Rabu, 19 Oktober 2022

contoh soal soal tjkt

​50 soal dan jawaban


1. apa kepanjangan dari k3?

    a. keselamatan dan kekuatan kerja

    b. keselamatan dan kesehatan kerja

    c. kesejahteraan dan kesehatan kerja

    d. kehidupan,keselamatan,dan kesehatan

    e. kekuatan,kesehatan,dan kesejahteraan

jawaban : (b)


2. HSE singkatan dari?

    a.Health,Safety,and Empire

    b.Hard,Safry,and Empron

    c.Health,Safety,and Environment

    d.Health,Safry,and Environt

    e. a,b,c,dan d benar

jawaban : (c)


3. keadaan sejahtera dari badan, jiwa, dan mental yang memungkinkan setiap orang hidup produktif secara sosial dan ekonomis merupakan pengertian dari...

    a. kecelakaan

    b. kesehatan

    c. keselamatan

    d. kesehatan kerja

    e. kesejahteraan

jawaban : (b)


4. sekumpulan perangkat komputer yang saling berhubungan serta berinteraksi satu sama lain untuk menjalankan suatu proses pengolahan data hingga menjadi suatu informasi yang dibutuhkan oleh pengguna, merupakan pengertian dari...

    a. Brainware

    b. Software

    c. Hardware

    d. Program

    e. sistem komputer

jawaban : (e)


5. perangkat yang terdapat dalam sistem komputer diantaranya adalah...

    a. Hardware, program dan CPU

    b. Software, Brainware dan Linux

    c. User, program dan perangkat lunak

    d. Hardware, software dan brainware

    e. Hardware, program dan user

jawaban : (d)


6. berikut yang bukan merupakan perangkat masukan/input device adalah...

    a. Keyboard

    b. USB

    c. Monitor

    d. Touchpad

    e. Flashdisk

jawaban : (c)


7. Microsoft Excel merupakan bagian dari...

    a. Sistem operasi

    b. progam aplikasi

    c. Utility software

    d. Bahasa pemrograman

    e. Komponen brainware

jawaban : (b)


8. apakah kepanjangan dari RAM...

    a. Random Access Memory

    b. Run Access Memory

    c. Random Access Manage

    d. Random Alien Memory

    e. Remote Access Memory

jawaban : (a)


9. berikut ini yang bukan termasuk media penyimpanan adalah...

    a. Flashdisk

    b. Harddisk

    c. DVD

    d. Mouse

    e. Harddisk External

jawaban : (d)


10. HHD dan SSD sangat berperan penting untuk....

    a. Menyimpan Semua File

    b. Instalasi

    c. Coding

    d. Gaming

    e. Install Driver

jawaban : (a) 


11. Rumus untuk mencari jumlah subnet yang benar adalah...

a.2^y

b.3^x

c.2^x

d.4^a

e.3^x

jawab:C


12. slash /25 adalah IP Address class...

a.B

b.A

c.D

d.E

e.C

jawab:E


13. Rumus untuk mencari jumlah host yang benar adalah...

a.2^y – 2

b.3^y

c.2^y–3

d.2^x– 2

e.2^y– 4

jawab:A


14. bentuk angka desimal dari 11111111.11111111.11111111.11000000

a.255.255.255.192

b.254.255.255.129

c.255.255.192.255

d.255.256.225.225

e.192.255.255.256

jawab:A


15. slash /13 merupakan IP Address class....

a.E

b.B

c.C

d.D

e.A

jawab:E


16. Jumlah host dari Slash /24 adalah....

a.255

b.254

c.256

d.257

e.276

jawab:C


17. subnet mask 255.255.255.0 merupakan subnet mask dari slash...

a./27

b./24

c./23

d./22

e./25

jawab:B


18. Jika kita mempunyai IP class C, dengan subnet mask 255.255.255.224,berapa jumlah host persubnetingnya?

A. 224

B. 62

C. 30

 D. 6

 E. 2

jawab:C


19. Berikut ini merupakan profesi di bidang TJKT kecuali...

a.Game Developer

b.Youtubeer IT

c.Web Developer

d.Analisis sistem komputer

e.Petani

Jawab:E


20.Subnetmask dari 189.89.20.34/19 adalah...

A. 255.255.224.0

B. 255.255.255.224

C. 255.255.255.0

D. 255.255.255.255

E. 255.255.192.0

Jawab: A


11.Jika kita ingin mengedit photo kita memerlukan software...

