You are on page 1of 21

Materi 1 ( BAB 1)

Pertanyaan

1. Bagaimana metode untuk meningkatkan privasi informasi?


- Dalam melakukan bisnis hanya dengan menggunakan situs web. Yaitu dengan kebijakan
privasinya yang mudah, dibaca, dan dipahami
- Membatasi akses informasi pribadi kita kecuali kepada pihak yang berwenang/
berkepntingan
- Memastikan keandalan data ketika organisasi yang membuat, memeohara, menggunakan
atau dalam menyebarkan catatan data pribadi, setta mengambil tindakan pencegahan
untuk penyelahgunaan data
- Organisasi harus memiliki tujuan teretntu dalam pengumpulan data. Tujuanya agar tidak
diguubakan untk tujuan yang yang lain tanpa persetujuan pihak yang berkaitan
- Organisasi harus memastikan bahwa dalam pengelolaan data harus menggunakan prosedur
verifikasi untuk memastikan keakuratan data
- Organisasi harus memperbaiki atau menghapus data yang salah dan menghapus data ketika
tidak lagi diperlukan untuk tujuan yang dinyatakan. 
- User /pemilik data harus menunjau catatan data pribadi dan memperbaiki ketidakakuratan
- Dalam sistme pencatatan yang menyimpan data tidak boleh dirahasiakan
- Organisasi harus mengambil semua tindakan yang diperlukan untuk mencegah akses tidak
sah ke data dan penyalahgunaan data.

2. Apa yang saudara ketahy tentang masalah etika dala sistem informasi

Menurut saya, masalah etika dalam sistme infomrasi menurut beberapa \profesional
sistem informasi percaya bahwa teknologi informasi menawarkan banyak peluang untuk perilaku
tidak etis, terutama karena kemudahan mengumpulkan dan menyebarkan informasi. Kejahatan
dunia maya, penipuan dunia maya, pencurian identitas, dan pencurian kekayaan intelektual.
Jenis lain dari pencurian identitas yang disebut pencurian identitas bisnis sedang
meningkat Ada empat jenis utama pencurian identitas bisnis: penipuan keuangan, penipuan
pajak, perusakan situs Web, dan tebusan merek dagang. Masing-masing dapat memiliki
konsekuensi keuangan yang signifikan dan dapat merusak reputasi bisnis dan hubungan
pelanggan atau membuat bisnis bangkrut. Pencuri dapat mengubah informasi bisnis online dan
kemudian menggunakan informasi itu untuk mengajukan permohonan kartu kredit atau
melakukan pembayaran kepada penjahat lain. Bisnis berisiko terkait merek, reputasi, dan rahasia
dagang mereka.

3. Bagaimana mengelola kekayaan intelektual dan isu-isu terakit dengan pelanggatam kekayaan
intelektual dalam sistem informasi?
Kekayaan intelektual adalah payung hukum yang mencakup perlindungan yang
melibatkan hak cipta, merek dagang, rahasia dagang, dan paten untuk "kreasi pikiran"
yang dikembangkan oleh orang atau bisnis. Kekayaan intelektual dapat dibagi menjadi
dua kategori: kekayaan percobaan industri (invensi, merek dagang, logo, desain industri,
dan sebagainya) dan materi berhak cipta, yang meliputi karya sastra dan seni.
Contoh isu
a. cybersquatting, yang juga dikenal sebagai domain squatting, yaitu mendaftarkan, menjual,
atau menggunakan nama domain untuk mendapatkan keuntungan dari merek dagang orang
lain. Teknik ini bergantung pada kesalahan ketik yang dibuat oleh pengguna Web saat
mengetik alamat situs Web ke dalam browser Web. Jika pengguna secara tidak sengaja
memasukkan alamat situs Web yang salah, dia mungkin diarahkan ke situs Web alternatif
yang dimiliki oleh salah ketik. Dalam kasus seperti itu, situs yang sah tidak mendapatkan
trafic yang diinginkan.
b. Open source adalah ketika desainer dan programmer yang menulis program atau
aplikasi perangkat lunak membuat kode sumber asli tersedia secara bebas. Kode-kode
ini dapat digunakan atau didistribusikan kembali dan dimodifikasi secara bebas.
Beberapa ahli berpendapat bahwa ada beberapa masalah etika yang terlibat dalam
platform open source.
c. Lisensi Creative Commons (CC) adalah salah satu dari beberapa lisensi hak cipta publik yang
memungkinkan distribusi bebas dari karya berhak cipta. Lisensi CC digunakan ketika
pencipta memberikan hak kepada orang lain untuk berbagi, menggunakan, dan membangun
di atas karya yang dia buat. Di bawah CC pencipta memiliki kebebasan dan fleksibilitas untuk
memilih penerima.

