ULANGAN HARIAN 2
بِسْمِ اللّهِ الرَّحْمَنِ الرَّحِيْمِ
Nama :
Siti Nurhaenah
Kelas: X11.1 TKJ
A. Pilih jawaban yang benar!
a. Berbagi pakai perangkat keras
(hardware)
b. Berbagi pakai perangkat lunak
(software)
c. Berbagi user (brainware)
d. Berbagi saluran komunikasi
(internet)
e. Berbagi data dengan mudah.
2. Setiap komputer yang terhubung ke
jaringan dapat bertindak baik sebagai workstation
maupun server disebut jaringan ...
a. Peer to peer
b. Client and server
c. Local Area Network
d. Bus
e. Tree
3. Salah satu tipe jaringan komputer
yang umum dijumpai adalah....
a. Star
b. Bus
c. WAN
d. Wireless
e. Client-server
4. ... adalah sebuah perangkat untuk
meneruskan Internet ke client yang terhubung dengan
server.
a. Proxy
b. Switch
c. Router
d. Gateway
e. Gatekeeper
5. Skema desain pembangunan sebuah
jaringan komputer dikenal dengan istilah....
a. Tipe
b. Topologi
c. Geografi
d. Skalabilitas
e. Media transmisi
6. Berikut ini jenis topologi
jaringan komputer, kecuali ....
a. Star
b. Bus
c. Ring
d. Mesh
e. Three
7. Salah satu keuntungan jaringan
komputer menggunakan topologi bus adalah ....
a. Deteksi dan isolasi kesalahan
sangat kecil
b. Kepadatan lalu lintas pada jalur
utama
c. Diperlukan repeater untuk jarak
jauh
d. Lay out kabel kompleks
e. Pengembangan jaringan atau
penambahan workstation baru dapat dilakukan dengan mudah
tanpa menggangu workstation lain.
8. Kombinasi pengkabelan straight
pada jaringan komputer yang sesuai dengan standart
internasional adalah ....
a. White orange – orange - white
green – blue - white blue - green – white brown - brown
b. White orange – orange - white
green – green - white blue - blue – white brown - brown
c. White green – green - white
orange – blue - white blue - orange – white brown - brown
d. White orange – orange - white
green - green - white blue - blue – white brown - brown
e. Orange – white orange – green –
white green - white blue - blue – white brown - brown
9. IP Address 126.46.5.6 termasuk
dalam IP Address kelas ....
a. A
b. B
c. C
d. D
e. E
10. Software utiliti yang bekerja
pada komputer dan didesain untuk memberikan IP Address
ke komputer disebut ....
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
11. Perintah “PING” pada jaringan
digunakan untuk hal-hal yang berikut ini, kecuali ...
a. Menguji fungsi kirim sebuah NIC
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan
12. Untuk melihat indikasi pada
konfigurasi IP yang terpasang pada komputer kita digunakan
perintah ....
a. Ping
b. IPConfig
c. Tracert
d. Traceroute
e. Nslookup
13. Tipe file yang digunakan oleh
linux secara umum adalah ....
a. INF
b. FAT
c. NTFS
d. EXT3
e. FAT32
14. Umumnya apabila kita memiliki
RAM sebesar 128 MB, maka alokasi minimal yang
direkomendasikan untuk partisi linux
swap adalah ....
a. 0 MB
b. 64 MB
c. 128 MB
d. 256 MB
e. 512 MB
15. Untuk mengubah urut-urutan
booting sebelum melakukan instalasi sistem operasi, kita
harus melakukan setting pada ....
a. BIOS
b. Kernel
c. TCP/IP
d. Windows
e. IP address
16. Pembagian ruang dalam sebuah
hardisk diistilahkan dengan ....
a. Divisi
b. Partisi
c. Kernel
d. File system
e. Sistem Operasi
17. Kemampuan sistem operasi untuk
menjalankan berbagai perintah dalam waktu bersamaan
disebut ....
a. Multi user
b. Pipelining
c. Threading
d. Multitasking
e. Management
18. Inti sebuah sistem operasi
disebut ....
a. Core
b. Linux
c. Kernel
d. Compiler
e. Windows
19. Sistem yang bertugas mengatur
semua perangkat lunak dan keras dalam sebuah komputer
sehingga dapat digunakan oleh user
disebut sebagai ....
