Wednesday, October 26, 2016

Download Internet Manager

DOWNLOAD INTERNET DOWNLOAD MANAGER


Baiklah Saya Akan membagikan Internet Download Manager ...


Langsung Aja Tanpa Basa basi langsung download di bawah ini ...


download[4]
Terima Kasih ...............................

Monday, October 24, 2016

Macam Macam Enkripsi

 BENTUK - BENTUK ENKRIPSI

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.

Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain.

Baca Juga : Pengertian Algoritma dan Konsep Dasar Algoritma

1. Caesar chipper

       Dalam kriptografi , sebuah Caesar cipher, juga dikenal sebagai cipher Caesar, cipher pergeseran, kode Caesar atau pergeseran Caesar, adalah salah satu yang paling sederhana dan paling dikenal luas enkripsi teknik. Ini adalah jenis cipher substitusi dimana setiap huruf pada plaintext digantikan oleh beberapa surat tetap jumlah posisi down alfabet . Misalnya, dengan pergeseran 3, A akan digantikan oleh D, B akan menjadi E, dan sebagainya.


Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci).


Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC


Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.


teks terang: kirim pasukan ke sayap kiri

teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL

Secara detail table dibawah ini menjelaskan pergeseran yang terjadi pada huruf alphabet.

 

Jika pergeseran yang dilakukan sebanyak tiga kali, maka kunci untuk dekripsinya adalah 3. Pergeseran kunci yang dilakukan tergantung keinginan pengiriman pesan. Bisa saja kunci yang dipakai a = 7, b = 9, dan seterusnya.

Contoh Caesare chipper :

Metode ini dinamai Julius Caesar , yang menggunakannya dalam korespondensi pribadinya.
Langkah enkripsi dilakukan oleh Caesar cipher sering dimasukkan sebagai bagian dari skema lebih kompleks, seperti Vigenère cipher , dan masih memiliki aplikasi modern di ROT13 sistem. Seperti semua cipher substitusi alfabet tunggal, cipher Caesar mudah patah dan dalam praktek modern menawarkan dasarnya tidak ada keamanan komunikasi.

Transformasi tersebut dapat direpresentasikan dengan menyelaraskan dua huruf; alfabet cipher adalah alfabet plain diputar kiri atau kanan oleh beberapa nomor posisi. Sebagai contoh, di sini adalah cipher Caesar menggunakan rotasi kiri dari tiga tempat (parameter pergeseran, di sini 3, digunakan sebagai kunci ):

 Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ

 Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Ketika mengenkripsi, seseorang mendongak setiap huruf dari pesan dalam baris "polos" dan menuliskan huruf yang sesuai pada baris "cipher". Mengartikan dilakukan secara terbalik.

Ciphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

Plaintext: yang cepat rubah cokelat melompat atas anjing malas

Enkripsi ini juga dapat direpresentasikan dengan menggunakan aritmatika modular dengan terlebih dahulu mengubah huruf menjadi angka, sesuai dengan skema, A = 0, B = 1, ..., Z = 25. 


Enkripsi surat x oleh pergeseran n dapat digambarkan secara matematis sebagai

E_n(x) = (x+n) \ mod {26}

Dekripsi dilakukan sama
D_n(x) = (x-n) \ mod {26}
 
(Ada definisi yang berbeda untuk operasi modulo . Dalam contoh di atas, hasilnya adalah dalam kisaran 0 ... 25 Ie,. jika x + n xn atau tidak dalam kisaran 0 ... 25, kita harus mengurangi atau tambahkan 26.)
Penggantian tetap sama sepanjang pesan, sehingga cipher digolongkan sebagai jenis substitusi monoalphabetic , karena bertentangan dengan substitusi polyalphabeti.