4. Bagaimana dampak tekhnologi informasi pada masyarakat: kesenjangan digital dan


telekomunikasi?
teknologi informasi dan Internet telah menciptakan kesenjangan digital antara yang kaya
informasi dan yang miskin informasi:
a. Meskipun harga terus menurun, komputer masih belum terjangkau bagi banyak orang
b. perbedaan pada pendapatan ekonomi dapat terjadi ketika perusahaan lebih
memfokuskan koneksi internet yang tinggi pada komunitas berpenghasilan tinggi.
Sedangkan penduduk lainnya berharap dapat menggunakan internet
c. nak-anak khususnya sering menjadi korban kesenjangan digital. Mereka yang tidak
memiliki komputer atau akses Web di rumah, serta siswa yang tidak mampu membeli
peralatan komputer, berada pada posisi yang kurang menguntungkan dan sering kali
tertinggal dalam pendidikan mereka.
d. Kecepatan koneksi internet juga berperan dalam diskusi kesenjangan digital. Karena
ketersediaan informasi multimedia di web, mereka yang memiliki koneksi lebih cepat
dapat memperoleh manfaat lebih banyak daripada mereka yang memiliki koneksi lebih
lambat.
e. Meningkatkan pendanaan untuk peralatan komputer di sekolah dan menambahkan
lebih banyak komputer di tempat umum, seperti perpustakaan, dapat membantu
mengimbangi kesenjangan ini. Beberapa sekolah bahkan telah memulai program
peminjaman sehingga siswa dapat memiliki komputer portabel untuk digunakan
setelah jam sekolah.
Berdasarkan Kemly Camacho (Camacho, 2005), konsep kesenjangan digital fokus pada
hal sebagai berikut: 
1. Fokus pada Infrastruktur, yaitu berdasarkan perbedaan antara individu yang memiliki
infrastruktur TIK serta koneksi internet dengan individu yang tidak memiliki infrastruktur
TIK serta koneksi internet.
2. Fokus pada pencapaian kecakapan TIK, yaitu antara individu yang berusaha - mencapai
kecakapan TIK yang dibutuhkan dengan individu yang tidak memiliki upaya mencapai
kecakapan TIK yang dibutuhkan.
3. Fokus pada pemanfaatan sumberdaya, yang didasarkan pada keterbatasan individu untuk
menggunakan sumberdaya yang tersedia di website (melalui internet).

Bab 5
1. Apa dampak kejahatan di dunia maya terhadap perkonomian dunia?
- kejaharan didunia maya berdampak terhadap perekonomian dunia. Menurut
penelitian dari Accenture yang diterbitkan pada tahun 2019, cyber crime dapat
merugikan perusahaan secara global $5,2 triliun selama lima tahun ke depan. Biaya
akan mencakup hilangnya pendapatan, identitas yang dicuri, kekayaan
intelektual, dan rahasia dagang serta kerusakan yang terjadi pada reputasi
perusahaan dan individu
2. Bagaiamana suadara menjeladkan prtlidungan dasar dalam komputer dan jarngan
keamanan?
- Menurut saya, komputer dan jaringan tersebut snagat penting dalam semua
organisasi. Mengingat akhir-akhir ini banyak sekali terjadi peretasan dan semakin
mahir oknum mencuri dan mengubah informasi pribadi. Oleh karena itu terdapat
beberapa perlindungan dasar dalam komputer dan jaringan antara lain:
a. Rootkit adalah aplikasi perangkat lunak yang menyembunyikan keberadaannya di
komputer, membuatnya hampir tidak terdeteksi oleh perangkat lunak antimalware
umum. Sistem keamanan yang komprehensif melindungi sumber daya organisasi,
termasuk informasi, komputer, dan peralatan jaringan. Informasi yang perlu
dilindungi organisasi dapat mengambil banyak bentuk: email, faktur yang
ditransfer melalui pertukaran data elektronik (EDI), desain produk baru,
kampanye pemasaran, dan laporan keuangan.
Terdapat 3 aspek penting dalam menjaga perindungan dari keamana komputer dan jaringan
a. Kerahasiaan, artinya bahwa bahwa suatu sistem tidak boleh membiarkan pengungkapan
informasi oleh siapa pun yang tidak berwenang untuk mengaksesnya
b. Integritas, sistem keamanan tidak boleh membiarkan data rusak atau memungkinkan
perubahan yang tidak sah ke database perusahaan.
c. Ketersediaan, Berarti bahwa komputer dan jaringan beroperasi dan pengguna yang
berwenang dapat mengakses informasi yang mereka butuhkan. ketersediaan adalah aspek
terpenting bagi pengguna yang berwenang. Jika suatu sistem tidak dapat diakses oleh
pengguna, aspek kerahasiaan dan integritas tidak dapat dinilai.

3. Bagaomana saudara menjelaskan tekhnlogi inforasi yang dapat digunakan dalama


kejahatan komputer
Jawab
- Spyware adalah perangkat lunak yang secara diam-diam mengumpulkan informasi
tentang pengguna saat mereka menjelajahi Web. Beberapa perubahan spyware
pengaturan komputer, mengakibatkan koneksi Internet lambat, perubahan pada
halaman beranda default pengguna, dan hilangnya fungsionalitas pada halaman lain
program.
- Adware adalah bentuk spyware yang mengumpulkan informasi tentang pengguna
(tanpa persetujuan pengguna) untuk menentukan iklan mana yang akan ditampilkan
di peramban pengguna
- Phishing, Pharming, Baiting, Quid Pro Quo, SMiShing, and Vishing
- Phishing adalah mengirim email palsu seolah-olah berasal dari sumber yang sah,
seperti bank atau universitas. Email ini biasanya digunakan untuk tujuan mengambil
informasi pribadi.
- Pharming mirip dengan phishing, dimana pengguna internet diarahkan ke situs
penipuan dengan tujuan mencuri informasi pribadi mereka
- Baiting adalah janji bahwa pengumpan berikan kepada penerima
- , quid pro quo melibatkan peretas yang meminta pertukaran data penting atau
informasi login di ditukar dengan jasa atau hadiah
- Vishing (phishing suara atau VoIP)—Teknik ini menipu pengguna agar
mengungkapkan detail keuangan atau pribadi yang penting informasi kepada entitas
yang tidak berwenang. Ini mirip dengan phishing tetapi menggunakan teknologi suara
seperti email suara, VoIP (voice over IP), telepon rumah, atau telepon seluler.
- Keystroke logger memantau dan merekam keystrock dan dapat berupa perangkat
lunak atau perangkat keras. , Keystrock logger dapat digunakan untuk tujuan jahat
juga, seperti seperti mengumpulkan nomor kartu kredit yang dimasukkan pengguna
saat berbelanja online
- . Spoofing adalah upaya untuk mendapatkan akses ke jaringan dengan menyamar
sebagai pengguna yang berwenang di untuk menemukan informasi sensitif, seperti
kata sandi dan informasi kartu kredit.
- Penipuan komputer adalah penggunaan data komputer yang tidak sah untuk
keuntungan pribadi, seperti mentransfer uang dari akun orang lain atau membebankan
pembelian ke akun orang lain