a. Sistem Operasi
b. Sistem Komputer
c. Sistem Manajemen
d. Sistem Pengaturan
e. Sistem Operasional
20. Berapa kecepatan akses data pada
access point yang memiliki standar kode IEEE 802.11g
....
a. 11Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
21. Berapa kecepatan akses data pada
access point yang memiliki standar kode IEEE 802.11b
....
a. 11Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
22. Berapa frekuensi antena pada
sebuah access point (WiFi)....
a. 2.4Ghz
b. 3.1Ghz
c. 1.9Ghz
d. 5.2Ghz
e. 4.2Ghz
23. Teks perintah untuk melihat
tabel routing pada Windows adalah ....
a. route –n
b. route –a
c. route PRINT
d. route –D
e. route -t
24. Teks perintah untuk memeriksa IP
address yang kita miliki di Linux adalah ....
a. config
b. setconfig
c. read config
d. ipconfig
e. ifconfig
25. Teks perintah untuk memeriksa IP
address yang kita miliki di Windows adalah ...
a. config
b. setconfig
c. read config
d. ipconfig
e. ifconfig
26. Teks perintah untuk memeriksa
apakah koneksi jaringan kita sudah terhubung ke
depdiknas.org adalah ....
a. ls depdiknas.org
b. vi depdiknas.org
c. cp depdiknas.org
d. ping depdiknas.org
e. install depdiknas.org
27. Salah satu aplikasi proxy server
di sistem operasi Linux adalah ....
a. Squid
b. Postfix
c. Squirrel
d. Apache
e. Postgres
28. Perangkat yang berfungsi
mengatur pemilihan jalur terbaik untuk dilewati paket data
dikenal sebagai ....
a. Switch
b. Router
c. Web server
d. Proxy server
e. Name server
29. Komputer yang bertugas menyimpan
informasi halaman web yang pernah diakses
sebelumnya adalah ....
a. Router
b. Web server
c. Proxy server
d. Name server
e. Database server
30. Perangkat yang berfungsi sebagai
repeater dan sekaligus concentrator dalam sebuah
jaringan komputer adalah ....
a. Hub/Switch
b. Server
c. Router
d. Kabel UTP
e. Connector
31. Antar muka yang bertugas
menerjemahkan satuan informasi terkecil di layer fisik adalah
....
a. NIC/Lan Card
b. USB
c. RJ 45
d. Firewire
e. Kabel UTP
32. 192.168.0.10 merupakan contoh
pemberian alamat pada sebuah komputer yang akan
dihubungkan dalam sebuah jaringan.
Angka-angka tersebut dikenal dengan ....
a. TCP/IP
b. Domain
c. Protokol
d. IP Address
e. Konfigurasi
33. Satuan informasi terkecil yang
dikenal dalam komunikasi data adalah ....
a. Bit
b. Byte
c. Label
d. Packet
e. Segment
34. IP Address yang menunjukkan
nomor jaringan (identitas segmen) disebut dengan ...
a. Net ID
b. Host ID
c. IP Broadcast
d. IP Public
e. IP Private
35. Angka 32 bit yang digunakan
untuk membedakan Net ID dan Host ID disebut ...
a. Subnet Mask
b. Submask
c. IP Broadcast
d. IP Public
e. IP Private
36. Subnet mask yang digunakan
jaringan kelas A adalah...
a. 255.255.255.0
b. 255.255.0.0
c. 255.0.0.0
d. 255.255.255.255
e. 10.0.0.1
37. Penulisan IP Address
11000000.10101000.00000001.00001000 dalam bentuk desimal
ditulis sebagai berikut ....
a. 192.168.1.8
b. 192.158.1.8
c. 191.168.1.8
d. 190.168.1.8
e. 192.169.1.8
38. Penulisan IP Address
10.208.15.240 dalam bentuk binary ditulis sebagai berikut ....
a.
00001010.11010000.00001111.11111000
b.
00001010.11010000.00001111.11100000
c.
00001010.11010000.00001111.11110000
d.
00001010.11010000.00001111.11010000
e.
