Senin, 22 Juni 2009
Senin, 15 Juni 2009
Selasa, 02 Juni 2009
Jumat, 22 Mei 2009
Belajar dengan Google
Apa yang ada di pikiran anda, jika saya menyebutkan kata Google ??
Yupz, pasti yang ada dipikiran anda adalah sebuah mesin pencari. Bagi anda yang belum mengenal, Google (http://www.google.co.id ) adalah sebuah mesin pencari, dimana kita dapat mencari hal- hal yang kita tidak ketahui dengan memasukkan keyword yang berhubungan dengan hal yang ingin kita cari lewat google.
BELAJAR GOOGLE
Mesin Pencari & Hacking
..::[By : Psychozetic]:..
http://atun.2ya.com
http://atunhack.blogspot.com
Apa yang ada di pikiran anda, jika saya menyebutkan kata Google ??
Yupz, pasti yang ada dipikiran anda adalah sebuah mesin pencari. Bagi anda yang belum mengenal, Google (http://www.google.co.id ) adalah sebuah mesin pencari, dimana kita dapat mencari hal- hal yang kita tidak ketahui dengan memasukkan keyword yang berhubungan dengan hal yang ingin kita cari lewat google.
Suatu saat, teman dikampus saya bertanya. Katanya ia sulit sekali untuk mencari tugas di internet. Dan dia menanyakan bagaimana caranya mencari di google yang baik dan benar.
Sebenarnya permasalahannya hanyalah keyword yang kita input. Sebagai contoh ketika saya bertanya kepada anda bagaimana mencari pengertian dari hacker ?? Kira- kira keyword apa yang akan anda input ??. Pengalaman dari survey yang saya lakukan dari teman- teman di kampus. Untuk mendapatkan pengertian hacker, mereka akan memasukkan keyword Pengertian Hacker di google. Kita coba lihat hasilnya jika kita memasukkan keyword seperti itu. -> (Utk Melihat hasilnya, silahkan coba sendiri).
Lihatlah hasilnya, pencarian seperti ini menurut saya kurang efektif , karena informasi yang sebenarnya tidak kita inginkan akan tetap ditampilkan oleh google. Jika kita memasukkan keyword Pengertian Hacker seperti diatas, maka google akan menampilkan web yang mengandung kata Pengertian dan kata Hacker.
Untuk mengatasi masalah ini, anda bisa merubah keywordnya menjadi “Pengertian hacker” (tanda kutip ditulis). Karena dengan keyword seperti itu maka google akan menampilkan web yang mengandung kata pengertian hacker. Saya rasa anda pasti paham dengan metode ini.
Tapi, saya punya satu cara lagi yang lebih efektif , ini menurut saya lowch … !!!!
Hal pertama yang harus diperhatikan adalah di google kita bermaksud untuk mencari jawaban, bukan pertanyaan. Untuk itu ketika kita punya pertanyaan Pengertian Hacker, biasanya kita akan menjawab dengan Hacker adalah …..
Nah, justru disinilah intinya. Untuk mendapatkan informasi secara cepat tentang pengertian hacker. Kita masukkan saja keyword “Hacker adalah” (tanda kutip ditulis). Maka google akan menampilkan web yang didalamnya mengandung kata hacker adalah ….. -> (Utk Melihat hasilnya, silahkan coba sendiri).
Dari hasil diatas, kita lihat bahwa kita bisa langsung mendapatkan pengertian dari hacker secara tepat. Saya yakin, pasti kalian lebih kreatif dari saya. Untuk itu kalian harus terus mencoba …okeyyy
Cukup….STOP !!! saya tahu pasti anda protes, karena saya tidak menerangkan operator- operator spesial google lainnya. Yupz…Slow… sekarang saya akan mulai menerangkannya.
[intitle:]
Syntax ini memungkinkan kita melakukan search berdasarkan title atau judul dari halaman web.
[inurl:]
Syntax ini memungkinkan kita melakukan search berdasarkan url.
[site:]
Syntax ini digunakan untuk membatasi pencarian pada site atau domain tertentu.
[filetype:]
Syntax ini digunakan membantu kita untuk membatasi pencarian terhadap file dengan ekstensi tertentu saja.