4. Sebutlan sembolaj ancaman keamana yang disengaja dan paling umum


- Vrus
- Worms
- Trojan programs
- Logic bombs
- Brackdoors
- Blended threats ( e.g, a wpr, launched by a trojan)
- Rookits
- Denial-of-service attacks
- Social engineering
- Cryptojacking

5. Bagaomana menjelaskan cakupan 9 langhkah keamana dan penegakan sistem keamana


yang komprehensif
Jawab

- Langkah-langkah keamanan biometric


- Langkah-langkah keamanan non-biometric
- Langkah-langkah keamanan fisik
- Kontrol akses
- Jaringan pribadi virtual
- Enkripsi data
- Tindakan keamanan transaksi e-niaga
- Tim Tanggap Darurat Komputer Keamanan tanpa kepercayaan
Bab 6
1. Apa yang sudara ketahyu tentang sistem komunikasi data?
Jawab
Sistem komunikasi data dalah jaringan fisik dan fungsi yang dapat memungknna
sistem infromasi untuk melaksanakan fungsinya, yaitu transfer data elektornik dari
satu lokasi ke lokasi lain. Sistem komunikasi data juga dapat meningkatkan
fleksibilitas pengumpulan dan transmisi data.
2. Jelaskan tiga komponen utama dari sistem komunikasi data
Jawab

1. Perangkat pengirim dan penerima


a. Perangkat input/ output atau thin client digunakan hanya untuk mengirim atau
menrima informasi yang tidak memiliki kekuatan pemrosesan.
b. Terminal pintar—Perangkat input/output yang dapat melakukan tugas pemrosesan
tertentu tetapi bukan komputer berfitur lengkap. Fungsinya perakitan untuk
mengumpulkan data dan mengirimkannya ke sistem komputer utama.
c. Terminal cerdas, stasiun kerja, atau komputer pribadi, Dengan menggunakan
perangkat jenis ini, komputer jarak jauh dapat melakukan tugas pemrosesan tertentu
tanpa dukungan komputer utama. Umumnya, terminal cerdas dianggap sebagai
langkah maju dari terminal cerdas.
d. Komputer Netbook—Komputer murah tanpa disk yang digunakan untuk
menyambung ke Internet atau jaringan area lokal (LAN). Komputer ini menjalankan
perangkat lunak dari server dan menyimpan data ke server
e. Minikomputer, mainframe, dan superkomputer— Ini memproses data dan
mengirimkannya ke perangkat lain atau menerima data yang telah diproses di
tempat lain, Memprosesnya, lalu mengirimkannya ke perangkat lain.
f. Smartphone, ponsel dengan kemampuan tingkat lanjut, seperti e-mail dan
penjelajahan Web, dan sebagian besar memiliki keyboard bawaan atau keyboard
USB eksternal.

2. Modem atau router


Modem adalah perangkat yang menghubungkan pengguna ke Internet, namn tidak semua
koneksi internet memerlukan modem. ; misalnya, pengguna nirkabel terhubung melalui
titik akses, dan pengguna satelit menggunakan parabola. Namun, dial-up, digital subscriber
line (DSL), dan akses kabel memerlukan modem untuk terhubung.

3. Media komunikasi (saluran)

Media komunikasi, atau saluran, menghubungkan pengirim dan perangkat penerima. Mereka
dapat dilakukan (kabel atau dipandu) atau terpancar (nirkabel). Media komunikasi dapat berupa
sistem point-to-point atau multipoint. Dalam sistem point-to-point, hanya satu perangkat pada
satu waktu yang menggunakan media. Dalam sistem multipoint, beberapa perangkat berbagi
media yang sama, dan transmisi dari satu perangkat dapat dikirim ke semua perangkat lain yang
berbagi tautan. Kotak informasi “Google Berinvestasi dalam Media Komunikasi” menyoroti
investasi Google di media komunikasi, khususnya satelit.

3. Jelaskan tiga jenis utama konfigueasu pemrosesan


a. Pemrosesan terpusat
Dalam jenis ini, seperti namanya yaitu terpusat sehingga semua pemrosean
dilakukan di datu komputer pusat. Konfigurasi ini mampu melakukan kontrol ketat
atas operasi sistem dan aplikasi. Namun disamping itu konfigurasi pemrosesan
memiliki kerugian yaitu kurang respon terhadap kebutuhan user karena sistem dan
usernya dapat berada berjaugan satu sama lain. Sehingga sekarang konfigurasi ini
tidak bahyak digunakan.
b. Pemrosesan terdesetralisasi
Dalam pemrosesan terdesentralisasi, setiap pengguna, departemen, atau divisi
memiliki komputer sendiri (kadang-kadang disebut "unit organisasi") untuk
melakukan tugas pemrosesan. Sistem pemrosesan terdesentralisasi tentu saja lebih
responsif terhadap pengguna daripada sistem pemrosesan terpusat. Namun
demikian, sistem desentralisasi memiliki beberapa kelemahan, termasuk kurangnya
koordinasi antar unit organisasi, biaya tinggi untuk memiliki banyak sistem, dan
duplikasi dari upaya
c. Pemrosesan terdistribusi
Pemrosesan terdistribusi memecahkan dua masalah utama — kurangnya respons
dalam pemrosesan terpusat dan kurangnya koordinasi dalam pemrosesan
terdesentralisasi — dengan mempertahankan kontrol terpusat dan operasi
desentralisasi
Keuntungan dari pemrosesan terdistribusi meliputi:
a. Mengakses kekuatan pemrosesan yang tidak digunakan adalah mungkin.
b. Desain modular berarti daya komputer dapat ditambahkan atau dihapus, berdasarkan
kebutuhan.
c. jarak dan lokasi tidak membatasi.
d. ini lebih cocok dengan pertumbuhan organisasi karena workstation dapat ditambahkan
dengan mudah.
e. Toleransi kesalahan ditingkatkan karena ketersediaan sumber daya yang berlebihan.
f. Sumber daya, seperti printer laser berkualitas tinggi, dapat digunakan bersama untuk
mengurangi biaya.
g. Keandalan ditingkatkan karena kegagalan sistem dapat dibatasi hanya pada satu situs
h. sistem lebih responsif terhadap kebutuhan pengguna