00001010.11010000.00001111.10110000
39. Tata cara atau peraturan yang
disepakati secara internasional agar sebuah komputer bisa
berkomunikasi dengan komputer
lainnya disebut ....
a. Proxy
b. Protocol
c. Prosedur
d. Proposal
e. Program
40. Software utiliti yang bekerja
pada komputer dan didesain untuk memberikan IP Address
ke komputer disebut ....
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
41. Suatu sistem yang memungkinkan
nama suatu host pada jaringan komputer atau internet
ditranslasikan menjadi IP address
disebut ....
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
42. Untuk membuat berbagi pakai
koneksi internet (internet connection sharing), minimal
komputer yang diperlukan sebanyak
....
a. 1
b. 2
c. 3
d. 4
e. 5
43. Dalam konfigurasi berbagi pakai
koneksi internet (internet connection sharing), IP
Address komputer client yang
digunakan dimulai pada alamat ...
a. 192.168.0.1
b. 192.168.0.2
c. 10.0.0.1
d. 127.0.0.1
e. 202.15.0.1
44. Dalam konfigurasi berbagi pakai
koneksi internet (internet connection sharing), komputer
yang tersambung dengan internet akan
berfungsi sebagai ...
a. client
b. server / gateway
c. dump
d. switch
e. router
45. Istilah ttl dalam perintah ping
dimaksudkan ...
a. Time to loose
b. Time to live
c. Time to leave
d. Time to lost
e. Time to lie
46. Perintah untuk mengetahui jalur
/ rute suatu domain komputer / website mengguna-kan
pada system operasi Ms.Windows XP
adalah .........
a. ping
b. traceroute
c. tracert
d. ipconfig
e. ifconfig
47. Perintah untuk mengetahui jalur
/ rute suatu domain komputer / website mengguna-kan
pada system Linux adalah .........
a. ping
b. traceroute
c. tracert
d. ipconfig
e. ifconfig
48. Direktory yang dipergunakan
untuk menyimpan file-file penting yang digunakan untuk
pemeliharaan system operasi linux
adalah .........
a. /home
b. /ect
c. /tmp
d. /bin
e. /var
49. Untuk membuat direktori didalam
system operasi linux digunakan perintah...
a. cat
b. cd
c. chmod
d. md
e. mkdir
50. Yang bukan merupakan perintah
mengakhiri linux adalah...
a. Shutdown –h now
b. Halt
c. Shutdown –r now
d. Reebot
e. Quit
B. Jawab Soal Dengan Benar
1. Jelaskan apa yang dimaksud dengan
:
a. Router
Jawaban:
Pengertian Router adalah perangkat jaringan yang
berfungsi untuk menghubungkan beberapa jaringan atau network, baik
jaringan yang menggunakan teknologi sama atau yang berbeda, misalnya
menghubungkan jaringan topologi Bus, topologi Star atau topologi Ring.
Jawaban:
Switch adalah perangkat jaringan komputer yang berfungsi sebagai konektor / penghubung . Dilihat dari fungsinya , terlihat mirip dengan Hub . Perbedaan kedua alat ini adalah soal besaran luas jaringan yang dapat dikerjakan dan besaran kecepatan transfer data . Switch memiliki cakupan luas jaringan yang lebih besar dari Hub , dan Switch juga memiliki kecepatan yang lebih tinggi dibanding dengan Hub . Sampai saat ini besaran kecepatan transfer data tertinggi Hub adalah 100 Mbps . Sementara Switch telah dikembangkan untuk dapat melakukan fungsinya dengan kecepatan diatas 100 Mbps . Bahkan ada yang hampir mendekati kecepatan 1Gbps . Perbedaan Switch dan Hub juga terletak di tempat keduanya bekerja . Switch bekerja pada Layer 2 dan Layer 3 . Sementara Hub bekerja pada Layer 1 . Switch bekerja berdasarkan alamat MAC pada NIC ( Network Interface Card ) . Hal ini bertujuan untuk mengetahui kemana paket data itu akan dikirim dan diterima . Sistem ini juga dibentuk agar tidak terjadi tabrakan pada jalur pengiriman data (collision ) antara port satu dengan yang lain .