2.  Letter Map

Standar Letter Map menggunakan tabel korespondensi yang dipilih secara sembarang, misalnya:
Huruf asli : a b c d e f g h i j …
Huruf sandi : q w e e r t y u i o …
Jika dikirimkan berita asli “baca”, akan menjadi “wqeq”. Ketentuan ini tidak mutlak, aturan sandi bisa berubah-ubah tergantung dari orang yang mengirimnya.



   3.   Transposition Cipher
Sandi Permutasi sering juga disebut dengan sandi transposisi, sebab metode enkripsi yang digunakan tidak seperti pada algoritma sandi pada umumnya, tetapi dengan mengganti urutan huruf pada plainteks.
Ada banyak metode dan variasi sandi transposisi. Berikut ini diberikan beberapa contohnya.

Contoh. Diberikan plainteks “BELAJAR SANDI ITU MUDAH”. Selanjutnya tulis plainteks secara horizontal dengan lebar kolom tetap, misalkan lebarnya 5, dalam hal ini kuncinya adalah 5. Diperoleh:


B E L A J

A R S A N

D I I T U

M U D A H


Maka cipherteksnya dibaca secara vertikal, yaitu “BADMERIULSIDAATAJNUH”.
Metode lainnya bisa ditulis secara zig-zag, melingkar, dan sebagainya. Makanya banyak yg menyebutnya Sandi Ular.
Transposition ciphers mengatur ulang huruf-huruf dari plaintext tanpa menggantinya. Sebagai contoh, transposition cipher yang sangat sederhana adalah the rail fence, di mana plaintext ditulis per huruf dalam dua baris dan kemudian dibaca per baris untuk dijadikan ciphertext.

The rail fence adalah contoh sederhana dari jenis transposition ciphers yang disebut juga dengan route ciphers. Umumnya, di route ciphers elemen-elemen plaintext (biasanya per huruf) ditulis ke dalam bentuk matriks yang disetujui oleh pengirim (transmitter) dan penerima (receiver). 
Contoh berikut ini menggunakan kunci kata CIPHER, sebuah matriks dapat ditulis seperti berikut ini:




Tidak seperti sebelumnya, plaintext ditulis secara normal dari kiri ke kanan, dan ciphertext-nya akan dibaca dari atas ke bawah (per kolom). Urutan di mana kolom akan ditulis dari ciphertext disesuaikan dengan urutan kuncinya. Matriks di atas akan menghasilkan ciphertext: BE DM AAR UNLI USTIKAEK.

Kolom pertama C dalah pendahulu dalam urutan alphabet dibanding dengan huruf-huruf lainnya dalam kata “CIPHER”. Diikuti dengan kolom kedua E, dan seterusnya. Keamanan dalam metode enkripsi ini dapat ditingkatkan dengan enkripsi ulang hasil cipher dengan menggunakan transposisi lain. Hal itu dimungkinkan karena setiap hasil transposisi yang berupa ciphertext dapat ditransposisi dengan kunci lainnya untuk menghasilkan ciphertext berikutnya.


4.   Data Encryption Standard (DES)
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
DES merupakan cipher blok pola dasar - algoritma yang mengambil string tetap-panjang bit plaintext dan mengubahnya melalui serangkaian operasi rumit menjadi lain bitstring ciphertext yang sama panjang. Dalam kasus DES, ukuran blok adalah 64 bit. DES juga menggunakan tombol untuk menyesuaikan transformasi, sehingga dekripsi yang konon bisa hanya dilakukan oleh mereka yang mengetahui kunci tertentu yang digunakan untuk mengenkripsi. Kuncinya seolah-olah terdiri dari 64 bit, namun hanya 56 di antaranya benar-benar digunakan oleh algoritma. Delapan bit digunakan semata-mata untuk memeriksa paritas, dan setelah itu dibuang. Oleh karena panjang kunci efektif adalah 56 bit, dan tidak pernah dikutip seperti itu. Setiap bit ke-8 dari kunci yang dipilih akan dibuang, yaitu, posisi 8, 16, 24, 32, 40, 48, 56, 64 dikeluarkan dari kunci 64 bit hanya meninggalkan kunci bit 56.
 


