalaman mata pelajaran dan/atau muatan kejuruan.

Berikan Refleksi terkait Pelatihan Mandiri Platform Merdeka Mengajar dengan judul BIMBINGAN KONSELING LAYANAN PEMINATAN DAN RESPONSIF di kolom di bawah ini.




Kamis, 11 Januari 2024

Apa itu Wireshark?

Wireshark adalah salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network Administrator untuk menganalisa kinerja jaringannya dan mengontrol lalu lintas data di jaringan yang Anda kelola. Wireshark dapat digunakan untuk memecahkan masalah jaringan, mengidentifikasi gangguan, mengoptimalkan kinerja jaringan, dan bahkan memecahkan masalah keamanan.

Berikut menu-menu yang ada di Wireshark:

File: memungkinkan pengguna untuk membuka, menyimpan, mencetak, mengekspor, dan bahkan menggabungkan file tangkapan

Edit: memungkinkan pengguna untuk mengatur preferensi globalnya, menemukan paket tertentu, menandai atau mereferensikan paket berdasarkan cap waktu, dan membuat konfigurasi

View: memungkinkan pengguna menyaring data, menunjukkan preferensi warna untuk berbagai jenis lalu lintas, dan menampilkan/menciutkan detail paket melalui struktur pohon

Go: fitur ini bisa dibilang yang paling penting bagi pemula, karena di sinilah semua pengambilan dimulai dan dihentikan. Selain itu, pengguna memiliki kemampuan untuk mengedit tangkapan yang ada

Analyze: membantu pengguna mengurutkan data dengan filter tampilan, mengaktifkan/menonaktifkan pembedahan protokol, dan memanipulasi jenis lalu lintas tertentu seperti aliran TCP

Statistic: menu statistik mencakup fitur yang menjalankan perhitungan statistik untuk menghasilkan informasi seperti jumlah total paket yang ditangkap, data hierarki protokol, dan banyak lagi

Telephony: meskipun sulit digunakan bagi pengguna baru, menu telepon menyertakan opsi untuk membantu memanipulasi lalu lintas suara yang ditangkap

Wireless: tentu saja, menu ini berisi alat untuk membantu pengguna menangkap dan memanipulasi informasi protokol 802.11

 

ACCESS INFORMATION



Buka Semua | Tutup Semua

Sedang Perbaikan
Sedang Perbaikan
Silakan kirim pesan dan saran Anda,

Ahmad Sachowi Amin

Selamat Datang di Blog Saya, cybermatika.net.
Hobi saya adalah Belajar dan Belajar, entah yang penting bermanfaat untuk orang lain.Sharing adalah jalan saya, sharing dengan siapa saja yang penting memberi manfaat bagi saya.Ilmu adalah Cara saya, cara saya untuk belajar dan sharing tentang banyak hal.