56222201 soal soal jarkom bab 6 sampai bab 8

12
1. Transport Layer adalah lapisan ke... dari model referensi jaringan OSI a.empat b.tujuh c.tiga d.lima 2. Dua protokol pada layer ini yaitu... a.IP dan TCP b.NTP dan UDP c.TCP dan UDP d.TCP dan NTP 3. Fungsi dasar dari transport layer adalah a.memecah data menjadi bagian-bagian yang lebih kecil bila perlu b.meneruskan data ke network layer c.menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar d.semua jawaban tersebut benar 4. Protocol manakah yang memiliki kecepatan akses yang paling tinggi... a.TCP b.CKP c.NTP d.UDP 5. Jenis transport layer yang paling populer adalah... a.error handling b.error-free point to point c.peer to peer d.point error free 6. Dibawah ini yang merupkan perbedaan dari UDP dengan TCP adalah? a. TCP menggunakan Multiplexing b. Port yang digunakan c. UDP menyediakan fungsi transfer data. d. Semua jawaban salah. 7. Apa nama data yang encapsulated(tidak diringkas) pada layer 4? a. Frame. b. Packet. c. Segment. d. Transport 8. Customer anda meminta anda untuk membantunya memilih cara yang lebih baik untuk streaming video. Apa yang seharusnya anda beritahu kepada client anda? a. Pilih solusi menggunakan TCP, karena TCP tidak meiliki error correction dan akan mengirim data jauh lebih cepat. b. Pilih solusi menggunakan UDP, karena UDP tidak memiliki error correction sehingga akan mengirimkan data jauh lebih cepat. c. Pilih solusi menggunakan TCP, karena TCP meiliki error correction dan dapat lebih dipercaya. d. Pilih solusi menggunakan UDP, karena TCP meiliki

Upload: vergie-bindasari-arnas

Post on 27-Oct-2015

63 views

Category:

Documents


9 download

DESCRIPTION

kkkkkkkk

TRANSCRIPT

Page 1: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

1. Transport Layer adalah lapisan ke... dari model referensi jaringan OSIa.empat b.tujuhc.tigad.lima

2. Dua protokol pada layer ini yaitu...a.IP dan TCPb.NTP dan UDPc.TCP dan UDP d.TCP dan NTP

3. Fungsi dasar dari transport layer adalaha.memecah data menjadi

bagian-bagian yang lebih kecil bila perlu

b.meneruskan data ke network layerc.menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benard.semua jawaban tersebut

benar

4. Protocol manakah yang memiliki kecepatan akses yang paling tinggi...a.TCPb.CKPc.NTPd.UDP

5. Jenis transport layer yang paling populer adalah...a.error handlingb.error-free point to point c.peer to peerd.point error free

6. Dibawah ini yang merupkan perbedaan dari UDP dengan TCP adalah?

a. TCP menggunakan Multiplexing

b. Port yang digunakanc. UDP menyediakan

fungsi transfer data.d. Semua jawaban salah.

7. Apa nama data yang encapsulated(tidak diringkas) pada layer 4?

a. Frame.b. Packet.c. Segment.d. Transport

8. Customer anda meminta anda untuk membantunya memilih cara yang lebih baik untuk streaming video. Apa yang seharusnya anda beritahu kepada client anda?

a. Pilih solusi menggunakan TCP, karena TCP tidak meiliki error correction dan akan mengirim data jauh lebih cepat.

b. Pilih solusi menggunakan UDP, karena UDP tidak memiliki error correction sehingga akan mengirimkan data jauh lebih cepat.

c. Pilih solusi menggunakan TCP, karena TCP meiliki error correction dan dapat lebih dipercaya.

d. Pilih solusi menggunakan UDP, karena TCP meiliki

Page 2: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

error correction dan dapat lebih dipercaya

9. Customer anda meminta anda untuk membantunya memilih cara yang lebih baik untuk megirim update laporan keuangan mingguan pada direktur keuangan di masing-masing kantor cabang. Apa yang seharusnya anda beritahu kepada client anda?

a. Pilih solusi menggunakan TCP, karena TCP tidak meiliki error correction dan akan mengirim data jauh lebih cepat.

b. Pilih solusi menggunakan UDP, karena UDP tidak memiliki error correction sehingga akan mengirimkan data jauh lebih cepat.

c. Pilih solusi menggunakan TCP, karena TCP meiliki error correction dan dapat lebih dipercaya.

d. Pilih solusi menggunakan UDP, karena TCP meiliki error correction dan dapat lebih dipercaya

10. .Dibawah ini adalah benar mengenai UDP, kecuali?

a. UDP lebih cepat daripada TCP.