[link:]
Syntax ini akan menampilkan halaman- halaman web yang mempunyai link ke situs tertentu.
[intext:]
Syntax ini dapat membantu kita untuk melakukan pencarian terhadap kata- kata tertentu sesuai dengan keyword pada website yang di tuju.
Dari segi Google sebagai mesin pencari, saya rasa sudah cukup apa yang telah saya berikan diatas. Untuk itu, selanjutnya saya akan mencoba menerangkan tentang Google Hacking.
Menurut saya Google Hacking atau Google Dorks, (atau apapun lach namanya ) merupakan hal yang sangat luar biasa. Kenapa saya bilang seperti itu ?,,, karena hanya lewat mesin pencari Google kita bisa mendapatkan database, melakukan deface, dll.
Oke, sekarang kita mulai dengan keyword yang pertama, yaitu :
Intitle:”administrator page” Logout
Atau
Intitle:”administrator page” “Log out”
Dari keyword diatas, saya bermaksud memerintahkan Google untuk mencari halaman web yang berjudul administrator page dan dihalaman tersebut terdapat kata Log out. Saya rasa anda sekarang sudah mulai paham apa maksud saya tersebut.
Dari hasil result Google, akhirnya saya bisa memasuki ruang ADMIN,, tanpa harus login terlebih dahulu tentunya . Tapi, tidak semua dari result Google tsb berhasil. Ada baiknya jika anda mencoba satu persatu. Kalo kita nyoba,,,,Ga’ bayar khan ??
Sekarang kita lanjut dengan keyword yang kedua, yaitu :
site:.com.my inurl:admin
Dari keyword diatas, saya bermaksud memerintahkan Google untuk mencari halaman web yang di urlnya terdapat kata admin dan pencarian dibatasi hanya pada web yang mempunyai domain .com.my
Anda pasti sudah tahu domain .my ialah domain kepunyaan Negara Malaysia..Sebelumnya saya minta maaf, bukannya saya benci pada negara Malaysia. Ini hanya bersifat kebetulan saja. Ternyata dari keyword tsb banyak result yang berhasil.
Dari result yang ditampilkan oleh Google, kita bisa memasuki ruang ADMIN tanpa harus login terlebih dahulu dan ada juga yang harus login terlebih dahulu. Tapi jangan khawatir, jika anda dipaksa utk login terlebih dahulu, cobalah ini :
Login ID : admin
Password : admin
Ingat..!!! tidak semua nya berhasil lowch…intinya kita harus kembali ke pasal yg ke-1, yaitu mencoba, mencoba, dan mencoba .
Untuk selanjutnya kita gunakan keyword yg ketiga, yaitu :
site:.gov.my inurl:admin
Pengertiannya tidak berbeda jauh dengan keyword yang kedua. Hanya saja pada keyword yang ketiga ini kita membatasi pencarian pada domain .gov.my .
Saya rasa, artikel ini sudah cukup untuk menambah sedikit wawasan kita tentang Google, Entah itu Google sebagai MESIN PENCARI atau MESIN HACKING.
Jika ada kesalahan mohon maaf yg sebesar- besarnya. Dan jika ada pertanyaan seputar artikel ini atau apapun, bisa dikirim ke alamat email psychozetic@telkom.net
Minggu, 22 Maret 2009
Tugas Analisa Soal ( Rudianto, Suci, Sulis, Syafitri ) )
Contoh Analisa Analisalah soal-soal dibawah ! LATIHAN UKK 3
Fungsi North Bridge adalah mengontrol bagian-bagian …
a. Processor, HD ATA/SATA, RAM.
b. Procesor, RAM, Grapihc Card.
c. USB, BIOS, PCI, PIO.
d. PIO, USB, HD ATA/SATA, BIOS.
e. BIOS, PIO, USB, PCI.
Jawaban : B
Penjelasan : North Bridge letaknya pasti diatas dan mengontrol peralatan yang sangat cepat (CPU, RAM, Graphic PCI), Sedangkan South Bridge letaknya dibawah untuk peralatan yang lebih lambat selain 3 peralatan yang telah diatur North.
