Selasa, 24 Mei 2022

TUGAS AKHIR MAPEL A I J

 TUGAS AKHIR MAPEL AIJ

CYBER CRIME








NAMA: Rivaldi Bushthomy

KELAS: XI-TKJ2

LINK: https://rivaldibuhthomy.blogspot.com/




SMK TAMAN SISWA 2 JAKARTA

JL. GARUDA N0.44 RT01/RW05 KEL. KEMAYORAN  KEC. KEMAYORAN  JAKARTA PUSAT







Daftar Isi


Pengertian Cyber Crime 

Pengertian Hacker dan jenis-jenis Hacker ?

Jenis-Jenis Cyber Crime Berdasarkan Aktivitasnya 

Berikan macam-macam contoh kasus Cyber Crime (di seluruh dunia)

Bagaimana cara pencegahan Cyber Crime secara Internal, Eksternal maupun secara Global. 

Kesimpulan / ⦁ Penutup


 

Cyber Crime


Pengertian Cyber Crime

Apa Itu Cyber Crime? Menurut Organization of European Community Development (OECD) cyber crime adalah semua bentuk akses ilegal terhadap suatu transmisi data.

Itu artinya, semua bentuk kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam tindak kejahatan.

Secara umum, pengertian cyber crime biasa diartikan sebagai tindak kejahatan di ranah dunia maya yang memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran.

Seperti apa yang telah disebutkan, tindakan cyber crime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi yang semakin canggih.




Contoh Kejahatan Cyber Crime


Agar lebih jelasnya, berikut ini merupakan contoh kasus cyber crime yang terjadi di Indonesia maupun di dunia.

1. Memalsukan Akun Facebook Seseorang

Salah satu contoh kejahatan cyber crime yang paling sering terjadi adalah pengkloningan akun facebook milik seseorang.

Tindakan ini marak terjadi kepada para public figur atau tokoh terkenal yang memiliki banyak pengikut.

Dengan banyaknya atensi yang diterima oleh akun kloningan, pemalsu biasanya akan semakin cepat mendapat korban.

Cyber crime model ini biasanya meminta bayaran uang dengan cara transfer ke rekening tertentu.

Jadi, jangan mudah percaya jika Anda dihubungi seseorang yang mengaku sedang membutuhkan bantuan.

2. Fenomena Ransomware WannaCry

Beberapa tahun lalu jagat digital sempat diramaikan dengan kemunculan virus komputer Ransomware WannaCry yang mampu mengunci data komputer seseorang.

Untuk bisa membuka dan mengakses data, syarat yang harus Anda lakukan dengan membayar tebusan melalui e-wallet Bitcoin.


3. Catfishing di Dating App dan Media Sosial

Bedanya dengan cloning akun adalah catfishing menggunakan foto orang lain namun identitasnya merupakan identitas palsu.

Ini biasanya bisa Anda temukan di aplikasi dating atau di media sosial.

Nah, tujuan dari catfishing ini adalah sama-sama untuk menipu korban.

Kerugian yang ditimbulkan bisa mulai dari kerugian dalam bentuk uang dan barang.

4. Doxxing dan Cyberbullying

Doxxing yang berujung cyberbullying adalah hal yang sangat berbahaya.

Ini merupakan kegiatan pengambilan data pribadi dan menyebarkannya di internet.

Tujuan dari doxxing ini bermacam-macam, mulai dari sebagai gertakan, ancaman, mempermalukan hingga pemerasan.


Jenis–Jenis Cyber Crime


Setelah mengetahui tentang pengertian cyber crime dan contoh kasusnya, berikut ini merupakan jenis-jenis cyber crime yang banyak terjadi di dunia.

1. Pencurian Data

Aktivitas cyber crime yang satu ini biasanya dilakukan untuk memenuhi kepentingan komersil karena ada pihak lain yang menginginkan data rahasia pihak lain.

Tindakan ini tentu bersifat ilegal masuk ke dalam aktivitas kriminal karena bisa menimbulkan kerugian materil yang berujung pada kebangkrutan suatu lembaga atau perusahaan.

2. Cyber Terorism

Cyber terorism merupakan tindakan cyber crime yang sedang banyak diperangi oleh negara-negara besar di dunia, termasuk Indonesia.

Pasalnya, aktivitas cyber terorism kerap kali mengancam keselamatan warga negara atau bahkan stakeholder yang mengatur jalannya pemerintahan.

3. Hacking

hacker

Jenis cyber crime berikutnya adalah Hacking.

Tindakan berbahaya yang kerap kali dilakukan oleh para programer profesional ini biasanya secara khusus mengincar kelemahan atau celah dari sistem keamanan untuk mendapatkan keuntungan berupa materi atau kepuasan pribadi.

Jika menilik dari kegiatan yang dilakukan, hacking sebenarnya tidak selalu memiliki konotasi buruk karena ada pula hacker positif yang menggunakan kemampuannya untuk kegiatan bermanfaat dan tidak merugikan.

Misalnya, seorang hacker yang diberi tugas untuk melacak keberadaan seorang buronan atau hacker yang bekerjasama dengan pihak berwenang untuk memberantas aktivitas ilegal di ranah digital.



4. Carding

Carding adalah istilah yang digunakan untuk menyebut penyalahgunaan informasi kartu kredit milik orang lain.

Para carder (pelaku carding) biasanya menggunakan akses cartu credit orang lain untuk membeli barang belanjaan secara online.

Kemudian, barang gratisan tersebut dijual kembali dengan harga murah untuk mendapatkan uang.

Tindak kejahatan digital dengan cara carding biasanya kerap terjadi di luar negeri.

Sementara untuk pengguna di Indonesia angka kasus yang tercatat belum terlalu besar seiring masih minimnya pengguna kartu kredit yang gemar bertransaksi di dunia maya.

5. Defacing

Di antara tindakan cyber crime sebelumnya, Defacing bisa dibilang menjadi aktivitas kejahatan online yang paling ringan.

Hal tersebut salah satunya karena para pelaku deface biasanya menyasar website-website non-profit seperti situs pemerintahan, sekolah, atau universitas.

6. Cybersquatting

Istilah cybersquatting mungkin belum begitu familiar di kalangan pengguna di Tanah Air.

Wajar memang pasalnya tindakan penyerobotan nama domain sendiri memang memerlukan modal serta kejelian yang tidak dimiliki banyak orang.

Hasil cyber crime ini biasanya berupa uang tebusan yang nilainya tidak wajar.

7. Cyber Typosquatting

Hampir mirip dengan cybersquatting, tindakan cyber typosquatting sama-sama mengincar nama domain milik perusahaan terkenal untuk dijadikan sasaran.

