Soal-soal dan jawaban Tentang Setting Jaringan Komputer Berbasis WAN
Soal-soal dan jawaban Tentang Setting Jaringan Komputer Berbasis WAN
ULANGAN HARIAN 2
Nama : Nurlaila Kamilah
Kelas : XII.1. TKJ
A. Pilih jawaban
yang benar!
1. Ciri-ciri
jaringan komputer adalah sebagai berikut ini, kecuali....
a. Berbagi pakai
perangkat keras (hardware)
b. Berbagi pakai
perangkat lunak (software)
c. Berbagi user
(brainware)
d. Berbagi saluran
komunikasi (internet)
e. Berbagi data
dengan mudah.
2. Setiap komputer
yang terhubung ke jaringan dapat bertindak baik sebagai workstation
maupun server
disebut jaringan ...
a. Peer to peer
b. Client and
server
c. Local Area Network
d. Bus
e. Tree
3. Salah satu tipe
jaringan komputer yang umum dijumpai adalah....
a. Star
b. Bus
c. WAN
d. Wireless
e. Client-server
4. ... adalah
sebuah perangkat untuk meneruskan Internet ke client yang terhubung dengan
server.
a. Proxy
b. Switch
c. Router
d. Gateway
e. Gatekeeper
5. Skema desain
pembangunan sebuah jaringan komputer dikenal dengan istilah....
a. Tipe
b. Topologi
c. Geografi
d. Skalabilitas
e. Media transmisi
6. Berikut ini
jenis topologi jaringan komputer, kecuali ....
a. Star
b. Bus
c. Ring
d. Mesh
e. Three
7. Salah satu
keuntungan jaringan komputer menggunakan topologi bus adalah ....
a. Deteksi dan
isolasi kesalahan sangat kecil
b. Kepadatan lalu
lintas pada jalur utama
c. Diperlukan
repeater untuk jarak jauh
d. Lay out kabel
kompleks
e. Pengembangan
jaringan atau penambahan workstation baru dapat dilakukan dengan mudah
tanpa menggangu
workstation lain.
8. Kombinasi
pengkabelan straight pada jaringan komputer yang sesuai dengan standart
internasional
adalah ....
a. White orange –
orange - white green – blue - white blue - green – white brown - brown
b. White orange –
orange - white green – green - white blue - blue – white brown - brown
c. White green –
green - white orange – blue - white blue - orange – white brown - brown
d. White orange –
orange - white green - green - white blue - blue – white brown - brown
e. Orange – white
orange – green – white green - white blue - blue – white brown - brown
9. IP Address
126.46.5.6 termasuk dalam IP Address kelas ....
a. A
b. B
c. C
d. D
e. E
10. Software
utiliti yang bekerja pada komputer dan didesain untuk memberikan IP Address
ke komputer disebut
....
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
11. Perintah “PING”
pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali ...
a. Menguji fungsi
kirim sebuah NIC
b. Menguji fungsi
terima sebuah NIC
c. Menguji
kesesuaian sebuah NIC
d. Menguji
konfigurasi TCP/IP
e. Menguji koneksi
jaringan
12. Untuk melihat
indikasi pada konfigurasi IP yang terpasang pada komputer kita digunakan
perintah ....
a. Ping
b. IPConfig
c. Tracert
d. Traceroute
e. Nslookup
13. Tipe file yang
digunakan oleh linux secara umum adalah ....
a. INF
b. FAT
c. NTFS
d. EXT3
e. FAT32
14. Umumnya apabila
kita memiliki RAM sebesar 128 MB, maka alokasi minimal yang
direkomendasikan
untuk partisi linux swap adalah ....
a. 0 MB
b. 64 MB
c. 128 MB
d. 256 MB
e. 512 MB
15. Untuk mengubah
urut-urutan booting sebelum melakukan instalasi sistem operasi, kita
harus melakukan
setting pada ....
a. BIOS
b. Kernel
c. TCP/IP
d. Windows
e. IP address
16. Pembagian ruang
dalam sebuah hardisk diistilahkan dengan ....
a. Divisi
b. Partisi
c. Kernel
d. File system
e. Sistem Operasi
17. Kemampuan
sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan
disebut ....
a. Multi user
b. Pipelining
c. Threading
d. Multitasking
e. Management
18. Inti sebuah
sistem operasi disebut ....