Hub adalah bentuk sederhana dari Switch . Hub digunakan untuk jaringan sederhana . Cara kerja Hub adalah menyalin paket data dari sumber yang terkoneksi pada suatu port dan mentransferkannya ke seluruh port yang tersambung pada Hub . Saat ini Hub sudah mulai ditinggalkan karena berbagai kelemahan seperti jangkauan , kecepatan transfer data , dan resiko loss data , yang membuat Switch lebih diminati
c. Modem
Jawaban:
Modem adalah sebuah alat yang digunakan untuk
menghubungkan komputer dengan internet melalui telepon, line kabel dan
layanan dari penyedia jasa telekomunikasi lainnya. Modem sebenarnya
merupakan singkatan dari modulator-demodulator.
d. Lan Card
Jawaban:
LAN Card adalah, sering disebut juga dengan NIC (Network Interface Card),
Ethernet Card, Kartu Jaringan yaitu suatu perangkat yang digunakan
untuk menghubungkan antar komputer dalam sebuah jaringan komputer
khususnya jaringan LAN. Definisi LAN (Local Area Network) adalah sebuah
jaringan komputer yang hanya mencakup wilayah yang tidak luas misalnya
jaringan komputer di dalam suatu gedung, satu ruangan/rumah. jaringank
omputer jenis LAN sering sekali di gunakan di kantor, bandara, hotel,
warnet, dan sebagainya.
e. IP Address
Jawaban:
IP Address adalah sebuah alamat pada komputer agar komputer bisa saling
terhubung dengan komputer lain, IP Address terdiri dari 4 Blok, setiap
Blok di isi oleh angka 0 - 255. Contoh IP Address seperti 192.168.100.1 ,
10.57.38.223 , ini adalah IPv4.
2. Sebutkan program – program yang
berjalan di atas Sistem Operasi Windows yang
berlicensi gratis (free licensi)!
Minimal 10
Jawaban:
1. AVG 8.0.1 Free Edition.gratis.
2. Mozilla Firefox.
3. Free MP3 WMA Converter.
4. Bittorent.
5. Open Office.
6. Mozilla thunderbird.
7. K-Lite Codec.
8. Real Player.
9. CPU-Z
10. Adobe Acrobat Reader.
2. Mozilla Firefox.
3. Free MP3 WMA Converter.
4. Bittorent.
5. Open Office.
6. Mozilla thunderbird.
7. K-Lite Codec.
8. Real Player.
9. CPU-Z
10. Adobe Acrobat Reader.
3. Sebutkan macam-macam distro linux
yang anda ketahui ! Minimal 10
Jawaban:
- Debian
- Redhat
- Sunsolaris
- Ubuntu
- Fedora
- Xandros
- Knoppix
- Slackware
- Suse
- Turbo Linux
- Gento
- Madriva linux
- freespire
- Pclinuxcos
- Kuliax
- lycoris
- Lindows
- Linux mint
4. Sebutkan macam-macam virus yang
belakangan ini menyerang sistem operasi Windows
dan jelaskan dampak dari terkena
virus tersebut !
Jawaban:
=> Stealth virusVirus ini namanya virus siluman
yang menahan perintah computer yang menggandakan dirinya, dan memberikan
informasi yang salah atau berbeda pada sistem sehingga terjadilah
pembodohan komputer .Dia selalu hidup dikomputer sementara computer
bekerja, sehingga terkadang file file yang terlihat biasa saja tiba tiba
menjadi besar ukurannya.
=> Parvo virus
W32 Parvo adalah virus yang mampu menyerang komputer remote dan mengembangkan dirinya pada komputer lain melalui jaringan..Teknik pengadaan virus ini dinamakan Polymorphic karena dia mengubah bentuknya menjadi bentuk lain, sehingga anti virus susah melacaknya..Virus ini menyambungkan dirinya ke NEWSgroups secara acak,melihat email pengirim sebagai korban berikutnya,Virus ini dapat membuat macam macam pesan yang berbeda dengan subyek yang, dimana pesannya merupakan attachment , dan bila attachment itu dijalankan akan menginfeksi Browser dan mail client korban dan seterusnya.
=> Virus mIRC Internet Relay ChatChat sangat populer untuk mengobrol lewat internet.dengan seseorang atau group. Kemampuan virus adalah memproses script dan disebarkan ke mana saja dengan nama script.ini dan dmsetup.exe
Bila orang dengan pengetahuan cukup dapat membaca file dari hardisk korban .