A. Cisco Packet Tracer

B. GNS3

C. Ubuntu

D. Photoshop

E. VirtualBox

Jawab: D


12.Alamat IP 200.100.50.25/28 mempunyai netmask..

A. 255.255.255.192

B. 255.255.255.240

C. 255.255.255.248

D. 255.255.255.0

E. 255.255.255.225

Jawab:B


13.192.168.100.2 merupakan contoh pemberian alamat pada sebuah komputer yang akan dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan sebutan...

A. Domain

B. DNS

C. DHCP

D. IP Address

E. Protokol

Jwb:D


14.Subnetmask dari 189.89.20.34/19 adalah...

A. 255.255.224.0

B. 255.255.255.224

C. 255.255.255.0

D. 255.255.255.255

E. 255.255.192.0

Jwb:B


15.Untuk menginstall komputer kita perlu menyiapkan...

A. Sistem Operasi

B. Software

C. Hardware

D. Mouse

E. Printer

Jwb:A


16.Windows 10 merupakan salah satu produk dari...

A. Microsoft

B. Linux

C. Android

D. Debian

E. Machintos

jwb:A


17.Dibawah ini yang merupakan Editing Software adalah...

A. Photoshop

B. Word

C. Google Chrome

D. Notepad

E. Semua benar

Jwb:A


18.IP Address 126.46.5.6 termasuk dalam IP Address kelas ….

a. A

b. B

c. C

d. D

e. E

Jwb:A


19.192.168.0.10 merupakan contoh pemberian alamat pada sebuah komputer yang akan dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan ….

a. TCP/IP

b. Domain

c. Protokol

d. IP Address

e. Konfigurasi

Jwb:D


20.Subnet mask yang digunakan jaringan kelas A adalah…

a. 255.255.255.0

b. 255.255.0.0

c. 255.0.0.0

d. 255.255.255.255

e. 10.0.0.1

Jwb:C


21.Rumus untuk mencari jumlah subnet yang benar adalah...

a.2^y

b.3^x

c.2^x

d.4^a

e.3^x

Jwb:C


22.slash /25 adalah IP Address class...

a.B

b.A

c.D

d.E

e.C

Jwb:E


23.Rumus untuk mencari jumlah host yang benar adalah...

a.2^y – 2

b.3^y

c.2^y–3

d.2^x– 2

e.2^y– 4

Jwb:A


24.bentuk angka desimal dari 11111111.11111111.11111111.11000000

a.255.255.255.192

b.254.255.255.129

c.255.255.192.255

d.255.256.225.225

e.192.255.255.256

Jawab:A


25.slash /13 merupakan IP Address class....

a.E

b.B

c.C

d.D

e.A

Jawab:E


26.Jumlah host dari Slash /24 adalah....

a.255

b.254

c.256

d.257

e.276

Jawab:C


27.subnet mask 255.255.255.0 merupakan subnet mask dari slash...

a./27

b./24

c./23

d./22

e./25

Jawab:B


28.Jika kita mempunyai IP class C, dengan subnet mask 255.255.255.224,berapa jumlah host persubnetingnya?

A. 224 

B. 62

C. 30

 D. 6

 E. 2

Jawab:C


29.Berikut ini merupakan profesi di bidang TJKT kecuali...

a.Game Developer

b.Youtubeer IT

c.Web Developer

d.Analisis sistem komputer

e.Petani

Jawab:E


30.Subnetmask dari 189.89.20.34/19 adalah...

a. 255.255.224.0

b. 255.255.255.224

c. 255.255.255.0

d. 255.255.255.255

e. 255.255.192.0

Jawab: A


31.Berikut ini yg tidak termasuk bilangan octal adalah...

a.1,5

b.2,6,3

c.8,9

d.2,1

e.0,7

Jawab:C


32.Dalam bilangan Hexadecimal angka 13 diganti dengan huruf?

a.A

b.B

c.C

d.E

e.D

Jawab:E


33.Berikut ini yang merupakan bilangan desimal adalah?

a.2,7,17,12

b.8,5,2,14

c.7,8,10,12

d.2,3,5,6

e.2,10,12,7

Jawab:D


34.107(8):.            (10)

Berapakah hasil bilangan octal ke desimal tersebut?