a. Core
b. Linux
c. Kernel
d. Compiler
e. Windows
19. Sistem yang
bertugas mengatur semua perangkat lunak dan keras dalam sebuah komputer
sehingga dapat
digunakan oleh user disebut sebagai ....
a. Sistem Operasi
b. Sistem Komputer
c. Sistem Manajemen
d. Sistem
Pengaturan
e. Sistem
Operasional
20. Berapa
kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g
....
a. 11Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
21. Berapa
kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11b
....
a. 11Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
22. Berapa
frekuensi antena pada sebuah access point (WiFi)....
a. 2.4Ghz
b. 3.1Ghz
c. 1.9Ghz
d. 5.2Ghz
e. 4.2Ghz
23. Teks perintah
untuk melihat tabel routing pada Windows adalah ....
a. route –n
b. route –a
c. route PRINT
d. route –D
e. route -t
24. Teks perintah
untuk memeriksa IP address yang kita miliki di Linux adalah ....
a. config
b. setconfig
c. read config
d. ipconfig
e. ifconfig
25. Teks perintah
untuk memeriksa IP address yang kita miliki di Windows adalah ...
a. config
b. setconfig
c. read config
d. ipconfig
e. ifconfig
26. Teks perintah
untuk memeriksa apakah koneksi jaringan kita sudah terhubung ke
depdiknas.org
adalah ....
a. ls depdiknas.org
b. vi depdiknas.org
c. cp depdiknas.org
d. ping
depdiknas.org
e. install
depdiknas.org
27. Salah satu
aplikasi proxy server di sistem operasi Linux adalah ....
a. Squid
b. Postfix
c. Squirrel
d. Apache
e. Postgres
28. Perangkat yang
berfungsi mengatur pemilihan jalur terbaik untuk dilewati paket data
dikenal sebagai
....
a. Switch
b. Router
c. Web server
d. Proxy server
e. Name server
29. Komputer yang
bertugas menyimpan informasi halaman web yang pernah diakses
sebelumnya adalah
....
a. Router
b. Web server
c. Proxy server
d. Name server
e. Database server
30. Perangkat yang
berfungsi sebagai repeater dan sekaligus concentrator dalam sebuah
jaringan komputer
adalah ....
a. Hub/Switch
b. Server
c. Router
d. Kabel UTP
e. Connector
31. Antar muka yang
bertugas menerjemahkan satuan informasi terkecil di layer fisik adalah
....
a. NIC/Lan Card
b. USB
c. RJ 45
d. Firewire
e. Kabel UTP
32. 192.168.0.10
merupakan contoh pemberian alamat pada sebuah komputer yang akan
dihubungkan dalam
sebuah jaringan. Angka-angka tersebut dikenal dengan ....
a. TCP/IP
b. Domain
c. Protokol
d. IP Address
e. Konfigurasi
33. Satuan
informasi terkecil yang dikenal dalam komunikasi data adalah ....
a. Bit
b. Byte
c. Label
d. Packet
e. Segment
34. IP Address yang
menunjukkan nomor jaringan (identitas segmen) disebut dengan ...
a. Net ID
b. Host ID
c. IP Broadcast
d. IP Public
e. IP Private
35. Angka 32 bit
yang digunakan untuk membedakan Net ID dan Host ID disebut ...
a. Subnet Mask
b. Submask
c. IP Broadcast
d. IP Public
e. IP Private
36. Subnet mask
yang digunakan jaringan kelas A adalah...
a. 255.255.255.0
b. 255.255.0.0
c. 255.0.0.0
d. 255.255.255.255
e. 10.0.0.1
37. Penulisan IP
Address 11000000.10101000.00000001.00001000 dalam bentuk desimal
ditulis sebagai
berikut ....
a. 192.168.1.8
b. 192.158.1.8
c. 191.168.1.8
d. 190.168.1.8
e. 192.169.1.8
38. Penulisan IP
Address 10.208.15.240 dalam bentuk binary ditulis sebagai berikut ....
a.
00001010.11010000.00001111.11111000
b.
00001010.11010000.00001111.11100000
c.
00001010.11010000.00001111.11110000
d.
00001010.11010000.00001111.11010000
e.
00001010.11010000.00001111.10110000
39. Tata cara atau
peraturan yang disepakati secara internasional agar sebuah komputer bisa
berkomunikasi
dengan komputer lainnya disebut ....
a. Proxy
b. Protocol
c. Prosedur
d. Proposal
e. Program
40. Software
utiliti yang bekerja pada komputer dan didesain untuk memberikan IP Address
ke komputer disebut
....
