Langsung ke konten utama

Quiz Praktik Jaringan Komputer

NIM      : 12190061

Nama    : Niken Rahmasari    

Kelas    : 12.3A.11


Pertemuan 7 "Quiz Praktik Jaringan Komputer"


1. Apakah jaringan komputer?

Jaringan Komputer adalah koneksi yang memumungkinkan dua device atau lebih saling berhubungan baik secara fisik maupun secara logika yang saling berkomunikasi untuk bertukar data atau informasi.


2. Jelaskan elemen dasar jaringan komputer!
Komponen Hardware :
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan
Komponen Software :
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan


3. Sebutkan dan jelaskan topologi komputer!
1. Topologi Ring
Metode ini menghubungkan antarkomputer dengan cara membentuk rangkaian seperti sebuah lingkaran.
2. Topologi Dual Ring
Merupakan pengembangan dari topologi Ring dimana pada topologi ini terdapat beberapa LAN yang sambungan secara Ring.
3. Topologi Bus
Topologi bus adalah topologi jaringan komputer yang menggunakan kabel tunggal untuk media transfer.
4. Topologi Star
Topologi jaringan berbentuk star atau bintang adalah jaringan dari beberapa komputer yang memiliki koneksi dengan node yang berada di jaringan pusat.
5. Topologi Mesh
Topologi jaringan mesh atau jala adalah sistem topologi di mana koneksi antar komputer saling terhubung secara langsung satu sama lain.
6. Topologi Tree
Topologi jaringan berbentuk tree (pohon) merupakan bentuk gabungan dari sistem topologi bus dan star, di mana jaringan topologi bus menjadi konektor utama beberapa topologi star.
7. Topologi Hybrid
Topologi jaringan jenis hybrid merupakan gabungan dari dua atau lebih jenis topologi jaringan yang berbeda.


4. Jelaskan ip address dan range nya!
Ip address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP.
Kelas A
Oktat pertamanya mempunyai nilai 0 sampai 127, dan pengalaman kelas A masing-masing dapat dapat mendukung 16.7777.214 host. Kelas A hanya menggunakan octet pertama ID jaringan. Tiga octet yang tersisa disediakan untuk digunakan sebagai Hostid.
Kelas B
Oktat pertamanya mempunyai nilai 128 sampai 191, dan pengalamatan Kelas B masing masing dapat mendukung 65.532 host.
Kelas C
Oktt pertamanya mempunyai nilai 192 sampai 223, dan pengalamatan Kelas B masing masing dapat mendukung 256 host. IP Addrress Kelas C sering digunakan untuk jaringan berskala kecil.


5. Screenshoot ip address pada hp kalian, termasuk dalam kelas berapa?





Termasuk ke dalam kelas A


6. Sebutkan kegunaan dan tujuan subnetting?
Kegunaan :

1. Membantu pengembangan jaringan ke arah jarak geografis yang menjauh
2. Mengurangi lalu lintas jaringan sehingga tidak terjadi collision (tabrakan data)
3. Kerja jaringan yang lebih dioptimalkan 
4. Membuat pengelolaan jaringan jadi lebih sederhana
Tujuan : 
1. Untuk mengefesiensikan pengalamatan jaringan 
2. Untuk mengatasi masalah perbedaan antara hardware dengan topologi fisik jaringan
3. Untuk meningkatkan keamanan 
4. Mengurangi terjadinya kongesti akibat terlalu banyak host dalam suatu jaringan



7. Jelaskan rumus menghitung jumlah subnet dan host per subnet!

Rumus: 

Net: 2n

Host: 2h-2

Ket :

N: Network dengan Binary (1) (setelah default)

H: Host dengan Binary (0) (setelah default)

Kelas C : 
CIDR /25 sampai /30
Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet

Kelas B :
CIDR /17 sampai /24
Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet

Kelas A :
CIDR /8 sampai /30


8. Sebutkan dan jelaskan pengkabelan pada kabel UTP!
Kabel straight-through

Untuk kabel tipe straight through memiliki aturan penyusunan yang sama antara ujung konektor yang satu dengan lainnya.
Tipe kabel straight through biasanya digunakan untuk menghubungkan dua perangkat yang berbeda, misalnya antara router dengan switch/hub, komputer ke switch dan komputer ke hub. Adapun urutan kabel straight through sebagai berikut:.