Seperti cipher blok lainnya, DES dengan sendirinya bukan berarti aman dari enkripsi melainkan harus digunakan dalam modus operasi. FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES. Komentar lebih lanjut mengenai penggunaan DES yang terkandung dalam FIPS-74.



5.  Triple DES
3DES (Triple Data Encryption Standard) merupakan suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga kali. 3DES memiliki tiga buah kunci yang berukuran 168-bit (tiga kali kunci 56-bit dari DES).
Pada algoritma 3DES dibagi menjadi tiga tahap, setiap tahapnya merupakan implementasi dari algoritma DES.
Tahap pertama, plainteks yang diinputkan dioperasikan dengan kunci eksternal pertama (K1) dan melakukan proses enkripsi dengan menggunakan algoritma DES. Sehingga menghasilkan pra-cipherteks pertama. Tahap kedua, pra-cipherteks pertama yang dihasilkan pada tahap pertama, kemudian dioperasikan dengan kunci eksternal kedua (K2) dan melakukan proses enkripsi atau proses dekripsi (tergantung cara pengenkripsian yang digunakan) dengan menggunakan algoritma DES. Sehingga menghasilkan prs-cipherteks kedua. Tahap terakhir, pra-cipherteks kedua yang dihasilkan pada tahap kedua, dioperasikan dengan kunci eksternal ketiga (K3) dan melakukan proses enkripsi dengan menggunakan algoritma DES, sehingga menghasilkan cipherteks (C).
Dalam kriptografi, Triple DES adalah nama umum untuk Algoritma Data Encryption Triple (TDEA atau Triple DEA) blok cipher, yang menerapkan Standar Enkripsi Data (DES) algoritma cipher tiga kali untuk setiap blok data.

Ukuran kunci DES asli cipher dari 56 bit pada umumnya cukup ketika algoritma yang dirancang, tetapi ketersediaan daya komputasi semakin membuat serangan brute force layak. Triple DES menyediakan metode yang relatif sederhana meningkatkan ukuran kunci DES untuk melindungi terhadap serangan tersebut, tanpa perlu merancang sebuah algoritma blok cipher baru.
 





6.  Rivest Code 2
Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .
Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .
Awalnya, rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .
RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.


7.  International Data Encryption Alghorythm (IDEA)
International Data Encryption Algorithm (IDEA) adalah algoritma yang dikembangkan oleh Dr X. Lai dan Prof J. Massey di Swiss pada awal 1990 untuk menggantikan standar DES. Menggunakan tombol yang sama untuk enkripsi dan dekripsi, seperti DES beroperasi pada tanggal 8 byte pada suatu waktu. Tidak seperti DES meskipun menggunakan kunci 128-bit. Panjang kunci ini tidak memungkinkan untuk istirahat oleh hanya mencoba setiap kunci, dan tidak ada cara lain serangan dikenal. Ini adalah algorighm cepat, dan juga telah diimplementasikan dalam chipset perangkat keras, membuatnya lebih cepat.
Data Encryption Algoritma Internasional (IDEA) adalah blok cipher yang dirancang oleh James Massey dari ETH Zurich dan Xuejia Lai dan pertama kali dijelaskan pada 1991. Sebagai blok cipher, juga simetris. Algoritma ini dimaksudkan sebagai pengganti Data Encryption Standard (DES). IDEA merupakan revisi kecil dari Standar, cipher sebelumnya Enkripsi Usulan (PES); IDEA awalnya disebut Improved PES (IPES).
IDEA beroperasi pada 64-bit blok dengan menggunakan kunci 128-bit, dan terdiri dari serangkaian delapan transformasi identik (bulat, lihat ilustrasi) dan transformasi keluaran (setengah bulat). Proses untuk enkripsi dan dekripsi adalah sama. IDEA berasal banyak dari keamanan dengan interleaving operasi dari kelompok yang berbeda - Selain modular dan perkalian, dan bitwise exclusive OR (XOR) - yang secara aljabar "kompatibel" dalam arti tertentu.