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
41. Suatu sistem
yang memungkinkan nama suatu host pada jaringan komputer atau internet
ditranslasikan
menjadi IP address disebut ....
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
42. Untuk membuat
berbagi pakai koneksi internet (internet connection sharing), minimal
komputer yang
diperlukan sebanyak ....
a. 1
b. 2
c. 3
d. 4
e. 5
43. Dalam
konfigurasi berbagi pakai koneksi internet (internet connection sharing), IP
Address komputer
client yang digunakan dimulai pada alamat ...
a. 192.168.0.1
b. 192.168.0.2
c. 10.0.0.1
d. 127.0.0.1
e. 202.15.0.1
44. Dalam
konfigurasi berbagi pakai koneksi internet (internet connection sharing),
komputer
yang tersambung
dengan internet akan berfungsi sebagai ...
a. client
b. server / gateway
c. dump
d. switch
e. router
45. Istilah ttl
dalam perintah ping dimaksudkan ...
a. Time to loose
b. Time to live
c. Time to leave
d. Time to lost
e. Time to lie
46. Perintah untuk
mengetahui jalur / rute suatu domain komputer / website mengguna-kan
pada system operasi
Ms.Windows XP adalah .........
a. ping
b. traceroute
c. tracert
d. ipconfig
e. ifconfig
47. Perintah untuk
mengetahui jalur / rute suatu domain komputer / website mengguna-kan
pada system Linux
adalah .........
a. ping
b. traceroute
c. tracert
d. ipconfig
e. ifconfig
48. Direktory yang
dipergunakan untuk menyimpan file-file penting yang digunakan untuk
pemeliharaan system
operasi linux adalah .........
a. /home
b. /ect
c. /tmp
d. /bin
e. /var
49. Untuk membuat
direktori didalam system operasi linux digunakan perintah...
a. cat
b. cd
c. chmod
d. md
e. mkdir
50. Yang bukan
merupakan perintah mengakhiri linux adalah...
a. Shutdown –h now
b. Halt
c. Shutdown –r now
d. Reebot
e. Quit
B. Jawab Soal
Dengan Benar
1. Jelaskan apa
yang dimaksud dengan :
a. Router
b. Switch/Hub
c. Modem
d. Lan Card
e. IP Address
2. Sebutkan program
– program yang berjalan di atas Sistem Operasi Windows yang
berlicensi gratis
(free licensi)! Minimal 10
3. Sebutkan
macam-macam distro linux yang anda ketahui ! Minimal 10
4. Sebutkan
macam-macam virus yang belakangan ini menyerang sistem operasi Windows
dan jelaskan dampak
dari terkena virus tersebut !
5. Sebutkan
urut-urutan warna pada kabel lan untuk membuat sambungan Cross dan Straight!
SELAMAT MENGERJAKAN...
Tenang Jangan Hawatir AND Amati Baik-baik !!Ini Jawabanya
Tenang Jangan Hawatir AND Amati Baik-baik !!Ini Jawabanya
Jawaban Soal Pilihan Ganda :
1
|
C
|
11
|
C
|
21
|
A
|
31
|
A
|
41
|
A
|
2
|
A
|
12
|
B
|
22
|
A
|
32
|
D
|
42
|
B
|
3
|
A
|
13
|
D
|
23
|
E
|
33
|
A
|
43
|
B
|
4
|
C
|
14
|
D
|
24
|
E
|
34
|
A
|
44
|
A
|
5
|
B
|
15
|
A
|
25
|
D
|
35
|
C
|
45
|
B
|
6
|
E
|
16
|
B
|
26
|
D
|
36
|
C
|
46
|
D
|
7
|
B
|
17
|
D
|
27
|
C
|
37
|
A
|
47
|
E
|
8
|
A
|
18
|
C
|
28
|
B
|
38
|
C
|
48
|
A
|
9
|
A
|
19
|
A
|
29
|
C
|
39
|
B
|
49
|
E
|
10
|
D
|
20
|
B
|
30
|
A
|
40
|
D
|
40
|
E
|
Jawaban Soal Uraian:
1.
