Blogumulus by Roy Tanck and Amanda FazaniDistributed by CahayaBiru.com

MIDDLE TEST SEMESTER 2 2010/2011

Rabu, 13 April 2011

QUESTION!!
1. Please, specify all the members of microsoft office 2007 and it's function !
2. Please, specify all the members of pull down menu in Ms. Excel 2007!
3. Please, specify the number of columns and rows in:
a. Microsoft excel 2007
b. Microsoft excel 2003
4. Whether its function in Ms. Excel 2007?
a. Format Cells
b. Sum
c. Count numbers
d. Max
e. Min
f. Countif
g. Vlookup
h. Hlookup
i. Mid
j. Round 0, round 1, round 2
5. If the value is less than 76 , then "FAIL" and if its value is more than 76, then "SUCCESS".
Please write a formula that should be used!

ANSWER

1. Ms. Excel 2007
function: automatic data processing includes basic calculations, the use of
functions, graphing and data management.

Ms. Word 2007
function: used to create reports, documents in the form of newspapers, mailing
labels, create tables in the document.

Ms. Power Point 2007
function : used to Another presentation processing, text objects, graphics,
video, sound, and other objects are positioned in a few individual
pages called "slide".

Ms. Publisher 2007
function : used for desktop publishing.

Ms. Outlook 2007
function : be used to send and read e-mail, the program also has a calendar
function, work schedules, notes, and journals. When used in
conjunction with Microsoft Exchange Server, Outlook can provide access
to mailboxes, calendars, and schedules together.

Ms. Access 2007
function : to make a homemade system to handle the manufacture and manipulation
of data. Access also can be used as a database for basic Web
applications that are stored on the server running Microsoft Internet
Information Services (IIS) and Microsoft Active Server Pages (ASP).

2. Home:

* Clipboard
* Font
* Alignment
* Number
* Styles
* Cells
* Editing

Insert

* Tables
* Illustrations
* Charts
* Links
* Text

Page Layout

* Themes
* Page Setup
* Scale to Fit
* Sheet Options
* Arrange

Formulas

* Function Library
* Defined Names
* Formula Auditing
* Calculation

Data

* Get External Data
* Connections
* Sort and Filter
* Data Tools
* Outline

Review

* Proofing
* Comments
* Changes

View

* Workbook Views
* Show/Hide
* Zoom
* Window
* Macros

3. a. Ms. Excel 2007
Columns: 16.384
Rows: 1.048.576
b. Ms. Excel 2003
Columns: 256
Rows: 65.536

4. a. Format Cells: To change cells or do formatting cells.
b. Sum: To sum the data in range or list.
c. Count Numbers: To calculate the data in range.
d. Max: To find maximun of data in range or list.
e. Min: To find minimun of data in the range or list.
f. Countif: To calculate the more data in the list or range.
g. Vlookup: To read the table with vertical.
h. Hlookup: To read the table with horizontal.
i. Mid: To find middle number in the range.
j. Round 0, Round 1, Round 2: To round the numbers with decimal number who wanted.

5. =IF(cell<76;"FAIL";"SUCCESS")

Rabu, 20 Oktober 2010

Saturday, 10 April 2010
Tugas 1


Materi Semester 1 :
1. Menggunakan Internet untuk keperluan informasi dan komunikasi.
1.1. Menjelaskan berbagai perangkat keras dan fungsinya untuk keperluan akses internet.
1.2. Menggunakan browser untuk memperoleh, menyimpan dan mencetak informasi
1.2.1. Mendeskripsikan cara akses internet.
1.2.2. Mempraktekkan cara akses internet.
1.3. Menggunakan E-mail untuk keperluan informasi dan komunikasi.


Semester 1
Tugas 1

1. Menggunakan Internet untuk keperluan informasi dan komunikasi.
1.1. Menjelaskan berbagai perangkat keras dan fungsinya untuk keperluan akses internet.



Soal :

1. Mencari informasi/artikel perangkat keras untuk akses internet.
2. Download beberapa layanan Browser Software, misalnya :
a. Mozilla Firefox 3 ke atas.
b. Internet Explorer versi 7 ke atas.
c. Opera
d. Safari
e. Netscape Navigator.
3. Topologi Komputer Jaringan (LAN = Local Area Network).
4. Sistem Kode Dalam TCP/IP
5. Cara Setting IP Address Dalam Komputer Jaringan
6. Cara Setting DNS Server Address Dalam Komputer Jaringan.
7. Jenis Modem, Kegunaan dan Cara Settingnya.
8. Trouble Shooting Dalam TCP/IP.
9. Trouble Shooting Dalam Modem Internet.

jawaban ....

1. Perangkat Keras Akses Internet
a. Modem
Modem adalah singkatan dari modulator-demodulator yaitu alat yang digunakan untuk menghantar dan menerima data dari sebuah PC ke PC lainnya melalui kabel telephone. Modem adalah alat yang bertugas untuk menukar data dari bentuk digital ke analog dan sebaliknya. Dengan adanya modem pengguna PC dapat terkoneksi dengan dunia internet.. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakan bagian yang disebut "modem", seperti VSAT, Microwave Radio, dan lain sebagainya, namun umumnya istilah modem lebih dikenal sebagai Perangkat keras yang sering digunakan untuk komunikasi pada komputer.

Data dari komputer yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog. Sinyal analog tersebut dapat dikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio.

Setibanya di modem tujuan, sinyal analog tersebut diubah menjadi sinyal digital kembali dan dikirimkan kepada komputer. Terdapat dua jenis modem secara fisiknya, yaitu modem eksternal dan modem internal.


Jenis modem

Modem terbagi atas:

1. Modem analog
2. Modem ADSL
3. Modem kabel
4. Modem CDMA
5. Modem 3GP
6. Modem GSM


Webcam

Webcam (singkatan dari web camera) adalah sebutan bagi kamera real-time (bermakna keadaan pada saat ini juga) yang gambarnya bisa diakses atau dilihat melalui World Wide Web, program instant messaging, atau aplikasi video call. Istilah "webcam" juga merujuk kepada jenis kamera yang digunakan untuk keperluan ini.

Webcam biasanya berresolusi sebesar 352x288 / 640x480 piksel. Namun ada yang kualitasnya hingga 1 Megapiksel.

Sekarang hampir semua kamera digital dan HP bisa dijadikan sebagai kamera web (webcam).Banyak manfaat menggunakan webcam yaitu di antaranya kita dapat langsung bertatap muka dengan lawan bicara kita di komputer yang berbeda,dan kita juga bissa mengetahui aktivitas lawan bicara kita itu di komputer pada saat itu juga.

Headset

Headset adalah gabungan headphone dan mikrofon. Ini dipergunakan untuk berkomunikasi melalui perangkat komunikasi atau komputer misalnya dengan VoIP. Teknologi headset juga sudah merambah dunia komunikasi, khususnya teknologi telpon selular. Headset diciptakan pertama kali pada tahun 1910 oleh Nathaniel Baldwin, mahasiswa Universitas Stanford. Namun penemuannya ini tidak langsung menjadi perhatian, karena layaknya penemu-penemu zaman itu, Baldwin tidak berminat untuk memproduksi temuannya secara massal. Pada Perang Dunia I, angkatan laut Amerika mengetahui penemuan Baldwin dan memesan 100 headset untuk keperluan perang. Semenjak itulah masyarakat mulai sadar dengan teknologi ini, bahkan pada 1961 headset masuk ke kokpit pesawat, pilot menyukainya karena headset ringan dan nyaman dipakai. Headset pertama kali digunakan untuk pesawat telpon adalah pada tahun 1970. Pada awal 2000, bersamaan dengan meledaknya telpon selular, headset nirkabel berbasis teknologi Bluetooth mulai popular.

Headset untuk mengakses internet digunakan untuk chating. Penggunanya yang terkoneksi ke Internet dapat melakukan pembicaraan dengan headset mikrofon dan speaker (atau sebuah headset) ke pengguna lainnya yang tergabung dalam jaringan tersebut.

Pembicaraan dapat dilakukan secara real-time tanpa terputus-putus serta suara yang didapat terasa “tebal” dan jernih. Terlebih lagi bila melakukan pembicaraan konferensi multi-partit, dengan headset saya dapat melakukannya sambil mengemil makanan dan minuman. Semuanya hanya dengan pulsa Internet lokal! Bayangkan besarnya biaya yang harus dikeluarkan jika menggunakan jalur telepon milik Telkom.

Sayangnya, teknologi ini baru bisa dimanfaatkan untuk komunikasi antarpengguna PC. Untuk menghubungi telepon biasa sepertinya sedang dalam tahap pengembangan dan saya duga nantinya fitur ini tidak gratis. Jika nantinya biaya yang kita keluarkan untuk fitur ini ternyata lebih murah dari tarif Telkom, tentu saja tidak ada alasan untuk tidak memanfaatkannya.

2.
3.Topologi Local Area Network

Jika kita bicara masalah Local Area Network (LAN), maka seharusnya kita juga harus memahami Topology jarinan LAN yang kita gunakan. Ada banyak jenis topologi LAN untuk berbagai macam jenis jaringan. Kita juga perlu memahami topologi fisik dan topologi logical. Topologi fisik menjelaskan layout dari suatu media jaringan seperti kabel tembaga, kabel fiber optic, dan yang lagi ngetrend sekarang ini adalah wireless. Sementara topologi logical konsen masalah jalur logical jaringan dimana data bisa melewatinya dari satu tempat (komputer) ke komputer lainnya.

Lihat juga topologi jaringan LAN dalam real industry serta infrastructure jaringan.

Berikut ini adalah jenis topologi LAN dasar:

* Bus
* Star
* Ring
* Mesh
* Hybrids

Bus Topology

Jenis pertama dalam topologi LAN adalah topologi Bus yang merupakan jenis pertama dalam teknologi jaringan Ethernet dan terdiri dari cable coaxial yang terhubung ke semua komputer yang ada dalam jaringan dimana tiap komputer terhubung dengan sambungan konektor BNC jenis T. Gambar berikut menunjukkan jenis topologi Bus.

Bus topology LAN

Semua komputer berkomunikasi melalui Bus yang sama – makanya Bus juga merupakan topologi logical juga. Umumnya dalam topologi Bus ini memerlukan adanya algoritma pendeteksi collision (CD – collision detection) atau penghindar collision (CA – collision avoidance) karena sifat dari Bus ini adalah broadcast ke semua komputer sehingga rentan terjadinya tabrakan packet.

Pro:

* Topologi Bus ini sangat sederhana dan gampang di implementasikan dengan jalan menyambung ke semua computer dengan hanya satu backbone kabel BNC.

Cons:

* Topologi Bus ini memerlukan terminator yang bagus dan sempurna pada kedua ujung kabel Bus. Yang paling sering terjadi adalah short circuit antara data dan ground jika sambungan terminator tidak bagus. Terminator yang tidak bagus bahkan bisa menyebabkan jaringan tidak berfungsi.
* Dengan satu kabel trunk tunggal menjadi satu titik tunggal kegagalan, satu titik bermasalah maka akan menyebabkan kegagalan total semua jaringan.
* Susah dalam troubleshooting masalah jika terjadi kegagalan fungsi kabel. Anda harus memeriksa segmen per segmen untuk mengidentifikasikan titik kesalahan.

Jenis topologi Bus ini sudah tidak popular lagi sekarang ini bahkan sudah susah untuk mencari Ethernet jenis BNC.
LAN Star Topology

Topologi LAN kedua adalah topologi Star. Star seperti halnya anda menarik satu kabel jaringan setiap komputer menuju ke pusat kosentrasi seperti Switch, itulah konsep dasar topologi Star. Switch menangani Switching traffic keluar ke node lainnya dalam jaringan. Gambar diagram berikut ini menunjukkan gambaran topologi Star.

Star topology LAN

Pro:

* Manajemen jaringan mudah melalui per port Switch. Manajemen dan administrasi bisa dilakukan secara remote oleh administrator yang authorized.
* Setiap kegagalan di salah satu port tidak akan menyebabkan kegagalan total jaringan.
* Instalasi kabel jaringan ke setiap port tidak akan mengganggu layanan jaringan seperti halnya pada topologi Bus.
* Tidak diperlukan terminator.

Anda bisa perhatikan sekarang ini bahwa hampir semua implementasi jaringan menggunakan topologi Star dalam implementasi fisiknya.

Ring Topology

Topologi LAN ketiga adalah topologi Ring. Dibanding topologi Bus dan Star, topologi Ring ini lebih complex akan tetapi menawarkan feature yang menarik. Node berkomunikasi dengan formasi Ring, dengan setiap node berkomunikasi langsung hanya dengan upstream dan downstream tetangganya saja.

Gambar berikut menunjukkan topologi Ring. Sebenarnya topologi Ring ini di implementasikan secara fisik seperti topologi Star.