Pada proses booting terjadi persitiwa POST ( Power On Self Test ) yakni …
a. proses awal menyalakan komputer dimana semua register prosesor disetting kosong, dan status mikroprosesor/prosesor disetting reset.
b. BIOS akan melakukan cek terhadap semua error dan device-device yang terpasang/tersambung kepada computer.
c. Jika boot signature tidak ada, maka media disk dikatakan tidak bootable, dan BIOS akan mencari Sistem Operasi pada media disk berikutnya.
d. BIOS akan memuat boot-strap loader tersebut ke dalam memory kemudian menjalankan boot-strap loader tadi.
e. kekuasaan berpindah kepada boot-strap loader untuk memuat Sistem Operasi dan melakukan setting yang diperlukan agar Sistem Operasi dapat berjalan.
Jawaban : B
Penjelasan : peristiwa urut a – e adalah proses booting itu sendiri.
Sumber : http://www.ictcenter-kabsemarang.net/
1. Tool di Windows yang dapat digunakan untuk membuat partisi di harddisk adalah ...
Disk Management -
Defrag
Format
Disk Cleanup
Scandisk
2. Untuk membandingkan dua file dalam MS DOS digunakan instruksi....
system
prompt
diskcopy.
diskcomp -
more
3. Sistem operasi yang disajikan dengan tampilan berbentuk gambar atau grafis sehingga lebih user friendly disebut sistem operasi berbasis ...
text
GUI -
desktop
shortcut
icon
4. Disket yang sudah di format sistem akan mempunyai file untuk melakukan booting. file tersebut adalah....
format.com
himem.sys
command.exe
command.com -
mode.com
5. Untuk membuat suatu router dengan menggunakan PC ada beberapa syarat yang diperlukan antara lain NIC. Berapakah jumlah minimal NIC yang kemudian akan dibuat Firewall dan difungsikan sebagai router?
1
2 -
3
4
0
6. Perangkat komputer yang berfungsi sebagai pusat pengolahan data adalah ....
monitor
CPU -
keyboard
mouse
printer
7. Di bawah ini adalah beberapa distribusi linux. kecuali ....
Macintosh -
Mandrake
Debian
Slackware
SuSE
8. Di bawah ini fungsi jaringan. kecuali...
resource sharing
data sharing
printer sharing
resource disable -
teleconference
9. Port mana yang selalu digunakan untuk kartu jaringan wireless eksternal ?
PS/2
paralel
SCSI
serial
USB -
10. Range IP Address kelas B dimulai dari ….hingga….
126.x.x.x s/d 192.x.x.x
126.x.x.x s/d 191.x.x.x -
192.x.x.x s/d 254.x.x.x
10.x.x.x s/d 172.x.x.x
127.x.x.x s/d 192.x.x.x
11. Yang tidak termasuk perangkat keras komputer adalah
keyboard
monitor
windows -
mouse
printer
12. Yang bukan merupakan media penghubung antar komputer adalah ....
connector RJ 45
NIC
IDE -
HUB
Kabel UTP
13. Fungsi dasar dari perangkat router sebenarnya adalah sebagai ?
Penghubung antar dua topologi jaringan yang berbeda -
Penghubung antara switch
Tempat penyimpanan data penting
Alat untuk menerjemahkan IP Address menjadi hostname
Alat untuk memberikan IP address
14. Bagaimana cara untuk mengecek konektivitas pada jaringan
RUN > CMD > ketik ipconfig pada MS-DOS prompt
RUN > CMD > ketik Ping pada MS-DOS prompt -
RUN > CMD > ketik ifconfig pada MS-DOS prompt
RUN > CMD > ketik dir pada MS-DOS prompt
RUN > CMD > ketik ver pada MS-DOS prompt
15. Protokol yang digunakan untuk menjembatani antara sistem berbasis Novell Netware dengan sistem berbasis MS Windows adalah ...
