Professional Documents
Culture Documents
LK 0.1 Lembar Kerja Belajar Mandiri Modul 4 - Tki - Putri Nur Ihsani
LK 0.1 Lembar Kerja Belajar Mandiri Modul 4 - Tki - Putri Nur Ihsani
KB-2
1. VLAN (Virtual Lokal Area Network) adalah
konfigurasi jaringan pada switch suatu lokasi
yang telah ditentukan, model jaringan yang
membagi jaringan secara logikal ke dalam
beberapa VLAN yang berbeda.
2. Broadcast domain : sebuah divisi logis dari
sebuah jaringan komputer, di mana semua
node dapat mencapai atau terhubung satu sama
lain dengan broadcast pada lapisan data
link.domain broadcast dapat berada dalam
segmen LAN yang sama atau dapat
dijembatani untuk segmen LAN lain.
3. MAC Address juga sering disebut sebagai
Ethernet address, physical address, atau
hardware address.
4. Switch/Bridge : Bridge merupakan software
based sedangkan switch merupakan hardware
based dan menggunakan chip saat membuat
keputusan dalam forwarding data, yang mana
lebih cepat daripada bridge.
5. Cicso packet tracer : Salah satu Aplikasi
Pembuat Virtual LAN
6. TCP/IP (Transmission Control
Protocol/Internet Protocol).
7. Routing : menghubungkan suatu jaringan ke
jaringan lainnya yang lebih besar dan luas
8. Router : Alat fisik yang digunakan untuk
melakukan routing.
KB-3
1. Sistem Operasi adalah sebuah perangkat lunak
yang bertugas mengatur atau mengontrol kerja
perangkat keras atau hardware dan
menjalankan aplikasi atau software didalam
suatu sistem komputer.
2. Sistem operasi jaringan (network operating
system) adalah sebuah jenis sistem operasi
yang ditujukan untuk menangani jaringan.
3. Sistem Operasi Close Source (Proprietari)
adalah sistem operasi yang dikembangkan
secara internal oleh seseorang.
4. Sistem Operasi Open Source (Terbuka) adalah
sistem operasi yang kode programnya dibuka
untuk umum sehingga dapat dikembangkan
oleh yang lainnya.
5. MikroTik adalah sebuah perangkat lunak yang
dapat dipasang pada komputer rumahan (PC)
sebagai sistem operasi jaringan untuk
mengatur administrasi jaringan.
6. Gerbang jaringan (Gateway) adalah sebuah
perangkat yang digunakan untuk
menghubungkan satu jaringan komputer
dengan satu atau lebih jaringan komputer yang
menggunakan kaidah komunikasi yang
berbeda sehingga informasi dari satu jaringan
komputer dapat dialirhantarkan ke jaringan
komputer yang lain dengan kaidah jaringan
berbeda
7. DHCP (Dynamic Host Control Protocol)
adalah protokol pengalamatan host secara
dinamis.
8. File Transfer Protocol adalah sebuah protokol
klien-server yang memungkinkan seorang
pemakai untukmengirim atau menerima file
dari dan ke sebuah tempat/mesin dalam
jaringan.
9. Server Remote adalah sebuah server yang
didedikasikan untuk menangani pengguna
yang tidak pada LAN tapi membutuhkan akses
jarak jauh untuk itu.
10. web server merupakan perangkat lunak
(software) dalam server yang berfungsi untuk
menerima permintaan (request) berupa
halaman web melalui protokol HTTP danatau
HTTPS dari client yang lebih dikenal dengan
nama browser, kemudian mengirimkan
kembali (respon) hasil permintaan tersebut ke
dalam bentuk halaman-halaman web yang
pada umumnya berbentuk dokumen HTML.
11. Network Time Protocol (NTP) adalah sebuah
protokol yang digunakan untuk pengsinkronan
waktu di dalam sebuah jaringan bisa pada
jaringan LAN (Local Area Network) maupun
pada jaringan internet dan untuk sinkronisasi
jam-jam sistem komputer di atas paket-
switching, variabel-latency jaringan data.