Ring topologi LAN

Pada topologi Ring, akses kepada jaringan dikendalikan melalui sebuah Token yang melewati dari node ke node dengan mekanisme arbitrasi (juri). Setiap node mengambil gilirannya dengan mengklaim Token saat Token melewati dari tetangga ke tetangganya, dan saat node mengambil Token, mengambil gilirannya dan mengirim Token kedalam ring. Sebuah data packet di kirim dari node ke node berikutnya sampai ke node tujuan. Setelah node tujuan menerima packet, ia memodifikasi paket untuk menstempel bahwa paket diterima dan dikirim kembali ke dalam ring. Akhirnya paket menyelesaikan berkeliling kedalam ring dan node yang mengirim menerima kembali Token tersebut dan memberikan catatan kalau paket sudah terkirim sempurna. Jika node pengirim sudah selesai, kemudian ia akan melepas Token ke tetangganya dan proses berulang lagi.

Topologi Ring ini khususnya dipakai pada jaringan Token-ring

Pro:

* Tidak diperlukan mekanisme collision detection, sehingga Topologi ring memberikan bandwidth maksimal.
* Troubleshooting lebih mudah karena setia node hanya mengetahui dan berinteraksi dari kedua sisi tetangganya saja.

Cons:

* Firmware untuk memelihara Ring adalah sangat complex dan harus ada pada setiap Card jaringan yang ikut berpartisipasi dalam jaringan
* Implementasi Ring adalah sangat mahal dan hampir semua jaringan LAN sekarang ini hampir semuanya memakai jaringan Ethernet karena lebih murah dan gampang didapat dipasaran.

Mesh Topology

Topologi LAN lainnya adalah topologi Mesh yang merupakan suatu hubungan satu sama lain diantara beberapa node. Umumnya, suatu topologi mesh dimaksudkan untuk keperluan redundancy. Setiap jaringan kampus harus menerapkan suatu topologi mesh untuk mencapai tingkat redundancy dan fault tolerance yang merupakan tuntutan bisnis dari jaringan data mereka.Ada dua jenis mesh yaitu full mesh dan partial mesh topologi. Full mesh – setiap node saling berhubungan satu sama lain dengan dedikasi line tersendiri sementara partial seperti namanya hanya sebagian saja mempunyai jalur menurut kebutuhan.

Gambar berikut menunjukkan topologi Mesh secara umum, setiap piranti / node mempunyai koneksi ke setiap piranti lainnya pada jaringan.

Topology Mesh LAN

Pros:

* Partial mesh dirancang untuk memberikan redundancy dimana memang diperlukan saja.

Cons:

* Full mesh adalah sangat tidak praktis terkecuali untuk jaringan yang skalanya kecil saja.
* Biaya implementasi full mesh adalah sangat mahal sekali karena bersifat redundancy untuk keperluan fault tolerance.

Hybrid Topologies

Pada environment yang besar, anda bisa mengimplementasikan banyak switches satu sama lain untuk membuat jaringan LAN yang besar agar bisa mendukung banyak node. Topologi hybrid ini menggabungkan topologi-topologi diatas bersama untuk membentuk tiga topologi hybrid yang popular: Tree, Hyrarchical star, dan star wireless.
Tree Hybrid Topology

Gambar dibawah menunjukkan kombinasi topologi: Star topologi dikombinasikan dengan topologi bus.

Hybrid tree topology LAN

Pro:

* Suatu komputer yang gagal tidak akan menyebabkan kegagalan semua system jaringan.
* Jika satu switch tidak berfungsi, ia akan hanya tidak berfungsi pada jaringan pada switch itu saja, sementara komputer lainnya pada switch yang lain masih bisa berkomunikasi secara normal.

Cons:

* Jika ada masalah pada backbone, maka setiap group switch hanya bisa berkomunikasi pada segmen-segmen switch saja.

Hierarchical Star Topology

Untuk jaringan yang besar anda bisa melakukan konfigurasi dalam topologi hierarchical star seperti tampak dari gambar berikut ini.

Hirarchical star topology LAN

Pros:

* Bisa diimplementasikan pada jaringan yang luas.
* Switches bisa dikonfigurasikan secara redundancy untuk menghindari satu kegagalan tunggal uplink.

Cons:

* Ada batasan ukuran besarnya jaringan seperti design IP address dan juga issue masalah timing jika tanpa memperkenalkan technologi routing.

Star Wireless

Teknologi wireless telah banyak menjelma kesemua jaringan sekarang ini dan memakai topologi hybrid. User perlu berada dalam jangkauan wireless roaming untuk bisa berpartisipasi dalam jaringan wireless. Lihat juga jaringan wireless.

Topologi star perlu dibangun untuk menggabungkan banyak access point tersebar seantero bangunan untuk menjamin cakupan wireless kesemua node yang berpartisipasi dalam jaringan. Mengingat jaringan wireless terus berevolusi, begitu juga topologi yang mendukungnya terus berkembang seiring dengan temuan-temuan teknologi baru.

4.
5.Secara default, TCP/IP sudah diinstall dan di configure untuk menerima IP address secara automatis saat anda melakukan install Windows server 2003 atau kompoter clients pasangannya Windows XP. Tidak masalah jika opsi networking apapun yang anda pilih saat intslasi WIndows, anda bisa melakukan install dan konfigurasi protocol TCP/IP setelah instalasi Windows 2003 selesai.

Instalasi protocol TCP/IP

Walau sudah terinstall automatis, protocol TCP/IP mungkin saja tidak ada karena satu atau lain hal mungkin ter-uninstall secara tidak sengaja, akan tetapi anda selalu bisa kembali dan menginstallnya lagi. Bagaimana anda melakukannya?

1. Pada window “network connection”, klik kanan “network connection” pada LAN card yang ingin anda konfigurasi (jika ada lebih dari satu NIC) kemudian pilih property.

2. Pada tab “General” (untuk koneksi local connection) atau Networking tab, jika “Internet Protocol (TCP/IP)” tidak ada pada list komponen yang terinstall, lakukan yang berikut:

a. Klik “install”

b. Klik “protocol” kemudian klik “Add”

c. Pada kotak dialog “Select Network Protocol”, klik “Internet Protocol (TCP/IP)” dan klik OK

d. Pastikan bahwa kotak check Internet Protocol (TCP/IP) tercontreng dan klik Close.

Konfigurasi TCP/IP

Saat anda mau setup konfigurasi IP addressing pada suatu komputer, anda bisa memilih apakah anda mau configure untuk menerima IP secara automatis atau memberikan IP address secara manual. Pada gambar dibawah menunjukkan property TCP/IP yang telah tersetup untukmenerima IP secara automatis baik IP dari skema APIPA ataupun IP dari DHCP server. APIPA berada pada range IP address antara 169.254.0.1 sampai 169.254.255.254. mulai Windows XP keatas, APIPA akan terinstall automatis jika dalam suatu jaringan tidak tersedia IP address dari DHCP server.
Property TCP/IP Koneksi LAN

Property TCP/IP Koneksi LAN

Perhatikan bahwa saat anda memilih konfigurasi IP secara automatis maka akan muncul tab “Alternate Configuration”. Jika anda memakai notebook dan sering berada di dua tempat dimana salah satu tempat/kantor anda memerlukan IP address manual sementara diluar anda juga sering memakai IP address automatis, maka konfigurasi IP address manual pada tab “Alternate Configuration” bisa dipakai. Perlu juga diketahui bahwa untuk bisa melakukan konfigurasi TCP/IP anda harus logon sebagai system administrator atau anggota administrator group.

Jika anda ingin meng-konfigur IP address secara manual maka sebelumnya anda harus sudah mempunyai daftar IP address yang mau dipakai; subnet mask; default gateway; DNS server IP address ataupun WINS server. Pilih tombol radio “Use the following IP addressing” dan juga jika ingin setup manual DNS server dan WINS, pilih juga “Use the following DNS server”. Ketik IP address, subnet mask, default gateway dll dikolom yang disediakan sesuai dengan daftar konfigurasi yang ada pada anda. Dalam upaya anda untuk melakukan setup pada komputer atau piranti jaringan anda, memberikan IP address adalah salah satunya.

Konfigurasi Back-to-back Dua Komputer

Sebagai contoh sederhana adalah menghubunkan dua piranti yaitu sebuah PC komputer A dan sebuah laptop komputer B. keduanya dihubungkan dengan sebuah kabel jaringan UTP Cat5 cross cable back-to-back dengan masing-2 konfigurasi IP sebagai berikut:
Konfigurasi TCP/IP PC ke PC

Konfigurasi TCP/IP PC ke PC

* Komputer A IP address = 192.168.100.1 dan subnet mask = 255.255.255.0
* Komputer B IP address = 192.168.100.2 dan subnet mask = 255.255.255.0

Buka masing-2 property TCP/IP di masing-2 komputer dan pilih “Use the following IP address” lalu ketikkan IP address masing-2 dan juga subnet mask yang sama, dan kosongkan kolom lainnya. Setelah selesai anda bisa verifikasi apakah konfigurasi sudah benar dengan jalan masuk ke command prompt (tekan tombol gambal bendera dan huruf R secara bersamaan lalu tekan tombol OK untuk masuk ke command promp) dan ketikkan dari komputer A:

C:\> ping 127.0.0.1

Jika konfigurasi TCP/IP anda sudah benar maka akan muncul ping statistic dengan 0% loss seperti gambar dibawah ini.
Ping Local Host

Ping Local Host

IP address 127.0.0.1 adalah localhost pada komputer. Untuk memastikan kedua komputer bisa terhubung dengan benar lakukan ping ke komputer B dari komputer A dengan cara ping address berikut:

C:\> ping 192.168.100.2 >Enter>

Dan jika konfigurasi kabel sudah benar maka akan ada respon ping dengan statistic paket loss = 0%.

Command ping ini sangat membantu anda dalam upaya troubleshooting jaringan. Anda juga bisa menggunakan command ipconfig /all dari command promp untuk melihat konfigurasi TCP/IP secara keseluruhan dari suatu komputer.
6. cara setting dns server address dalam komputer jaringan

Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.

Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan “gateway” dengan “router” yang sebetulnya tidak benar.

Kadangkala, kata “gateway” digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.

Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.

Fungsi

Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).

Analogi Router dan Switch

Analogi Router dan Switch

Sebagai ilustrasi perbedaan fungsi dari router dan switch adalah switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.

Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

Jenis-jenis router

Secara umum, router dibagi menjadi dua buah jenis, yakni:

* static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang diset secara manual oleh para administrator jaringan.

* dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.

Router versus Bridge

Cara kerja router mirip dengan bridge jaringan, yakni mereka dapat meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa segmen atau menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan pada lapisan ketiga pada model OSI (lapisan jaringan), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, seperti halnya alamat IP. Sementara itu, bridge jaringan berjalan pada lapisan kedua pada model OSI (lapisan data-link), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, yakni MAC address.

Lalu, kapan penggunaan bridge jaringan dilakukan dan kapan penggunakan router dilakukan? Bridge, sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang sama (sebagai contoh: segmen jaringan berbasis IP dengan segmen jaringan IP lainnya). Selain itu, bridge juga dapat digunakan ketika di dalam jaringan terdapat protokol-protokol yang tidak bisa melakukan routing, seperti halnya NetBEUI. Sementara itu, router sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang berebeda (seperti halnya untuk menghubungkan segmen jaringan IP dengan segmen jaringan IPX.) Secara umum, router lebih cerdas dibandingkan dengan bridge jaringan dan dapat meningkatkan bandwidth jaringan, mengingat router tidak meneruskan paket broadcast ke jaringan yang dituju. Dan, penggunaan router yang paling sering dilakukan adalah ketika kita hendak menghubungkan jaringan kita ke Internet.

WinRoute yang diproduksi oleh Kerio Technology menyediakan banyak fasilitas untuk mengelola jaringan. Internet sharing merupakan fasilitas yang palingsering digunakan di WinRoute. Fasilitas lain yang disediakan oleh WinRoute adalah :

•Firewall dengan metode Packet Filter

•Network Address Translation (NAT)

•DHCP Server

•Mail Server

•DNS Forwarder

Metode internet sharing di WinRoute menggunakan 2 cara :

1)Network Address Translation

WinRoute bertindak sebagai router yang menterjemahkan source IP Address (IP Lokal) menjadi IP Address yang berada dalam 1 subnet dengan network tujuan.

2)Proxy Server

Metode Web Caching yang berjalan di atas service NAT. Dalam teknik ini WinRoute menyimpan temporary website yang pernah dikunjungi user di cache-nya. Apabila terdapat user yang mengakses halaman tertentu, WinRoute akan mencari halaman tersebut di cache. Bila tidak ditemukan maka diakses alamat tersebut yang terdapat di internet. Teknik ini sangat berguna untuk menghemat bandwith dan meningkatkan kecepatan koneksi internet di LAN, karena tidak semua permintaan akses diteruskan ke internet. Kelebihan teknik proxy server adalah kemampuan mengontrol akses yang dilakukan user. Administrator dapat menutup atau membatasi situs tertentu yang dianggap berdampak negatif. Untuk mencegah user mengakses internet dengan metode NAT, perlu dikonfigurasi packet filter sehingga akses internet hanya dapat dilakukan melalui proxy.