Kerugian dari pemrosesan terdistribusi meliputi:


a. Mungkin ada lebih banyak tantangan keamanan dan privasi.
b. Mungkin ada ketidakcocokan antara berbagai bagian peralatan.
c. mengelola jaringan bisa jadi menantan

4. Jelaskan tiga jenis jaringan


Ada tiga jenis jaringan utama: jaringan area lokal, jaringan area luas, dan jaringan area
metropolitan.
a. Jaringan area lokal
Jaringan area lokal (LAN) menghubungkan stasiun kerja dan perangkat periferal
yang berada dalam jarak dekat. Lan ini mencakup wilayah geografis yang terbatas
daerah, seperti gedung ata kampus, dan satu perusahaan yang dimiliki sesorang.
Kecepatan transfer datanya bervariasi dari 100 Mbps hingga 10 Gbps.LAN paling
sering digunakan untuk berbagi sumber daya, seperti: periferal, file, dan perangkat
lunak. Mereka juga digunakan untuk mengintegrasikan layanan, seperti email dan
berbagi file.
Dalam lingkungan LAN, ada dua istilah dasar yang perlu diingat: Ethernet dan kabel
Ethernet. Ethernet adalah komunikasi standar protokol tertanam dalam perangkat
lunak dan perangkat keras digunakan untuk membangun LAN. Kabel Ethernet
digunakan untuk menghubungkan komputer, hub, switch, dan router ke jaringan.
b. Jaringan Area Luas
Jaringan area luas (WAN) dapat menjangkau beberapa kota, negara, atau bahkan negara, dan
biasanya dimiliki oleh beberapa pihak yang berbeda Kecepatan transfer data tergantung pada
kecepatan interkoneksinya dan dapat bervariasi dari 28,8 Kbps hingga 155 Mbps. Sebuah WAN
dapat menggunakan banyak media komunikasi yang berbeda (coaxial kabel, satelit, dan serat
optik) dan terminal dengan ukuran berbeda dan kecanggihan (PC, workstation, dan mainframe);
itu juga dapat dihubungkan ke jaringan lain.
mainframe); itu juga dapat dihubungkan ke jaringan lain.
d. Jaringan area metropolitan
Jaringan ini, disebut jaringan area metropolitan (Man), dirancang untuk menangani
komunikasi data untuk beberapa organisasi di sebuah kota dan terkadang juga kota-kota
terdekat. Kecepatan transfer data bervariasi dari 34 Mbps hingga 155 Mbps. Tabel 6.1
membandingkan ketiga jenis jaringan ini.

5. Jelaskan lima main network topologies


a. Topologi binatang
Topologi star biasanya terdiri dari komputer pusat (komputer host, seringkali server) dan
serangkaian node (biasanya, workstation atau perangkat periferal). Komputer host memasok
daya pemrosesan utama. Jika sebuah node gagal, itu tidak mempengaruhi operasi jaringan, tetapi
jika komputer host gagal, seluruh jaringan akan mati.

Kelebihan topologi star antara lain :


1. Tata letak kabel mudah dimodifikasi.
2. Kontrol terpusat membuat pendeteksian masalah lebih mudah
3. Node dapat ditambahkan ke jaringan dengan mudah.
4. Ini lebih efektif dalam menangani semburan lalu lintas yang padat tetapi singkat.

Kekurangan topologi star antara lain:


1. Jika host pusat gagal, seluruh jaringan menjadi tidak dapat dioperasikan.
2. Banyak kabel yang diperlukan, yang meningkatkan biaya.
b. Topologi cincin
Dalam topologi ring, tidak diperlukan komputer host karena setiap komputer mengelola
konektivitasnya sendiri.
Komputer dan perangkat diatur dalam lingkaran sehingga setiap node terhubung ke dua node
lainnya: tetangga hulunya dan tetangga hilirnya. Transmisi dalam satu arah, dan node mengulang
sinyal sebelum meneruskannya ke tetangga hilir. Jika ada hubungan antara node yang terputus,
seluruh jaringan terpengaruh, dan kegagalan satu node mengganggu seluruh jaringan
Topologi ring membutuhkan kabel lebih sedikit daripada topologi star, tetapi mirip dengan
topologi star karena lebih baik untuk menangani semburan lalu lintas yang padat tetapi singkat.
Juga, mendiagnosis masalah dan memodifikasi jaringan lebih sulit dibandingkan dengan topologi
star.

c. Topologi bus
Topologi bus (juga disebut "bus linier") menghubungkan node di sepanjang segmen jaringan,
tetapi ujung kabel tidak terhubung, karena berada dalam topologi ring. Perangkat keras yang
disebut terminator digunakan di setiap ujung kabel untuk menyerap sinyal. Tanpa terminator,
sinyal akan memantul bolak-balik sepanjang kabel dan mencegah komunikasi jaringan.
Kegagalan node tidak berpengaruh pada node lain. Kelebihan topologi bus antara lain :
1. Sangat mudah untuk memperpanjang. Hal ini sangat dapat diandalkan.
2. Tata letak pengkabelan sederhana dan menggunakan jumlah kabel paling sedikit dari
topologi apa pun, yang menghemat biaya.
3. Ini menangani lalu lintas yang stabil (genap) dengan baik.
4. Kekurangan topologi bus antara lain:
5. Diagnosis kesalahan sulit.
Kabel bus dapat menjadi penghambat saat lalu lintas jaringan padat

d. Topologi hierarkis
Sebuah topologi hierarkis (juga disebut "pohon") menggabungkan komputer dengan
kekuatan pemrosesan yang berbeda di tingkat organisasi yang berbeda.
Topologi hierarki menawarkan banyak kendali jaringan dan biaya lebih rendah, dibandingkan
dengan topologi bintang. Kerugiannya adalah bahwa perluasan jaringan dapat menimbulkan
masalah dan mungkin ada kemacetan lalu lintas di akar dan node tingkat yang lebih tinggi.