a.24

b.23

c.52

d.55

e.18

Jawab:B


35.Sensor yang digunakan untuk mengubah besaran panas menjadi besaran listrik adalah sensor?

a.Sensor Suhu

b.Sensor Ultrasonik

c.sensor tekanan

d.sensor cahaya

e.sensor Proksimitas

Jawab:A


36.Sensor yang baik memiliki prinsip yang baik sbg berikut kecuali...

a.Sensitif terhadap elemen yang di ukur

b.Tidak sensitif trhdp elemen lain selain elemen yang di ukur

c.sensitif terhadap elemen lain selain elemen yang di ukur

d.mengubah kondisi elemen yang di ukur

e.PilGan C dan D

Jawab:E


37.Sensor terbagi menjadi 2 kategori yaitu sensor .... Dan sensor ....

a.Analog-Digital

b.Manual-Analog

c.Digital-Manual

d.Analog-listrik

e.manual-listrik

Jawab:A


38.Sensor yang di manfaatkan dalam industri agrikultur yaitu?

a.sensor tekanan

b.sensor suhu

c.sensor kelembapan

d.sensor cahaya

e.sensor pencitraan

Jawab:C


39.berikut ini pengertian sistem sensor yang benar adalah?

a.perangkat yang mengukur seberapa besar cinta ku padamu

b.perangkat yang mengukur input fisik dari lingkungan nya dan mengubahnya menjadi data yang dapat di tafsirkan oleh manusia atau mesin.

c.perangkat yang mengukur tinggi badan

d.Perangkat yang mengukur berat badan

e.Perangkat yang dapat menghitung seberapa banyak waktu yang ku habiskan untuk memikirkan mu

Jawab:B


40.salah satu Faktor penting pada sensor adalah waktu respon.pengertian waktu respon adalah?

a.Tanggapan waktu pada sensor menunjukan seberapa cepat tanggapannya terhadap perubahan masukan. 

b.waktu respon adalah respon yang anda berikan setelah saya Confes perasaan saya kepada anda.

c.waktu respon adalah seberapa cepat anda merespon chat dari saya saat tengah malam

d.respon anda saat anda tahu saya suka anda

e.respon anda saat mantan anda ngajak balikan

Jawab:A


41.Firewall adalah?

a.firewall adalah sebuah sistem keamanan yang digunakan untuk meningkatkan keamanan komputer yang terhubung ke internet dari beragam jenis serangan, seperti virus, malware, dan lainnya.

b.firewall adalah sebuah sistem untuk menunjukkan seberapa besar cintaku padamu

c.firewall adalah sebuah sistem untuk menginstal sebuah aplikasi

d.firewall adalah sebuah sistem untuk mengubah rasa benci menjadi suka

e.firewall adalah sebuah sistem untuk menjaga keamanan hati agar tetap terjaga dari zina

Jawab:A


42.Siapakah penemu Proxy server?

a.J Crawford

b.Sutan takdir Alisyahbana

c.Timothy John Beners-Lee

d.Gorys Keraf

e.R.H Geldern

Jawab:C


43.Perangkat elektronik yang saling terhubung dan bekerja sesuai prosedur yang telah di tentukan,Perangkat yang dimaksud diatas adalah

a.Motherboard

b. CPU

c. Komputer

d.Harddisk

e. Monitor

Jawab:C


44.fungsi Chipset pada motherboard adalah?

a.mengontrol proses input

b.mengontrol proses output

c.mengontrol kehidupan 

d.mengontrol proses input dan output pada motherboard

e.mengontrol rasa cinta ku padamu agar tetap terkendali

Jawab:D


45.fungsi Slot AGP adalah

a.tempat untuk ku bercerita

b.tempat untuk mengutarakan perasaan saya kepada anda

c.tempat untuk menyimpan data

d.tempat untuk menampilkan gambaran isekai

e.tempat untuk memasukkan AGP card yang berguna untuk menampilkan grafis pada layar komputer

Jawab:E


46.Berikut adalah layer-layer pada OSI, kecuali

a. Application layer

b. Presentation layer

c. Internet layer

d. Transport layer

e. Physical layer

Jawab:C

 