Bedanya, aktivitas ini memanfaatkan kemiripan nama domain serta kelalaian pengguna yang jarang memeriksa ulang URL website perusahaan.

Salah satu tujuan dari cyber typosquatting adalah untuk menjatuhkan citra baik dari brand bersangkutan dengan cara melakukan tindakan penipuan atau hal-hal ilegal lain yang melanggar undang-undang.

8. Menyebarkan Konten Ilegal

Menyebarkan konten ilegal yang melanggar undang-undang menjadi kasus cyber crime paling banyak diperhatikan.



Pasalnya, aktivitas ini biasanya melibatkan tokoh terkenal atau konten yang mampu memancing kontroversi.

Beberapa contoh konten ilegal yang masuk dalam ranah cyber crime di antaranya adalah video porno, penjualan senjata api ilegal, jual beli narkotika, dan lain sebagainya.

9. Malware

Seperti yang sudah kami jelaskan di dalam artikel tentang bahaya malware, Anda harus lebih waspada jika tidak ingin komputer atau website mengalami kendala.

Secara umum, malware terdiri dari beragam jenis, ada virus, trojan horse, adware, worm, browser hijacker, dan lain sebagainya.

Metode Cyber Crime

1. Sniffing

Ini merupakan suatu metode yang mengancam keamanan jaringan siber.Dalam konteks keamanan jaringan, serangan sniffing atau serangan sniffer sama dengan pencurian atau intersepsi data dengan mengumpulkan lalu lintas jaringan melalui packet sniffer (aplikasi yang ditujukan untuk menangkap paket jaringan).

2. Destructive device

Tindakan kejahatan siber yang bertujuan untuk merusak device dengan menggunakan media sebuah virus yang disisipkan ke dalam sebuah program.

3. Password Cracker

Ini merupakan kegiatan meretas atau membobol password orang lain. Untuk melakukan hal ini, pelaku akan menggunakan software untuk membuka enkripsi program atau password.

4. Distributed Denial of Attacks (DDoS)

Serangan DDoS (Distributed Denial of Service) adalah jenis serangan jaringan terdistribusi.

Bentuk serangan ini memanfaatkan pembatasan kapasitas sumber daya jaringan, seperti infrastruktur yang mendukung situs web perusahaan.

Serangan DDoS akan membuat banyak permintaan ke sumber online yang ditargetkan untuk membanjiri kapasitas situs web untuk menangani banyak request dan mencegahnya bekerja dengan benar.



5. Spoofing

Spoofing adalah tindakan salah mengartikan pesan sumber yang tidak dikenal sebagai berasal dari sumber yang dikenal dan dapat dipercaya.

Dalam bentuk sederhana, spoofing bisa berupa komputer yang meniru alamat IP, Address Resolution Protocol (ARP), atau server Domain Name System (DNS), atau bahkan serumit komputer yang memalsukan alamat IP, ARP, atau server DNS.


Cara Penanggulangan Cyber Crime

1. Membuat Undang-Undang

Cara paling elegan agar tindakan cyber crime tidak semakin merajalela adalah dengan membuat peraturan yang dimasukkan kedalam Undang-undang.

Penegakan hukum nantinya bakal membuat para pelaku cyber crime berpikir panjang sebelum melakukan tindakan kriminal karena dasar hukumnya jelas.

Di Indonesia, aturan mengenai cyber crime saat ini menginduk pada UU ITE.

Namun, sayangnya pola penindakannya masih belum maksimal dan seringkali terkesan dipaksakan.

Penegakan hukum di ranah dunia maya memang masih abu-abu karena dokumen elektronik sendiri belum bisa dijadikan sebagai barang bukti oleh KUHP.

2. Membentuk Lembaga Penanganan Khusus

Anda tentu tidak asing dengan Divisi Cyber Crime Mabes Polri.

Nah, saat ini kita memerlukan lembaga khusus seperti itu untuk menangkal dan menyelidiki potensi terjadinya tindak kejahatan di ranah digital.

Beberapa negara tercatat sudah mulai menerapkan konsep ini dengan membentuk lembaga khusus yang menangani persoalan cyber crime.

Kendati demikian hal tersebut hanya akan efektif jika diterapkan oleh banyak negara, sehingga tidak ada celah bagi pelaku cyber crime dimanapun mereka berada.

3. Memperkuat Sistem

Pengamanan sistem menjadi benteng pertama yang bisa kita andalkan untuk menghindari potensi cyber crime.

Untuk mengamankan sistem secara mandiri Anda bisa menambahkan beberapa add ons seperti Sertifikat SSL pada website, antivirus komputer, hingga melakukan pengamanan fisik pada jaringan untuk memproteksi server.

Terlepas dari itu, jika Anda memiliki website bisnis, pastikan menggunakan layanan VPS Indonesia dari Qwords.com yang sudah dibekali berbagai teknologi masa kini.

Alhasil, kejahatan cyber crime seperti malware atau defacing lebih bisa diminimalkan.



12 Cara Mengatasi Cyber Crime yang Efektif untuk Melindungi Data Penting


Mengenal Cara Mengatasi Cyber Crime

Anda harus mengetahui dan mempraktikkan cara mengatasi cyber crime berikut ini bila pernah menjadi korban sehingga kejadian buruk tersebut tidak terulang lagi.

Mengambil Kembali Data-Data yang Sempat Diretas

Peretasan data dan kerugian lainnya yang disebabkan cyber crime pasti membuat Anda panik. Namun, Anda tetap harus berpikir jernih agar tidak mengalami kerugian secara masif. Sebaiknya Anda lekas berupaya mengambil kembali data-data yang sempat diretas. Hubungi tim support IT untuk membantu mengembalikan data-data yang diretas pelaku cyber crime. Bila data-data Anda berhasil diselamatkan, barulah Anda bisa melakukan beberapa cara mengatasi cyber crime lainnya sebagai tindak lanjut.

Menggunakan Gadget untuk Kepentingan Pribadi

Penggunaan gadget yang dilakukan untuk kepentingan bersama memang rentan membuat Anda menjadi korban cyber crime. Karena bukan mustahil bila akun Anda akan disalahgunakan oleh oknum tak bertanggung jawab. Alangkah lebih baik bila Anda menggunakan gadget untuk kebutuhan pribadi. Lindungi gadget dengan username dan password supaya data-data penting Anda tidak bisa diakses sembarang orang.