e. Mesh topologi
Dalam topologi mesh (juga disebut "plex" atau "interkoneksi"), setiap node (yang dapat
berbeda dalam ukuran dan konfigurasi dari yang lain) terhubung ke setiap node lainnya.
Topologi ini sangat dapat diandalkan. Kegagalan satu atau beberapa node biasanya tidak
menyebabkan masalah besar dalam operasi jaringan karena banyak node lain yang
tersedia. Namun, topologi ini mahal dan sulit untuk dipelihara dan dikembangkan

6. Jelaskan konspe jatingan penting protocol, dsb


Bagian berikut menjelaskan konsep jaringan yang penting, termasuk protokol,
TCP/IP, perutean, router, dan model klien/server.
a. Protocols

protokol adalah metode dan aturan yang disepakati yang digunakan perangkat elektronik untuk bertukar
informasi.. Beberapa protokol menangani koneksi perangkat keras, dan yang lainnya mengontrol
transmisi data dan transfer file. Protokol juga menentukan format paket pesan yang dikirim antar
komputer. Dalam jaringan saat ini, dukungan beberapa protokol menjadi lebih penting, karena jaringan
perlu mendukung protokol komputer yang menjalankan sistem operasi yang berbeda, seperti Mac OS,
Linux/UNIX, dan Windows.
b. Transmission Control Protocol/Internet Protocol
Protokol Kontrol Transmisi/protokol internet (TCp/ip) adalah rangkaian protokol
komunikasi standar industry. Keuntungan utama TCP/IP adalah memungkinkan
interoperabilitas—dengan kata lain, memungkinkan penautan perangkat yang berjalan
di banyak platform berbeda. TCP/IP awalnya ditujukan untuk komunikasi Internet,
tetapi karena menangani masalah seperti portabilitas, TCP/IP juga menjadi protokol
standar untuk komunikasi jaringan UNIX.

c. Routing
Untuk memahami perutean dengan lebih baik, pertama-tama Anda akan memeriksa
packet switching, sebuah metode komunikasi jaringan yang membagi data menjadi paket-
paket kecil dan mengirimkannya ke sebuah alamat, di mana mereka dipasang kembali.
Paket adalah kumpulan digit biner termasuk data pesan dan karakter kontrol untuk
memformat dan mentransmisikan yang dikirim dari komputer ke komputer melalui
jaringan. Paket ditransmisikan sepanjang rute terbaik yang tersedia antara pengirim dan
penerima. Setiap jaringan packet-switching dapat menangani data multimedia, seperti
teks, grafik, audio, dan video. Jalur atau rute yang diambil data pada jaringan ditentukan
oleh jenis jaringan dan perangkat lunak yang digunakan untuk mengirimkan data. Rute
paket dapat berubah setiap kali koneksi dibuat, berdasarkan jumlah lalu lintas dan
ketersediaan sirkuit. Keputusan tentang rute mana yang harus diikuti dilakukan dengan
salah satu dari dua cara: di lokasi pusat (perutean terpusat) atau di setiap simpul di
sepanjang rute (perutean terdistribusi).
d. Routers
Router adalah perangkat koneksi jaringan yang berisi perangkat lunak yang menghubungkan
sistem jaringan dan mengontrol aliran lalu lintas di antara mereka. Router melakukan fungsi
yang sama seperti jembatan tetapi merupakan perangkat yang lebih canggih. Sebuah jembatan
menghubungkan dua LAN menggunakan protokol yang sama, dan media komunikasi tidak harus
sama pada kedua LAN. Router juga dapat memilih jalur terbaik untuk paket berdasarkan jarak
atau biaya. Mereka dapat mencegah kemacetan jaringan yang menunda pengiriman paket, dan
mereka dapat menangani paket dengan ukuran berbeda. Router juga dapat digunakan untuk
mengisolasi sebagian LAN dari sisa jaringan; proses ini disebut "segmentasi.
Ada dua jenis router: statis dan dinamis. Sebuah router statis memerlukan manajer perutean
jaringan untuk memberikan informasi tentang alamat mana yang berada di jaringan mana.
Sebuah router dinamis dapat membangun tabel yang mengidentifikasi alamat di setiap jaringan.
f. Client/ server model
Dalam model klien/server, perangkat lunak berjalan pada komputer lokal (klien) dan
berkomunikasi dengan server jauh untuk meminta informasi atau layanan. Server adalah
komputer jarak jauh di jaringan yang menyediakan informasi atau layanan sebagai
tanggapan atas permintaan klien. Keuntungan utama dari arsitektur klien/server adalah
skalabilitasnya, yang berarti kemampuannya untuk berkembang.