47.Protokol dalam network yang berfungsi menetapkan lintasan routing ketika mentransfer data adalah

a. IP

b. TCP

c. ARP

d. RARP

3. UDP

Jawab :A


48.Bagian dari IP address yang menunjukkan di jaringan mana komputer tersebut berada adalah

a. Net id

b. Host id

C IP Address

d. Router ID

e. Internet Protokol

jawab:A


49.Protokol yang berfungsi melakukan remote dan akses jarak jauh terhadap sebuah mesin komputer adalah

a.TFTP

b. FTP

c. HTTP

d.HTTPS

 e.telnet

Jawab:C


50.Saat kita akan membongkar komputer hal pertama yang kita lakukan adalah melepas

a. Power suppley

b. Harddisk

c. Prosesor

d. Motherboard

e.RAM

Jawab:A

Contoh Soal soal dasar TJKT

​Soal Pilgan


1. Untuk menginstall komputer kita perlu menyiapkan...

A. Sistem Operasi

B. Software

C. Hardware

D. Mouse

E. Printer

Jawab:A


2. 192.168.100.2 merupakan contoh pemberian alamat pada sebuah komputer yang akan dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan sebutan...

A. Domain

B. DNS

C. DHCP

D. IP Address

E. Protokol

Jawab: D


3. Subnetmask dari 189.89.20.34/19 adalah...

A. 255.255.224.0

B. 255.255.255.224

C. 255.255.255.0

D. 255.255.255.255

E. 255.255.192.0

jawab:B


4. Jika kita ingin mengedit photo kita memerlukan software...

A. Cisco Packet Tracer

B. GNS3

C. Ubuntu

D. Photoshop

E. VirtualBox

Jawab: D


5. Alamat IP 200.100.50.25/28 mempunyai netmask..

A. 255.255.255.192

B. 255.255.255.240

C. 255.255.255.248

D. 255.255.255.0

E. 255.255.255.225

Jawab:B


6. Windows 10 merupakan salah satu produk dari...

A. Microsoft

B. Linux

C. Android

D. Debian

E. Machintos

Jawab:A


7. Dibawah ini yang merupakan Editing Software adalah...

A. Photoshop

B. Word

C. Google Chrome

D. Notepad

E. Semua benar

jawab:A


8. IP Address 126.46.5.6 termasuk dalam IP Address kelas ….

a. A

b. B

c. C

d. D

e. E

jawab:A


9. 192.168.0.10 merupakan contoh pemberian alamat pada sebuah komputer yang akan dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan ….

a. TCP/IP

b. Domain

c. Protokol

d. IP Address

e. Konfigurasi

jawab:D


10. Subnet mask yang digunakan jaringan kelas A adalah…

a. 255.255.255.0

b. 255.255.0.0

c. 255.0.0.0

d. 255.255.255.255

e. 10.0.0.1

jawab:C


11. Rumus untuk mencari jumlah subnet yang benar adalah...

a.2^y

b.3^x

c.2^x

d.4^a

e.3^x

jawab:C


12. slash /25 adalah IP Address class...

a.B

b.A

c.D

d.E

e.C

jawab:E


13. Rumus untuk mencari jumlah host yang benar adalah...

a.2^y – 2

b.3^y

c.2^y–3

d.2^x– 2

e.2^y– 4

jawab:A


14. bentuk angka desimal dari 11111111.11111111.11111111.11000000

a.255.255.255.192

b.254.255.255.129

c.255.255.192.255

d.255.256.225.225

e.192.255.255.256

jawab:A


15. slash /13 merupakan IP Address class....

a.E

b.B

c.C

d.D

e.A

jawab:E


16. Jumlah host dari Slash /24 adalah....

a.255

b.254

c.256

d.257

e.276

jawab:C


17. subnet mask 255.255.255.0 merupakan subnet mask dari slash...

a./27

b./24

c./23

d./22

e./25

jawab:B


18. Jika kita mempunyai IP class C, dengan subnet mask 255.255.255.224,berapa jumlah host persubnetingnya?

A. 224

B. 62

C. 30

 D. 6

 E. 2

jawab:C


19. Berikut ini merupakan profesi di bidang TJKT kecuali...

a.Game Developer

b.Youtubeer IT

c.Web Developer

d.Analisis sistem komputer

e.Petani

Jawab:E


20.Subnetmask dari 189.89.20.34/19 adalah...

A. 255.255.224.0

B. 255.255.255.224

C. 255.255.255.0

D. 255.255.255.255

E. 255.255.192.0

Jawab: A


ESSAY

  

1. Jelaskan pengertian IP Address!

jawab : Internet Protocol address adalah label numerik yang ditetapkan untuk setiap perangkat yang terhubung ke jaringan komputer yang menggunakan Protokol Internet untuk komunikasi. Alamat IP memiliki dua fungsi utama: host atau identifikasi antarmuka jaringan dan pengalamatan lokasi.