Memprioritaskan Penggunaan Software Asli

Anda tak perlu ragu menyiapkan bujet demi mendapatkan software asli. Karena biasanya software bajakan sudah terkontaminasi malware atau jenis virus lainnya. Meskipun harga software asli lebih mahal, kualitasnya tentu sebanding dengan biaya yang mesti Anda keluarkan. Selain itu, Anda juga bisa mendapatkan update otomatis secara resmi jika menggunakan software asli.

Melakukan Update Software secara Rutin

Jangan mengabaikan manfaat update software secara rutin. Ternyata aktivitas ini merupakan salah satu cara mengatasi cyber crime yang ampuh. Software terbaru biasanya sudah dilengkapi proteksi keamanan yang lebih baik dari versi software sebelumnya. Sehingga penggunaan software versi terbaru akan melindungi data-data Anda dari incaran pelaku cyber crime. Risiko data hilang akibat virus pun semakin kecil kalau Anda rajin melakukan update software.

Mengaktifkan Data Encryption

Manfaat data encryption untuk melindungi data-data penting memang tak boleh dianggap remeh. Anda wajib mengaktifkan data encryption pada jaringan lokal seperti LAN atau nirkabel di rumah dan kantor. Aktivasi data encryption akan mencegah akses yang berstatus tidak sah serta meminimalkan risiko penyadapan teks.

Menggunakan Hosting yang Aman

Anda mesti cermat memilih layanan hosting yang aman ketika memilih website. Biasanya layanan hosting berkualitas dilengkapi sistem proteksi khusus untuk melindungi data dari serangan malware. Perlindungan ini akan membuat data-data website Anda tidak mudah diretas dan disalahgunakan pelaku cyber crime.

Menerapkan Konsep 2-Factor Authentication (2-FA)

2-Factor Authentication adalah suatu metode keamanan yang memungkinkan website melakukan verifikasi pengguna dengan kode yang langsung dikirim dalam waktu bersamaan (bersifat real time). Kini, konsep 2-FA sudah banyak diterapkan perusahaan teknologi kelas dunia seperti Google, Yahoo, dan Facebook. Website yang menggunakan konsep 2-FA tidak cuma mewajibkan penggunanya memasukkan username dan password, melainkan juga kode OTP yang dikirim via SMS atau email.

Menggunakan Password yang Unik

Password yang unik adalah salah satu cara mengatasi cyber crime. Kombinasi huruf besar, huruf kecil, angka, dan karakter pada password akan membuatnya lebih sulit diretas daripada password yang hanya terdiri dari huruf. Jadi, sebaiknya Anda menggunakan password unik yang mudah diingat secara pribadi. Usahakan untuk tidak menulis password dan memberitahukannya kepada siapa pun supaya kerahasiaannya tetap terjaga.

Mengganti Password secara Rutin

Membuat password yang unik saja belum cukup untuk mengamankan data-data dari incaran cyber crime. Jadi, sebaiknya Anda juga mengganti password secara rutin untuk menghindari risiko peretasan. Anda mesti memilih password yang unik dan tidak mudah diketahui orang lain. Hindari penggunaan password yang mudah diretas, contohnya tanggal lahir Anda, 12345, ABC123, dan lainnya.

Melakukan Backup Data secara Berkala

Salah satu kebiasaan baik yang termasuk cara mengatasi cyber crime adalah melakukan backup data secara berkala. Sebaiknya Anda menyimpan duplikat data di beberapa tempat, misalnya HDD eksternal, flash disk, dan cloud. Backup data akan mengurangi risiko kerugian saat Anda menjadi korban cyber crime. Pastikan kalau data-data yang sudah dicadangkan mudah diakses supaya aktivitas digital Anda tidak terhambat.

Meminimalkan Akses Koneksi Internet Gratis di Tempat Umum

Koneksi wifi gratis di tempat umum memang menyenangkan karena Anda bisa menghemat kuota internet. Sayangnya, akses koneksi internet tersebut juga kerap dimanfaatkan pelaku cyber crime untuk melancarkan aksinya. Karena akses internet gratis yang digunakan banyak orang membuat pelaku cyber crime lebih mudah melakukan peretasan. Sebaiknya Anda meminimalkan akses koneksi internet gratis di tempat umum dan hanya mengandalkan paket data.

Mengabaikan Email atau Notifikasi Lainnya yang Mencurigakan

Cara mengatasi cyber crime agar tidak terulang lagi juga membuat Anda harus lebih teliti mengabaikan email atau notifikasi yang mencurigakan. Kiriman email atau notifikasi tersebut biasanya menjadi jebakan untuk memuluskan rencana peretasan. Sebaiknya Anda mengabaikan dan langsung menghapus notifikasi apa pun yang mencurigakan dan tidak dikenali. Jangan mengambil risiko dengan menuruti rasa penasaran dan membuka notifikasi tersebut.


Kesimpulan

Itulah penjelasan singkat tentang pengertian cyber crime, jenis-jenis kejahatan, hingga cara penanggulangannya.

Saat ini aktivitas cyber crime memang meningkat pesat jika dibandingkan beberapa tahun lalu ketika internet belum memiliki banyak pengguna.

Dengan mengetahui informasi diatas semoga Anda bisa lebih waspada sehingga kejahatan yang tejadi di dunia maya ini tidak menimpa Anda sampai kapanpun juga.


Apa itu Hacker? Berikut adalah Definisi, Jenis, dan Cara Menghindarinya!

Serangan hacker adalah mimpi buruk semua pemilik website. Itulah mengapa setidaknya Anda harus punya wawasan dasar tentang apa itu hacker.

Sebab, kerugian yang ditimbulkan dari serangan hack tidak sedikit lho. Contohnya, jika Anda punya toko online, bisa saja hacker mencuri data pribadi pelanggan, data nomor rekening, dan data penting lainnya. Menyeramkan sekali, bukan? 

Tapi tak usah khawatir. Di artikel ini, kami akan menjelaskan apa itu hacker, jenis-jenis hacker, hingga cara mencegah serangan hack. Tentunya info ini sayang sekali jika Anda lewatkan begitu saja.



Apa itu Hacker? 


Hacker adalah seseorang yang mampu menerobos sistem keamanan komputer atau jaringan komputer berbekalkan skill pemrograman yang mumpuni. Tujuannya pun bermacam-macam, mulai dari mengetes sistem keamanan hingga melakukan tindak kriminal. 

Tindakan hacker yang merugikan pihak tertentu merupakan tindakan kriminal. Contohnya seperti mencuri data pribadi pada website toko online untuk diperjual-belikan.

Lebih ekstremnya lagi, hacker dapat mengancam dan meminta tebusan untuk mengembalikan website seperti semula. 

Sementara itu, ada pula hacker yang dimanfaatkan untuk tindakan legal. Misalnya seperti menguji sistem keamanan data perusahaan tertentu.