Kabel cross-over
Untuk kabel tipe crossover memiliki aturan penyusunan yang berbeda antara tiap ujung konektor. Tipe cross over biasanya digunakan untuk menghubungkan dua perangkat yang sama.
Misalnya antara komputer dengan komputer, router dengan router, switch dengan switch, hub dengan hub. Adapun urutan kabel cross over sebagai berikut:





9. Jelaskan dan sebutkan jenis MikroTik!
1.  Mikrotik RouterOS
Mikrotik RouterOS merupakan sistem operasi berbasis UNIX yang mampu menjadikan komputer biasa yang mampu menyediakan fitur seperti router, firewall, bridge, hotspot, proxy server dan lainnya. Settingnya sangat mudah sehingga tidak heran banyak orang yang menggunakannya untuk router.
2.  RouterBoard
RouterBoard merupakan sebuah perangkat keras jaringan yang dikembangkan oleh Perusahaan Mikrotik. RouterBoard diinstal sistem operasi mikrotik RouterOS. Meski berbentuk perangkat keras, namun RouterBoard berukuran sangat kecil dan praktis.
Routerboard ini terdiri dari berbagai komponen. Sebut saja seperti RAM, ROM, memory flash dan juga prosessor. Harga mikrotik jenis ini dipasaran juga cukup terjangkau. Dimana Anda harus merogeh kocek sebesar 700 ribu hingga 800 ribu untuk mendapatkannya. Untuk cara settingnya juga cukup mudah namun tidak semudah jenis mikrotik yang sebelumnya.


10. Sebutkan fitur yang dimiliki MikroTik!
- Address List
- Asynchronous
- Bonding
- Bridge
- Data Rate Management
- DHCP
- Firewall dan NAT
- Hotspot
- IPSec
- ISDN
- M3P
- MNDP
- Monitoring / Accounting
- NTP
- Poin to Point Tunneling Protocol
- Proxy
- Routing
- SDSL
- Simple Tunnel
- SNMP
- Simple Tunnel
- SNMP
- Synchronous
- Tool
- UPnP
- VLAN
- VoIP
- VRRP
- WinBox


11. Sebutkan dan jelaskan akses ke Router MikroTik!
Cara 1 :
Menggunakan tool bawaan dari Mikrotik yakni WINBOX tool ini tentu sudah tidak asing lagi di dengar bagi para pengguna mikrotik karna tool ini menjadi tool pavorite bagi para mengguna mikrotik di karnakan tampilanya yang user friendly dan sudah memiliki fasilitas GUI.
Cara 2 :
Menggunakan web browser (webfig) untuk melakukan akses mikrotik menggunakan cara 2 ini memerlukan syarat yakni ip address, anda harus terlebih dahulu membuat ip address pada ether/port yang ada di routerboard mikrotik anda.
Cara 3 :
Untuk cara ke 3 tak jauh berbeda dengan cara ke 2 yakni memerlukan ip address sebagai perantara untuk mengakses mikrotik routerboard tersebut akan tetapi pada cara ini di butuhkan tool tambahan berupa putty.


12. Jelaskan DNS dan NTP!
- Domain Name Server (DNS) adalah server komputer yang berfungsi untuk menterjemahkan atau merubah alamat ip menjadi nama domain atau nama domain menjadi alamat ip yang dapat dimengerti oleh komputer, dns juga sekaligus sebagai  sistem komputer yang menyimpan semua informasi data dari domain ataupun hostname dalam sebuah jaringan.
- Network Time Protocol (NTP) adalah sebuah protokol yang digunakan untuk pengsinkronan waktu di dalam sebuah jaringan bisa pada jaringan LAN (Local Area Network) maupun pada jaringan internet dan untuk sinkronisasi jam-jam sistem komputer di atas paket-switching, variabel-latency jaringan data.