=> Trojan horse
Troyan dari cerita Yunani tentang kuda Troyan yang berisi prajurit atau pejuang didalamnya, karena kuda tersebut besar terbuat dari kayu , nah kalau Troyan yang bekerja dikomputer ini memang dibuat oleh si pembuat nya untuk tujuan tertentu dimana si empunya komputer tidak tahu bahwa komputernya sedang di intip maupun diperiksa password anda sampai operasi filenya.. Troyan ini tidak menggandakan diri seprti halnya virus.
Cara kerja TroyanHampir sederhana saja hampir sama dengan aplikasi Client/Server .
Dengan bantuan program diserver yang mendengarkan/ listen pada port tertentu sehingga kita dapat menggunakan Client application untuk menhubungi port tersebut. Program server ini lah yang akan di tempatkan dimesin target, bilamana program ini aktip maka ia akan sembunyi didalam memory dengan menambah beberapa seting di mesin target.Cara untuk menjalankan program server ini ,troyan aktip dengan bantuan file autoexec.bat ,win.ini atau file sejenis pada waktu mesin distart.
Yang paling umum adalah menempatkan di registry khusus di window seprti
[HKEY_LOCAL_MACHINE\Software]Microsoft\Windows\CurrentVersion\Run]"Server" = "C\\Windows\\server.exe"
Program ini tidak dapat dilihat user dan dia dapat mengambil password, seting mail, IP dan port number. Dengan adanya program server kepunyaan troyani yang aktif di komputer target ,maka kita sipembuat dapat lakukan hubungan dengan menggunakan program remote client dan dapat melakukan apa saja tergantung dari fasilitas yang ada di troyan tersebut.
=> Program Back Office (BO)
Program BO ini buatan kelompok Hacker yang memberi nama sebagai "Cult of the Dead Cow". Terdiri dari dua program utama , yaitu Server dan client. Program server BO disebarkan ke seluruh dunia melalui email,IRC dan server FTP public. Bila program ini dijalankan maka ia akan masuk ke registri Windows dan menghapuskan dirinya.
Ia selalu aktip dan dia tidak terlihat di daftar "active Track" bila dikata check pada control Alt del sehingga kita tidak curuga ada juga yang bekerja di balik windows ini. Saat aktip ,server BO membukakan suatu port untuk sicracker. Yang langsung bias mengacak acak PC itu. Untuk itu dia harus punys address IP PC itu (IP address adalah nomor unik 4 byte yang pasti dimiliki host yang terhubung ke jaringan TCP/IP termasuk jaringan internet). Cracker mempunyai program tambahan "plugin" yang memungkinkan melakukan scanning pada range IP tertentu,untuk melihat PC mana saja yang telah disusupi.
=> Worm
"Binatang" ini hampir sama seperti virus, dia juga menggandakan diri dan mempunyai perbedaan penginfeksiannya.Kalau virus membutuhkan media file yang ditempelinya , maka worm ini tidak memerlukan file tunggangan melainkan hanya menjalar atau bergerak melalui jaringan jaringan
=> Zoo virusZoo virus itu adanya pada laboratorium para akhli dan peneliti virus yang dipakai untuk membuat anti virusnya ,adakalanya orang bilang virusnya lolos dari kandangnya, seperti binatang dikerangkeng di kebon binatang saja ya.Virus Merupakan program kecil yang memiliki sifat yang mampu menduplikasi diri dengan cepat.
=> Virus Bagle BC.Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
=> Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
=> Parvo virus
W32 Parvo adalah virus yang mampu menyerang komputer remote dan mengembangkan dirinya pada komputer lain melalui jaringan..Teknik pengadaan virus ini dinamakan Polymorphic karena dia mengubah bentuknya menjadi bentuk lain, sehingga anti virus susah melacaknya..Virus ini menyambungkan dirinya ke NEWSgroups secara acak,melihat email pengirim sebagai korban berikutnya,Virus ini dapat membuat macam macam pesan yang berbeda dengan subyek yang, dimana pesannya merupakan attachment , dan bila attachment itu dijalankan akan menginfeksi Browser dan mail client korban dan seterusnya.
=> Virus mIRC Internet Relay ChatChat sangat populer untuk mengobrol lewat internet.dengan seseorang atau group. Kemampuan virus adalah memproses script dan disebarkan ke mana saja dengan nama script.ini dan dmsetup.exe
Bila orang dengan pengetahuan cukup dapat membaca file dari hardisk korban .