Nah, di artikel ini, serangan hacker yang akan dibahas adalah serangan hacker yang merugikan pemilik website. 

Memang biasanya hacker mengincar website-website milik pemerintahan, perbankan, lembaga keuangan, atau perusahaan besar lainnya. 

Namun, jangan salah! Riset tahun 2019, ternyata 43% cyber attack juga menyasar website bisnis kecil. Itu artinya, semua pemilik bisnis online perlu waspada terhadap serangan hacker. Motifnya, tentu saja mencari keuntungan sebanyak-banyaknya.



Apa Saja Jenis Hacker di Luar Sana?


Ternyata, ada banyak jenis hacker di dunia ini dengan tujuan yang berbeda-beda pula. Apa saja?

Black Hat Hacker — Ini adalah jenis hacker yang paling dikenal dan harus Anda waspadai. Black Hat Hacker adalah hacker yang melakukan aktivitas ilegal. Mulai dari meretas sistem, mencuri data, menyebarkan malware, memata-matai, dan masih banyak lainnya.

White Hat Hacker  — Jenis hacker ini menggunakan keahlian meretasnya untuk mengevaluasi kelemahan suatu sistem. Sehingga keamananya bisa ditingkatkan lagi dan aman dari serangan hacker lain.

Blue Hat Hacker  — Jenis ini hampir mirip dengan White Hat Hacker. Bedanya, Blue Hat Hacker adalah hacker pihak ketiga yang bekerjasama dengan perusahaan untuk menemukan titik lemah di sistemnya.

Grey Hat Hacker  — Hacker ini adalah jenis hacker yang sering melakukan aktivitas tidak etis, tapi masih belum melanggar hukum. Misalnya, sengaja meretas suatu sistem dan hanya akan diperbaiki jika diberi imbalan.

Red Hat Hacker  — Dikenal juga dengan sebutan Hacktivism, jenis hacker ini melakukan peretasan karena ingin menyampaikan pesan. Entah itu ideologis, politik, sosial, atau agama. Contoh Red Hacker yang terkenal adalah Anonymous atau WikiLeaks.

Script Kiddies  — Jenis hacker ini hanya bisa melakukan aktivitasnya menggunakan script yang diciptakan oleh orang lain. Efeknya, Script Kiddies biasanya diremehkan di kalangan hacker. Namun, tindakan yang mereka lakukan tetap saja merugikan orang lain.


8 Jenis Serangan Hacker yang Wajib Anda Waspadai!

ilustrasi hacker beserta jenis-jenisnya

Untuk mengetahui lebih detail seperti apa serangan hacker, mari simak uraian di bawah ini. Berikut ini jenis-jenis serangan hacker yang kerap kali dilakukan oleh para hacker:

1. Denial of Service (DoS) 

Serangan Denial of Service (DoS) adalah serangan terhadap server website Anda. Jika website Anda terkena serangan ini, pengunjung website Anda tidak akan bisa mengakses website Anda. Hal itu karena serangan ini akan membanjiri trafik pada server website Anda sehingga server overload.

Biasanya serangan ini merupakan serangan awalan. Setelah website Anda lumpuh, hacker akan meluncurkan serangan berbeda lainnya. Salah satu yang paling umum adalah serangan session hijacking. (akan dibahas di pembahasan berikutnya).

2. Man in the Middle (MitM)

Dari namanya, serangan jenis ini membuat hacker dapat berada di jalur komunikasi antara website Anda dengan server. Hacker jadi dapat mengetahui semua informasi dari transfer data yang terjadi antara website dan server. Salah satu jenis dari serangan ini adalah session hijacking. 

Session hijacking merupakan pembajakan terhadap website Anda, sehingga hacker dapat terhubung dengan server Anda. Ketika website Anda lumpuh, hacker bisa mengendalikannya dan mengubah alamat IP komputer Anda dengan IP komputer hacker. 

Alhasil hacker mendapatkan akses ke server Anda. Yang lebih berbahaya adalah, data-data Anda dapat dicuri oleh hacker tersebut. 

3. Malware 

Serangan Malware merupakan jenis serangan yang masuk ke sistem aplikasi maupun website melalui file, aplikasi, maupun website yang Anda buka. Misalnya Anda membuka link tertentu. Kemudian secara otomatis terdapat aplikasi yang terinstall secara otomatis. Di dalam aplikasi itulah hacker menyisipkan malware. 

Jika serangan malware ini berhasil masuk ke sistem, data penting Anda bisa diambil atau disalahgunakan. Beberapa jenis serangan malware yang populer adalah Ransomware, Trojan, Spyware, dan Macro Virus. Untuk mengetahui lebih detail tentang Malware Anda bisa baca artikel tentang Apa itu Malware dan Cara mengatasinya. 

4. Drive-by Attack

Serangan Drive-by sebenarnya masih berkaitan dengan serangan malware. Serangan ini merupakan metode yang biasanya digunakan untuk melancarkan aksi serangan malware. 

Hacker akan mencari website yang tidak aman untuk menyisipkan skrip berbahaya ke dalam kode HTTP atau PHP salah satu halaman. Dalam skrip tersebut kemungkinan telah disisipi malware yang bisa terinstall di komputer pengguna. 

Tak hanya mengincar website yang keamanannya lemah, serangan ini juga mengincar sistem operasi ataupun browser. Biasanya hacker akan memanfaatkan kelemahan sistem karena sistem keamanannya belum terupdate kelemahan sistem karena sistem keamanannya belum terupdate. 

5. Cross-site Scripting (XSS) 

Serangan ini  memanfaatkan website yang tingkat keamanannya lemah sebagai sarana untuk mendapatkan data pengunjung..

Hacker lalu memasukkan skrip tertentu dengan menggunakan malicious Javascript ke website. Ketika pengunjung mengunjungi website tersebut, data seperti username, password, dan data lainnya akan ditransfer ke hacker.

Alhasil hacker bisa mendapatkan data pribadi pengunjung untuk disalahgunakan. Serangan ini tidak hanya merugikan pemilik website, tetapi juga pengunjung website. 

6. SQL Injection 

Serangan SQL Injection merupakan serangan yang juga banyak dilakukan oleh para hacker. Serangan jenis ini menyerang database server untuk mencuri informasi username dan password, mengubah database, dan memasukkan konten berbahaya. 

Cara kerja serangan ini, yaitu dengan memanfaatkan celah keamanan dan memasukkan perintah SQL ke dalam database server. SQL sendiri merupakan bahasa pemrograman yang digunakan untuk membuat dan mengolah database. Jika serangan ini berhasil, database website Anda dapat dirusak, diubah, dan disalahgunakan. 