8.  Skipjack

Algoritma skipjack diketahui suatu algoritma symmetric, yang menggunakan 80-bit kunci dan mempunyai 32 putaran untuk memproses setiap masing-masing encrypt atau decrypt operasi. Clipper-Chip adalah suatu chip komersil dibuat oleh NSA untuk encryption, dan menggunakan Algoritma . AT&T mempunyai rencana untuk menggunakan Clipper Chip untuk encrypted jalur suara telpon.


Skipjack sebagai salah satu chipper merupakan suatu encryption algoritma yang dikembangkan oleh National Security Agency Badan Keamanan Nasional Amerika Serikat ( NSA) untuk Clipper Chip. Tidak banyak diketahui algoritma Skipjack ini, karena itu algoritma Skipjack digolongkan rahasia oleh pemerintah Amerika Serikat.



Itulah Macam macam enkripsi......... sampai jumpa di post selanjutnya ... terima kasih

Friday, October 14, 2016

Ksatria Online

Ksatria Online

 


Kali ini saya Akan membagikan tutorial Bermain Game Ksatria online menggunakan Phoneme ...
  1.  Pertama anda harus mendownload Phonemenya terlebih dahulu ... bisa di download dibawah  Download disini atau Disini kemudian instal
  2.  Kedua, Download oi file manager Disini
  3.  kemudian anda harus download file ksatria online yang jad dan jar ... ( Baca : Cara Membuat File Jad Lewat Android
  4.  file jar bisa download langsung di forum dan file jad bisa buat sendiri ....
  5. jika sudah, anda harus buat folder baru dan simpan file jar dan jadnya di folder yang anda  buat 
  6.  kemudian masuk ke phoneme, kemudian pilh open dan cari file jad yang anda simpan tadi terus klik ok.
  7. Jika sudah pilih RUN dan otomatis akan masuk ke gamenya .....
          :::::::::HAPPY GAMING::::::::::


      Jika belum paham tanyakan saja di comentar ..................
      
               