12. Proxy Server adalah suatu layanan perantara
antara komputer client dengan jaringan
internet.
KB-4
1. Network Security:
suatu cara atau suatu sistem yang digunakan
untuk memberikan proteksi (perlindungan)
dalam jaringan komputer
2. Host : komputer dan perangkat lain yang
terhubung ke jaringan komputer
3. Highway :berfungsi sebagai jembatan atau
penghubung
4. Open acces : akses terbuka, bebas dari
pembatasan akses
5. Security : keamanan jaringan
6. Physical Security :Keamanan yang bersifat
fisik termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.
7. Wiretapping : hal-hal yang berhubungan
dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam
kelas ini
8. Denial of service : mematikan peralatan atau
memenuhi saluran komunikasi dengan pesan-
pesan
9. Syn Flood Attack : sistem (host) yang dituju
dipenuhi oleh permintaan sehingga dia
menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.
10. Username :nama identitas seseorang yang
dipakai di dunia maya, bersifat unik.
11. Password : serangkaian kombinasi angka,
huruf dan simbol untuk mengamankan akses
user ke akunnya
12. Communications : teknik komunikasi
13. Post attack recovery : prosedur setelah
serangan
14. The Curious : Tipe penyusup ini pada
dasarnya tertarik menemukan jenis sistem dan
data yang Anda miliki
15. The Malicious : Tipe penyusup yang berusaha
untuk merusak sistem Anda, atau merubah
web page Anda, atau sebaliknya membuat
waktu dan uang Anda kembali pulih
16. The High-Profile Intruder : Tipe penyusup
yang berusaha menggunakan sistem Anda
untuk memperoleh popularitas dan ketenaran.
17. The Competition : Tipe penyusup yang
tertarik pada data yang Anda miliki dalam
sistem Anda.
18. Privacy / Confidentiality : menjaga informasi
dari orang yang tidak berhak mengakses
19. e-mail : elektronic mail ; surat
elektonik/digital
20. Administrator : orang yang bertugas
mengelola hal-hal yang berhubungan dengan
komputer
21. Teknologi kriptografi: teknik enkripsi
dimana data asli diacak menggunakan suatu
kunci enkripsi menjadi naskah yang sulit
dibaca.
22. Integrity : informasi tidak boleh diubah tanpa
seijin pemilik informasi
23. Man in the middle attack : seseorang
menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain
24. Authentication : metode untuk menyatakan
bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.
25. Teknologi watermarking : menandai
dokumen atau hasil karya dengan tanda tangan
pembuat
26. Intellectual property : kekayaan intelektual;
hak yang timbul dari hasil olah pikir yang
menghasilkan suatu produk atau proses yang
berguna bagi manusia
27. Availability : berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
28. Denial of service attack” (DoS attack) :
hambatan dimana server dikirimi permintaan
(biasanya palsu) secara terus menerus atau
permintaan yang diluar perkiraan sehingga
tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash, mailbomb.
29. Down server :kegagalan sebuah sistem karena
tidak dapat mengakses server
30. Hang : keadaan komputer dimana satu
program atau seluruh sistem berhenti
menanggapi input/masukan
31. Crash :keadaan komputer atau sebuah
program berhenti berfungsi dan akan menutup
atau keluar setelah menghadapi masalah
32. Mailbomb : dimana seorang pemakai dikirimi
e-mail secara terus menerus (ribuan e-mail)
dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau
kesulitan mengakses e-mailnya.
33. Access Control : cara pengaturan akses
kepada informasi.
34. Non-repudiation : menjaga agar seseorang
tidak dapat menyangkal telah melakukan
sebuah transaksi
35. Electronic commerce : perdagangan
elektronik melalui internet, televisi dan
jaringan komputer lainnya
36. Security Attack Models :jenis-jenis serangan
terhadap keamanan data atau akses
37. Interruption : perangkat sistem menjadi rusak
atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem
38. Interception : pihak yang tidak berwenang
berhasil mengakses aset atau informasi.