7. Phishing

Phising merupakan pencurian data oleh hacker dengan cara mengelabui korbannya. Jadi, tanpa disadari korban menyerahkan datanya begitu saja secara sukarela. Data yang dicuri mulai dari data pribadi, data akun, hingga data finansial Anda.

8. Credential Reuse

Apakah Anda menggunakan username dan password yang sama untuk berbagai kepentingan? Jika iya, saatnya Anda mengubah semua password tersebut. Sebab, kesamaan password bisa dimanfaatkan oleh hacker.

Jadi, Credential Reuse adalah saat hacker berusaha masuk ke akun-akun Anda yang lain setelah mendapatkan satu username dan password. Alhasil, semua akun Anda bisa dibobol hanya dari satu password saja.’


Rabu, 18 Mei 2022

MATERI TLJ

 NAMA: RIVALDI BUSHTHOMY

KELAS: XI-TKJ2

MATERI: TLJ


3.6.1 menjelaskan kebutuhan bandwidth untuk komunikasi data


ANALISIS KEBUTUHAN BANDWITH
Analisis Kebutuhan Bandwith :
·         Pengertian Perbedaan Bandwith Dan Throughput
·         Kebutuhan Bandwith Dalam Jaringan
·         Keragaman Kebutuhan Bandwith Sesuai Kebutuhan

A.    Pengertian Bandwith dan Throughput:
1.      Pengertian Bandwith
Bandwith adalah suatu ukuran dari banyaknya informasi yang dapat mengalir dari suatu tempat ke tempat lain dalam waktu tertentu. Bandwith dapat dipakai untuk mengukur baik aliran data analog maupun aliran data digital.
Pada sebuah jaringan komputer Bandwidth terbag menjadi 2 yaitu Bandwidth Digital dan Bandwidth Analog.
Berikut ini penjelasan masing-masing Bandwidth:
·         Bandwidth Digital adalah jumlah atau volume suatu data [dalam satuan bit per detik]yang dapat dikirimkan melalui saluran komunikasi tanpa andanya distrosi
·         Bandwidth Analog merupakan perbedaan antara frekuensi terendah dan frekuensi tertinggi dapat menentukan banyaknya informasi yang dapat ditransmisikan dalam suatu saat
2.      Pengertian Throughput
Throughput adalah bandwitdh yang sebenarnya [aktual] yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu yang digunakan untuk melakukan transfer file dengan ukuran terentu.
Cara Mengukur Bandwidth
Jika misalnya bandwidth anda yang tahu adalah 64 kbps,kemudian anda ingin mendownload file diinternet berukuran 128kb, maka file tersebut sudah sampai ke komputer anda hanya degan waktu 2 detik [128/64],namun sebenarnya ile tersebut tiba dalam waktu 8 detik. Jadi Bandwidth yang sebenarnya anda yang disebut throughput adalah 128 kb/8 detik = 16 kbps
Faktor-faktor yang mempengaruhi Bandwidth dan Throughput :
·       Piranti jaringan                                     
·       Tipe data yang ditransfer
·       Topologi Jaringan.
·       Banyaknya pengguna jaringan
·       Spesifikasi komputer client/user
·       Spesifikasi Komputer Server
·       Induksi listrik dan cuaca

B.     Kebutuhan Bandwidth Dalam Jaringan
Kebutuhan atas bandwidth dari satu jaringan ke jaringan lainnya bisa bervariasi. Sangat penting menentukan berapa banyak bit per detik yang melintasi jaringan dan jumlah bandwidth yang digunakan tiap-tiap aplikasi agar jaringan bisa bekerja cepat dan fungsional.
Bisa dibuktikan oleh banyak administrator jaringan, bandwidth untuk jaringan adalah salah satu factor penting dalam merancang dan memelihara LAN atau WAN yang baik. Tidak seperti server, yang bisa dikonfigurasi dan di konfigurasi-ulang sepanjang masa aktif suatu jaringan, bandwidth adalah salah satu dari elemen-elemen desain jaringan yang biasanya dioptimalkan dengan cara terbaik dengan mengkonfigurasi jaringan secara benar dari terminal luar. Namun bagaimana Anda bisa menentukan berapa banyak bandwidth yang dibutuhkan saat merancang jaringan? Apa saja pertimbangan khusus yang diterapkan? Inilah beberapa pertanyaan yang ingin dijawab.Bandwidth mengacu pada data rate yang didukung oleh koneksi jaringan yang terhubung ke jaringan. Ia biasanya diekspresikan dalam istilah bit per sekon (bps), atau kadangkala byte per sekon (Bps). Bandwidth jaringan mewakili kapasitas koneksi jaringan, walaupun penting untuk memahami beda antara throughput secara teoretis dan hasil nyatanya. Misalnya, jaringan Ethernet Gigabit 1000BASE-T (yang menggunakan kabel UTP – unshielded twisted-pair) secara teoretis mendukung 1,000 megabit per sekon (Mbit/s), tapi level ini tidak pernah bisa dicapai dalam prakteknya karena perangkat keras dan sistem perangkat lunak yang digunakannya. Inilah yang menjadi tantangan dalam menghitung bandwidth.
Jadi bagaimana Anda menentukan berapa banyak bandwidth yang dibutuhkan? Proses ini dimulai dengan menanyakan pertanyaan yang tepat — Aplikasi apa saja yang dijalankan, dan bagaimana performa service-level agreement (SLA) untuk aplikasi-aplikasi tersebut? Sebab ada beberapa manajer jaringan yang hanya perhatian pada berapa banyak user terkoneksi pada VLAN. Apa yang perlu Anda ketahui adalah apa yang akan user lakukan pada jaringan. Mungkin saja terjadi 200 user menyebabkan bottleneck atas beberapa aplikasi client server yang “wah” daripada sekelompok user terdiri dari 3 orang tapi mereka sudah benar-benar mengoprek jaringan dengan benar.
Menghitung badwidth jaringan
Ada dua langkah dasar dalam menghitung bandwidth:
1. Menentukan jumlah bandwidth jaringan yang sudah ada.
2. Menentukan penggunaan rata-rata aplikasi tertentu.
Kedua langkah ini harus dinyatakan dalam Bps. Jika jaringan Anda dalah GbE (Gigabyte Ethernet), berarti tersedia 125,000,000 Bps. Ini dihitung dengan mengambil 1000 Mbps (untuk jaringan Gigabit); yang setara dengan 1 milyar (1,000,000,000) bps dan membaginya dengan 8 untuk mendapatkan byte.(1,000,000,000 bps / 8 = 125,000,000 Bps)
Setelah memastikan besar bandwidth jaringan, Anda perlu menentukan berapa banyak bandwidth yang digunakan aplikasi. Gunakan network analyzer untuk mendeteksi angka Bps dari aplikasi yang dikirim melintasi jaringan. Untuk itu, Anda perlu mengaktifkan kolom Cumulative Bytes pada network analyzer. Seteleh itu Anda harus:
1. Menangkap traffic dari dan ke workstation pengujian yang menjalankan aplikasi.
2. Pada jendela rangkuman decode, tandailah paket-paket pada awal transfer file.
3. Telusuri catatan waktunya setiap satu detik lalu lihat field byte kumulatif.
Jika Anda menetapkan aplikasi Anda mentransfer data pada 200,000 Bps, maka Anda sudah memiliki informasi untuk menghitung: 125,000,000 / 200,000 = 625. Dalam kasus ini, jaringan sudah memadai dan tidak masalah jika ada 100 user konkuren (terkoneksi terus-menerus). Tapi lihat apa yang terjadi jika Anda hanya punya jaringan sebesar 100 mbps. Maka jaringan Anda ini tidak bisa mendukung lebih dari kira-kira 60 user yang menjalankan aplikasi secara konkuren. Jadi, bandwidth sangat penting artinya!
C.    Keragaman Kebutuhan Bandwith Sesuai Kebutuhan