2. Jelaskan pengertian Net ID!

Jawab: Network ID adalah bagian dari IP address yang menunjukkan di jaringan mana komputer tersebut berada sedangkan host ID menunjukkan workstation, server, router, dan semua host TCP/IP lainnya dalam jaringan tersebut.


3. Sebutkan 3 Profesi yang di dapat setelah lulus SMK bidang TJKT!

Jawab: -teknisi Komputer

        -Teknisi Jaringan

        -Administrasi Server


4. Apa saja class² IP Address

Jawab : -class A

         -class B

         -Class C

         -Class D

         -Class E


5. jelaskan pengertian dari Profesi Game Developer!

Jawab :Game developer adalah seorang pengembang software yang mempunyai keahlian pada bidang pembuatan game. Para game developer memiliki tugas untuk membuat software game yang nantinya bisa diakses melalui berbagai device. Mulai dari device video game, PC/laptop, hingga smartphone

Profesi dalam TJKT

 Profesi/Bisnis dalam Bidang TJKT



1. Teknisi


Pekerjaan pertama yang cocok dikerjakan lulusan jurusan TKJ adalah menjadi teknisi, tentunya teknisi komputer yang melakukan perbaikan dan pembangunan jaringan komputer sehingga bisa digunakan konsumen.


2. Designer


Lulusan jurusan TKJ yang punya keahlian desain juga bisa memilih profesi sebagai desainer di masa depan. Kamu perlu menguasai berbagai aplikasi desain sehingga bisa menggunakannya membuat berbagai desain.


3. Marketer


Menjadi marketer atau sales juga dapat Kamu pilih. Menjadi tenaga pemasaran produk IT daring maupun luring adalah pekerjaan yang menjanjikan dengan besar penghasilan bisa meningkat seiring kinerja dan bertambahnya produk terjual.


4. Programmer


Pernah kepikiran ingin jadi programmer? Kamu yang sudah punya dasar ilmu saat sekolah menengah bisa menambahkan keahlian coding sehingga bisa membuat software, aplikasi, maupun website sesuai permintaan klien.


5. Analis Sistem


Pekerjaan yang berhubungan dengan TKJ adalah analis sistem, yaitu orang yang membangun sistem dan desain sebuah aplikasi. Biasanya analis akan bertanggung jawab pada sistem dan rancang bangun, sedangkan programmer bekerja mengisi coding di dalamnya.


6. Admin Jaringan


Kamu juga punya kesempatan sebagai admin jaringan yang tugasnya menjaga keamanan dan merawat jaringan agar bisa berjalan secara kontinu. Kamu punya tanggung jawab yang besar agar jaringan bisa berjalan dengan baik dan melakukan perbaikan apabila terdapat masalah.


7. Konsultan ERP


Konsultan ERP (Enterprise Resource Planning) memiliki tugas membantu memberikan solusi agar kegiatan komputerisasi perusahaan efektif, efisien, dan hemat biaya. Ruang lingkup pekerjaan ini cukup luas, bahkan klien terkadang minta dilakukan pencarian data.


8. Game Developer


Kamu suka main game? Pernah tidak terpikir menciptakannya sendiri? Anak jurusan TKJ punya kesempatan menjadi pembuat game, baik game desktop maupun mobile. Kamu bisa bekerja di perusahaan pembuat game atau membentuk tim sendiri.


9. Buka Usaha Reparasi Komputer


Dengan modal pengetahuan mengenai hardware, software, dan jaringan, Kamu bisa membuka usaha perbaikan komputer. Kerusakan yang paling sering terjadi adalah software dan hardware. Jika software seringkali Kamu harus melakukan instal ulang komputer sedangkan hardware penggantian perangkat yang rusak.


10. Membuka Toko Komputer


Pilihan lainnya adalah membuka toko komputer, tapi ini butuh modal cukup besar. Namun, dengan dasar kemampuan di bidang komputer, ditambah keahlian menjual, Kamu bisa menjalankan bisnis ini dan mendapatkan penghasilan cukup besar.

Rabu, 05 Oktober 2022

Tugas 01

KEAMANAN INFORMASI DAN PENETRASI INTERNET



Apa itu Keamanan Jaringan?