39. Modification : pihak yang tidak berwenang
tidak hanya berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset
40. Fabrication : pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem
41. Brute Force and Dictionary : upaya masuk
ke dalam jaringan dengan menyerang database
password atau menyerang login prompt yang
sedang aktif.
42. Operating system : sistem operasi
43. Distributed Denial of Services (DDoS)
44. Distributed Refelective Denial of Service
(DRDoS)
45. Address spoofing : mengakses secara ilegal
perangkat dengan menggunakan alamat IP
palsu
46. Smurf Attack : sebuah server digunakan
untuk membanjiri korban dengan data sampah
yang tidak berguna
47. Ping of Death : serangan ping yang oversize.
48. Stream Attack : terjadi saat banyak jumlah
paket yang besar dikirim menuju ke port pada
sistem korban menggunakan sumber nomor
yang random.
49. Man-in-the-middle : serangan pembajakan,
terjadi saat user perusak dapat memposisikan
diantara dua titik link komunikasi.
50. Spamming : email sampah yang tak diundang,
newsgroup, atau pesan diskusi forum.
51. Sniffer : program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media
jaringan ke dalam file. Serangan Sniffer sering
difokuskan pada koneksi awal antara client
dan server untuk mendapatkan logon
credensial, kunci rahasia, password dan
lainnya.
52. Crackers : user perusak yang bermaksud
menyerang suatu system atau seseorang
53. Firewall : sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya
yang memisahkan antara jaringan local dengan
jaringan publik, dengan melakukan metode
filtering paket data yang masuk dan keluar.
54. Bastion Host : sistem / bagian yang dianggap
tempat terkuat dalam sistem keamanan
jaringan oleh administrator.
55. Open System Interconnection (OSI) : model
referensi jaringan terbuka
56. Network Interface Card (NIC): sebuah kartu
yang berfungsi sebagai jembatan dari
komputer ke sebuah jaringan
57. Network Address Translation (NAT): jenis
firewall yang menyediakan proteksi secara
otomatis terhadap sistem dibalik firewall
58. Internet Protocol (IP): seperangkat aturan
yang mengatur aktivitas internet.
59. UDP (User Datagram Protocol): salah satu
jenis protokol internet yang memungkinkan
sebuah perangkat lunak pada komputer bisa
mengirim pesan ke komputer lain melalui
jaringan tanpa perlu ada komunikasi awal.
60. TCP (Transmission Control Protocol) :
bagian penting dari internet protocol, berada
dilapisan transport yang memiliki urutan rapi
dan menyediakan komunikasi yang dapat
diandalkan.
2 Daftar materi yang sulit dipahami KB 1
di modul ini 1. Dari kegiatan belajar mengidentifikasi cara
kerja bandwidth digital dan bandwidth analog
2. Konsep Quality of Service pada manajemen
bandwidth
3. Teknik manajemen bandwidth Hierarchical
Token Bucket (HTB) dan Class-Based
Queueing (CBQ)
4. Metode Queue pada RouterOS Mikrotik yaitu
Simple Queue dan Queue Tree
Load balancing
KB 2
Konfigurasi switch untuk membuat VLAN 9 dan
VLAN 10
KB 3
1.Quality of Service (QoS)
2.Class-based Queueing (CBQ)
KB 4
1.Security Attack Models
2.Lapisan Keamanan
3.Jenis-jenis Firewall
4.Konfigurasi Firewall
3 Daftar materi yang sering 1. Throughput
mengalami miskonsepsi 2. Collision dan congestion
3. Roaming
4. Bit per second (bps)
5. Byte per sekon (Bps)
6. Kbps
7. Mbps
8. Buffer
9. Gateway IP Public (internet)
10. Network Connection Control Panel
11. Konfigurasi switch untuk membuat VLAN 9
dan VLAN 10
12. Konsep Keamanan Jaringan
13. Definisi Firewall
14. Fungsi Firewall