NovellTalk
AppleTalk
TCP/IP
NetBeui
IPX/SPX -
16. Pengaturan perangkat keras dan perangkat lunak pada Sistem Operasi Windows terdapat pada ....
microsoft outlook
internet expoler
program
windows expoler
control panel -
17. Waktu dan tanggal (date/time) dapat diatur melalui menu ....
programs
control panel -
documents
run
accessories
18. IP address dengan alamat 172.168.0.1 merupakan IP address kelas ...
Kelas C
Kelas A
Kelas B -
Kelas D
Kelas E
19. Tampilan yang muncul ketika pertama kali masuk ke dalam windows disebut ....
taskbar
toolbar
desktop -
menu bar
title bar
20. Booting komputer dengan menekan tombol CTRL-ALT-DEL bersama-sama disebut ....
slow boot
cool boot
rest boot
fine boot
warm boot -
21. Berikut adalah perintah-perintah eksternal di MS DOS kecuali....
format
prompt -
comp
diskcopy
label
22. Fasilitas calculator digunakan melalui sub menu ....
accessories -
documents
find
favorites
windows explorer
23. Windows terdiri dari beberapa versi berdasarkan versi yang dikeluarkan yaitu sebagai berikut ...
Windows 3.1.Windows 96. Windows 97. Windows XP
Windows 95. Windows 98. Windows ME. Windows XP -
Windows 95. Windows 97. Windows 98.Windows XP
Windows 95. Windows 97. Windows ME.Windows XP
Windows 95. Windows 96. Windows 98.Windows XP
24. Tipe koneksi dari interface CD ROM Drive adalah ....
paralel
IDE -
serial
SATA
SCSI
25. Internal memory dibedakan menjadi dua yaitu ....
ROM dan EEPROM
EDO dan RAM
DIMM RAM dan SD RAM
DIMM RAM dan SIMM RAM
RAM dan ROM -
26. Dalam komputer dikenal juga istilah CPU yang merupakan akronim dari ....
Computer Processing Unit
Central Processing Unit -
Central Port Unit
Center Processing Unit
Control Processing Unit
27. Berikut ini yang tidak termasuk sistem operasi adalah ....
Cobol -
DOS
Linux
Unix
Windows
28. Instruksi untuk mematikan komputer keluarga Unix adalah ....
rd
cp
mkdir
ls
halt -
29. Berapa jumlah pin konektor kabel data SATA ?
40
34
80
12
7 -
30. Fungsi dari perintah ipconfig adalah ....
mengecek konektifitas komputer
melihat akses internet
Mengecek konfigurasi internet
melihat konfigurasi IP sebuah komputer -
Melihat setting komputer
31. Tipe kabel ethernet yang berjenis 10BaseT yaitu
Fiber Optic
Thin Coaxial
Unshielded Twisted Pair -
Thick Coaxial
Wireless
32. Salah satu sistem operasi yang merupakan turunan dari UNIX ....
Windows
Linux -
Macintosh
Unix
DOS
33. Microsoft Windows merupakan sistem operasi komputer yang berbasis....
Picture User Interface
Graphical User Interface -
Text User Interface
Graphical and Picture Interface
Graphic Universal Interface
34. Dibawah ini adalah media yang dapat digunakan untuk instalasi sebuah program atau aplikasi. kecuali....
CD ROM
sound card -
floppy disk
DVD ROM
flash disk
35. Posisi jumper pada CD ROM drive jika dipasang paralel dengan hard disk adalah ....
master
auto
open
slave -
cable select
36. Yang tidak tampil ketika tombol start diklik pada Microsoft Windows XP adalah ....
explorer -
programs
settings
run
my document
37. Jaringan yang menghubungkan satu atau lebih titik dalam area geografi yang luas disebut ...
SAN
PAN
LAN
internet
WAN -
38. Booting dengan menekan tombol CTRL-ALT-DEL bersama-sama disebut �.
cool boot
warm boot -
fine boot
slow boot
slow boot
39. Yang termasuk sistem operasi Open Source adalah ....
Linux -
Windows
DOS
Macintosh
Unix
40. Yang perlu diperhatikan pada saat akan menyalakan komputer adalah....
Mengecek lampu indikator Hard disk
mengecek lampu indikator power
meyakinkan perangkat dalam keadaan terhubung dengan arus listrik -
Memeriksa hubungan dengan Printer
memeriksa kabel PLN
Tugas Analisa Soal ( Hendrik, Iswahyudi, Kuswantoro, Nur Afifah ) )
Pada proses booting terjadi persitiwa POST ( Power On Self Test ) yakni … Contoh Analisa LATIHAN UKK 2
a. proses awal menyalakan komputer dimana semua register prosesor disetting kosong, dan status mikroprosesor/prosesor disetting reset.
b. BIOS akan melakukan cek terhadap semua error dan device-device yang terpasang/tersambung kepada computer.
c. Jika boot signature tidak ada, maka media disk dikatakan tidak bootable, dan BIOS akan mencari Sistem Operasi pada media disk berikutnya.
d. BIOS akan memuat boot-strap loader tersebut ke dalam memory kemudian menjalankan boot-strap loader tadi.
e. kekuasaan berpindah kepada boot-strap loader untuk memuat Sistem Operasi dan melakukan setting yang diperlukan agar Sistem Operasi dapat berjalan.