=> Trojan horse
Troyan dari cerita Yunani tentang kuda Troyan yang berisi prajurit atau pejuang didalamnya, karena kuda tersebut besar terbuat dari kayu , nah kalau Troyan yang bekerja dikomputer ini memang dibuat oleh si pembuat nya untuk tujuan tertentu dimana si empunya komputer tidak tahu bahwa komputernya sedang di intip maupun diperiksa password anda sampai operasi filenya.. Troyan ini tidak menggandakan diri seprti halnya virus.
Cara kerja TroyanHampir sederhana saja hampir sama dengan aplikasi Client/Server .
Dengan bantuan program diserver yang mendengarkan/ listen pada port tertentu sehingga kita dapat menggunakan Client application untuk menhubungi port tersebut. Program server ini lah yang akan di tempatkan dimesin target, bilamana program ini aktip maka ia akan sembunyi didalam memory dengan menambah beberapa seting di mesin target.Cara untuk menjalankan program server ini ,troyan aktip dengan bantuan file autoexec.bat ,win.ini atau file sejenis pada waktu mesin distart.
Yang paling umum adalah menempatkan di registry khusus di window seprti
[HKEY_LOCAL_MACHINE\Software]Microsoft\Windows\CurrentVersion\Run]"Server" = "C\\Windows\\server.exe"
Program ini tidak dapat dilihat user dan dia dapat mengambil password, seting mail, IP dan port number. Dengan adanya program server kepunyaan troyani yang aktif di komputer target ,maka kita sipembuat dapat lakukan hubungan dengan menggunakan program remote client dan dapat melakukan apa saja tergantung dari fasilitas yang ada di troyan tersebut.
=> Program Back Office (BO)
Program BO ini buatan kelompok Hacker yang memberi nama sebagai "Cult of the Dead Cow". Terdiri dari dua program utama , yaitu Server dan client. Program server BO disebarkan ke seluruh dunia melalui email,IRC dan server FTP public. Bila program ini dijalankan maka ia akan masuk ke registri Windows dan menghapuskan dirinya.
Ia selalu aktip dan dia tidak terlihat di daftar "active Track" bila dikata check pada control Alt del sehingga kita tidak curuga ada juga yang bekerja di balik windows ini. Saat aktip ,server BO membukakan suatu port untuk sicracker. Yang langsung bias mengacak acak PC itu. Untuk itu dia harus punys address IP PC itu (IP address adalah nomor unik 4 byte yang pasti dimiliki host yang terhubung ke jaringan TCP/IP termasuk jaringan internet). Cracker mempunyai program tambahan "plugin" yang memungkinkan melakukan scanning pada range IP tertentu,untuk melihat PC mana saja yang telah disusupi.
=> Worm
"Binatang" ini hampir sama seperti virus, dia juga menggandakan diri dan mempunyai perbedaan penginfeksiannya.Kalau virus membutuhkan media file yang ditempelinya , maka worm ini tidak memerlukan file tunggangan melainkan hanya menjalar atau bergerak melalui jaringan jaringan
=> Zoo virusZoo virus itu adanya pada laboratorium para akhli dan peneliti virus yang dipakai untuk membuat anti virusnya ,adakalanya orang bilang virusnya lolos dari kandangnya, seperti binatang dikerangkeng di kebon binatang saja ya.Virus Merupakan program kecil yang memiliki sifat yang mampu menduplikasi diri dengan cepat.
=> Virus Bagle BC.Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
=> Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
5. Sebutkan urut-urutan warna pada
kabel lan untuk membuat sambungan Cross dan Straight!
Jawaban:
STRAIGHT:
Putih Orange
Orange
Putih Hijau
Biru
Putih Biru
Hijau
Putih Coklat
Coklat
CROSS:
Putih Hijau
Hijau
Putih Orange
Biru
Putih Biru
Orange
Putih Coklat
Coklat
Putih Orange
Orange
Putih Hijau
Biru
Putih Biru
Hijau
Putih Coklat
Coklat
CROSS:
Putih Hijau
Hijau
Putih Orange
Biru
Putih Biru
Orange
Putih Coklat
Coklat