1. Langkah Kerja dan Analisa

Pada praktikum ini kami mencoba mengkonfigurasi winroute

Sebagai berikut:

1.Klient Windows IP diset DHCP

2.Koneksi Upstream menggunakan dial-up.

3.Seting DNS Forwarder menggunakan WinRoute.

4.Seting Proxy Server menggunakan WinRoute.

Berikut ini langkah – langkah mengkonfigurasi WinRoute sebagai gaeway dan router,dengan asumsi komputer yang dijadikan router sudah terkoneksi dengan internet menggunakan dial-up.

Konfigurasi IP LAN sebagai berikut :

IP Address: 192.168.0.x

Subnet Mask: 255.255.255.0

Default Gateway: IP komputer WinRoute ; 192.168.0.1

DNS Server: IP komputer WinRoute ; 192.168.0.1

Bila anda sudah memiliki DNS Server di jaringan lokal maka dapat digunakan DNS Server yang sudah ada, dan fasilitas DNS Forwarder di WinRoute harus dimatikan (Settings > DNS Forwarder).

Menggunakan DHCP dan DNS WinRoute

Cara termudah dan sederhana adalah dengan menggunakan DHCP dan DNS Forwarder yang disediakan WinRoute. Untuk menggunakan teknik ini anda harus mematikan fungsi DHCP yang terdapat di jaringan lokal dan mengaktifkan DHCP WinRoute. Klik Settings > DHCP Server untuk menampilkan konfigurasi DHCP, lalu aktifkan ceklis DHCP Server enabled.

Selanjutnya klik New Scope untuk menentukan alokasi IP Address di jaringan lokal. Masukkan range IP dari 192.168.0.2 s/d 192.168.0.50. Alokasi IP tersebut dapat disesuaikan dengan jumlah komputer di jaringan anda. Alamat 192.168.0.1 telah digunakan untuk WinRoute, sehingga tidak dimasukkan di DHCP. Untuk menentukan option klik Default Gateway dan masukkan IP komputerWinRoute 192.168.0.1. Sedangkan untuk DNS Server masukkan pula 192.168.0.1 di bagian specify value.

Dengan konfigurasi DHCP tersebut IP komputer klien akan disetting otomatis oleh WinRoute sesuai konfigurasi yang telah diisikan.

Langkah berikutnya adalah konfigurasi DNS Forwarder di menu Settings > DNS Forwarder. Anda dapat menggunakan DNS Server yang terdapat di internet atau menggunakan DNS Server yang terdapat di jaringan lokal. Isikan konfigurasi DNS Forwarder seperti gambar berikut:

Pada gambar di atas DNS Server diarahkan ke 202.135.0.155 yang merupakan server DNS milik TelkomNet. Anda dapat menyesuaikannya dengan server milik ISP yang anda gunakan atau server lain yang telah ditentukan.

Langkah terakhir adalah konfigurasi IP komputer klien, sehingga dapat mengambil alamat IP secara otomatis dari WinRoute. Perlu diingat apabila terdapat DHCP Server lain di jaringan lokal, anda harus mematikannya sehingga tidak konflik dengan DHCP Server WinRoute. Konfigurasi IP

Address klien adalah seperti gambar berikut :

Konfigurasi IP WinRoute

IP Address komputer dikonfigurasi dengan data-data sebagai berikut :

Komputer WinRoute harus menggunakan IP statis karena akan bertindak sebagi gateway jaringan lokal ke internet. Untuk pengisian DNS Server digunakan DNS TelkomNet, anda dapat menyesuaikannya dengan DNS milik ISP yang anda gunakan.

Setelah konfigurasi jaringan selesai anda harus menguji konfigurasi tersebut dengan utility ping dari command prompt. Lakukan ping dari komputer WinRoute ke klien dan sebaliknya. Apabila konfigurasi sudah benar maka akan terlihat jawaban reply dari host yang dituju. Contoh berikut adalah ping dari komputer klien ke komputer WinRoute dengan nomor IP 192.168.0.1.

Konfigurasi Dial-Up dan Proxy Server

Setelah konfigurasi jaringan berhasil baik langkah berikutnya adalah setting WinRoute agar dapat bertindak sebagai gateway dan Proxy Server. Sebelumnya anda sudah harus memasang modem dan dialup ke ISP, dan harus sudah berfungsi baik.Buka menu Settings > Interface table, dimanaditampilkan dua interface masing-masing Network Card untuk jaringan lokal dan interface dialup ke TelkomNet yang penulis contohkan di laporan ini.

Buka property RAS dan pastikan NAT diaktifkan untuk interface ke internet.

Untuk setting dialup WinRoute, klik tab RAS dan isikan data koneksi ke ISP TelkomNet.

Tutup konfigurasi RAS dan kembali ke menu Interface Table, buka property untuk interface Ethernet – NDIS Driver yang merupakan koneksi ke LAN. Pastikan NAT untuk interface tersebut tidak diaktifkan.

Tujuan konfigurasi NAT tersebut adalah agar WinRoute melakukan NAT pada internet interface, sehingga trafik yang melewati interface tersebut dapat diterjemahkan sesuai alamat tujuan. Dengan demikian IP jaringan lokal dapat terhubung dengan internet. Untuk mengaktifkan fasilitas Proxy Server buka menu Settings > Proxy Server dan aktifkan Proxy

Server Enabled. Proxy WinRoute berjalan di port 3128, sehingga setting browser di klien juga harus disesuaikan.

Anda dapat mengatur halaman-halaman yang tidak boleh diakses di tab Access menu Proxy Server Setttings tersebut.

Sedangkan untuk mengatur lamanya sebuah halaman disimpan di cache WinRoute bukalah menu Time to Live dan isikan lamanya penyimpanan temporary site.

Sampai di sini WinRoute sudah siap untuk digunakan sebagai server internet sharing.

8. Dalam suatu infrastructure jaringan yang berskala besar dalam suatu organisasi, kemampuan untuk melakukan suatu troubleshooting masalah jaringan dan juga masalah system adalah sangat penting. Masalah dalam suatu jaringan adalah kebanyakan masalah konesi kepada jaringan. Strategy dasar untuk troubleshooting koneksi jaringan adalah berangkat dari sumber masalah / lokasi masalah, dan kita bisa memulai memferifikasi fungsional pada layer-layer jaringan bagian bawah. Jika sebuah komputer mengalami masalah koneksi kepada jaringan local langkah pertama yang bisa kita lakukan adalah memeriksa konfigurasi TCP/IP meliputi IP address, subnet mask, gateway, atau parameter IP lainnya.

* Untuk troubleshooting konfigurasi jaringan gunakan tool berikut: ipconfig, network diagnostic, dan Netdiag
* Untuk troubleshooting masalah koneksi gunakan tool berikut: ping, pathping, tracert, dan juga arp

Troubleshooting konfigurasi TCP/IP

Misalkan konfigurasi sederhana pada diagram jaringan berikut ini adalah diagram umum untuk jaringan internet di rumahan untuk koneksi ke Internet. Jika anda menggunakan layanan Speedy Telkom, maka modem-router yang digunakan biasanya mempunyai konfigurasi default dengan IP address 192.168.1.1 yang mana IP address ini merupakan IP address Gateway bagi komputer yang terhubung dengan jaringan. Modem-router yang dipakai biasanya juga berfungsi sebagai DHCP server yang memberikan konfigurasi IP address kepada komputer dalam jaringan. Misalkan pada komputer A ada masalah tidak bisa koneksi terhadap komputer B atau tidak bisa koneksi ke Internet.

Troubleshooting koneksi internet

Untuk troubleshooting konfigurasi TCP/IP maka kita bisa memulai dari komputer yang bermasalah. Kita bisa memeriksa konfigurasi TCP/IP dengan menggunakan tool ipconfig pada command prompt. Bagaimana caranya? Tekan tombol ‘Windows’ dan tombol ‘R’ secara bersamaan untuk memunculkan windows RUN berikut dan ketik “cmd” terus klik “OK”.

Setelah itu pada command prompt ketik ipconfig, dan akan muncul konfigurasi IP address, subnet mask, dan gateway. Atau jika ingin melihat konfigurasi lebih lengkap gunakan parameter /all menjadi ipconfig /all dan tekan Enter, maka akan muncul konfigurasi lengkap seperti gambar dibawah ini dan kita bisa melihat konfigurasi DNS server yang dipakai (pada contoh terlihat DNS server dari Telkom).

Troubleshooting dengan command ipconfig /all

Misalkan terjadi IP address duplikat dengan komputer lain yang ada pada jaringan maka pada subnet mask akan muncul: 0.0.0.0. kemungkinan terjadi IP duplikat jika anda tidak menggunakan DHCP server, dan IP address di setup manual ke komputer-2. Untuk memastikan bahwa konfigurasi TCP/IP pada komputer anda benar, maka gunakan ping loopback dengan mengetikkan di command promp ping 127.0.0.1 atau ping localhost, dan jika konfigurasi sudah benar maka akan muncul respon dengan “0% lost” seperti pada gambar berikut ini.

ping localhost atau ping 127.0.0.1

Jika semua tampak bagus tapi anda masih tidak bisa juga akses ke internet Speedy, cobalah ping ke computer satunya dengan mengetikkan command berikut ke IP address computer B, ping 192.168.1.5. jika respon nya juga tidak bagus dengan 0% lost, maka perhatikan lampu di modem-router apakah lampu ADSL dan Internet juga nyala normal, bisa jadi lampu Internet mati, berarti ada masalah dengan Speedy. Hal ini bisa saja terjadi jika anda mengubah password account anda di website nya Telkom Speedy dengan password yang anda gampang mengingatnya.

Jika anda mengubah password account anda di Website Telkom Speedy, maka anda juga harus mengubah password yang ada di modem-router di rumah anda, anda bisa menelpon 147 untuk minta bantuan – setidaknya dipandu untuk mengganti password di modem-router anda.

Network Diagnostic

Dalam suatu infrastructure jaringan windows server 2003, network diagnostic biasa digunakan untuk untuk troubleshooting jaringan juga. Network Diagnostic dalah interface grafis yang sudah ada dalam Windows server 2003 yang bisa memberikan informasi detail tentang konfigurasi jaringan local. Untuk mengaksesnya, jalankan Help and Support dari Start Menu => Tools pada Support Task area => klik Tools => cari Network Diagnostics dan klik => akan muncul disisi kanan seperti pada gambar dibawah berikut ini.

Troubleshooting net diag

Ketika “Scan Your System” di klik, Network Dianostic akan menjalankan serangkaian test yang akan mengumpulkan informasi tentang environment local seperti gambar berikut ini.

Scan diagnostic

Informasi yang dikumpulkan akan dijabarkan dalam serangkainan category yang secara default ada tiga katagory:

* Internet service category, meliputi informasi tentang Outlook Express Mail, Microsoft Outlook Express News, dan konfigurasi Internet Explorer Web Proxy
* Category informasi komputer, meliputi setting parameter Registry, Operating system dan versinya
* Category Modem and Network Adapter, meliputi setting parameter registry modem, network adapter dan network clients.

NETDIAG Utility

Netdiag adalah utility command line yang harus dinstall terlebih dahulu dari CD instalasi Windows server 2003 yang berada pada directory \Support\Tools dan dobel klik file Supports.msi.

Untuk melakukan troubleshooting masalah jaringan, anda bisa melakukan scan Netdiag dan periksa hasilnya atas error message yang mungkin ada.

Troubleshooting Koneksi menggunakan Ping dan Pathping

Ping adalah utilitas untuk memeriksa koneksi level IP, sementara Pathping digunakan untuk mendeteksi kehilangan paket saat paket menjelajah dari hop ke hop (dari router ke router). Command Ping digunakan untuk mengirim permintaan echo ICMP (Internet Control Message Protocol) kepada host yang di target seperti pada contoh diatas.

1. Untuk verifikasi konfigurasi TCP/IP gunakan ping 127.0.0.1 pada command prompt. Jika test ping gagal atau tidak ada response (100% lost) maka bisa jadi driver tidak benar, network adapternya rusak, atau terjadi interferensi IP dengan service lain.
2. Untuk verifikasi IP address sudah benar ditambahkan ke komputer lakukan ping ke IP address local host pada command prompt
3. Secara umum gunakan ping dengan IP address atau host name. jika ping dengan IP address sukses, bisa jadi ping ke hostname gagal dikarenakan masalah name resolution

Jika usaha ping gagal di setiap titik, periksa yang berikut

* Pastikan bahwa IP address local komputer dan juga subnet mask sudah dikonfigure dengan benar
* Default gateway juga dikonfigure dengan benar dan link antara local host dan gateway juga sudah dikonfigure dengan benar.

Jika ping ke remote host pada link yang lambat seperti sambungan link satellite, maka response akan memakan waktu agak lambat untuk merespon. Gunakan parameter –w untuk respon time-out yang agak lama misal 10000 msec gunakan “ping –w 10000 IP_Address”. Default time-out dari ping adalah 1000 msec (1 detik).