a.Router adalah perangkat keras dalam jaringan komputer yang berfungsi untuk menghubungkan dua atau lebih jaringan yang mempunyai protocol yang sama. sehingga dengan menggunakan router kita bisa menghubungkan 2 ip address yang memiliki host yang berbeda.
b. Switch adalah suatu perangkat atau Device yang berfungsi sebagai pengatur dan pembagi sinyal data dari suatu komputer ke komputer lainnya yang terhubung pada perangkat tersebut.
c. Modem adalah sebuah alat yang digunakan untuk menghubungkan komputer dengan internet melalui telepon, line kabel dan layanan dari penyedia jasa telekomunikasi lainnya.
d.NIC atau Kartu Jaringan yaitu suatu perangkat yang digunakan untuk menghubungkan antar komputer dalam sebuah jaringan komputer khususnya jaringan LAN.
e.IP Address adalah sebuah alamat pada komputer agar komputer bisa saling terhubung dengan komputer lain.
a.Router adalah perangkat keras dalam jaringan komputer yang berfungsi untuk menghubungkan dua atau lebih jaringan yang mempunyai protocol yang sama. sehingga dengan menggunakan router kita bisa menghubungkan 2 ip address yang memiliki host yang berbeda.
b. Switch adalah suatu perangkat atau Device yang berfungsi sebagai pengatur dan pembagi sinyal data dari suatu komputer ke komputer lainnya yang terhubung pada perangkat tersebut.
c. Modem adalah sebuah alat yang digunakan untuk menghubungkan komputer dengan internet melalui telepon, line kabel dan layanan dari penyedia jasa telekomunikasi lainnya.
d.NIC atau Kartu Jaringan yaitu suatu perangkat yang digunakan untuk menghubungkan antar komputer dalam sebuah jaringan komputer khususnya jaringan LAN.
e.IP Address adalah sebuah alamat pada komputer agar komputer bisa saling terhubung dengan komputer lain.
2.1. AVG 8.0.1 Free Edition.gratis.
2. Mozilla Firefox.
3. Free MP3 WMA Converter.
4. WINRAR
5. DAEMON Tools Lite
6. Winamp
7. K-Lite Codec.
8. Real Player.
9. GPU-Z
10.Adobe Reader.
11.Flash Palyer
3.a. Linux Debian,
b. Linux Ubuntu,
c. Linux Knoppix,
d. Linux Xandros,
e. Linux Vektor,
f. Linux Kuliax,
g. Dewa Linux,
h. Linux Briker,
i. Linux Slackware,
j. Linux Blank On .
k.Linux Mint
2. Mozilla Firefox.
3. Free MP3 WMA Converter.
4. WINRAR
5. DAEMON Tools Lite
6. Winamp
7. K-Lite Codec.
8. Real Player.
9. GPU-Z
10.Adobe Reader.
11.Flash Palyer
3.a. Linux Debian,
b. Linux Ubuntu,
c. Linux Knoppix,
d. Linux Xandros,
e. Linux Vektor,
f. Linux Kuliax,
g. Dewa Linux,
h. Linux Briker,
i. Linux Slackware,
j. Linux Blank On .
k.Linux Mint
4.=> Stealth virusVirus
ini namanya virus siluman yang menahan perintah computer yang
menggandakan dirinya, dan memberikan informasi yang salah atau berbeda
pada sistem sehingga terjadilah pembodohan komputer .Dia selalu hidup
dikomputer sementara computer bekerja, sehingga terkadang file file yang
terlihat biasa saja tiba tiba menjadi besar ukurannya.
=> Parvo virus
W32 Parvo adalah virus yang mampu menyerang komputer remote dan mengembangkan dirinya pada komputer lain melalui jaringan..Teknik pengadaan virus ini dinamakan Polymorphic karena dia mengubah bentuknya menjadi bentuk lain, sehingga anti virus susah melacaknya..Virus ini menyambungkan dirinya ke NEWSgroups secara acak,melihat email pengirim sebagai korban berikutnya,Virus ini dapat membuat macam macam pesan yang berbeda dengan subyek yang, dimana pesannya merupakan attachment , dan bila attachment itu dijalankan akan menginfeksi Browser dan mail client korban dan seterusnya.
=> Virus mIRC Internet Relay ChatChat sangat populer untuk mengobrol lewat internet.dengan seseorang atau group. Kemampuan virus adalah memproses script dan disebarkan ke mana saja dengan nama script.ini dan dmsetup.exe
Bila orang dengan pengetahuan cukup dapat membaca file dari hardisk korban .