13. Sebutkan dan jelaskan mode pada wireless MikroTik!
1. Mode Alignment only
digunakan untuk membantu pada saat pointing dengan indikator beeper / buzzer pada routerboard,seperti disaat mendapatkan sinyal bagus beeper akan berbunyi dengan otomatis dengan menambakan script.
2. Mode AP-Bridge
untuk mode ini sering kita gunakan karena pada mode AP-Bridge ini digunakan untuk pemancar agar client yang berada dibawahnya bisa terkoneksi ke jaringan tersebut.
3. Mode Station
pada mode ini sering kita sebut dengan client,karena mode ini digunakan untuk penerima dari mode AP-Bridge(pemancar),dapat dikatakan sebagai penguat sinyal karena jarak yang jauh.
4. Mode Station-Bridge
 pada mode ini hampir sama dengan mode diatas,yaitu mode Station,dimana mode tersebut bertindak sebagai client atau memperkuat sinyal dan sekaligus membridge network,perlu diingat perangkat ap-bridgenya harus mikrotik juga.
5. Mode Station-Psudobridge
mode station-psudobridge merupakan pengembangan dari mode station standar.sama-sama menjadikan wireless sebagai client. perbedaannya adalah pada Mode Station-Pseudobridge support untuk membuat network yang sifatnya Bridge Network, Di dalam penggunaan mode ini terdapat konsekuensi dimana untuk bridging pada L2 tidak bisa dilakukan secara penuh, dalam artian mac-address sebuah perangkat yang berada di bawah perangkat wireless (PC end user) tidak terbaca pada sisi Access Point.
6. Mode Station-psudobridge-clone
hampir sama dengan mode station-psudobrige,perbedaannya pada mode ini bisa melakukan cloning mac address dari perangkat yang terhubung ke station(end user).
7. Mode Station-WDS 
Mode Station-WDS berfungsi sebagai penerima/client dari sebuah Access Point yang mengaktifkan protocol WDS, Kekurangan protokol WDS adalah penurunan throughput wireless hingga 50%, perlu diketahui bahwa antara vendor yang satu dengan vendor yang lain fungsi WDS belum tentu compatible, begitu juga dengan WDS pada mikrotik.
8. Mode WDS-Slave
Mode WDS-Slave ini berfungsi sebagai pemancar (Access Point) sekaligus sebagai penerima (Station) atau disebut juga dengan repeater, Mode ini merupakan salah satu solusi apabila ingin membangun sebuah repeater tetapi perangkat yang dimiliki hanya menggunakan 1 card wireless card.
9. Mode Bridge
Mode bridge digunakan sebagai Access point atau pemancar akan tetapi hanya bisa melayani  satu client atau disebut juga dengan PTP (Point To Point), mode ini juga bisa kita gunakan untuk network yang sifatnya Routing ataupun Bridging. Untuk menggunakan mode ini perangkat Routerboard  minimal memiliki lisensi level 3, sebagai contoh untuk type produk Embedded 5.xGHz jenis SXT-5HnD yang hanya memiliki license level 3, kita bisa membuat koneksi point to point dengan menggunakan 2 buah perangkat tersebut.
10. Mode NStreme Dual Slave
Pada dasarnya mekanisme kerja pada interface wireless adalah half duplex, akan tetapi dengan menggunakan mode ini kita dapat mengaktifkan mekanisme kerja full duplex, mode ini  merupakan proprietary didalam wireless mikrotik, tentunya kita juga membutuhkan 2 wireless card dan 2 antenna pada masing-masing wireless router mikrotik.


14. Jelaskan cara membuat security profile untuk Wireless MikroTik!
1. Masuk menu Wireless, pada tab Security Profile klik tanda (+).
2. Kemudian isikan kolom Name sesuai keinginan kalian, isikan WPA Pre-Shared Key dan WPA2 Pre-Shared Key dengan password sesuai keinginan, lalu ok.
3. Jika telah selesai mengkonfigurasi security profile seperti langkah di atas, maka security profile yang kita buat tadi.
4. Kemudian kita lakukan konfigurasi pada wireless dengan masuk ke menu Wireless, lalu klik pada kolom wlan kita enable dengan mengklik tanda centang, isi kolom Mode dengan ap bridge, isi kolom SSID sesuai keinginan kalian, dan isikan kolom Security profile dengan security profile yang kita konfigurasikan tadi, lalu ok.