Troubleshooting dengan Tracert

Tracert adalah utility untuk tracing route yang bisa anda gunakan untuk tracking path sampai 30 hops router-to-router. tracert juga menggunakan ICMP echo request kepada suatu IP address, dengan menaikkan TTL (time to live) pada header IP dimulai dari 1, dan menganalisa error ICMP saat respon kembalian. Misal pada contoh berikut dilakukan tracert yahoo.com dari local komputer.

Jika ingin mendapatkan link yang sering tersendat-sendat gunakan pathping untuk melihat disisi router mana terjadinga delay / kehilangan paket yang sangat besar.

Troubleshooting menggunakan utility ARP

Jika anda bisa melakukan ping pada kedua IP address local anda dan juga loopback dengan sukses, akan tetapi anda tidak bisa ping ke suatu host pada subnet local, maka periksalah cache ARP (Address Resolution Protocol) barangkali ada kesalahan / error. Utility ARP ini sangat berguna untuk melihat cache daftar ARP, gunakan arp –a pada local host. Untuk membersihkan daftar arp, gunakan parameter –d, arp –d IP_address.

Untuk melihat address physical (MAC address) gunakan ipconfig /all atau getmac. Jika anda tidak mendapatkan error pada command ARP –a dan anda juga tidak berhasil ping ke host pada subnet yang sama, maka anda bisa memeriksa pada media fisik seperti LAN Card, Switch, dan atau cable jaringan.

Check juga Troubleshooting jaringan – melokalisasi masalah jaringan rumahan dan juga setting wireless router dan cara mempercepat koneksi internet.
Diposkan oleh Memey di 18.53 0 komentar
Label: CIT-TASK

Sunday, 29 November 2009
Tugas 2. Istilah Umum Internet Dalam E-mail


Instruksi :

1. Jelaskan definisi atau maksud dari beberapa Istilah Internet Dalam E-mail di bawah ini !
2. Sebutkan kegunaannya masing-masing ?
3. Postingkan ke dalam Blog Anda dan jangan lupa Labelsnya seperti biasanya (CIT-TASK-SMA-XI-S1) !



P,SPB ! (Perhatikan, Soalnya Pastikan Banyak !)

1. E-mail
2. Add Data Contacts, Fold, Invite Friends, Give Gmail to: , Send Invite 50 Left, Preview Invitation
3. All, No One Pun, Has Read, Unread, Starred Star, No Asteris
4. Attachment
5. Archive, Report Spam, Delete, Move To:, Label, What to Do With
6. BCC
7. Bounce E-mail
8. Browse, Add, Invite
9. CC
10. Chatting
11. Contact Task
12. Delivery Receipt
13. Distribution List atau Mailing L ist (Milist) atau Groups
14. Domain
15. Draft
16. Server
17. Filters
18. Folder
19. Forward
20. gmail.com
21. gmail.co.id
22. Header
23. hotmail.com
24. hotmail.co.id
25. HTML Email
26. IMAP
27. Inbox
28. Intruder
29. Junk Mail
30. Spam (Spamming)
31. Bulk Mail
32. Latest, Over The Old, Old Most
33. Mailbox
34. Mail Client
35. Mail Server
36. Mail Transfer Agent (MTA)
37. Malware
38. Outbox
39. Outlook
40. Personal Travel
41. Phising
42. Plain-Text Mail
43. POP3
44. Preview Pane
45. Search Messages, Search On the Web Show Search Options, Create Filter
46. Sent Items
47. Signature
48. SMTP
49. kucingpethakilan@gmail.com
50. Use free access to the POP server to download your mail to Outlook or devices that support POP. More
51. Vacation Message
52. Web Based Email
53. You Are Currently Using 256 MB (3%) of 7396 MB Quota.
Last Account Activity: 37 Minutes Ago on This Computer. Details
Gmail View: standard |Turn off Chat | Version lawas | Basic HTML Learn More
© 2009 Google - Terms - Privacy Policy - Google Home
54. yahoo.com
55. yahoo.co.id
56. ymail.com
57. ymail.co.id
58. rocketmail.com
59. rocketmail.co.id
60. hotmail.com
61. hotmail.co.id


PSPB (Pengerjaan Selesai Perbanyaklah,"Bersyukur !")


jawaBan...

1)a.peNgertian e-Mail: E-mail adalah surat melalui media elektronik.Sebenarnya email merupakan singkatan dari “Electronic mail”.Melalui email kita dapat mengirim surat elektronik baik berupa teks maupun gabungan dengan gambar, yang dikirimkan dari satu alamat email ke alamat lain di jaringan internet.
b.keGunaan:Melalui email kita dapat mengirim surat elektronik baik berupa teks maupun gabungan dengan gambar, yang dikirimkan dari satu alamat email ke alamat lain di jaringan internet. Apabila kita mengirim surat melalui email kita dapat memperoleh beberapa manfaat .Antara lain, dengan menggunakan email surat (informasi) yang kita kirim ke alamat email lain akan secara langsung diterima, selain itu biaya yang kita keluarkan cukup murah. Kita juga bisa membaca berbagai berita dan pengetahuan tapi asalkan kalian harus mampu menguasai Bahasa Inggris. Oleh karena itu, berita itu yang selalu ditampilkan dengan menggunakan Bahasa Inggris.
2)• Add Data Contact
a. Pengertian :Kumpulan kejadian yang di angkat dari sutu kenyataan
b. Kegunaan ;Sebagai proses pencatatan data ke dokumen dasar
• Fold
3)All, No One Pun, Has Read, Unread, Starred Star, No Asteris
4)tempelan atau sisipan dari surat
5)Archive, Report Spam, Delete, Move To:, Label, What to Do With
6)BCC
7)Bounce E-mail
a.Pengertian : Pesan Memantul, membalik
b.Kegunaan ;Untuk mengembalikan pesan elektronik karena sutau kesalahan
8)Browse, Add, Invite
9)CC
10)Chatting
a. Pengertian : Percakapan interaktif antar sesama pengguna komputer yang terhubung dalam suatu jaringan.
b. Kegunaan ;Sebagai sarana komunikasi dalam suatu pesan elektronik
11)Contact Task
a. Pengertian :Hubungan, atau koneksi
b. Kegunaan ;Untuk melaksanakan sesuatu tugas melalui jaringan komputer
12)Delivery Receipt
a. Pengertian :Pengantaran atau penyampaian dan menerima
b. Kegunaan :Untuk mengirimkan serta manerima suatu pesan atau data dari orang lain
13)Distribution List atau Mailing L ist (Milist) atau Groups
a. Pengertian : Juga sering diistilahkan sebagai milis, yaitu sebuah alamat email yang digunakan oleh sekelompok pengguna internet untuk melakukan kegiatan tukar menukar informasi. Setiap pesan yang dikirimkan ke alamat sebuah milis, secara otomatis akan diteruskan ke alamat email seluruh anggotanya.
b. Kegunaan : Milis umumnya dimanfaatkan sebagai sarana diskusi atau pertukaran informasi diantara para anggotanya.
14)Domain
a. Pengertian : Daerah, wewenang. Nama unik untuk memastikan alamat di halaman web di internet
b. Kegunaan : Satuan organisasi dengan tanggung jawab administrasi untuk penamaan jaringan atau host
15)Draft
a. Pengertian :Kumpulan dari suatu data
b. Kegunaan :Sebagai file untuk menyimpan dan melindungi data
16)Server
a. Pengertian : Server merupakan piranti khusus dalam jaringan komputer yang menjadi tempat bagi semua nodes di dalam jaringan untuk bisa melakukan resource sharing. Server melayani semua nodes, jika nodes membutuhkan. Server bisa bersifat dedicated, artinya server tidak bisa dipergunakan sebagai nodes untuk komunikasi, ada juga yang bersifat non-dedicated, yaitu selain berfungsi sebagai server juga dapat dipergunakan sebagai titik masuk untuk berkomunikasi di dalam jaringan.
b. Kegunaan ; Server mengatur lalu lintas data dalam sebuah jaringan dan menyediakan resource yang dapat dipakai oleh komputer lain yang terhubung dalam jaringannya.
17)Filters
a. Pengertian : Filter adalah rangkaian pemilih frekuensi agar dapat melewatkan frekuensi yang diinginkan dan menahan (couple)/membuang (by pass) frekuensi lainnya.
b. Kegunaan ; mengakses suatu kumpulan informasi sehingga sesuai yang diinginkan.
18)Folder
a. Pengertian ; folder adalah suatu objek yang dapat berisi beberapa dokumen.
b. Kegunaan ; Folder digunakan untuk menata informasi.
19)Forward
a. Pengertian : melanjutkan pesan yang diterima kepada orang lain.
b. Kegunaan ;Sebagai sarana dalam pesan elektronik
20)gmail.com
a. Pengertian : Layanan e-mail gratis yang disediakan oleh Google oleh badan komersial
b. Kegunaan :Sebagai layanan mencari informasi
21 Gmail.co.id

* Pengertian : Layanan e-mail gratis yang disediakan oleh Google oleh perusahaan berbadan hukum.

* Kegunaan : Sebagai layanan untuk mencari informasi.

22 Header

* Pengertian : Judul;pesan awal;tajuk.

* Kegunaan : Untuk Keterangan pada margin bagian atas yang ada pada hampir setiap halaman.

23 Hotmail.com

* Pengertian : Penyedia jasa email gratis, layanan ini disediakan oleh Microsoft / pihak komersial.

* Kegunaan : Sebagai sarana internet.

24 Hotmail.co.id

* Pengertian ; Penyedia jasa email gratis, layanan ini disediakan oleh pihak perusahan berbadan hukum.

* Kegunaan : Sebagai sarana internet.


25
26 IMAP (Internet Message Access Protocol)

* Pengertian : protokol standar untuk mengakses/mengambil e-mail dari server.

* Kegunaan : IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.
27.kotak masuk
28 Intruder

* Pengertian : Penyusup. orang yang menyusup, orang yang ikut campur. Istilah ini digunakan untuk orang yang menyusup pada suatu sistem.

* Kegunaan : digunakan untuk mendeteksi adanya penyusup.

29.e-mail yg tidak ada gunanya atau sampah

30 Spam

* Pengertian : Pesan tidak diinginkan yang masuk melalui e-mail, bisa berupa pesan yang tak berarti atau iklan yang kurang berguna.

31 Bulk Mail

* Pengertian : surat luas; massa.

* Kegunaan : Untuk mengirim pesan secara luas,banyak.

32 Latest, Over The Old, Old Most

33 Mailbox

* Pengertian : Suatu lokasi memori yang menyimpan data yang berhubugan dengan surat menyurat.

34
35
36 Mail Transfer Agent (MTA) atau mail server

* Pengertian : salah satu komponen penting pada server Internet. Memilih berbagai MTA sangat sulit, karena setiap orang memiliki kebutuhan dan pertimbangan yang berbeda.

* Kegunaan : sebagai pertimbangan dan kebiasaan sistem administrator dalam menggunakan jenis MTA-nya, karena e-mail merupakan suatu layanan yang sangat penting pada server Internet. Membangun server mail biasanya dilakukan dengan pertimbangan yang lebih teliti ketimbang server web sebab setiap situs harus mendaftarkan mail exchanger yang digunakannya pada DNS global.

37 MalwaRE

38.kotak keluar

39

40

41 Phising

* Pengertian : kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.


* Kegunaan : phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.


Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.

42 Plain-Text Mail

43 POP3(Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik(email dari server email.

Protokol ini erat hubungannya dengan protokol SMTP dimana protokol SMTP berguna untuk mengirim surat elektronik dari komputer pengirim ke server.

Protokol POP3 dibuat karena desain dari sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung surat eletronik untuk sementara sampai surat elektronik tersebut diambil oleh penerima yang berhak. Kehadiran server surat elektronik ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima surat elektronik yang terus-menerus melakukan koneksi ke jaringan internet.

Protokol ini dispesifikasikan pada RFC 1939.

44 Preview Pane

45 Search Messages, Search On the Web Show Search Options, Create Filter

46 Sent Items
1. Pengertian : surat/butir terkirim
2. Kegunaan : Sebagai Folder yang berisi informasi yang telah dikirimkan.

47 Signature
1. Pengertian : tanda tangan
2. Kegunaan : Ciri khusus informasi pribadi yang digunakan dalam e-mail atau
news group, biasanya berisi file atau secara otomatis terkait dengan mail
atau post.