=> Troyan horse
Troyan dari cerita Yunani tentang kuda Troyan yang berisi prajurit atau pejuang didalamnya, karena kuda tersebut besar terbuat dari kayu , nah kalau Troyan yang bekerja dikomputer ini memang dibuat oleh si pembuat nya untuk tujuan tertentu dimana si empunya komputer tidak tahu bahwa komputernya sedang di intip maupun diperiksa password anda sampai operasi filenya.. Troyan ini tidak menggandakan diri seprti halnya virus.
Cara kerja TroyanHampir sederhana saja hampir sama dengan aplikasi Client/Server .
Dengan bantuan program diserver yang mendengarkan/ listen pada port tertentu sehingga kita dapat menggunakan Client application untuk menhubungi port tersebut. Program server ini lah yang akan di tempatkan dimesin target, bilamana program ini aktip maka ia akan sembunyi didalam memory dengan menambah beberapa seting di mesin target.Cara untuk menjalankan program server ini ,troyan aktip dengan bantuan file autoexec.bat ,win.ini atau file sejenis pada waktu mesin distart.
Yang paling umum adalah menempatkan di registry khusus di window seprti
[HKEY_LOCAL_MACHINE\Software]Microsoft\Windows\CurrentVersion\Run]"Server" = "C\\Windows\\server.exe"
Program ini tidak dapat dilihat user dan dia dapat mengambil password, seting mail, IP dan port number. Dengan adanya program server kepunyaan troyani yang aktif di komputer target ,maka kita sipembuat dapat lakukan hubungan dengan menggunakan program remote client dan dapat melakukan apa saja tergantung dari fasilitas yang ada di troyan tersebut.
=> Program Back Office (BO)
Program BO ini buatan kelompok Hacker yang memberi nama sebagai "Cult of the Dead Cow". Terdiri dari dua program utama , yaitu Server dan client. Program server BO disebarkan ke seluruh dunia melalui email,IRC dan server FTP public. Bila program ini dijalankan maka ia akan masuk ke registri Windows dan menghapuskan dirinya.
Ia selalu aktip dan dia tidak terlihat di daftar "active Track" bila dikata check pada control Alt del sehingga kita tidak curuga ada juga yang bekerja di balik windows ini. Saat aktip ,server BO membukakan suatu port untuk sicracker. Yang langsung bias mengacak acak PC itu. Untuk itu dia harus punys address IP PC itu (IP address adalah nomor unik 4 byte yang pasti dimiliki host yang terhubung ke jaringan TCP/IP termasuk jaringan internet). Cracker mempunyai program tambahan "plugin" yang memungkinkan melakukan scanning pada range IP tertentu,untuk melihat PC mana saja yang telah disusupi.
=> Worm
"Binatang" ini hampir sama seperti virus, dia juga menggandakan diri dan mempunyai perbedaan penginfeksiannya.Kalau virus membutuhkan media file yang ditempelinya , maka worm ini tidak memerlukan file tunggangan melainkan hanya menjalar atau bergerak melalui jaringan jaringan
=> Zoo virusZoo virus itu adanya pada laboratorium para akhli dan peneliti virus yang dipakai untuk membuat anti virusnya ,adakalanya orang bilang virusnya lolos dari kandangnya, seperti binatang dikerangkeng di kebon binatang saja ya.Virus Merupakan program kecil yang memiliki sifat yang mampu menduplikasi diri dengan cepat.
=> Virus Bagle BC.Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
=> Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
5.Susunan Kabel LAN:
STRAIGHT:
Ujung 1 dan 2
Putih Orange
Orange
Putih Hijau
Biru
Putih Biru
Hijau
Putih Coklat
Coklat
CROSS:
SEKIAN
=> Parvo virus
W32 Parvo adalah virus yang mampu menyerang komputer remote dan mengembangkan dirinya pada komputer lain melalui jaringan..Teknik pengadaan virus ini dinamakan Polymorphic karena dia mengubah bentuknya menjadi bentuk lain, sehingga anti virus susah melacaknya..Virus ini menyambungkan dirinya ke NEWSgroups secara acak,melihat email pengirim sebagai korban berikutnya,Virus ini dapat membuat macam macam pesan yang berbeda dengan subyek yang, dimana pesannya merupakan attachment , dan bila attachment itu dijalankan akan menginfeksi Browser dan mail client korban dan seterusnya.