Bandwidth mengacu pada data rate yang didukung oleh koneksi jaringan yang terhubung ke jaringan. Ia biasanya diekspresikan dalam istilah bit per sekon (bps), atau kadangkala byte per sekon (Bps). Bandwidth jaringan mewakili kapasitas koneksi jaringan, walaupun penting untuk memahami beda antara throughput secara teoretis dan hasil nyatanya. Misalnya, jaringan Ethernet Gigabit 1000BASE-T (yang menggunakan kabel UTP – unshielded twisted-pair) secara teoretis mendukung 1,000 megabit per sekon (Mbit/s), tapi level ini tidak pernah bisa dicapai dalam prakteknya karena perangkat keras dan sistem perangkat lunak yang digunakannya. Inilah yang menjadi tantangan dalam menghitung bandwidth.Setelah memastikan besar bandwidth jaringan, Anda perlu menentukan berapa banyak bandwidth yang digunakan aplikasi. Gunakan network analyzer untuk mendeteksi angka Bps dari 
aplikasi yang dikirim melintasi jaringan. Untuk itu, Anda perlu mengaktifkan kolom Cumulative Bytes pada network analyzer.

4.6.1 Mempresentasikan hasil analisa kebutuhan bandwidth untuk komunikasi data

Kebutuhan Bandwidth Dalam Jaringan 


Menghitung badwidth jaringan

Ada dua langkah dasar dalam menghitung bandwidth:
1. Menentukan jumlah bandwidth jaringan yang sudah ada.
2. Menentukan penggunaan rata-rata aplikasi tertentu.

Kedua langkah ini harus dinyatakan dalam Bps. Jika jaringan Anda dalah GbE (Gigabyte Ethernet), berarti tersedia 125,000,000 Bps. Ini dihitung dengan mengambil 1000 Mbps (untuk jaringan Gigabit); yang setara dengan 1 milyar (1,000,000,000) bps dan membaginya dengan 8 untuk mendapatkan byte.(1,000,000,000 bps / 8 = 125,000,000 Bps).

Setelah memastikan besar bandwidth jaringan, kita perlu menentukan berapa banyak bandwidth yang digunakan aplikasi. Gunakan network analyzer untuk mendeteksi angka Bps dari aplikasi yang dikirim melintasi jaringan. Untuk itu,  Kita harus mengaktifkan kolom Cumulative Bytes pada network analyzer.

Seteleh itu kita harus:
1. Menangkap traffic dari dan ke workstation pengujian yang menjalankan aplikasi.
2. Pada jendela rangkuman decode, tandailah paket-paket pada awal transfer file.
3. Telusuri catatan waktunya setiap satu detik lalu lihat field byte kumulatif.

Jika kita menetapkan aplikasi mentransfer data pada 200,000 Bps, maka kita sudah memiliki informasi untuk menghitung: 125,000,000 / 200,000 = 625. Dalam kasus ini, jaringan sudah memadai dan tidak masalah jika ada 100 user konkuren (terkoneksi terus-menerus).

Tapi lihat apa yang terjadi jika kita hanya punya jaringan sebesar 100 mbps. Maka jaringan kita ini tidak bisa mendukung lebih dari kira-kira 60 user yang menjalankan aplikasi secara konkuren.

Inilah yang menjadi tantangan dalam menghitung bandwidth. Jadi bagaimana kita bisa menentukan berapa banyak bandwidth yang dibutuhkan?
Ini berhubungan dengan aplikasi apa saja yang dijalankan yang menggunakan jaringan, dan bagaimana performa service-level agreement (SLA) untuk aplikasi-aplikasi tersebut.

Keragaman Kebutuhan Bandwidth


Namun bagaimana kita bisa menentukan berapa banyak bandwidth yang dibutuhkan saat merancang jaringan? Apa saja pertimbangan khusus yang diterapkan?

Bandwidth mengacu pada data rate yang didukung oleh koneksi jaringan yang terhubung ke jaringan. Bandwidth biasanya diekspresikan dalam istilah bit per sekon (bps), atau kadangkala byte per sekon (Bps).

Bandwidth jaringan mewakili kapasitas koneksi jaringan, walaupun penting untuk memahami beda antara throughput secara teoretis dan hasil nyatanya. Misalnya, jaringan Ethernet Gigabit 1000BASE-T (yang menggunakan kabel UTP – unshielded twisted-pair) secara teoretis mendukung 1,000 megabit per sekon (Mbit/s), tapi level ini tidak pernah bisa dicapai dalam prakteknya karena perangkat keras dan sistem perangkat lunak yang digunakannya.Bandwidth mengacu pada data rate yang didukung oleh koneksi jaringan yang terhubung ke jaringan. Bandwidth biasanya diekspresikan dalam istilah bit per sekon (bps), atau kadangkala byte per sekon (Bps).

Bandwidth jaringan mewakili kapasitas koneksi jaringan, walaupun penting untuk memahami beda antara throughput secara teoretis dan hasil nyatanya. Misalnya, jaringan Ethernet Gigabit 1000BASE-T (yang menggunakan kabel UTP – unshielded twisted-pair) secara teoretis mendukung 1,000 megabit per sekon (Mbit/s), tapi level ini tidak pernah bisa dicapai dalam prakteknya karena perangkat keras dan sistem perangkat lunak yang digunakannya.