48 SMTP
SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.

49.alamat e-mail yang beralamat di kucingpethakilan@gmail.com

50 Use free access to the POP server to download your mail to Outlook or devices that support POP. More

51 Vacation Message

52 Web Based Email

53 You Are Currently Using 256 MB (3%) of 7396 MB Quota.
Last Account Activity: 37 Minutes Ago on This Computer. Details
Gmail View: standard |Turn off Chat | Version lawas | Basic HTML Learn More
© 2009 Google - Terms - Privacy Policy - Google Home

54.server yang memberikan layanan e-mail yang berbahasa inggris

55.server yang memberikan layanan e-mail yang berbahasa indonesia

56.server yang memberikan layanan e-mail yang berbahasa inggris

57.server yang memberikan layanan e-mail yang berbahasa indonesia

58.server yang memberikan layanan e-mail yang berbahasa inggris

59.server yang memberikan layanan e-mail yang berbahasa indonesia

60.server yang memberikan layanan e-mail yang berbahasa inggris

61.server yang memberikan layanan e-mail yang berbahasa indonesia

Tugas 3. Kejahatan Internet Via E-mail

1. Apa yang dimaksud dengan Cyber Criminal ? Solusinya : Pencegahannya ? Pemberantasannya ?
2. Sebutkan dan jelaskan tentang Cyber Criminal ? Solusinya : Pencegahnnya ? Pemberantasannya ?
3. Jelaskan mengapa muncul Cyber Criminal ?
4. Adakah Hukum Internasional yang mengatur tentang Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
5. Apakah di Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
6. Apa yang dimaksud dengan E-mail Hacker ? Apa perannya ?
7. Apa yang dimaksud dengan E-mail Cracker ? Solusinya : Pencegahannya ? Pemberantasannya ?
8. Apa yang dimaksud dengan E-mail Preacker ? Apa perannya ?
9. Apa yang dimaksud dengan E-mail Intruder ? Solusinya : Pencegahannya ? Pemberantasannya ?
10. Sebutkan jenis Intruder dalam Internet via E-mail !
11. Apa yang dimaksud dengan Carding ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
12. Apa yang dimaksud dengan Defacing ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
13. Apa yang dimaksud dengan Malicious E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
14. Apa yang dimaksud dengan Junk E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
15. Apa yang dimaksud dengan Malware ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
16. Apa yang dimaksud dengan Mailware ? Jelaskan fungsinya ?
17. Jelaskan perbedaan antara Malware dengan Mailware !
18. Apa yang dimaksud dengan Phising ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
19. Apa yang dimaksud dengan Scam (Scamming) ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
20. Apa yang dimaksud dengan Spam (Spamming) ? Solusinya : Pencegahannya ? Pemberantasannya ?
21. Jelaskan, manakah yang lebih berbahaya : Phisingkah ? Scamkah ? Spamkah ?
22. Jelaskan tentang proses menularnya Virus Komputer via E-mail ! Solusinya : Pencegahannya ? Pemberantasannya ?

Posted by Welcome to PADEPOKAN SINKANG PERJENGGOTAN BERDARAH IV (PSPB IV) ! at 14:22 0 comments Links to this post

Labels: CIT-TASK-SMA-XI-S1

jawabannya...............




1. Cyber criminal adalah Kejahatan didunia maya atau di internet
Cyber Crime dapat juga dikatakan sebagai Computer Crime, The U.S. Department of Justice memberikan pengertian komputer crime sebagai ”…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution” (suatu tindakan tidak sah tentang teknologi komputer untuk pemberlakuan, penyelidikan, atau penuntutan). Dan kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Dari beberapa pengertian tersebut, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
# Solusinya : Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.
· A. PERSONAL
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :
* Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server)
• Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.
* Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
* Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. 7
· b. PEMERINTAHAN
* Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).
* Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
* Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
* Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
* Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.2
· c. DUNIA GLOBAL
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.
# Pencegahan :
# Pemberantasan :
pencegahannya :Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.

2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.

3. Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.

4. Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.

5. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.

Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang perlu diblok.

Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan Nettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.
2.1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.

2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
pencegahan :perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.

3.Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya
4. 1.Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus-kasus video porno para mahasiswa.

2. Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.

3. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

5. 1. Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2. Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.

3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.

4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.

5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.

6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.

2. Macam-macam Cyber Criminal
· Apabila diklasifikasi berdasarkan tindak kejahatannya, maka para cyber criminal ini bisa dikelompokkan menjadi 10 jenis, seperti disebutkan di bawah ini.
a. Penulis Malware
Ini adalah orang-orang yang menulis dan mendistribusikan virus dan worm, trojan dan berbagai jenis malware, produk buruk digital. Mereka memaksa orang-orang dan dunia bisnis untuk menghabiskan sejumlah besar uang untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan kinerja. Para pencipta Malware adalah benar-benar sampah masyarakat.
b. Phishers
Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan anda harus segera membaharui informasinya, tetapi tidak benar-benar terjadi, karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi anda, identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu. Grup Pekerja Anti-Phishingorking Group, sebuah asosiasi institusi pengecer dan lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan, dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang unik setiap bulannya.
c. Hoaxsters
Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris? Sebuah penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda mungkin berhadapan dengan beberapa bentuk perjanjian transfer dana. Tetapi, seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam kasus ini adalah dari korban ke hoaxster-nya.
d. Scammers
Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan pekerjaan tangan dari scammers, berupa penawaran diskon farmasi, time-shares (sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan sehat, peralatan-peralatan dan semacamnya. Ketika anda mengirimkan nomor kartu kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda hanya akan menerima perasaan tertekan sebagai balasannya.
e. Renternir Online
Adakah badan peminjam yang tidak membutuhkan jaminan dan verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers, renternir online berjanji akan mengirimkan uangnya kepada anda. Namun sebelumnya bandit cyber itu akan meminta pembayaran di muka untuk “biaya proses aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang terjadi, tidak ada proses sebaliknya.
f. Spammers
Orang-orang ini dikatakan jahat dalam pengertian bahwa mereka mencuri waktu anda. Tidak seperti phishers, hoaxsters dan para peleceh dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang anda, spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk legal dan tidak legal, kecaman politis, lelucon-lelucon, dan berbagai bualan lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti sangat mengganggu. Spammers juga berimplikasi terhadap biaya keuangan perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa penyedia-penyedia layanan, perusahaan dan para pengguna individual untuk menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih sering dan mahal.
g. Lelang Fraudsters
Anda pasti sangat senang ketika berhasil memenangkan sebuah arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok, bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut terlihat dengan susah dimiripkan dengan gambar onlinenya. Tapi untungnya anda menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak menerima apa pun.
h. Penyelenggara Hadiah Palsu
“Selamat, anda sudah memenangkan Fredonia National Lottery”. Semua orang tampak benar-benar menang, tentu saja, adalah sebuah kebetulan kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks disertai pembayaran di muka dan cek-cek palsu.
i. Pembajak Media
Kenapa harus membeli yang asli jika anda bisa mendapatkan lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya khan? Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras untuk mencipta karya, hati mereka pasti terluka.
j. Parasit Sosial
Situs jejaring sosial, jaringan pesan instan, layanan kencan online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target adalah orang-orang berkarakter lemah dan naif untuk ditipu agar mengeluarkan uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud mencoreng reputasi mereka atau mendapatkan sedikit kepopuleran. Di dalam kasus manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.

· Bentuk kejahatan komputer sangat banyak macamnya, diantaranya sebagaimana berikut:

a. Unauthorized Access to Computer System and Service. Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
b. llegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
c. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
d. Deface. Merupakan kejahatan dengan merubah tampilan halaman depan (frontpage) suatu situs internet.

· Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan yang termasuk Cyber Crime yaitu :
a.Cyber Terorism ( National Police Agency of Japan (NPA) yang difinisikannya adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.
b.Cyber Pornography : penyebaran abbscene materials termasuk pornografi, indecent exposure danchild pornography.
c.Cyber Harrasment : pelecehan seksual melalui email, website atau chat program.
d.Cyber Stalking : crime of stalkting melalui penggunaan computer dan internet.
e.Hacking :penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
f.Carding ( credit card fund),carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut sebagai perbuatan melawan hukum


· Solusi : Banyak pakar yang telah memberikan tawaran solusi akan hal tersebut, diantaranya sebagai berikut:
a. Kontrak Sosial Jasa Informasi. Guna memecahkan permasalahan etika komputer, Mason menyarankan bahwa jasa informasi harus msuk ke dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan bahwa: Pertama, komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi seseorang. Kedua, setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer. Ketiga, hak milik intelektual akan dilindungi. Keempat, komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi. Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem yang dirancang dan diterapkannya.
b. Perencanaan Tindakan. Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu : 1) Formulasikan suatu kode prilaku. 2) Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI). 3) Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan).4) Kenali prilaku etis. 5) Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan). 6) Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawang. 7) Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika. 8) Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
c. Mempertebal keimanan pada Tuhan. Hal ini dapat dilakukan dengan perenungan bahwa kita adalah manusia yang merupakan ciptaan tuhan, dimana manusia harus taat dan patuh terhadap aturan yang telah dicanangkan tuhan, atau dalam kata lain kita harus bertaqwa kepada-Nya, yaitu dengan menjalankan perintah-perintahNya dan menauhi segala laranganNya. Dengan begitu setiap kali kita melakukan aktifitas baik itu berhubungan dengan profesi kita, kita dapat mempunyai etika yang baik, yang terikat dengan keimanan kita kepada Tuhan kita.
# Pencegahan :
# Pemberantasan :


3. Asal –Mula Cyber Crime
Perkembangan dunia informasi, khususnya internet sangat pesat. Kondisi yang demikian itu pada satu pihak membawa manfaat bagi masyarakat, karena memberikan kemudahan-kemudahan dalam melakukan berbagai aktifitas terutama yang terkait dengan pemanfaatan infomasi. Akan tetapi, di sisi lain, fenomena tersebut dapat memicu lahirnya berbagai bentuk konflik di masyarakat sebagai akibat dari penggunaan yang tidak bertanggung jawab. Konflik tersebut dapat berasal dari ulah oknum yang menyelewengkan kemampuannya dalam bidang IT.
Latar belakang munculnya cyber crime tidak ubahnya seperti latar belakang munculnya kejahatan-kejahatan pada umumnya. Dalam hal ini munculnya cyber crime berasal dari dua hal, yaitu
personal dan umum. Hal personal menyangkut sisi dari pribadi si penjahat dan sisi umum menyangkut sisi dari obyek sasaran. Adapun latar belakang personal sebagaimana berikut:
* Tidak mempunyai pekerjaan tetap.
* Mencoba kemampuan yang dimiliki.
* Memiliki rasa permusuhan dengan administrator obyek web.
Sedangkan latar belakang umum, sebagaimana berikut:
* Akses internet yang tidak terbatas.
* Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
* Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
* Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
* Sistem keamanan jaringan yang lemah.
* Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
* Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.


4. Undang-Undang tentang Cyber Criminal
Dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu( The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang,( The Juridicate to Enforce)Yuridis untuk menghukum dan (The Jurisdiction to Adjudicate)Yuridis untuk menuntut.

a. Undang-Undang No. 3 Tahun 2004, Pasal 7 ayat ( 2 ) :
Tujuan Bank Indonesia adalah mencapai dan memelihara kestabilan nilai rupiah.Untuk mencapai tujuan sebagaimana dimaksud pada ayat (1), Bank Indonesia melaksanakan kebijakan moneter secara berkelanjutan, konsisten, transparan, dan harus mempertimbangkan kebijakan umum pemerintah di bidang perekonomian.

b. UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka (1):
Telekomunikasi adalah setiap pemancaran, penerimaan, dan/atau penerimaan dan serta informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara dan bunyi melalui sistem kawat, optik, radio atau sistem elektromanetik lainnya.


5. Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal
Pemerintah telah mengeluarkan beberapa undang-undang untuk mengatasi laju cyberporn di Indonesia, diantaranya
a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP), melarang pornografi dalam bentuk apapun.
b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi, pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.
c. Undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE)
d. Undang-undang nomor 44 tahun 2008 tentang pornografi.

6. hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah email.
peran :Sebenarnya,dari mana para hacker mendapatkan ilmunya dan apa peranan hacker?sepertinya pelajaran itu tidak banyak di bahas dikelas,baik di level D3 dan S1,bahkan di level master dan doctoral.Tetapi mengapa para hecker dapat menjebol system yang dibangun dengan ongkos miliyaran rupiah?dulu bank BCA ketika mengenalkan system internet bankingnya mengumumkan bahwa sistemnya dijamin aman karena dilindungi dengan system berlapis dan cangih .Namun kenyataanya ,hanya waktu dua hari ,seorang hecker di Bandung berhasil membuat sistem serupa sehingga mengecoh nasabah BCA.sang hacker berhasil mengumpulkan sekitar dua ratus data user id dan password yang bisa dipakai.Untungnya hacker tsb beraliran putih dan melaporkan hasil kerjanya lanksung ke bank BCA.kini bank BCA semakin maningkat lagi sistem internet bankingnya sehingga sudah sangat sulit dijebol.

Contoh lain adalah Dani Firmansyah ,mahasiswa asal Yogya yang bekerja di Jakarta ,seorang diri mampu menjebol situs KPU dan mengacak –acak nama-nama partai yang ada di sana.konon Dani hanya iseng saja ingin membuktikan omongan para petinggi KPU menjelang pemilu 2004,bahwa situs yang mereka bangun sangat aman karena menghabiskan biaya miliaran rupiah.Untung saja Doni tidak berniat mengacaukan pemilu.Kalau saja dia mengubah nama-nama partai tanpa nama nama lucu,pasti susunan pemenang pemilu tidak seperti sekarang ini

Dua contoh di atas menunjukkan bahwa cukup satu orang saja,sudah dapat menjebol pertahanan sistem berharga sangat mahal.bahkan mereka boleh dibilang bekerja dengan tangan kosong tanpa pertahanan canggih.modal mereka hanya computer dan koneksi internet.bisa dibayangkan kalau mereka memakai peralatan dan program yang canggih,mungkin lebih bila sistem di sekitar kita.

7. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data
peran :
8. Phreaker ini sebenarnya hampir sama sifatnya dengan cracker dimana sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon gratis padahal seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan phreaking dan orang yang melakukannya di sebut phreaker.
11. Di Internet, istilah ini cukup banyak digunakan untuk suatu aktifitas yang berhubungan dengan kartu kredit. Misalnya transaksi e-commerce yang pembayarannya dilakukan dengan menggunakan kartu kredit, kejahatan penggunaan kartu kredit orang lain secara ilegal untuk suatu transaksi dan lain sebagainya. Orang yang menggunakan kartu kredit tersebut disebut dengan Carder.

Dalam kejahatan yang terjadi di dengan menggunakan kartu kredit ilegal melalui dunia internet, istilah ini lebih menjurus kepada proses penggunaan kartu kredit ilegal tersebut. Istilah ini diartikan sebagai kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Dimana untuk melakukan proses tersebut, sang pelaku --yang disebut carder-- tidak perlu mencuri kartu tersebut secara fisik. melainkan cukup tahu nomor kartu plus tanggal kadaluarsanya saja. Jangan bandingkan carding dengan aksi para hacker atau cracker. Kenapa? Ada dua alasan, pertama, nanti mereka jadi besar kepala kalau disejajarin dengan hacker, sedang alasan keduanya adalah karena kegiatan carding tidak terlalu memerlukan otak.
sebab : Pada prinsipnya, sang kartu sendiri (plastik) sangat jarang didapatkan.
Hal ini sebab orang beranggapan, jika kartu kreditnya disimpan di lemari
dan hanya dikeluarkan pada saat ingin digunakan, maka akan sangat susah
untuk menyalah gunakan kartu tsb. Ini adalah kesalahan yang cukup besar.
Pada pokoknya, jika kamu ingin melakukan kejahatan penyalahgunaan kartu
kredit, yang diperlukan adalah *nomor* kartu tersebut, beserta nama
pemiliknya (banyak juga bisnis yang meminta tanggal kadaluwarsa, namun di
Internet, biasanya kamu bisa lolos menggunakan nomor dan nama saja,
asalkan tanggal kadaluwarsa diisi (dikarang-karang) paling tidak enam
bulan didepan).
Bagaimana caranya memperoleh nomor-nomor kartu kredit ini ??? Di
negara-negara dimana kartu kredit digunakan secara meluas, untuk
mendapatkan nomor kartu kredit, biasanya tidak memerlukan ketrampilan
khusus. Kamu bisa iseng ngaduk-ngaduk tempat sampah toko grosir atau bisa
coba kerja di pom bensin, dan mendapatkan bon kartu kredit pelanggan. Di
Indonesia, hal ini semakin mungkin dilakukan, terutama di pasar-pasar
swalayan besar seperti Sogo, segitiga Senen, M Plaza, dll. Biasanya bon
penerimaan berupa kertas berwarna yang mencantumkan nama, nomor kartu
kredit, berapa total harga, dan seterusnya. Jika kamu seorang perempuan,
itu lebih bagus lagi. Cari kerjaan sebagai kasir dan sempatkan diri untuk
menyalin nomor-nomor tersebut. Perempuan juga jarang dicurigai ;-).
Mengaduk-ngaduk tempat sampah juga bisa berguna, sebab selain bisa
mendapatkan salinan bon, jika kamu ngaduk-ngaduk tempat sampah di dekat
bangunan ISP, kamu juga bisa mendapatkan password/login, dll (lihat
artikel 'Trashing dan Social Engineering').
Metode mutakhir yang sekarang banyak digunakan di negara-negara maju
adalah dengan cara menggunakan perangkat 'surveillance' untuk mendapatkan
nomor kartu kredit calon korban. Tentu saja jika kamu berhasil
mendapatkan akses ke database milik ISP atau Web komersil, kamu bisa
memanen ratusan bahkan ribuan nomor kartu kredit dari situ.
12. Defacing adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya – tekniknya adalah dengan mbaca source codenya (ini khusus untuk konteks web hacking), trus ngganti image (misalnya), editing html tag dkk, dan lain-lain.
sebab : Untuk kasus ini semua kegilaan yang telah dilakukan oleh si pelaku memiliki beberapa alasan tersendiri yaitu :

1. Ingin menjadi hacker
2. Mendapatkan popularitas
3. Ingin mendapat pujian

Alasan-alasan diatas memang cukup bisa dicerna logika. Tapi bagaimana dengan alasan-alasan yang unik seperti Nggak ada kerjaan, Suka-suka, Apa urusan loe, atau “aku pengen tu situs kesannya GUE BANGET, gitu” dan lain sebagainya. Menurut saya, tanpa suatu alasan apapun seseorang dapat saja melakukan web hacking.
13. Malware adalah singkatan malicious software, terinstalasinya sebuah software tanpa sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. sehingga mengakibatkan kinerja sistem komputer tersebut menjadi menurun bahkan tidak bisa bereaksi sama sekali akibat infeksi dari malware tersebut sehingga mengakibatkan kerugian. Pada umumnya malware itu dibuat sengaja oleh programmer virus untuk menginfeksi sistem komputer target, dengan latar belakang hanya untuk mencari ketenaran dalam dunia cyber ataupun tujuan lain. Begitu banyak malware seperti virus lokal merebak silih berganti menginfeksi sistem komputer setiap harinya dengan varian yang berbeda-beda, contoh: virus brontok, My-love, virus cinta, dll. Bahkan adapun pembuatan malware secara singkat hanya tinggal satu kali klik, sepertihalnya tools virus generator yang tersebar bebas di dunia internet secara gratis.
sebab :
14. Untuk Milis –> Pesan yang tidak ada hubungannya dengan milis tersebut.
• Bagi User –> Pesan masuk yang tidak kita kehendaki, misalnya seorang teman mengirimkan penawaran bisnis berantai

yang tidak kita inginkan.
15. adalah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem
16. adalah program program yang dibuat dengan sengaja untuk merusak komputer tanpa diketahui oleh sang pemiliknya.
17.
18. phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.

phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.

Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.
19. Scam adalah penipuan, penipuan ini biasanya seperti ini : Saya mengikuti program PTC A nah saat ini adalah waktunya saya payout atau withdraw tetapi pada saat saya login lagi ternyata account saya tidak terdaftar atau mungkin dengan alasan lain. PTC yang seperti inilah yang bisa disebut scam alias penipuan.
20. 1. Membuat crash suatu program dengan memakai buffer yang menggunakan input data terlalu besar.
2. Mengirimkan suatu pesan ke newsgroup menyebabkan forum tersebut penuh dengan pesan yang tidak relevan.
3. Mempostingkan artikel ke banyak newsgroup atau mailing list. Hal ini disebut juga ECP (Excessive Cross-Posting).
4. Memborbardir suatu newsgroup/mailing list dengan kopi-an suatu artikel yang sama. Hal ini diistilahkan EMP( Excessive Multi-Posting).
5. Mengirimkan banyak email serupa yang tidak diharapkan oleh pembacanya, terutama yang berkaitan dengan iklan suatu produk.
6. Output yang besar dan menjengkelkan. Misalnya terjadi pada seorang pengguna IRC yang beranjak sebentar dari monitor, kemudian saat kembali seringkali merasa jengkel melihat kalimat yang mungkin terdiri dari beratus-ratus baris. Ini dikategorikan juga sebagai spam.

Spam ini sangat mengganggu, terutama bagi user yang bandwith koneksi internetnya kecil, tidak memiliki waktu luang untuk mengakses internet, atau kuota emailnya dibatasi.
21. phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.(sebagian artikel yang anda tulis taruh sini)(dan sebagian lagi artikel yang anda tulis taruh disini)(sebagian artikel yang anda tulis taruh sini)(dan sebagian lagi artikel yang anda tulis taruh disini)

Diposkan oleh tutik_chubby di 21.06 0 komentar

Label: CIT - TASK - SMA - XI - S1

Tugas 4. Internet

1. Jelaskan definisi Internet !
2. Jelaskan sejarah munculnya Internet terutama Nama Tokoh, Nama Lembaga, Negara Asal Tokoh, Tahun dan Perkembangannya hingga kini !
3. Jelaskan tentang Jenis Gangguan Koneksi Internet ! Solusinya masing-masing !
4. Jelaskan Jenis Hardware sebagai unsur untuk koneksi Internet !
5. Jelaskan Jenis Software sebagai unsur untuk koneksi Internet !
6. Jelaskan tentang TCP/IP meliputi : Kepanjangannya, Fungsinya, Cara Settingnya, Jenis Gangguannya dan Solusinya, Lembaga Yang Melayaninya dan Prosedur untuk mendapatkan Layanan tersebut !
7. Jelaskan tentang IIS meliputi : Kepanjangannya, Fungsinya, Cara Settingnya, Jenis Gangguannya dan Solusinya, Lembaga Yang Melayaninya dan Prosedur untuk mendapatkan Layanan tersebut !
8. Jelaskan tentang TELKOMNETINSTAN, ISDN dan SPEEDY meliputi : Definisinya, Fungsinya, Tokoh Penciptanya, Negara Asal Penciptanya, Tahun Munculnya, Lembaga Yang Berwenang Melayaninya, Prosedur untuk mendapatkan Layanan Koneksinya, Cara Settingnya, Kelebihannya, Kelemahannya, Persamaannya, Perbedaannya, Sejarah Munculnya !
9. Jelaskan tentang TELNET meliputi : Definisinya, Fungsinya, Cara Installnya, Cara Settingnya, Sejarah Munculnya, Tokoh Penciptanya, Negara Asal Penciptanya, Tahun Penciptaannya, Kelebihannya, Kelemahannya !
10. Jelaskan tentang NETOP meliputi : Definisinya, Fungsinya, Cara Mendapatkan Vendornya, Langkah Menginstallnya, Cara Settingnya, Sejarah Munculnya, Tokoh Penciptanya, Negara Asal Penciptanya, Tahun Penciptaannya, Kelebihannya, Kelemahannya !
11. Jelaskan perbedaan tentang Koneksi Internet dalam Komputer Tunggal bisa berupa : Personal Computer (PC), Laptop, Notebook, Netbook dengan Komputer Jaringan (Local Area Network =LAN) !
12. Jelaskan tentang Jenis gangguan dalam Internet ! Solusinya !
13. Di manakah Pusat Server Internet di Indonesia ? Lembaga manakah yang berwenang ? Jelaskan mengapa demikian ?
14. Di negara manakah Pusat Server Internet di Kawasan Asia Tenggara ? Mengapa di situ ? Jelaskan dampak positifnya ? Jelaskan pula dampak negatifnya !
15. Di negara manakah Pusat Server Internet di Kelas Dunia (Internasional) ? Mengapa di situ ? Jelaskan dampak positifnya ? Jelaskan pula dampak negatifnya !


Good luck !!!

Posted by Welcome to PADEPOKAN SINKANG PERJENGGOTAN BERDARAH IV (PSPB IV) ! at 15:06 0 comments Links to this post

Labels: CIT-TASK-SMA-XI-S1

JAWABAN

1.internet merupakan jaringan global komputer dunia, besar dan sangat luas sekali dimana setiap komputer saling terhubung satu sama lainnya dari negara ke negara lainnya di seluruh dunia dan berisi berbagai macam informasi, mulai dari text, gambar, audio, video, dan lainnya.
Internet itu sendiri berasal dari kata Interconnection Networking, yang berarti hubungan dari banyak jaringan komputer dengan berbagai tipe dan jenis, dengan menggunakan tipe komunikasi seperti telepon, salelit, dan lainnya.

2.Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).

Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.

Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.

Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet.

Tahun 1972, Ray Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung menjadi populer. Pada tahun yang sama, icon @juga diperkenalkan sebagai lambang penting yang menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan ke luar Amerika Serikat.

Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran internet. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.

Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981 France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, dimana orang bisa saling menelpon sambil berhubungan dengan video link.

Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP yang kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup USENET.

Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau Domain Name System. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat manjadi 10.000 lebih.

Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web.

Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet. Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di internet. Dunia langsung berubah. Di tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator 1.0.

3. Koneksi internet yang lelet atau terputus-putus sebenarnya adalah masalah yang tidak termasuk ke dalam kategori masalah serius. Tapi pada waktu-waktu tertentu, misalnya ketika anda sedang meng-up date blog anda, ingin cek email, ketika anda harus mengirim data ke teman, klien/atasan anda, atau mungkin ketika anda memiliki janji untuk nge-chat dengan pacar khayalah anda, dsb. Semua itu bisa menjadi masalah serius dan dapat menyebabkan stress, dan bahkan bisa menyebabkan gangguan jiwa sesaat. Karena ketika itu setidaknya anda akan terfikir bagaimana solusi untuk mendapatkan koneksi internet kencang yang sesuai dengan harapan anda. Maka dari itu, saya ada beberapa trik (saran lebih tepatnya) yang mungkin bisa anda coba ketika menghadapi koneksi internet yang terputus.