7. Jelaskan tren jaringan


a. WIRELESS TECHNOLOGIES
Pada bulan Oktober 2011, Asosiasi Industri Telekomunikasi Seluler (CTIA), asosiasi
internasional untuk industri telekomunikasi nirkabel, melaporkan bahwa, untuk pertama kalinya,
jumlah perangkat nirkabel di Amerika Serikat telah melampaui jumlah orang. Dalam lingkungan
nirkabel, komputer portabel menggunakan antena kecil untuk berkomunikasi dengan menara
radio di daerah sekitarnya. Satelit di orbit dekat Bumi mengambil sinyal berdaya rendah dari
perangkat jaringan seluler dan portabel. Industri komunikasi nirkabel memiliki banyak vendor
dan berubah dengan cepat, tetapi teknologi nirkabel umumnya
umumnya terbagi dalam dua kelompok:
● Wireless LAN (WLAN)—Jaringan ini menjadi alternatif penting untuk LAN kabel di
banyak perusahaan. Seperti rekan-rekan kabel mereka, WLAN ditandai dengan memiliki
satu pemilik dan mencakup area terbatas.
● Wireless WAN (WWANs)—Jaringan ini mencakup area yang lebih luas daripada WLAN
dan mencakup perangkat berikut: jaringan seluler, data paket digital seluler (CDPD),
jaringan paging, sistem komunikasi pribadi (PCS), jaringan radio paket, sistem
komunikasi pribadi broadband ( BPCS), jaringan gelombang mikro, dan jaringan satelit.
b. Wifi
Wireless Fidelity (Wi-Fi) adalah teknologi nirkabel pita lebar yang memungkinkan
komputer dan perangkat lain berkomunikasi melalui sinyal nirkabel. Namun, mereka
rentan terhadap gangguan dari perangkat lain dan disadap, yang menimbulkan masalah
keamanan.
c. WimaX
Dibandingkan dengan Wi-Fi, WiMAX secara teoritis memiliki kecepatan transfer data
yang lebih cepat dan jangkauan yang lebih jauh. Teknologi ini juga membutuhkan
banyak daya; ketika bandwidth dibagi di antara pengguna, kecepatan transmisi
berkurang.
d. Bluetooth
Bluetooth adalah teknologi nirkabel yang memungkinkan perangkat tetap dan bergerak untuk
mentransfer data melalui jarak pendek (biasanya dalam jarak 30 kaki). . Bluetooth juga
digunakan untuk menghubungkan perangkat seperti komputer, sistem penentuan posisi global
(GPS), smartphone, laptop, printer, dan kamera digital. • Perangkat nirkabel, seperti mouse,
keyboard, printer, atau pemindai, dapat dihubungkan melalui Bluetooth.
e. Mobile networks
Jaringan seluler memiliki arsitektur tiga bagian
● Stasiun pangkalan mengirim dan menerima transmisi ke dan dari pelanggan.
● Mobile phone switching office (MTSOs) mentransfer panggilan antara jaringan telepon
nasional atau global dan stasiun pangkalan.
● Pelanggan (pengguna) terhubung ke BTS dengan menggunakan perangkat komunikasi
bergerak.

Perangkat seluler mendaftar dengan berlangganan layanan operator (penyedia) yang dilisensikan
untuk wilayah geografis tertentu. Roaming adalah menggunakan telepon seluler di luar area
layanan terbatas operator. Time Division Multiple access (TDMa) membagi setiap saluran
menjadi enam slot waktu

8. Jelaskan bagaimana keamanan nirkabel

Keamanan penting dalam semua jenis jaringan, tetapi sangat penting dalam jaringan nirkabel
karena siapa pun yang berjalan atau mengemudi dalam jangkauan titik akses (AP), bahkan jika di
luar rumah atau kantor, dapat menggunakan jaringan. AP adalah bagian dari WLAN yang
menghubungkannya ke jaringan lain. Menemukan WLAN adalah tugas yang mudah. Pengguna
cukup berjalan atau berkendara di sekitar gedung perkantoran atau rumah dengan komputer yang
dilengkapi WLAN dan mencoba menangkap sinyal. Sinyal nirkabel juga dapat dicegat, dan
mereka rentan terhadap serangan DoS yang sama dengan jaringan kabel yang rentan.

9. Jelaskan lima teknik yang digunakan dalam keamanan nirkabel


Ada beberapa teknik untuk meningkatkan keamanan jaringan nirkabel:
1. SSID (Service Set Identifier)—Semua komputer klien yang mencoba mengakses AP
harus menyertakan SSID di semua paketnya. Paket tanpa SSID tidak diproses oleh AP.
Kelemahan utama menggunakan SSID adalah dapat diambil oleh perangkat lain dalam
jangkauan, dengan perangkat lunak yang tepat.
2. WEP (Wired Equivalent Privacy)—Kunci harus dimasukkan secara manual ke AP dan
komputer klien. Kunci mengenkripsi pesan sebelum transmisi. Karena proses manual ini
rumit dan memakan waktu, teknik WEP tidak cocok untuk jaringan besar.
3. EAP (Extensible Authentication Protocol)—Kunci EAP dibuat secara dinamis
berdasarkan ID dan kata sandi pengguna. Ketika pengguna keluar dari sistem, kuncinya
dibuang. Kunci baru dibuat saat pengguna masuk kembali ke jaringan.
4. WPA (Wi-Fi Protected Access)—Teknik ini menggabungkan fitur terkuat dari WEP dan
EAP. Kunci diperbaiki, seperti dalam WEP, atau diubah secara dinamis, seperti di EAP.
Namun, kunci WPA lebih panjang dari kunci WEP; oleh karena itu, lebih sulit untuk
dipatahkan. Juga, kunci diubah untuk setiap frame (kumpulan data yang berbeda dan
dapat diidentifikasi) sebelum transmisi.
5. WPA2 atau 802.11i—Teknik ini menggunakan EAP untuk mendapatkan kunci master.
Dengan kunci master ini, komputer pengguna dan AP menegosiasikan kunci yang akan
digunakan untuk suatu sesi. Setelah sesi dihentikan, kuncinya dibuang. Teknik ini
menggunakan Standar Enkripsi Lanjutan, yang lebih kompleks daripada WPA dan jauh
lebih sulit untuk dipecahkan
BAB 7

1. Bagaimana menjelaskan susunan Internet dan Web?

Koneksi ini terhubung dalam struktur hierarki tiga tingkat: tulang punggung, regional jaringan,
dan jaringan area lokal.

. DSL Simetris (SDSL)— SDSL memiliki data yang sama tingkat transmisi ke dan
dari jaringan telepon (disebut upstream dan hilir), biasanya hingga 1,5 Mbps (juta bit
per detik) di kedua arah.

2. Asymmetric DSL (ADSL)—ADSL memiliki kecepatan transmisi yang lebih rendah di


upstream (3,5 Mbps) daripada downstream (biasanya 24 Mbps)—misalnya, standar
ITU G.992.5 Annex M. DSL
3. Very High-Speed (VDSL)—VDSL memiliki kecepatan transmisi
downstream/upstream hingga 100 Mbps pada jarak pendek—misalnya, standar ITU
G.993.2.