3.7.1 bagaimana cara kerja server softswitch

Server Softswitch bekerja dengan beberapa langkah atau tahapan, yaitu sebagai berikut:

  1. Perangkat telepon VoIP dan gateway saling berkirim sinyal satu sama lain dalma sebuah jaringan yang sama .
  2. Ketika seluruh perangkat tersebut menerima sinyal, maka server Softswitch akan menjalankan tugasnya dengan mengenali panggilan yang masuk berdasarkan sumbernya, yakni antara jaringan IP atau pesawat telepon biasa.
  3. Jika sinyal berasal dari jaringan IP, server Softswitch akan memberikan perintah kepada perangkat pemberi sinyal dan penerima untuk melangsungkan komunikasi. Pada saat yang bersamaan, softswitch turut bekerja dalam mengontrol stabilitas panggilan yang dilakukan melalui jaringan internet yang digunakan.

3.9.1 menjelaskan cara kerja server softswitch dengan pbx

Cara kerja Server Softwitch berkaitan dnegan PBX yaitu :

Sebuah sistem IP PBX terdiri dari satu atau lebih telepon SIP, server IP PBX dan cara opsional VOIP Gateway untuk terhubung ke jalur server, klien SIP, baik berupa perangkat lunak atau perangkat keras berbasis ponsel, mendaftar ke server IP PBX, dan ketika mereka ingin membuat panggilan maka meminta IP PBX untuk melakukan panggilan. IP PBX memiliki daftar semua ponsel atau pengguna dan alamat sesuai dengan SIP dan dengan demikian dapat menghubungkan panggilan internal atau rute panggilan eksternal baik melalui Gateway VOIP atau menyediakan layanan VOIP.

Pembahasan

  • PBX (Private Branch Exchange) adalah sebuah sentral privat dengan fitur seperti sentral public yang digunakan oleh suatu lembaga / perusahaan dalam melayani komunikasi internal perusahaan tersebut.
  • VOIP (Voice Over IP) adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. Data suara diubah menjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket data dan bukan lewat jalur sirkuit analog biasa.
  • SIP (Session Intiation Protocol) adalah suatu signalling protokol pada layer aplikasi untuk membangun, memodifikasi, dan mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna.

3.9.2 menguraikan konsep kerja server softwitch dengan pbx

KONSEP KERJA PBX PADA SERVER SOFTSWITCH




PBX (private branch exchange) adalah penyedia layanan atau sebuah pusat dengan fitur sentral public yang digunakan oleh perusahaan untuk melayani komunikasi internet perusahaan tersebut ke perusahaan lain dengan jaringan yang lebih luas .pbx menghubungkan jaringan telepon dengan jaringan lokal dengan trank.trunk itu penghubung jaringan seperti modem atau kabel dll.

    Di dalam pbx terdapat banyak fungsinya , berikut ini fungsinya yang dapat kita tau :
 a. sebagai penghubung antara jalur jaringan telepon dengan telepon yang menggunakan nomer  yang dituju tersebut.
 b. menggunakan layanan akuntansi untuk kepentingan .
 c. menjaga sambungan saat menggunakan telepon .
 d. dapat mematikan sambungan antar koneksi internet.
 e. otomatis layananya.

Ip pbx memiliki daftar semua ponsel alamat sesuai dengan sip dengan demikian dapat menghubngkan ke internal maupun eksternal baik melalui gateway atau voip.

Saya akan memberitahukan cara kerja pbx ini dalam server softwitch , berikut :



Dalam sistem pbx terdiri satu bahkan lebih telepon sip dan secara opsional voip gateway untuk terhubung kejalur server , client maupun ke software. fungsi pbx ini cara kerjanya mirip proxy server. contoh softwarephone mendaftar ke ip pbx dan ketika mengalami panggilan secara otomatis semuanya akan terhubung pada ip pbx dan pbx tersebut akan memiliki daftar semua ponsel sesuai sip.kemudian kamu akan terhubung dengan rute jaringan internal dan menggunakan gateway voip tersebut yang anda punya .




Proses Kerja PBX Server Softswitch


Sebuah sistem IP PBX terdiri dari satu atau lebih telepon SIP, server IP PBX dan secara opsional VOIP gateway untuk terhubung ke jalur server, klien SIP, baik berupa software(softphone) atau perangkat keras berbasis ponsel, mendaftar ke server IP PBX,dan ketika mereka ingin membuat panggilan mereka meminta IP PBX untuk melakukan panggilan.



IP PBX memiliki daftar semua ponsel atau pengguna dan alamat sesuai dengan SIP mereka dan dengandemikian dapat menghubungkan panggilan internal atau rute panggilan eksternal baik melalui gateway VOIP atau menyedia layanan VOIP.



CONTOH SOAL: 


1. Sebuah kumpulan dari beberapa instruksi ekstensi pada dial-plan yan mempunyai beragam kegunaan disebut..
a. Context *
b. Content
c. Create
d. Asterisk
e. Softswitch

2. Berikut ini contoh instalasi client, kecuali..
a. Analog *
b. Klik Add
c. Isi username dan password dengan user account
d. Instal program X-Lite 3.0 pada PC
e. Isi display name dengan nama sesuai keinginan

3. SIP adalah..
a. Sebuah alur telepon yang dibentuk berupa koneksi data dengan pensinyalan VoIP *
b. Sebuah jalur digital biasanya dikirim dari sebuah multiplexer fiber
c. Sebuah jalur telepon analog yang tersedia di rumah
d. Sebuah jalur koneksi Asterisk server dengan jalur telepon yang berasal dari
PSTN
e. Sebuah terminal analog yang menyediakan dial-tone

4. Fungsi dari dial-plan pada konfigurasi ekstensi adalah..
a. Routing panggilan antar ekstensi *
b. Mengambil data
c. Menghapus data
d. Memproses data
e. Memanggil antar user

5. Dial (Zap/1,10,m) adalah contoh dari..
a. Dial dengan argumen destination, timeouts, dan option string *
b. Dial dengan timeouts
c. Dial dengan argument destination
d. Dial dengan option string
e. Dial dengan argument destination dan timeouts

6. Yang termasuk dari tiga komposisi grup ekstensi adalah..
a. Priority
b. Aplikasi *
c. Patten matching
d. Context
e. Sintaks

7. Suatu sistem komunikasi NGN yang menggunakan standar terbuka untuk membuat jaringan terintegrasi dengan memadukan kemampuan layanan yang intelegence dalam menangani Traffic Voice data dan multimedia secara lebih efisien dan dengan potensi nilai tambah layanan yang jauh lebih besar dari pada PSTN. Softswitch lebih dikenal sebagai IP-PBX adalah definisi dari..
a. Xlite
b. Softswitch *
c. voIP
d. briker
e. Vmware