Sistem keamanan jaringan alias network security system merupakan perangkat yang bertugas untuk menghindari aktivitas tidak sah atau ilegal dalam sebuah jaringan komputer. Aktivitas tersebut berupa penyelundupan sebuah jaringan dengan tujuan mencuri data atau menanam virus di dalamnya.


Apa Saja Aspek dari Keamanan Jaringan?

Keamanan jaringan bekerja untuk melindungi seluruh komponen atau elemen dalam jaringan komputer. 

Berikut ini penjelasannya secara rinci.


1. Pengamanan Hardware

Pengamanan elemen hardware atau perangkat keras masih sering diabaikan oleh beberapa pengguna. Contoh paling sederhana adalah menyimpan komputer di tempat aman dan terhindar dari orang yang tidak berkepentingan.


2. Pengamanan Data

Perusahaan harus memastikan keamanan data komputer secara maksimal agar tidak bisa diakses oleh pihak yang tidak diinginkan. Langkah pengamanan data meliputi pemasangan password untuk mengunci datanya atau memberikan hak akses terbatas pada user tertentu.


3. Pengamanan Komunikasi Jaringan

Elemen pengamanan jaringan ini lebih rumit karena melibatkan sistem keamanan yang tinggi. Salah satunya adalah proses enkripsi dengan kriptografi agar data-datanya tetap aman selama proses transmisi, alias keluar-masuknya data dalam jaringan internet.


4. Pengamanan Akses

Setiap perusahaan pasti memiliki karyawan atau pihak yang hanya memiliki hak untuk mengakses data-data tertentu. Karena itu, dibuatlah pengamanan akses berupa pemberian username dan password yang unik untuk menghindari penyalahgunaan akses. Selain itu, aksesnya pun diatur sehingga hanya pengguna tertentu yang bisa membukanya.


Apa Saja Macam-macam Keamanan Jaringan?

Berikut ini adalah contoh keamanan jaringan yang kerap dijumpai:


1. E-mail Security

E-mail tidak luput dari serangan siber berupa pencurian data-data pribadi atau informasi krusial. Karena itu, lahirlah e-mail security untuk memblokir serangan tersebut. E-mail security umumnya dilengkapi dengan software anti-spam yang berguna untuk melindungi penggunanya.


2. Web Security

Jenis keamanan ini berguna untuk melindungi website, terutama e-commerce yang penuh dengan data pelanggan. Web security biasanya berupa pemasangan sertifikat Secure Socket Layer untuk meningkatkan keamanan website. Situs yang sudah dipasang sertifikat SSL ditandai dengan ikon gembok di address bar browser.


3. Wireless Security

Jaringan nirkabel (wireless network) lebih rentan diserang lantaran sistem konfigurasi dan jenis enkripsinya cukup rendah. Wireless security berguna untuk mengantisipasi serangan tersebut agar lebih aman diakses. Salah satu contohnya adalah Wi-Fi Protected Access (WPA).


4. Endpoint Security

Perangkat yang Anda gunakan bisa menjadi sasaran hacker untuk mencuri data di dalamnya. Endpoint security berguna untuk mengamankan perangkat pribadi yang terhubung ke dalam jaringan bisnis, termasuk printer dan mesin faksimile.


5. Application Security

Tidak hanya website, aplikasi pun berpotensi menjadi sarang pencurian data pelanggan. Untuk mengantisipasinya, perusahaan harus memasang application security agar aplikasinya diproteksi dari serangan tersebut.


6. Firewall

Sistem keamanan jaringan ini bekerja sebagai ‘perisai’ jaringan komputer internal dari jaringan eksternal yang dicurigai. Firewall memeriksa traffic jaringan berdasarkan beberapa protokol, kemudian memblokir traffic yang berpotensi membahayakan.


7. Content Filtering

Content filtering merupakan komponen dari firewall yang berguna untuk menyaring website atau e-mail yang kurang pantas. Contohnya adalah konten kekerasan, pornografi, suicidal (bunuh diri), atau ujaran kebencian. Ketika Anda mencoba mengakses halaman tersebut, muncullah pesan ‘Access Denied’ di monitor.


8. Data Loss Prevention

Data loss prevention alias DLP adalah tools untuk menjaga data sensitif supaya tidak hilang atau dicuri oleh orang yang tidak berwenang. DLP dirancang agar bekerja secara otomatis dalam memantau dan memeriksa data di jaringan komputer.