Jawaban : B
Penjelasan : peristiwa urut a – e adalah proses booting itu sendiri.
a. Processor, HD ATA/SATA, RAM.
b. Procesor, RAM, Grapihc Card.
c. USB, BIOS, PCI, PIO.
d. PIO, USB, HD ATA/SATA, BIOS.
e. BIOS, PIO, USB, PCI.
Jawaban : B
Penjelasan : North Bridge letaknya pasti diatas dan mengontrol peralatan yang sangat cepat (CPU, RAM, Graphic PCI), Sedangkan South Bridge letaknya dibawah untuk peralatan yang lebih lambat selain 3 peralatan yang telah diatur North.
Analisalah soal-soal dibawah !
Sumber : http://www.ictcenter-kabsemarang.net/
1. Network ID dari alamat IP Router 172.16.28.1 adalah
a. 172.16.0.0 -
b. 172.16.0.1
c. 172.16.28.0
d. 172.16.28.1
e. 172.16.28.255
2. Web browser adalah tools yang digunakan untuk menampilkan halaman web yang menggunakan protokol
a. IPX/SPX
b. TCP/IP -
c. NetBeui
d. Apple Talk
e. Ethernet
3. Perintah yang digunakan untuk memeriksa koneksi jaringan adalah :
a. Telnet
b. Ping -
c. Remote Host
d. Ipconfig
e. msconfig
4. Berikut ini beberapa tipe koneksi internet, kecuali :
a. Dial-Up Connection
b. DSL Connection
c. Dedicated Connection -
d. V-SAT
e. Cable Connection
5. Hardware yang berfungsi merubah sinyal analog menjadi sinal digital adalah
a. Switch
b. Bridge
c. Modem -
d. Router
e. Hub
6. Fungsi kecil dari router yang gunanya menggandakan IP address sehingga perangkat-perangkat yang ada di belakangnya bisa mengakses jaringan Internet adalah
a. NAT -
b. TCP/IP
c. Gateway
d. Router
e. Brigde
7. Menghubungkan dua buah LAN dengan IP address yang segmentnya sama disebut juga
a. Bridge -
b. Proxy
c. Modem
d. Repeater
e. Gateway
8. Berapa jumlah Host ID di dalam sebuah IP Adress yang mengalami subnetting 192.168.100.1/29
a. 6 –
b. 8
c. 16
d. 24
e. 32
9. Berapa bit subnet default kelas C
a. 255.255.255.0
b. 24 -
c. 16
d. 20
e. 8
10. Mengorbankan sebagian Host ID untuk digunakan dalam membuat Network ID tambahan adalah definisi dari
a. Network ID
b. Host ID
c. Subnetting -
d. Subnet
e. Default subnet
11. IP Address terdiri dari 32 bit angka biner yang dituliskan dalam bentuk
a. 2 Oktat
b. 4 Oktat -
c. 8 Oktat
d. 12 Oktat
e. 16 Oktat
12. Setiap peralatan yang aktif yang digunakan di dalam jaringan memiliki identitas yang diberikan oleh pabrik pembuatnya disebut :
a. IP Address
b. MAC Address -
c. DNS Address
d. Logical address
e. SSID
13. Struktur RAM terbagi menjadi empat bagian utama, salah satunya adalah Working storage yang fungsinya adalah …
a. digunakan untuk menyimpan data yang akan diolah dan hasil pengolahan-
b. digunakan untuk menampung input yang dimasukkan melalui alat input
c. digunakan untuk menyimpan semua instruksi-instruksi program yang akan diakses
d. digunakan untuk menampung hasil akhir dari pengolahan data yang akan ditampilkan ke alat output
e. digunakan untuk menyimpan hasil input sementara
14. Peralatan yang hanya berfungsi sebagai alat input dapat digolongkan menjadi alat input langsung dan tidak langsung. Berikut ini termasuk dalam alat input langsung kecuali ...