2. Bagaimana Saudara menjelaskan empat layanan Internet umum dan bagaimana mereka
digunakan dalam lingkungan bisnis?

Jawaban

b. Email

E-mail adalah salah satu layanan yang paling banyak digunakan di Internet. Selain penggunaan
pribadi, banyak perusahaan menggunakan email untuk pengumuman produk, konfirmasi
pembayaran dan laporan resmi. Baru-baru ini, perusahaan juga mulai mengirim tanda terima
untuk barang yang dibeli oleh klien melalui email. Ini membantu mengurangi biaya dan lebih
ekologis daripada menggunakan kertas.

c. Group berita dan group diskusi

d. Pesan instan

Internet melayani jutaan orang dengan latar belakang dan minat yang beragam.
Grup diskusi dan grup berita adalah cara yang bagus untuk orang-orang dengan
minat yang sama untuk menemukan satu sama lain
Dalam bisnsi pesan instan ini sangat bermenfaat dalam bisnis yang digunakan
untuk
A, mengkomunikasikan jarak jauh
Misalnya ketika sebuah tim dama perusahaan bisnis sedang berencana untuk
mengadapak pemahasan mengenai project dihari tertenu namun beberpa anggota
tim terkenda;a untuk hadir dikantoe pada saat ini. Sejomgga untuk efisiensi waktu
da efektifitas maka perusahan dapa menggunakn suatu instan masagge agar
pembahasan dapat terus berjalan meskupun dapat hadir di kantor sekalipun
B, Menghemat biaya dan tempat

C, Memungkinanan terjadinya kolaborasi, kontrol, dan komunikasi dalam satu


platform
e. Telepon internet
Telepon Internet menggunakan Internet dari pada jaringan telepon untuk bertukar
percakapan lisan. Itu protokol yang digunakan untuk kemampuan ini adalah
Voice over Internet Protokol (VoIP). Untuk menggunakan VoIP, Anda
memerlukan kecepatan tinggi Koneksi internet dan biasanya mikrofon atau
headset. Banyak bisnis menggunakan VoIP untuk menawarkan hotline, meja
bantuan, dan layanan lainnya dari jauh biaya yang lebih rendah dibandingkan
dengan jaringan telepon. VoIP juga digunakan untuk merutekan lalu lintas mulai
dan berakhir di jaringan telepon umum konvensional (PSTN) telepon. Satu-
satunya kelemahan adalah kualitas panggilan, yang tidak sebaik dengan saluran
telepon biasa. Namun, kualitasnya telah membaik secara stabil. Selain
penghematan biaya,

2. Bagaimana Saudara menjelaskan berbagai aplikasi bisnis Internet?


Dalam industri pariwisata dan perjalanan yaitu Banyak situs web
perjalanan memungkinkan pelanggan untuk memesan tiket untuk
perjalanan pesawat dan kapal pesiar serta melakukan reservasi hotel
dan rental mobil. Contohnya Expedia.com, Travel.com, Travelocity.com,
Priceline.com, Hotels.com, Google.com/flights/, dan Yahoo!
b. Dalam penerbitan situs Web yang menawarkan deskripsi yang akan
datang buku, modul sampel, pemesanan online, dan fitur pencarian turis
untuk mencari buku tentang topik tertentu atau dengan spesifik penulis.
c. Dalam dunia pendidikan, Situs web dapat digunakan untuk
menawarkan deskripsi yang akan datang buku, modul sampel,
pemesanan online, dan fitur pencarian turis untuk mencari buku tentang
topik tertentu atau dengan spesifik penulis, seminar, kelas online. Dan
biasanya dapat memberikan harga yang lebih murah.
d. Dalam perumahan, Situs Web real estate menyediakan jutaan daftar
rumah yang akan dijual. Contohnya Situs Web real estate utama
meliputi: Remax (www.remax.com), Century 21 (www.century21.com),
Prudential (www.prudential.com), ERA (www.era.com), dan Zillow
(www.zillow.com)
e. Dalam Layanan ketenagakerjaan, LinkedIn atau Monster, misalnya.
Situs-situs ini menawarkan layanan yang komprehensif untuk pencari
kerja.
f. Dalam financial institutions, menawarkan layanan perbankan online
dan menggunakan email untuk berkomunikasi dengan pelanggan,
mengirim laporan rekening dan laporan keuangan
g. Dalam Software Distribution, Banyak vendor mendistribusikan
perangkat lunak di Internet serta driver dan patch. Contoh Misalnya,
sebagian besar vendor antivirus menyediakan pembaruan untuk
diunduh agar dapat mengikuti perkembangan virus dan worm baru
h. Dalam Health Care, Semua informasi pasien dapat diakses dari satu
lokasi pusat; menemukan informasi kesehatan kritis lebih cepat dan
lebih efisien, terutama jika pasien jatuh sakit saat jauh dari rumah.
Contohnya situs web populer yang berhubungan dengan kesehatan
meliputi: Yahoo! Gaya Hidup (https://www.yahoo.com/lifestyle/), Institut
Kesehatan Nasional (NIH) (www.nih.gov), WebMD (www.webmd.com),
MedicineNet (www.medicinenet.com/script/main/hp.asp)
i. Dalam Politics, Situs - situs yang digunakan dijadikan alat untuk
mengumpulkan platform kandidat, mempublikasikan catatan
pemungutan suara mereka, memposting pemberitahuan tentang
penampilan dan debat yang akan datang, dan bahkan mengumpulkan
dana kampanye.

3. Bagaimana Saudara menjelaskan peran intranet dalam berbagai fungsi


bisnis?

Intranet adalah jaringan dalam organisasi yang menggunakan protokol dan teknologi Internet
untuk mengumpulkan, menyimpan, dan menyebarkan informasi berguna yang mendukung
aktivitas bisnis, seperti penjualan, layanan pelanggan, sumber daya manusia, dan pemasaran.