b. UDP connectionless c. UDP tidak

connectionless

d. Tidak ada koneksi langsung diantara kedua host.

e.11. Fungsi Dari Layer

Transport, selain sebagai sesi komunikasi antara komputer dalam jaringan, adalah :

a. Melakukan kombinasi dari IP address dan TCP atau UDP portb. Untuk melakukan sinkronisasi antara pengirim dan penerima c. Menentukan bagaimana data ditransmisikand. Mengindikasikan ukuran buffer penerima yang free yang bisa diisi dalam waktu tertentu

12. 2 komponen yang biasa dipakai selama komunikasi pada layer transport adalah :

a. IP Header dan Pay loadb. Data transfer dan

Connection release c. Flag dan Flow Controld. Port dan Socket

13. Untuk mengindikasikan ukuran buffer penerima yang free yang bisa diisi dalam waktu tertentu adalah fungsi dari :

a. Flow Controlb. Flagc. PARd. Sliding Window

Page 3: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

14. Dalam melakukan komunikasi, untuk mengetahui kebenaran data yang diterima ,maka penerima data harus mengirimkan acknowledgement ke pengirim, hal ini disebut juga dengan :

a. Three Way Handshakeb. UDP - User Datagram

Protocolc. TCP - Transmission Control

Protocold. PAR - Positive

Acknowledgement with Retransmission

15. Yang bukan merupakan contoh aplikasi yang menggunakan Protocol UDP adalah :

a. Domain Name System(DNS)b. Dynamic Host Configuration Protocol(DHCP)c. Multimedia Streaming Rate sensitived. X-Win32

Soal Uraian

1. Sebutkan 3 jenis pelayanan network unutk membantu transport layer

2. Sebut dan jelaskan Protocol Transport Layer yang biasa digunakan!

3. Jelaskan apa yang dimaksud dengan RPC dan berikan satu contoh aplikasi yang menggunakan RPC!

4. Jelaskan apa itu Transmission Control Protocol (TCP)

5. Sebutkan port protocol yang digunakan untuk File transfer,Remote Login,Email dan internet!

6. Sebutkan karakteristik yang dimiliki TCP(Transmission Control protocol)!

7. Sebuah segmen TCP dapat memiliki flag (tanda-tanda) khusus yang mengindikasikan segmen yang bersangkutan,Sebutkan apa saja itu (sebutkan minimal 3)!

Soal Uraian1. tipe A : network connection

menerima kesalahan signaling dan residual error arte.tipe B : network connection hanya menerima kesalahan residual tidak signaling failure.tipe C : network connection tidak menerima kesalahan residual error rate maupun signaling failure.

2. User Datagram Protocol (UDP)• UDP merupakan

connection less communication, bekerja tidak menjamin data sampai ditujuan secara utuh.

• Normalnya untuk mentransmisikan data

Page 4: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

dalam jumlah kecil pada satu waktu.

• Reliabilitasnya/penjaminan data sampai pada penerima tergantung dari aplikasi.

Transmission Control Protocol (TCP)

• Connection-oriented dan reliable communication yang artinya data dijamin sampai tujuan

• Untuk menjamin diperlukan komunikasi awal dengan penerima sebelum transfer data dilakukan

• Membutuhkan ack setiap penerimaan data

• Dipakai untuk mentransmisikan data dalam jumlah besar

3. RPC adalah suatu protokol yang menyediakan suatu mekanisme komunikasi antar proses yang mengijinkan suatu program untuk berjalan pada suatu komputer tanpa terasa adanya eksekusi kode pada sistem yang jauh ( remote system ).Protokol RPC digunakan untuk membangun aplikasi klien-server yang terdistribusi. Aplikasi yang menggunkan RPC yaitu putty.

4. Adalah suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA)

5. Port 21,port 23,port 25 & port 80.

6. Bersifat Connection Oriented,Reliable,Byte stream service.

7. URG = (Urgent) Mengindikasikan bahwa beberapa bagian dari segmen TCP mengandung data yang sangat penting, ACK = (Acknowledgment) Mengindikasikan field Acknowledgment mengandung oktet selanjutnya yang diharapkan dalam koneksi, PSH = Mengindikasikan bahwa isi dari TCP Receive buffer harus diserahkan kepada protokol lapisan aplikasi,RST = Mengindikasikan bahwa koneksi yang dibuat akan digagalkan, SYN = Mengindikasikan bahwa segmen TCP yang bersangkutan mengandung Initial Sequence Number (ISN), FIN = Menandakan bahwa pengirim segmen TCP telah selesai dalam mengirimkan data dalam sebuah koneksi TCP.