Tuesday, October 4, 2016

Cara menghapus Virus komputer

Cara menghapus Virus komputer

CARA MENGHAPUS VIRUS DIKOMPUTER


Baca Juga : Cara Menentukan Network Address, Broadcast Address, Dan Host Range

Virus Komputer adalah sebuah program yang terdapat di komputer atau laptop yang dapat
 membuat sistem yang ada di Komputer atau laptop tersebut menjadi rusak atau bermasalah, Virus sangat bersifat merusak komputer dan laptop, Mengapa Virus dibilang merusak ? Karena Virus akan menggandakan dirinya menjadi lebih banyak untuk merusak sistem software (komponen luna yang terdapat di dalam sistem komputer) pada suatu komputer, maka dari itu jika virus dibiarkan lama berada di Komputer ataupun Laptop anda, akan membuat sistem komputer anda menjadi error dan bermasalah, dan akibatnya dapat membuat Komputer anda menjadi Hank. dari sifat virus tersebut anda tentu sudah dapat menyimpulkan bahwa virus sangat menganggu dan merusak komputer anda. Virus dapat merusak data-data penting ataupun aplikasi-aplikasi yang terdapat di memori pada komputer anda, Hal ini yang membuat para pengguna komputer menjadi terganggu. ada beberapa virus yang bahkan ditakuti oleh para pengguna komputer, mengapa ditakuti? Karena virus ini dapat menghapus semua data yang ada di komputer anda dan merusak sistem penyimpanan memori data yang terdapat di Laptop anda.
virus komputer
Virus juga ada bermacam-macam, mulai dari virus kecil hingga virus besar, Berikut saya akan memberitahu jenis-jenis virus pada komputer. Diantaranya ialah :
  • Virus Trojan, Virus ini merupakan salah satu virus pada komputer yang mengerikan, Mengapa disebut mengerikan ? Karena virus ini bukan hanya bersifat merusak tetapi Virus Trojan ini dikirim oleh seseorang kepada sang korban untuk mengambil suatu data yang terdapat pada komputer sang korban, Jadi Virus Trojan ini akan menyalin semua data keseluruhan yang dimiliki si korban di dalam komputernya lalu Virus Trojan ini akan mengirimkan data-data yang tadi sudah disalin kepada si pelaku pembuat Virus Trojan tersebut.
  • Virus Worm, Dari namanya Virus ini mempunyai nama yang unik yaitu ‘ Worm ‘ jika diartikan kedalam bahasa indonesia menjadi ‘ Cacing ‘ Tetapi dari nama yang unik dan lucu ini tersebut menyimapan Virus yang berbahaya, Virus ini bekerja menggandakan dirinya kedalam sebuah hardisk yang terdapat di komputer dan membuat hardisk tersebut menjadi penuh dan overload dengan virus, sehingga hardisk tersebut akan menjadi rusak parah.
  • Virus Backdoor, Virus yang ini juga mempunyai nama yang lumayan unik, ‘ Backdoor ‘ jika diartikan kedalam bahasa indonesia menjadi ‘ Pintu Belakang ‘ Namun virus ini bekerja hampir sama dengan Trojan, akan tetapi virus ini tidak terlalu berbahaya jika dibandingkan dengan trojan.
  • Virus Spyware, Virus ini berfungsi untuk memantau pergerakan si pengguna komputer (korban) yang disadap oleh si pemasang virus (pelaku)
  • Virus Rootkit, virus yang satu ini sangat berbahaya karena bersifat merusak komputer secara perlahan tapi pasti. Virus ini masuk kedalam sistem komputer dengan sangat bersih dan hampir 99% Virus Rootkit tidak dapat dideteksi oleh program antivirus manapun, Virus ini secara perlahan menghancurkan sistem komputer dan menghapus data komputer tanpa sepengetahuan pemilik komputer itu.
  • Virus Polymorphic, Virus ini juga merupakan virus yang unik karena tidak dapat dideteksi oleh anti virus juga, Virus ini tidak dapat dideteksi dikarenakan sifat virus ini selalu berubah-ubah dan membuat tidak terdeteksi.
  • Dan Virus Komputer Lainnya
Sekian penjelasan saya kepada anda mengenai virus, sekarang saya akan membahas materi awal yaitu Cara Menghapus Virus itu yang ada di dalam komputer, Cara-cara dan Trik dibawah ini saya dapatkan dari Hasil berselancar(surfing) di Mesin Pencari dan juga hasil dari percobaan saya sendiri, Silahkan disimak berikut trik nya :
  1. Menghapus Virus menggunakan Command Prompt (CMD) yang terdapat di Komputer, Buka Command Windows yang ada di komputer anda dengan cara tekan tombol ‘ CTRL + ALT + DEL ‘ yang ada di Keyboard anda. Lalu anda buka bagian “Process” Atau “Proceed” Setelah itu anda lihat apakah ada file yang mencurigakan dan terlihat seperti virus atau tidak, Jika menurut anda ada virus di file itu, maka anda langsung hapus.
  2. Menghapus Virus menggunakan fitur Startup, Caranya Anda buka Start lalu Run lalu anda tuliskan disitu ” msconfig ” Dan anda pilih “Disable All” Disitu.
  3. Menghapus Virus menggunakan aplikasi Windows Safety Scanner, Anda dapat mengunduh aplikasi ini di Situs Windows Safety Scanner.
  4. Menghapus Virus menggunakan program antivirus, Anda unduh terlebih dahulu program antivirus yang tersebar di Mesin Pencari, saya sarankan Smadav. Lalu anda scan virus dan jika terdapat virus selanjutnya anda hapus virus tersebut menggunakan program antivirus tersebut.
  5. Menghapus Virus dengan cara mencari file virus nya, Anda cari file virus menggunakan fitur “Search Folder” Yang terdapat di Komputer anda dan anda tulis ” Exe ” Lalu anda lihat hasil pencarian tersebut jika ada file yang mencurigakan dan tidak pernah ada sebelumnya, langsung saja anda hapus file tersebut.
  6. Menghapus Virus menggunakan REGEDIT, Buka file Regedit yang ada di komputer anda dengan cara anda klik ‘ Start ‘ lalu ‘ Run ‘ dan anda tulis ‘ REGEDIT ‘ Setelah itu anda hapus semua file regedit virus yang terdapat disana.
  7. Menghapus Virus dengan cara membersihkan selalu System Restore anda, Selalu bersihkan System Restore yang terdapat di Komputer anda secara berkala.
  8. Menghapus Virus menggunakan Temporary File, Hapus selalu file yang ada pada folder Temporary File yang ada di Komputer anda secara berkala untuk menghindari virus.
  9. Cara yang sangat efektif terakhir ialah dengan cara format seluruh data komputer anda dan anda install ulang data komputer anda, cara ini sangat efektif jika komputer anda sudah terkena virus dengan banyak dan sudah parah. Hanya cara inilah yang bisa dijadikan cara terakhir untuk anda coba.
Sekian ...................................................