8. Berikut ini yang termasuk dari konfigurasi IP-PBX administration adalah..
a. Konfigurasi dial-plan
b. Konfigurasi trunk *
c. Pattern matching
d. Konfigurasi data account
e. Koneksi asterisk

9. Merupakan data account yang akan digunakan oleh extension agar terhubung dengan IP PBX ini disebut juga..
a. Trunk
b. Extension *
c. Dial-plan
d. Gateway
e. MIOS

10. Applications adalah..
a. Sebuah alur telepon yang dibentuk berupa koneksi data dengan pensinyalan VoIP
b. Sebuah aksi yang dilakukan oleh ekstensi *
c. Sebuah kumpulan dari beberapa instruksi ekstensi pada dial-plan yan mempunyai beragam kegunaan
d. Sebuah perintah yang harus dijalankan dalam ekstensi
e. Seuabh konfigurasi untuk registrasi user

11. VoIP adalah tekknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Kepanjangan dari VOIP adalah..
a. Vois oper Internet Protocol
b. Voice oper Internet Protokol
c. Voice over Internet Protocol *
d. Vois over Internet Protokol
e. Vois oper Internet Protocol

12. Yang merupakan fitur-fitur dari softswitch, kecuali..
a. Confrex
b. Call waiting
c. One way delay *
d. Abbreviated dialing
e. Cancel call waiting

13. Aplikasi yang digunakan untuk membuat server VoIP adalah..
a. Asteway
b. Astesirk
c. Asterisk *
d. Asteroid
e. Asterisk

14. Softswitch dikenal sebagai..
a. IP-DN
b. IP-CX
c. IP-PBX *
d. IP-DX
e. IP-ND

15. Aplikasi yang digunakan untuk menutup kanal aktif adalah..
a. Playback
b. Background
c. Hangup *
d. Waitexten
e. Answer

16. Fungsi dari ip source-address adalah..
a. Mengatur IP tertentu sebagai gateway
b. Mengatur jumlah IP phone yang dapat teregister dalam satu waktu
c. Mengatur dial number
d. Mengatur IP router lokal dan port layanan komunikasi *
e. Mengaktifkan layanan telepon

17. Yang termasuk konfigurasi outbound routes adalah..
a. Content
b. Background
c. Context
d. Dial patterns *
e. Playback

18. Context=default dalam konfigurasi server softswitch digunakan untuk perintah..
a. Nama context standart
b. Log in password
c. Nama web server
d. Nama context user *
e. Default port untuk SIP

19. Cara mengkonfigurasi dial-plan dengan cara mengetik..
a. nano /etc/config/extensions.conf
b. nano /etc/software/extensions.conf
c. nano /etc/dialplan/extensions.conf
d. nano /etc/asterisk/extensions.conf *
e. nano /etc/dial config/extensions.conf

20. Perhatikan ciri-ciri berikut ini:
1) Analog
2) Digital
3) SIP
Berdasarkan keterangan di atas, termasuk dalam jenis jalur..
a. Internet
b. E-commerce
c. E-mail
d. Telepon *
e. Google

21. Briker adalah..
a. Voice over Internet Protocol
b. Sebuah kumpulan dari beberapa instruksi ekstensi pada dial-plan yan mempunyai beragam kegunaan
c. Merupakan perangkat lunak sumber terbuka communications server yang menyatukan IP-PBX, email, IM, faksmile, dan fungsionalitas kolaborasi
d. Sebuah alur telepon yang dibentuk berupa koneksi data dengan pensinyalan VoIP
e. IP-PBX berbentuk software atau operasi Linux yang dikhususkan untuk melayani VoIP *

22. Berikut ini yang perlu diperhatikan dalam Load Asterisk, kecuali..
a. Sistem penomoran jalur analog
b. Konfigurasi penomoran untuk kanal TDM
c. Dial-plan untuk kanal SIP dan TDM
d. Konfigurasi penomoran untuk kanal SIP
e. Konfigurasi dengan zapata.conf *

23. Alamat IP default Briker adalah..
a. 192.168.99.1
b. 192.168.1.1
c. 192.168.4.4
d. 192.168.3.3
e. 192.168.2.2 *

24. /etc/init.d/asterisk restart , adalah perintah untuk..
a. Simapn
b. Keluar
c. Edit
d. Pengetikkan perintah
e. Restart asterisk *

25. Fungsi dari ip dhcp pool voice adalah..
a. Mengaktifkan layanan telepon
b. Untuk mengeluarkan ip tertentu agar ketika ada DHCP request maka ip tersebut tidak diberikan ke DHCP client sehingga tidak terjadi konflik
c. Mengatur dial number
d. Mengatur network untuk DHCP
e. Membuat sebuah DHCP service dengan nama voice *

26. Di bawah ini fungsi dari SIP adalah..
a. Memodifikasi *
b. Memblokir
c. Merakit
d. Menyalin
e. Menyimpan

27. Perhatikan ciri-ciri berikut ini:
1) Delay variation
2) Information loss
3) Post dial delay
4) One way delay
5) Delay variation
Berdasarkan keterangan di atas, termasuk dalam jenis jalur..
a. Perangkat softswitch *
b. Fitur internet
c. Perangkat software
d. Fungsi softswitch
e. Aplikasi

28. Pada unnumbered priority ekstensi yang dijalankan jika tidak ada nomor ekstensi yang masuk adalah..
a. S – start ekstensi *
b. N – next priority
c. T – timeout ekstensi
d. I – invalid ekstensi
e. C – context ekstensi

29. Sebuah jalur yang biasanya digunakan untuk mengirim sebuah multiplexer fiber disebut..
a. Digital *
b. Context
c. Internet
d. Analog
e. SIP

30. Fungsi dari dial-plan adalah..
a. Sebagai routing panggian antarekstensi, baik yang berada dalam satu IP_PBX (lokal) maupun antar IP-PBX *
b. Untuk koneksi Asterisk server dengan kanal analog
c. Untuk mengeluarkan ip tertentu agar ketika ada DHCP request maka ip tersebut tidak diberikan ke DHCP client sehingga tidak terjadi konflik
d. Untuk mengambil nomor ekstensi lain oleh ekstensi yang terdekat
e. Un tuk mengakses trunk asterisk ke central office atau ke terminal PSTN



ANDAI AKU MENJADI GURU

  ANDAI AKU MENJADI GURU Jika aku jadi guru menjadi seorang guru adalah pekerjaan yang sangat mulia. guru adalah orang tua kedua selain ibu ...