Hal yang pertama sekali dan jangan sampai terlupakan adalah memeriksa kembali saluran telfon, modem, atau settingan koneksi internet di komputer anda. Jika anda sering memanfaatkan handphone anda sebagai modem, yang terutama adalah periksa kembali jaringan operator yang anda gunakan. Semua itu berguna untuk memastikan apakah semuanya dalam keadaan ok. Jika semuanya sudah ok namun belum berhasil, cobalah untuk me-restart kembali modem anda.

Kemudian, jika koneksi tetap saja tidak menunjukkan tanda-tanda adanya kehidupan, solusi terakhir adalah matikan modem anda kembali, lalu close (tutup) semua aplikasi yang sedang anda jalankan pada komputer/laptop anda, lalu turn off-kan (matikan) komputer anda, kemudian carilah warnet terdekat dari tempat tinggal anda atau lokasi dimana anda berada. Tapi jika anda malas untuk pergi ke warnet, jangan lupa untuk tetap melakukan aktivitas, atau bisa juga mencari hiburan yang sekiranya bisa membuat anda tertawa, minimal bisa membuat anda merasa terhibur. Hal ini bertujuan tidak lain adalah untuk menghindari dampak negatif yang dapat terjadi pada emosional anda. Contohnya seperti mendongkol, menyanyikan lagu sumpah serapah, memencet tombol keyboard dengan kasar, atau bisa jadi anda akan menggetok modem milik anda sendiri, dan tindakan pengrusakan barang-barang lainnya.

Oleh karena itu, hal ini untuk mengantisipasi tindakan-tindakan seperti diatas. Atau, saya menyebutnya sebagai gangguan jiwa sesaat. Karena hanya gara-gara masalah koneksi putus, anda telah melakukan tindakan yang sebenarnya merugikan anda sendiri. Jadi kesimpulannya, lupakan masalah tersebut hingga koneksi dapat berjalan normal kembali
4. 1.Router

Sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
2.Sound Card

Suatu komponen yang terdapat dalam PC yang bertugas untuk menunjang fungsi suara dalam PC multimedia.
3.Modem

Modulation demodulation. Umumnya alat ini digunakan untuk merubah sinyal analog menjadi digital dan sebaliknya. misalnya untuk menghubungkan antara dua komputer melalui dial-up dengan menggunakan line telepon dalam mengakses data melalui jaringan atau internet.
4.LAN Card

Kartu jaringan (Inggris: network interface card disingkat NIC atau juga network card) adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh pengguna.
5.Kabel UPT

Unshielded twisted-pair (disingkat UTP) adalah sebuah jenis kabel jaringan yang menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal. UTP merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal (LAN), karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya relatif bagus. Dalam kabel UTP, terdapat insulasi satu lapis yang melindungi kabel dari ketegangan fisik atau kerusakan tapi, tidak seperti kabel Shielded Twisted-pair (STP), insulasi tersebut tidak melindungi kabel dari interferensi elektromagnetik.
6.Bridge Jaringan

Sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda, seperti halnya antara Token Ring dan Ethernet. Bridge akan membuat sinyal yang ditransmisikan oleh pengirim tapi tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang dikoneksikan ke bridge tersebut harus terdapat protokol jaringan yang sama (seperti halnya TCP/IP). Bridge jaringan juga kadang-kadang mendukung protokol Simple Network Management Protocol (SNMP), dan beberapa di antaranya memiliki fitur diagnosis lainnya.
7.HUB

Adalah salah satu perangkat dalam Jaringan Komputer yang berguna untuk menghubungkan antar segmen dalam jaringan. Dia bekerja di level fisik (layer pertama) dari model referensi OSI. Dengan adanya hub, maka CSMA/CD yang bertugas untuk mensharing medium (kabel, udara, fiber, dll) agar semua bisa terkoneksi dapat berjalan dengan baik.
Hub bertugas mengkoneksikan setiap node agar terhubung dengan sebuah backbone utama dalam proses transmisi data.
5. software Onspeed 6.0.9 , software ini bisa meningkatkan kecepatan internet anda hingga 10 kali lipat!!!(Dial-up – 10x Faster, Broadband – 5x Faster, Mobile connections – 8x Faster). Saya pribadi memang tidak menggunakan software ini (karena selama ini memakai koneksi lewat warnet terus), tapi bolehlah anda coba (taruh komentar anda ya... apakah software ini benar-benar berfungsi apa tidak)
6. TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :

1. IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.
2. TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.
3. Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.

7. Internet Information Service (IIS) adalah komponen yang dapat digunakan untuk mengelola web, File Transfer Protocol (FTP), Ghoper, dan NNTP. Komponen IIS terdapat pada sistem operasi Windows NT ,Windows 2000, Windows XP dan Windows Server 2003.

Pada Windows 98, supaya dapat mengelola Web diperlukan komponen Personal Web Server (PWS) walaupun tidak terdapat fasilitas untuk FTP. PWS juga merupakan bagian dari IIS. Komponen PWS terdapat pada CD master Windows 98 dan terletak pada direktori \add-ons\pws. Instalasi PWS dapat dilakukan dari :\ADD-ONS|PWS|SETUP.

Komponen pendukung IIS antara lain :

* 1. Protocol jaringan TCP/IP.
* 2. Domain Name System (DNS).
* 3. Direkomendasikan untuk menggunakan format NTFS demi keamanan.
* 4. Software untuk membuat situs web, salah satunya Microsoft FrontPage.

Pada pembahasan Internet Information Service ini, yang banyak dibahas adalah Internet Information Service yang terdapat pada Windows 2000 Server dan hanya terbatas pada Files Transfer Protocol (FTP) dan web saja..
Pada bab ini akan dijelaskan bagaimana langkah-langkah menginstall Internet Information Services 5.1 yang berada dalam paket MS Windows XP. Untuk menjamin proses dibawah ini bekerja dengan sukses, Pengguna harus menyiapkan terlebih dahulu CD MS Windows XP , dan baru menginjak pada langkah-langkah berikut ini:

* 1. Masukkan CD MS Windows XP kedalam CD-ROM Pengguna.
* 2. Secara otomatis, sistem mengaktifkan autorun yang tersimpan dalam CD tersebut. Bila autorun gagal dijalankan, maka beralihlah ke CD tersebut dan pilihlah Setup.exe
* 3. Ambilah pilihan Install Add-On Components.

Kemudian, Pengguna akan diantar ke jendela Windows Components Wizards seperti dibawah ini.

* 4. Klik-lah check box Internet Information Services (IIS) sehingga check box itu tercentang (dalam keadaan terpilih).
* 5. Klik-lah tombol Details sesudahnya,
* 6. Pastikan Pengguna mengambil pilihan yang penting, seperti World Wide Web Servers, Frontpage 2000 Server Extensions (bila bekerja dengan MS Frontpage 2000 dan webbot), Personal Web Manager, File Transfer Protokol (FTP) Server, SMTP Servise, Internet Information Servise snap-in, dan lainnya terkadang, supaya bekerja dengan baik, Pengguna perlu memilih semua pilihan yang ada di atas dengan cara mengklik semua check box tersebut.
* 7. Klik-lah tombol OK untuk keluar.
* 8. Klik-lah Next untuk melanjutkan ke proses installasi.

Setelah IIS berhasil Pengguna susupkan ke dalam sistem MS Windows XP maka server tersebut berada dalam keadaan siap dan aktif. Pengguna sudah boleh menggunakannya mulai saat itu.

8. 1.Telkomnet Instan adalah salah satu jenis layanan dari PT. Telkom Indonesia dalam hal koneksi sambungan internet. Telkomnet instan dapat digunakan oleh seluruh pengguna telepon telkom baik telepon tetap rumah maupun telepon nirkabel telkom flexi cdma.

Untuk menikmati layanan mudah, cepat dan hemat ini ada beberapa persyaratan yang musti anda penuhi terlebih dahulu, yaitu :

1. Komputer PC atau Laptop yang masih berfungsi dengan baik
2. Modem dial up untuk jack kabel telepon biasa internal maupun eksternal. Jangan lupa dengan driver modem jika diperlukan.
3. Kabel sambungan telepon telkom yang nomernya masih aktif
4. Setting dasar untuk koneksi ke server telkomnet instan

Jika semua syarat telah bisa anda penuhi maka seting pada internet connection di control panel untuk konek ke telkomnet instan adalah sebagai berikut :

- Nomor Akses : 0809 8 9999
- User name : telkomnet@instan
- Password : telkom

Setelah setting anda bisa konek ke internet dengan membuka kotak dialog internet connection lalu tekan tombol connect. Nanti otomatis komputer kita akan konek ke telkom dan jika berhasil maka akan ada tampilah perhitungan waktu koneksi dan tombol disconnect untuk memutus hubungan internet.

Tarif internet telkomnet instat normal adalah Rp. 165 per menit. Saat ini berlaku tarif khusus promosi Rp. 100 permenit di hari akhir pekan sabtu dan minggu karena pada hari tersebut resource koneksi telkom tidak banyak yang akses, sehingga telkom mencari cara untuk menjual bandwidth traffic yang tidak terpakai hingga akhir tahun.

Untuk mengetahui apakah daerah wilayah sekitar anda sudah dapat menikmati telkomnet instant anda dapat menghubungi atau menelpon nomor 080989999 dari pesawat telepon anda. Jika ada bunyi modem / fax seperti bunyi cicitan tikus yang kesakitan maka berarti daerah anda sudah bisa menikmati akses internet mudah, capat, tapi koneksi belum tentu terjamin.

Untuk akses internet yang lebih cepat anda bisa menggunakan sambungan telkom speedy adsl yang lebih cepat dengan biaya bulanan bandwidth dibatasi.

Tips :
Pastikan anda memutuskan koneksi / disconnect dari sambungan internet dan mencabut kabel dari komputer pc atau laptop / notebook anda karena beberapa kasus pulsanya jalan terus sehingga mengakibatkan kerugian fatal bisa mencapai jutaan rupiah.

2.Pengertian ISDN

ISDN merupakan pengembangan dari jaringan telepon IDN ( Integrated Digital Network ) yg menyediakan hubungan digital dari ujung satu pelanggan ke ujung pelanggan lain secara digital untuk proses transformasi informasi dalam bentuk suara, data dan gambar.

Konsep ISDN dapat diamati dari berbagai sudut pandang tang berbeda-beda:
Standar ISDN telah ditetapkan oleh ITU-T , standar tersebut menyatakan prinsip ISDN dari sudut pandang ITU-T,yaitu:
1. Mendukung aplikasi suara dan non-suara dengan menggunakan rangkaian
terbatas dari fasilitas-fasilitas yang sudah distandarkan.
2. Mendukung aplikasi switched dan nonswitched.
3. Ketergantungan terhadap koneksi 64-kbps.
4. Kecerdasan dalam jaringan.
5. Arsitektur protokol belapis.
6. Macam-macam Konfigurasi.


User Network Interface

• Network Termination (NT).

Merupakan perangkat terminating dari network, menangani fungsi-fungsi Layer 1 dan Layer 2 OSI.

NT bisa berupa Modem atau perangkat PBX.

• Terminal Equipment 1 (TE1).

Perangkat terminal ISDN yang tersambung ke network ISDN melalui interface S/T. Contoh : Telepon digital, Fax G4, Videophone dll.

• Terminal Equipment 2 (TE2).

Perangkat terminal non-ISDN yang tersambung ke network ISDN melalui Terminal Adaptor. Contoh : PC, FAX analog (G3), Telepon analog




Pesawat Telepon Digital


• Bagian-bagian & fungsinya

1) ISDN Interface Circuit with Layers 1 and 2 Protocol Controller

- Melakukan fungsi layer 1 antara lain terminasi dari saluran melalui kopling induktif (transformator) dan memberi catuan.

- Melakukan fungsi Layer 2, yakni dengan menggunakan protokol LAPD.

- Memilih kanal B yang akan digunakan

2) Digital Telephone Controller

- Melakukan fungsi protokol Layer 3

- Mengontrol keseluruhan elemen fungsional dalam pesawat telepon digital.

3) Man-machine Interface Controller

- Mengontrol jalur speech termasuk proses CODEC sinyal suara

- Mengontrol sinyal-sinyal digit dari Keypad dan mengontrol penampilan angka-angka dalam display

- Mengontrol sinyal-sinyal nada/dering berdasarkan sinyal message yang diterima.

3) Rate Adaption Controller and DTE Interface

- Interworking dengan DTE dan melakukan penyesuaian laju bit yang berasal dari < 64 Kbps ke laju bit 64 Kbps pada B channel.

- Melakukan konversi protokol DTE ke ISDN user-network interface.