a. keyboard
b. pointing device
c. scanner
d. sensor
e. punched card-
15. CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitu: ALU (Arithmetical Logical Unit) dan CU (Control Unit). Fungsi ALU adalah
a. sebagai pengontrol kerja komputer
b. sebagai pusat pengolah data -
c. sebagai input data
d. sebagai penyimpan data
e. sebagai output proses
16. Jika komputer pada waktu POST mengeluarkan bunyi 1 beeb panjang 3 beeb pendek berarti ...
a. Kerusakan di modul DRAM parity
b. Kerusakan di bagian VGA –
c. Problem di memori
d. PC dalam keadaan baik
e. Kerusakan di modul memori atau memori video
17. inti dari sistem operasi yang mengatur penggunaan memori, piranti masukan keluaran, proses-proses, pemakaian file pada file system adalah
a. core system
b. processor
c. chipset
d. kernel –
e. cache
18. File sistem yang digunakan pada sistem operasi linux adalah
a. NTFS
b. FAT32
c. FAT16
d. ext2 -
e. swap
19. perintah yang digunakan untuk mengubah attribut/hak pakai suatu file atau direktori pada sistem operasi Linux adalah
a. attrib
b. chmod –
c. chgrp
d. chown
e. rm
20. Protokol apa yang digunakan untuk mengirim e-mail, dari client ke server atau dari server ke server yang lain ?
a. SNMP
b. FTP
c. POP3
d. SMTP -
e. HTTPS
21. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor ..
a. 25
b. 110 –
c. 21
d. 80
e. 23
22. Fitur dalam access point yang mengijinkan administrasi jaringan utuk mendefinisikan tipe data yang dapat melewati jaringan wireless adalah …
a. encryption
b. hackng block
c. traffic filtering -
d. MAC Address filltering
e. authentification
23. Berapakan besar kecepatan data yang dapat dicapai untuk standar IEEE 802.11g dalam teknologi wireless?
a. 11 Mbps
b. 54 Mbps -
c. 108 Mbps
d. 1 Mbps
e. 5 Mbps
24. Istilah yang digunakan untuk mendistribusikan iklan di intenet melalui email kepada pengguna secara berlebihan dikenal dengan nama ...
a. brute force
b. spam -
c. spyware
d. tracking cookies
e. popups
25. Perintah yang digunakan untuk meminta konfigurasi IP Address dari DHCP server adalah …
a. ipconfig
b. ifconfig
c. ipconfig /all
d. ipconfig /renew -
e. ipconfig /release
26. Untuk mengetahui jalur yang dilewati paket melalui internet digunakan perintah
a. ipconfig
b. netstat
c. nslookup
d. ping
e. tracert -
27. Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuah undian, kemudian user membuka program tersebut dan menginstalnya. Komputer penyusup kemudian bisa mengakses informasi yang ada di komputer user setelah program tersebut diinstal. Metode serangan diatas dikenal dengan nama ...
a. worm
b. virus
c. trojan horse -
d. denial of service
e. brute force
28. Apakah satuan ukuran kecepatan sebuah processor komputer ?
a. bits
b. pixel
c. hertz -
d. bytes
e. dB
29. Apa arti 100 pada standar Ethernet 100BASE-T?
a. tipe kabel yang digunakan
b. tipe data transmisi
c. kecepatan transmisi data -
d. tipe konektor yang dibutuhkan
e. panjang kabel maksimum yang diijinkan
30. Berapa jumlah pin power pada motherbard ATX ?
a. 6
b. 8
c. 10
d. 12 -
e. 20
31. Bagaimana caranya mengembalikan password CMOS yang terlupa ?
a. menggunakan password utility pada control panel
b. menginstal ulang sistem operasi
c. melakukan clear password dengan mereset jumper CMOS pada motherboard. -
d. membypass bootup dan mereset CMOS ke default
e. mengganti baterai CMOS
32. Teknik konfigurasi wireless sederhana yang bertujuan untuk menyembunyikan jaringan dari user yang tidak dikehendaki adalah ...