9. Behavioral Analytics

Sesuai namanya, sistem keamanan jaringan ini diciptakan agar bisa mengetahui aktivitas atau perilaku aneh dan tidak normal di jaringan komputer. Salah satu tools-nya, yaitu Anomaly Detection Engines (ADE) berguna untuk menganalisis suatu jaringan, kemudian memberitahu pengguna internet apabila terjadi pelanggaran.


10. Antivirus dan Antimalware

Antivirus berguna untuk mengidentifikasi dan menghapus virus yang tertanam atau dikirimkan oleh penyusup dalam sebuah perangkat. Sedangkan antimalware merupakan software untuk mendeteksi adanya malicious software (malware). Malware lebih berbahaya karena serangan ini bisa melumpuhkan jaringan sampai beberapa minggu.


11. Access Control

Jenis keamanan jaringan ini dirancang untuk memblokir akses dari perangkat yang tidak dikenal biar tidak bisa masuk ke dalam jaringan Anda. Alhasil, potensi sabotase jaringan Anda pun dapat dibatasi. Selain itu, access control berguna untuk membatasi dan mengatur akses pengguna jaringan ke beberapa file atau folder tertentu.


12. Security Information and Event 

Management (SIEM)

SIEM bekerja dengan cara memberikan insight tentang aktivitas atau track record dalam jaringan komputer dan IT environment milik sebuah perusahaan. IT security perusahaan Anda bisa mengenali ancaman tersebut dan mengambil tindakan yang tepat berkat kehadiran SIEM ini.


13. Network Segmentation

Network segmentation meningkatkan keamanan jaringan dengan cara membagi jaringan tersebut ke dalam beberapa bagian (segmentasi). Pembagian tersebut dilakukan agar komputer bisa mengontrol berbagai jenis network traffic serta risiko ancamannya dalam sebuah jaringan. 


14. Virtual Private Network (VPN)

Tools ini berguna sebagai alat otentikasi komunikasi antara perangkat komputer dan jaringan. Cara kerjanya, VPN membuat jalur berupa “terowongan” terenkripsi dan aman untuk menghubungkan perangkat kita sehingga aman dari ancaman atau gangguan jaringan.


15. Intrusion Detection System

Istilah lainnya adalah Intrusion Detection and Prevention System (IDPS). Sistem ini akan memantau seluruh aktivitas dalam jaringan, kemudian menganalisis aktivitas berbahaya dan mencurigakan. Selanjutnya, IDPS akan mengambil langkah untuk menumpas serangan tersebut.



Apa Saja Jenis Ancaman Keamanan Jaringan?

Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.


1. Ancaman Fisik

Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan jaringan juga muncul pada hardware atau perangkat fisik.


Contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi akibat ulah pihak tidak bertanggung jawab.


2. Virus

Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.


3. Worm

Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.


4. Trojan Horse

Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.


5. Eavesdropping

Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.


6. Logic Bomb

Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.


7. Spoofing

Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.


8. Denial-of-Service

Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.




Menurut saya Bjorka adalah orang yang menggemparkan warga Indonesia  sudah melakukan hal yang salah yaitu meretas data pribadi dan itu melanggar aturan UU ITE, tetapi di satu sisi Bjorka mengungkapkan pelaku di balik pembunuhan munir yang membuat warga Indonesia berada di kubu Bjorka. Dnoan warga net mengkritik Kominfo yang "tidak  becus" menyuruh warganya melindungi datanya sendiri dan Kominfo seperti tidak peduli dan mencari alibi lain untuk menutupi-nutupi kesalahan dan membenarkan diri. Dan kasus Bjorka ini juga di gadang-gadang hanya untuk menurunkan kasus Brigadir Sambo yang membunuh Brigadir J. Berselang beberapa minggu kasus Bjorka hilang tiba-tiba entah kemana perginya. Di samping itu Bjorka tetap melakukan hal yang salah dan mungkin bisa menjadi pelajaran untuk semua tentang penting nya menjaga data pribadi dengan tidak sembarangan memberi data tersebut ke orang lain atau mengfilter apa yang bisa di unggah ke media sosial.





Konfigurasi VPS

​ Apa Itu VPS? Pengertian, Manfaat, Fungsi dan Cara Kerjanya VPS adalah kependekan dari Virtual Private Server, yaitu suatu server fisik yan...