Meskipun intranet secara fisik terletak di suatu organisasi, mereka dapat menjangkau seluruh
dunia, memungkinkan pengguna jarak jauh untuk mengakses informasi intranet.

Keuntungan dari intranet adalah karena organisasi dapat mengontrol browser mana yang
digunakan, ia dapat menentukan browser yang mendukung teknologi yang digunakan
organisasi, seperti telepon Internet atau konferensi video.

4. Bagaimana Saudara menjelaskan peran ekstranet dalam berbagai


fungsi bisnis?
Ekstranet adalah jaringan aman yang menggunakan internet dan
teknologi web untuk menghubungkan intranet bisnis sehingga
komunikasi antar organisasi atau antar konsumen dimungkinkan.
Ekstranet dianggap sebagai jenis sistem antar organisasi (IOS).
Sistem ini memfasilitasi pertukaran informasi diantara mitra bisnis.

5. Bagaimana Saudara menganalisis perkembangan tren Web dan


dampaknya terhadap bisnis?
Ada tiga generasi aplikasi web sejauh ini : Web 1.0 (konten statis), Web 2.0 (koneksi
dinamis tenda), dan Web 3.0 (Web Semantik). Fitur utama Web 3.0 termasuk Web
Semantik, kecerdasan buatan, grafik 3D, konektivitas, dan lainnya. Web 3.0 berfokus
pada web “cerdas” aplikasi menggunakan berbagai teknologi kecerdasan buatan ogies.
Tujuannya adalah untuk menyesuaikan searing online dan permintaan kepada pengguna,
pola pencarian khusus, preferensi, dan kebutuhan.

a. Blog

Blog adalah jurnal atau buletin yang sering diperbaharui dan ditujukan untuk umum. Alat
blog terdiri dari beberapa : Tumblr, pinterest, dll. Blog dapat mencerminkan kepribadian
penulisnya dan sering menyertakan filosofis renungan dan opini tentang sosial atau masalah
politik.

Dampaknya terhadap bisnis, ada di wa

b. Wiki
Wiki adalah jenis situs yang memberikan kesempatan kepada penggunanya untuk
menambahkan, menghapus, dan terkadang menghapus kontennya.

Wikipedia sekarang sedang berusaha untuk mengatasi pengguna yang berkontribusi


dengan kredensial yang salah. Perusahaan juga membuat wikis untuk memberi informasi kepada
customer. Sebagai contoh, Motorola dan T-Mobile telah menyiapkan wiki tentang produk
mereka yang berfungsi sebagai panduan bagi pengguna yang terus diperbarui.

c. Social netowring sites


Jejaring sosial mengacu pada kelas luas situs Web dan layanan yang memungkinkan
pengguna untuk terhubung dengan teman, keluarga, dan kolega secara online serta
bertemu orang.
Situs jejaring sosial juga populer untuk penggunaan bisnis. Misalnya, banyak perusahaan
menggunakan Twitter untuk melacak pendapat pelanggan tentang produk mereka. (Lihat
kotak informasi “Aplikasi Media Sosial di Walmart.”) Comcast, Dell, General Motors,
dan H&R Block adalah beberapa contoh tambahan. Perusahaan juga menggunakan situs
jejaring sosial untuk beriklan; mereka mungkin menyertakan tautan ke situs Web
perusahaan mereka atau menggunakan fitur bayar per klik (PPC). PPC adalah metode
periklanan Internet yang digunakan di Situs web, di mana pengiklan membayar host
mereka hanya ketika iklan mereka diklik.
d. Business Application of Social Networks

Jejaring sosial yang mirip dengan Internet berukuran kecil bisnis dengan pijakan yang
sama dengan organisasi besar dengan menyediakan platform murah untuk berinteraksi dengan
pelanggan dan menjual produk dan jasa.

Berikut adalah beberapa contoh spesifik yang menunjukkan bagaimana bisnis dapat
menggunakan jejaring sosial untuk mempromosikan produk dan layanan:
● Facebook : Pebisnis dapat membuat Facebook business fan page.

Twitter : Pebisnis dapat terhubung langsung dengan pelanggan di waktu yang


sama
e. RSS (REALLY SIMPLE SYNDICATION)
RSS feed merupakan cara mudah untuk mendistribusikan konten Web dalam
eXtensible Markup Format bahasa (XML)
F. PODCASTING

Podcast adalah file audio elektronik yang diposting di Web untuk diunduh pengguna ke
perangkat seluler mereka atau bahkan komputer mereka.Organisasi menggunakan podcast untuk
memperbarui orang-orang mereka dalam produk dan layanan, tren baru, perubahan struktur
organisasi, dan berita merger/akuisisi. Institusi keuangan misalnya, menawarkan podcast untuk
memberitahu pelanggan tentang strategi investasi, kinerja pasar, dan jual beli.

6. Apa yang Saudara ketahui tentang Internet of Everything dan


bagaimana aplikasi dalam bisnis?
Internet of Everything mengacu pada pengembangan Berbasis Web di mana
orang, proses, data, dan hal-hal yang saling berhubungan melalui internet
menggunakan berbagai cara, seperti perangkat RFID, barcode, sistem nirkabel
(menggunakan Bluetooth dan Wi-Fi), dan kode QR.

Individu, bisnis, dan pemerintah di seluruh dunia akan mendapat manfaat dari
teknologi IOE; keamanan, privasi, dan keandalan akan memainkan peran utama
dalam keberhasilan teknologi ini, seperti halnya untuk jaringan apa pun. Perlu
ada koordinasi dan komunikasi yang erat di antara ketiga pemain kunci ini untuk
melindungi privasi dan integritas informasi yang dibagikan di jaringan global ini.
Kotak informasi “Internet of Things in Action” menyoroti dua contoh nyata IOE
seperti yang ada saat ini.

You might also like