a. merubah default password pada WAP
b. menonaktifkan koneksi wireless
c. memfilter akses jaringan dengan MAC address
d. menonaktifkan SSID broadcasing -
e. melakukan traffic filtering
33. Teks perintah untuk melihat tabel routing pada Windows adalah …
a. route –a
b. route –n
c. route –t
d. route PRINT -
e. route -D
34. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuah hardisk adalah ...
a. format
b. scandisk
c. defragmenter -
d. partisi
e. clean up
35. Berikut ini jenis-jenis ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan adalah sebagai berikut kecuali ...
a. Trojan
b. Denial of service
c. Virus
d. Scanning
e. Popup -
Tugas Analisa Soal ( Elfaiz, endra, febrian, fitroh )
Penjelasan : North Bridge letaknya pasti diatas dan mengontrol peralatan yang sangat cepat (CPU, RAM, Graphic PCI), Sedangkan South Bridge letaknya dibawah untuk peralatan yang lebih lambat selain 3 peralatan yang telah diatur North.
Contoh Analisa
a. Processor, HD ATA/SATA, RAM.
b. Procesor, RAM, Grapihc Card.
c. USB, BIOS, PCI, PIO.
d. PIO, USB, HD ATA/SATA, BIOS.
e. BIOS, PIO, USB, PCI.
Jawaban : B
a. proses awal menyalakan komputer dimana semua register prosesor disetting kosong, dan status mikroprosesor/prosesor disetting reset.
b. BIOS akan melakukan cek terhadap semua error dan device-device yang terpasang/tersambung kepada computer.
c. Jika boot signature tidak ada, maka media disk dikatakan tidak bootable, dan BIOS akan mencari Sistem Operasi pada media disk berikutnya.
d. BIOS akan memuat boot-strap loader tersebut ke dalam memory kemudian menjalankan boot-strap loader tadi.
e. kekuasaan berpindah kepada boot-strap loader untuk memuat Sistem Operasi dan melakukan setting yang diperlukan agar Sistem Operasi dapat berjalan.
Jawaban : B
Penjelasan : peristiwa urut a – e adalah proses booting itu sendiri.
Analisalah soal-soal dibawah !
LATIHAN UKK 1
Sumber : http://www.ictcenter-kabsemarang.net/
1. Teks perintah untuk melihat tabel routing pada Windows adalah …
route -t
route -a
route -D
route -n
route PRINT -
2. Tipe file yang digunakan oleh linux secara umum adalah …
NTFS
FAT
ext3 -
FAT32
SWAP
3. Umumnya apabila kita memiliki RAM sebesar 128 MB, maka alokasi minimal yang direkomendasikan untuk partisi linux swap adalah ….
512 MB
64 MB
1 GB
128 MB
256 MB -
4. Berapakah jumlah host yang ada dalam sebuah network jika subnetmasknya 255.255.255.248 ?
2
6 -
14
30
62
5. Perangkat untuk meneruskan Internet ke client yang terhubung dengan jaringan lokal adalah ....
switch
proxy
gateway -
wireless
bridge
6. Untuk melihat konfigurasi IP yang terpasang pada komputer kita digunakan perintah …
nslookup
ping
tracert
netstat
ipconfig -
7. Proccessor P3-667Mhz/256/133/1,2 v, angka 256 menunjukkan ...
PC proccessor
Speed/kecepatan
Voltase proccessor
Bus speed
Cache memori -
8. Di bawah ini yang termasuk optical drive adalah ... .
DVDRW -
floppy
flashdisk
cardreader
disk portable
9. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah …
name server
mail server
web server
ftp server
proxy server -
10. Yang tergolong alat input tidak langsung misalnya ...
scanner
keyboard
pointing device
mouse
keypunch -
11. Suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address disebut …
Protokol
Gateway
FTP
DHCP
DNS -
12. Perintah untuk memeriksa IP address yang kita miliki di Linux adalah …
ipconfig
ifconfig -
config
ping
tracert
13. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g …
3MB/s
11Mb/s
108Mb/s
54Mb/s -
208Mb/s
14. Untuk mengubah urut-urutan booting sebelum melakukan instalasi sistem operasi, kita harus melakukan setting pada ...
Boot loader
POST
boot.ini
Kernel
BIOS -
15. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah …
segment
byte
sector
packet
bit -
16. Salah satu aplikasi proxy server di sistem operasi Linux adalah ….
apache
postfix
bind
squirrelmail
squid -
17. Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan disebut …
Multithreading
Multiuser
Multitasking -
User friendly
Multiboot
18. Program utility yang digunakan untuk menampilkan jalur yang ditempuh paket ke tujuan dalam sistem operasi Windows adalah ...