Contoh soal-soal dan jawaban Troubleshooting jaringan



CONTOH SOAL

Soal Pilihan Ganda


Baca Juga : Daftar Produk Google


Baca Juga : Contoh Soal Dan Jawaban Komunikasi Data

1.    layer yg menjelaskan spesifikasi dimana aplikasi jaringan berkomunikasi dengan layanan jaringan merupakan pengertian dari …

    a. session layer

    b.  application layer

 
    c. presentation layer

    d. network layer

    e. data link layer


 2.  Dibawah ini termasuk 7 layer OSI, kecuali ….

    a. Application layer

    b. Transport Layer

    c.  Lower layer

    d. network layer

    e. physical layer


3. Peristiwa tabrakan Data disebut juga ….

    a. Broadcast domain

    b. Broadcast strom

    c. Multicasting

    d. Collision domain

    e. congestion


4. Dibawah ini termasuk Manfaat jaringan komputer, kecuali …

    a. mempermudah untuk melakukan sharing

    b. membagi sumber daya

    c. rehabilitas tinggi

    d. dapat menghemat uang

    e. mempermudah mengirim uang

    
5. Perangkat yang berfungsi untuk menghubungkan Jaringan yang terpisah merupakan  
pengertian dari ….

    a. Hub

    b. Router

    c. Switch

    d. Bridge

    e. Repeater


6. Alat apa yang digunakan untuk menghubungkan kabel-kabel utp komputer 1 dengan
komputer lainnya ….

    a.  Switch

    b. Router

    c. Bridge

    d. Repeater

    e. Hub


7. Selisih antara frekuensi tertinggi dan terendah yang digunakan oleh sinyal network
disebut ….

    a. Broadband

    b. Bandwith

    c. Broadcast

    d. Datagram

    e. Acknoledgement


8. Layer yang berfungsi untuk segmentasi data, memberikan nomor urut segmen, flow
control disebut ….

    a. Tranport Layer

    b. Network Layer

    c. Presentation layer

    d. Physical layer

    e. Data link layer

9. Dibawah ini merupakan perangkat komputer, kecuali ….

    a. Hub

    b. switch

    c. bridge

    d. Router

    e. Mozilla

10. fungsi warna biru dan biru putih pada kabel jaringan adalah ….

    a. sebagai media penghantar paket data

    b. sebagai media penghantar suara

    c. sebagai media penghantar tegangan arus listrik

    d. sebagai media pengantar dokumen
  
    e. sebagai media pengantar jaringan


sekian dari saya mudahan bermanfaat .v