15. Jelaskan perbedaan Switch dan Bridge pada MikroTik!
Mode Switch
Mikrotik Routerboard pada umumnya memiliki kemampuan untuk menggabungkan beberapa Interface agar bisa menggunakan 1 segment IP , walau pada dasarnya interface Mikrotik harus terhubung dengan segment IP yang berbeda . Mode Switch dalam mikrotik dapat dilakukan tanpa memberi beban terhadap Recource CPU mikrotik karena , Mikrotik di beberapa hardwarenya sudah menanamkan sebuah Chip khusus untuk mengelolah proses dari konfigurasi Switch .

Mode Bridge 
Routerboard tidak hanya bisa melakukan Switch tapi juga bisa untuk bridge interface , menjadikan beberapa interfaces bisa menggunakan 1 segment IP address dan seolah olah beberapa interface menjadi satu .
Dengan memanfaatkan mode bridge kita dapat mengatasi network loop dengan mudah, menggunakan protocol STP (Spanning Tree Protocol) dan RSTP (Rapid Spanning Tree Protocol). 












Komentar

Postingan populer dari blog ini

TUGAS EPTIK PERTEMUAN 11

TUGAS PERTEMUAN 11 1. Kejahatan yang terjadi di internet terdiri dari macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI - Kelalaian pengguna komputer - Pelaku merupakan orang yang memiliki rasa ingin tahu yang besar dan fanatik akan teknologi komputer - Sistem Keamanan jaringan yang lemah 2. Sebutkan contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apa motif kejahatan tersebut - Bullying melalui media sosial : penyalahgunaan media sosial dengan meninggalkan komentar buruk terhadap suatu oknum atau organisasi, motif kejahatan ini biasanya sengaja atas dasar ketidaksukaan - Menyebarkan berita palsu (hoax) : kejahatan yang dilakukan dengan membuat berita yang tidak benar kemudian menyebarkannya, motif kejahatan ini adalah si pelaku ingin menggiring opini publik pada hal yang dituju 3. Berdasarkan contoh kasus (sesuai jawaban no. 2), menurut anda apakah upaya-upaya yang dapat kita lakukan un...

TUGAS EPTIK PERTEMUAN 12

Sebutkan menurut anda apa saja tips-tips aman berinternet - Non-aktifkan Blutooth jika tidak diperlukan Teknologi wireless ini menjadi salah satu pintu masuk yang paling mudah diakses oleh para peretas. Jadi pastikan blutooth dalam perangkat digital dalam keadaan non-aktif. - Jangan terhubung ke Wifi terbuka Berhati-hatilah jika anda sedang berada diluar rumah kemudian menemukan Wifi tanpa secure, banyak hacker yang sengaja membuat Wifi palsu agar bisa mengakses data pribadi dan perangkat-perangkat yang terhubung. - Menghindari & menangkal spam, Malware, ransomware, virus & spyware : 1. Rajin Update Sistem Malware/virus selalu mencari kelemahan (vulnerability) di setiap sistem agar bisa dibobol. Sistem operasi, software anti virus komputer dan smartphone harus diperbarui (update) sesuai rekomendasi pabrik, sehingga sistem keamanan sudah menggunakan sistem yang terbaru dan sudah diuji coba terhadap malware versi sebelumnya. 2. Gunakan & Update Anti Virus (AV)/ ...

TUGAS EPTIK PERTEMUAN 9

Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. Untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang. 1. Jual Beli Online Teknologi yang digunakan :  Smartphone atau Komputer untuk mengakses jejaring sosial berupa aplikasi belanja online. Model Kerja :  Melalui internet calon pembeli dapat mengakses berbagai macam barang yang diinginkan, mendaftarkan akun lalu dapat melakukan proses transaksi tanpa harus bertatap muka. Etika Tradisional yang hilang : - Tidak adanya proses tawar-menawar tidak seperti saat bertransaksi langsung - Hilangnya silaturahmi antara konsumen dan produsen   2. Media Sosial Teknologi yang digunakan :   Smartphone atau Komputer sebagai media penghubung ke internet dalam mengakses media sosial seperti Twitter, Facebook, Instagram, Line, Whatsapp, Telegram , dsb. Model Kerja :  Saat ini masyarakat cenderung lebih sering menggunakan me...