=> Virus mIRC Internet Relay ChatChat sangat populer untuk mengobrol lewat internet.dengan seseorang atau group. Kemampuan virus adalah memproses script dan disebarkan ke mana saja dengan nama script.ini dan dmsetup.exe
Bila orang dengan pengetahuan cukup dapat membaca file dari hardisk korban .
=> Troyan horse
Troyan dari cerita Yunani tentang kuda Troyan yang berisi prajurit atau pejuang didalamnya, karena kuda tersebut besar terbuat dari kayu , nah kalau Troyan yang bekerja dikomputer ini memang dibuat oleh si pembuat nya untuk tujuan tertentu dimana si empunya komputer tidak tahu bahwa komputernya sedang di intip maupun diperiksa password anda sampai operasi filenya.. Troyan ini tidak menggandakan diri seprti halnya virus.
Cara kerja TroyanHampir sederhana saja hampir sama dengan aplikasi Client/Server .
Dengan bantuan program diserver yang mendengarkan/ listen pada port tertentu sehingga kita dapat menggunakan Client application untuk menhubungi port tersebut. Program server ini lah yang akan di tempatkan dimesin target, bilamana program ini aktip maka ia akan sembunyi didalam memory dengan menambah beberapa seting di mesin target.Cara untuk menjalankan program server ini ,troyan aktip dengan bantuan file autoexec.bat ,win.ini atau file sejenis pada waktu mesin distart.
Yang paling umum adalah menempatkan di registry khusus di window seprti
[HKEY_LOCAL_MACHINE\Software]Microsoft\Windows\CurrentVersion\Run]"Server" = "C\\Windows\\server.exe"
Program ini tidak dapat dilihat user dan dia dapat mengambil password, seting mail, IP dan port number. Dengan adanya program server kepunyaan troyani yang aktif di komputer target ,maka kita sipembuat dapat lakukan hubungan dengan menggunakan program remote client dan dapat melakukan apa saja tergantung dari fasilitas yang ada di troyan tersebut.
=> Program Back Office (BO)
Program BO ini buatan kelompok Hacker yang memberi nama sebagai "Cult of the Dead Cow". Terdiri dari dua program utama , yaitu Server dan client. Program server BO disebarkan ke seluruh dunia melalui email,IRC dan server FTP public. Bila program ini dijalankan maka ia akan masuk ke registri Windows dan menghapuskan dirinya.
Ia selalu aktip dan dia tidak terlihat di daftar "active Track" bila dikata check pada control Alt del sehingga kita tidak curuga ada juga yang bekerja di balik windows ini. Saat aktip ,server BO membukakan suatu port untuk sicracker. Yang langsung bias mengacak acak PC itu. Untuk itu dia harus punys address IP PC itu (IP address adalah nomor unik 4 byte yang pasti dimiliki host yang terhubung ke jaringan TCP/IP termasuk jaringan internet). Cracker mempunyai program tambahan "plugin" yang memungkinkan melakukan scanning pada range IP tertentu,untuk melihat PC mana saja yang telah disusupi.
=> Worm
"Binatang" ini hampir sama seperti virus, dia juga menggandakan diri dan mempunyai perbedaan penginfeksiannya.Kalau virus membutuhkan media file yang ditempelinya , maka worm ini tidak memerlukan file tunggangan melainkan hanya menjalar atau bergerak melalui jaringan jaringan
=> Zoo virusZoo virus itu adanya pada laboratorium para akhli dan peneliti virus yang dipakai untuk membuat anti virusnya ,adakalanya orang bilang virusnya lolos dari kandangnya, seperti binatang dikerangkeng di kebon binatang saja ya.Virus Merupakan program kecil yang memiliki sifat yang mampu menduplikasi diri dengan cepat.
=> Virus Bagle BC.Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
=> Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
5.Susunan Kabel LAN:
STRAIGHT:
Ujung 1 dan 2
Putih Orange
Orange
Putih Hijau
Biru
Putih Biru
Hijau
Putih Coklat
Coklat
CROSS:
Ujung 1
Putih
Orange
Orange Putih Hijau Biru Putih Biru Hijau Putih Coklat Coklat |
Ujung 2
Putih
Hijau
Hijau Putih Orange Biru Putih Biru Orange Putih Coklat Coklat |
SEMOGA BERMANFAAT
Komentar
Posting Komentar