CPE ISDN

• Protokol yang digunakan pada antarmuka ISDN

– Lapis 1, menjelaskan koneksi fisik antara terminal equipment (TE) dan network termination (NT)

– Lapis 2, prosedur untuk memastikan komunikasi bebas kesalahan pada link fisik

– Lapis 3, mendefinisikan antarmuka pengguna-jaringan (UNI – user to network interface) dan pesan pensinyalan
3.Speedy adalah produk Layanan internet access end-to-end dari PT. TELKOM dengan basis teknologi Asymetric Digital Subscriber Line (ADSL), yang dapat menyalurkan data dan suara secara simultan melalui satu saluran telepon biasa dengan kecepatan yang dijaminkan sesuai dengan paket layanan yang diluncurkan dari modem sampai BRAS (Broadband Remote Access Server)

Keunggulan Speedy yaitu mengakses internet dengan kecepatan tinggi, penggunaan telepon dan internet secara bersamaan dan juga bisa mendukung layanan voice, video dan data.

Kelemahan speedy yaitu downstreamnya, jadi kalo pake speedy, usahain pake limiter bandwitch untuk download.

Kesimpulannya Speedy adalah produk Layanan internet access end-to-end dari PT. TELKOM dengan basis teknologi Asymetric Digital Subscriber Line (ADSL), yang dapat menyalurkan data dan suara secara simultan melalui satu saluran telepon biasa dengan kecepatan yang dijaminkan sesuai dengan paket layanan yang diluncurkan dari modem sampai BRAS (Broadband Remote Access Server)
11. Sekarang ini router telah menjadi semacam alat yang utama, dalam menggabungkan fitur dan fungsi dari router dan switch/hub ke dalam sebuah unit tunggal. Jadi pengertian tentang perangkat ini dapat sedikit menyesatkan – terutama untuk orang baru belajar jaringan komputer.

Fungsi router, hub dan switch sangat berbeda satu sama lainnya, bahkan jika semua peralatan tersebut terintegrasi ke dalam satu perangkat. Kita mulai dengan hub dan switch karena kedua perangkat ini memiliki peran yang sama pada jaringan. Masing-masing berfungsi sebagai koneksi sentral untuk semua peralatan jaringan dan menangani tipe data yang dikenal sebagai bingkai. Bingkai membawa data Anda. Ketika bingkai diterima, hal itu diperkuat dan kemudian ditransmisikan ke port dari PC tujuan. Perbedaan besar antara kedua perangkat adalah metode frame yang disampaikan.

Dalam sebuah hub, sebuah frame berfungsi untuk menyampaikan atau “broadcast (Menyiarkan)” kepada setiap terminal. Tidak peduli bahwa frame hanya digunakan untuk satu port. hub tidak memiliki cara untuk membedakan antara bingkai port harus dikirim kemana. Melewatinya bersama untuk memastikan bahwa setiap port akan mencapai tujuan yang diinginkan. Pada peralatan ini banyak lalu lintas pada jaringan dan dapat menyebabkan tanggapan waktu jaringan yang kurang atau lambat.

Selain itu, hub dengan spesifikasi 10/100Mbps harus berbagi bandwidth dengan masing-masing port. Jadi ketika hanya satu PC yang menggunakan, akan mendapat akses bandwith yang maksimum yang tersedia. Namun, jika beberapa PC beroperasi atau di gunakan pada jaringan tersebut, maka bandwidth akan dibagi kepada semua PC, yang akan menurunkan kinerja.

Sebuah Switch, menyimpan catatan MAC address dari perangkat yang terhubung. Dengan informasi ini, suatu saklar dapat mengidentifikasi sistem yang terpasang pada terminal. Jadi, ketika bingkai diterima, peralatan tersebut tahu persis port untuk mengirimkannya ketujuan, tanpa jaringan secara signifikan meningkatkan waktu respon. Dan, tidak seperti hub, switch dengan spesifikasi 10/100Mbps akan mengalokasikan 10/100Mbps penuh untuk setiap port nya. Jadi berapapun jumlah PC ditransmisikan, pengguna akan selalu memiliki akses ke jumlah maksimum bandwidth. Ini untuk alasan-alasan mengapa switch dianggap menjadi pilihan yang jauh lebih baik dari hub.

Router adalah perangkat yang sama sekali berbeda dengan kedua peralatan yang telah di jelaskan diatas. Apabila suatu hub atau switch berkaitan dengan bingkai transmisi, fungsi router, adalah untuk paket rute ke jaringan paket yang lain sampai akhirnya mencapai tujuannya. Salah satu fitur utama dari sebuah paket adalah bahwa tidak hanya berisi data, tetapi alamat tujuan di mana ia akan pergi.

Router biasanya terhubung dengan sedikitnya dua jaringan, biasanya dua Local Area Network (LAN) atau Wide Area Network (WAN) atau LAN dan jaringan ISP. misalnya, PC atau workgroup dan EarthLink. Router terletak di gateway, tempat di mana dua atau lebih jaringan terhubung. Menggunakan tabel header dan forwarding, router menentukan jalur terbaik untuk meneruskan paket. Router menggunakan protokol seperti ICMP untuk berkomunikasi satu sama lain dan mengkonfigurasi rute terbaik antara dua host.

Sekarang ini, berbagai layanan diintegrasikan ke dalam beberapa router broadband. Sebuah router biasanya terdapat 4 sampai 8 port switch Ethernet (atau hub) dan Network Address Translator (NAT). Selain itu, biasanya sudah termasuk Dynamic Host Configuration Protocol (DHCP) server, Domain Name Service (DNS) proxy server dan firewall hardware untuk melindungi LAN dari intrusi berbahaya dari Internet.

Semua router memiliki Port WAN yang terhubung ke DSL atau kabel modem untuk layanan internet broadband dan saklar yang terintegrasi, memungkinkan pengguna untuk dengan mudah membuat sebuah system LAN. Hal ini memungkinkan semua PC di LAN untuk memiliki akses ke Internet dan sharing file Windows dan layanan printer.

Beberapa router memiliki port WAN dan satu port LAN tunggal dan dirancang untuk menghubungkan hub LAN yang ada atau berpindah ke WAN. Ethernet switch dan hub dapat dihubungkan ke PC router dengan port ganda untuk memperluas LAN. Tergantung pada kemampuan (jenis port yang tersedia) dari router dan switch atau hub, koneksi antara router dan switch / hub mungkin membutuhkan straight-thru atau crossover (null-modem) kabel. Beberapa router bahkan memiliki USB port, dan lebih umum, poin akses nirkabel dipancarkan dari mereka.

Beberapa router yang lebih tinggi atau router kelas bisnis juga akan menggabungkan port serial yang dapat disambungkan ke modem dial-up eksternal, yang berguna sebagai cadangan dalam hal sambungan utama broadband turun, serta built in LAN server printer dan port printer.

Selain perlindungan yang melekat, fitur yang disediakan oleh NAT, router juga memiliki built-in, konfigurasi, firewall berbasis hardware. kemampuan Firewall dapat berkisar dari yang sangat mendasar, sedang sampai dengan yang canggih. Di antara kemampuan tersebut ditemukan pada router utama adalah bahwa router memungkinkan mengkonfigurasi TCP / UDP port untuk permainan, layanan obrolan, dan sejenisnya, di LAN di belakang firewall.

Jadi, singkatnya, sebuah perekat hub bersama sebuah segmen jaringan Ethernet, switch dapat menghubungkan beberapa segmen Ethernet lebih efisien dan router bisa melakukan fungsi-fungsi ditambahan rute TCP / IP paket antara beberapa LAN dan / atau WAN, dan banyak lagi tentu saja.

12. Koneksi internet yang lelet atau terputus-putus sebenarnya adalah masalah yang tidak termasuk ke dalam kategori masalah serius. Tapi pada waktu-waktu tertentu, misalnya ketika anda sedang meng-up date blog anda, ingin cek email, ketika anda harus mengirim data ke teman, klien/atasan anda, atau mungkin ketika anda memiliki janji untuk nge-chat dengan pacar khayalah anda, dsb. Semua itu bisa menjadi masalah serius dan dapat menyebabkan stress, dan bahkan bisa menyebabkan gangguan jiwa sesaat. Karena ketika itu setidaknya anda akan terfikir bagaimana solusi untuk mendapatkan koneksi internet kencang yang sesuai dengan harapan anda. Maka dari itu, saya ada beberapa trik (saran lebih tepatnya) yang mungkin bisa anda coba ketika menghadapi koneksi internet yang terputus.

Hal yang pertama sekali dan jangan sampai terlupakan adalah memeriksa kembali saluran telfon, modem, atau settingan koneksi internet di komputer anda. Jika anda sering memanfaatkan handphone anda sebagai modem, yang terutama adalah periksa kembali jaringan operator yang anda gunakan. Semua itu berguna untuk memastikan apakah semuanya dalam keadaan ok. Jika semuanya sudah ok namun belum berhasil, cobalah untuk me-restart kembali modem anda.

Kemudian, jika koneksi tetap saja tidak menunjukkan tanda-tanda adanya kehidupan, solusi terakhir adalah matikan modem anda kembali, lalu close (tutup) semua aplikasi yang sedang anda jalankan pada komputer/laptop anda, lalu turn off-kan (matikan) komputer anda, kemudian carilah warnet terdekat dari tempat tinggal anda atau lokasi dimana anda berada. Tapi jika anda malas untuk pergi ke warnet, jangan lupa untuk tetap melakukan aktivitas, atau bisa juga mencari hiburan yang sekiranya bisa membuat anda tertawa, minimal bisa membuat anda merasa terhibur. Hal ini bertujuan tidak lain adalah untuk menghindari dampak negatif yang dapat terjadi pada emosional anda. Contohnya seperti mendongkol, menyanyikan lagu sumpah serapah, memencet tombol keyboard dengan kasar, atau bisa jadi anda akan menggetok modem milik anda sendiri, dan tindakan pengrusakan barang-barang lainnya.

Oleh karena itu, hal ini untuk mengantisipasi tindakan-tindakan seperti diatas. Atau, saya menyebutnya sebagai gangguan jiwa sesaat. Karena hanya gara-gara masalah koneksi putus, anda telah melakukan tindakan yang sebenarnya merugikan anda sendiri. Jadi kesimpulannya, lupakan masalah tersebut hingga koneksi dapat berjalan normal kembali

13. *
Web Hosting
Pacific Link menyewakan tempat meletakkan web site dimana netter dari seluruh dunia dapat dengan mudah mengakses informasi yang tersaji di dalamnya.
o
Windows 2000 Server (Silahkan kontak CS kami)
o
Linux Server
o Cpanel + Fantastico

Server-server yang disediakan adalah kualitas server dengan performansi yang tinggi tetapi dengan harga yang murah.

Pacific Link pun berani bersaing memberikan harga yang juga relatif murah (Linux Server ), walaupun dibandingkan dengan "perusahaan webhosting", apalagi jika dibandingkan dengan perusahaan ISP (Internet Service Provider) lainnya.

Dengan kualitas ISP(*), Pacific Link memberikan harga "perusahaan webhosting

14. Yahoo mengumumkan adanya perpindahan beberapa pegawai di lini terpentingnya, untuk memperkuat kepemimpinan tim Yahoo di kawasan Asia Pasifik, dan akan dimulai sejak 1 April 2010.

Pergantian ini dilaksanakan seiring dengan berkembangnya Yahoo di kawasan Asia Pasifik, termasuk hingga Asia Tenggara dan India.

Yvonne Chang akan berpindah dari posisinya saat ini di kawasan Yahoo Asia Pasifik sebagai VP of Advertising Sales and Marketpace, menjadi Head of South East Asia yang berbasis di Singapura. Ken Mandel, yang saat ini menjabat sebagai Head of Yahoo South East Asia, akan menjadi VP of Advertising Sales and Marketing yang baru untuk kawasan Asia Pasifik.

Keduanya akan bertanggung jawab langsung kepada Rose Tsou, Senior Vice President Yahoo untuk kawasan Asia Pasifik. Pada bagian pemasaran, Jeff Han yang baru saja menempati posisi sebagai Senior Director of Marketing kini menjadi VP Marketing untuk kawasan Asia Pasifik dan bertanggung jawab kepada Chief Marketing Officer Yahoo, Elisa Steele.

“Yvonne, Ken dan Jeff adalah pemimpin yang kaya dengan pengalaman serta memiliki kepercayaan besar untuk mewujudkan visi Yahoo! menjadi pusat kehidupan dunia maya seseorang,” ujar Tsou, melalui keterangan resminya, Kamis (25/3/2010).

“Pengalaman Yvonne dalam hal penjualan yang telah menempatkan Yahoo di posisi teratas dalam pasar Internet di Kawasan Asia Pasifik akan menjadi aset yang berharga disaat kami sedang berupaya meningkatkan usaha kami pada pasar yang tengah berkembang di Asia Tenggara,” tambahnya.(sebagian artikel yang anda tulis taruh sini)(dan sebagian lagi artikel yang anda tulis taruh disini)(sebagian artikel yang anda tulis taruh sini)(dan sebagian lagi artikel yang anda tulis taruh disini)

Diposkan oleh tutik_chubby di 21.05 0 komentar

Label: CIT - TASK - SMA - XI - S1

 
FaceBlog © Copyright 2009 MemEy_"v-tiMe'Z'' | Blogger XML Coded And Designed by Edo Pranata