netstat
ipconfig
nslookup
ping
tracert -
19. Inti sebuah sistem operasi disebut …
Core
Linux
Compiler
Kernel -
Script
20. Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut …
IP broadcast
Subnetmask -
IP Public
IP Private
Submask
21. Alat yang memiliki fungsi ganda, yaitu sebagai input dan output disebut ….
alat pemroses
pemancar
pembaca ganda
terminal -
punched card
22. IP Address 126.46.5.6 termasuk dalam IP Address kelas ….
B
C
D
A -
E
23. Struktur RAM terbagi menjadi empat bagian utama, diantaranya yaitu ...
Line storage
Media storage
Power storage
Writing storage
Working storage -
24. Setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server disebut jaringan …
Peer to peer -
Client and server
Bus
Local Area Network
Tree
25. Susunan kabel UTP menurut standard EIA/TIA untuk T568B adalah ...
White green – green - white orange – blue - white blue - orange – white brown - brown
White orange – orange - white green – green - white blue - blue – white brown - brown
White orange – orange - white green – blue - white blue - green – white brown - brown -
White orange – orange - white green - green - white blue - blue – white brown - brown
Orange – white orange – green – white green - white blue - blue – white brown - brown
26. Perintah untuk mengubah ijin akses pada sebuah file di Linux adalah ...
tail
chgrp
less
grep
chown -
27. Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah….
denah
tipe
blue print
schema
topologi -
28. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuah hardisk adalah ...
partisi
scandisk
clean up
format
defragmenter -
29. Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik adalah …
RJ 45
Kabel UTP
firewire
NIC -
usb
30. Berikut merupakan system operasi berbasis GUI, kecuali ...
React OS
Windows
Unix
Mac OS
MS DOS -
31. Test yang dilakukan oleh PC pada saat booting untuk mengecek fungsi-fungsi komponen pendukung PC apakah bekerja dengan baik adalah ...
BOOT
CMOS
BIOS
POST -
BEEP
32. Agar bisa digunakan untuk internet, kabel telpon harus terhubung dengan port ...
modem -
usb
pcmcia
lan
paralel
33. Apabila suatu peripheral belum terinstal drivernya, pada device manager akan tampil symbol ….
Tanda seru (!) warna kuning -
Tanda X warna merah
Tanda seru (!) warna merah
Tanda tanya (?) warna kuning
Tanda tanya (?) warna merah
34. Perangkat yang berfungsi mengatur pemilihan jalur terbaik untuk dilewati paket data dikenal sebagai ….
bridge
switch
router -
gateway
repeater
35. IP Address yang menunjukkan nomor jaringan (identitas segmen) disebut dengan …
host ID
IP broadcast
IP public
net ID -
IP private
36. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali…
Berbagi pakai perangkat keras (hardware)
Berbagi pakai perangkat lunak (software)
Berbagi saluran komunikasi (internet)
Berbagi user (brainware) -
Berbagi data dengan mudah.
37. Software yang berfungsi sebagai jembatan komunikasi antara computer dengan device tertentu sehingga kerja system bisa maksimal adalah ...
office
game
linux
windows
driver -
38. Memori RAM yang biasanya digunakan untuk motherboard P3 adalah berjenis ...
EDORAM
DDRRAM
RDRAM
SDRAM -
DIMMRAM
39. Bunyi beep terus menerus pada AWARD BIOS menunjukkan permasalahan pada ...
VGA
RAM -
Motherboard
soundcard
Power supply
40. Berapa spektrum frekuensi yang digunakan dalam standar IEEE 802.11b ?
2,4 GHz -
3,4 GHz
5,4 GHz
5,2 GHz
11 GHz