Bab 71. Contoh aplikasi yang

menggunakan application layer adalah :a. Aplikasi paint.b.Aplkasi word processing.

*c. Aplikasi kalkulator.

Page 5: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

d. A dan C benar.

2. Apakah kepanjangan dari SMPT :a. Simple Mail Transport

Protocolb.Simple Mail Transfer

Protocol *c. Simple Mail Transforms

Protocol d. Semua salah.

3. Aplikasi yang menggunakan protocol UDP adalah :a.DHCP *b. SMPTc. SNMPd. A dan C benar

4. Protokol layer transport apa yang digunakan untuk transfer data ?a. UDPb. TCPc. RCPd.A dan B benar. *

5. Aplikasi yang menggunakan Protokol TCP dalam melakukan transmisi data, keuali :a. TELNETb. HTTPc. SMTPd.TFTP *

6. Connectivity Utilities pada application layer :a. IPconfig, PING, Arp,

Traceroute *b. Rsh, finger, Arp, Traceroutec. Browser, email readers, PING,

IPconfigd. Telnet, Rsh, Arp, browser

7. Yang bukan termasuk fitur pada application layer adalah :a. File and print services

b. Name resolution servicesc. Redirection servicesd.Resource Reservation *

8. Protokol yang digunakan melakukan koneksi komputer jarak jauh menggunakan mode text adalah:a. TCPb.Telnet * c. FTPd. SNMP

9. Protocol yang digunakan untuk mengirim file adalah :a.FTP *b. TCPc. HTTP d. WTP

10. Kepanjangan dari SMTP adalah :a.Simple Mail Transfer

Protocol *b. Service Mail Transfer Protocolc. Simple Mail Transport

Protocold. Service Mail Transport

Protocol11. Yang bukan termasuk

komponen dari SMTP :a. MDAb. MTAc. MIB *d. MUA

12. Protocol yang menggunakan transport UDP dengan port 161 adalah:a. WTPb.SMTP *c. HTTPd. FTP

13. Yang merupakan elemen dari SNMP adalah:a.MIB *b. MDAc. MUA

Page 6: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

d. MTA14. Apakah kepanjangan dari MIB :

a.Manager Information Base *

b. Men In Blackc. Manager Information Basicd. Massage Information base

15. Pada OSI layer, terdapat pada urutan keberapakah application layr berada:a. 4b. 3c. 5 *d. 2

1. Apa itu Application Layer?Jawab :Application Layer Merupakan interface pengguna dengan Layer OSI lainnya di layer inilah aplikasi-aplikasi jaringan berada seperti e-mail,ftp, http,danlain sebagainya.Tujuan dari layer ini adalah menampilkan data dari layer dibawahnya kepada pengguna.

2. Jelaskan Tujuan Application Layer!Jawab :Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.

3. Sebutkan 5 Fungsi Dasar yang disupport oleh system E-Mail!

Jawab :a. Komposisi, merujuk ke

arah pembuatan pesan elektronik beserta balasannya. Walaupun pembuatan isi pesan ini bisa dilakukan dengan text editor, namun system ini sendiri mampu memberikan bantuan terhadap alamat dan nomor header yang terkait pada pesan.

b. Transfer, merujuk pada pengiriman pesan dari pengirim ke penerima. Pada skala besar, hal ini membutuhkan koneksi tetap ke tujuan, mengeluarkan pesan, dan menyudahi koneksi. Dan E-Mail harus bisa melakukan ini secara otomatis, tanpa mengganggu user tersebut.

c. Pemberian Laporan, adalah hal yang harus dilakukan. Hal ini penting bagi pengirim pesan untuk bisa mengetahui bagaimana status pesan yang dikirimkan. Apakah diterima? Apakah ditolak? Apakah hilang?

d. Menampilkan, dalam arti menampilkan pesan yang masuk sehingga penerima mampu membaca e-mail mereka. Terkadang beberapa konversi dibutuhkan. Sebagai contoh ketika yang dikirim adalah file PostScript atau Suara Digital, konversi

Page 7: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

sederhana dan formatting juga dibutuhkan

e. Disposisi, adalah langkah terakhir yang dilakukan oleh penerima. Apakah pesan itu akan dihapus, dihapus tanpa dibaca, disimpan, dan lain lain. Juga seharusnya bisa membaca ulang pesan dan mencari pesan, melanjutkan pesan, atau mengubah pesan tersebut.

4. Sebutkan dan Jelaskan bagian bagian format pesan pada E-Mail!Jawab :

a. Date : Adalah waktu dan tanggal kapan pesan dikirim

b. Reply-To : Adalah alamat E-Mail dimana balasan nya harus dikirim

c. Message-Id : Adalah nomor unik yang merepresentasikan pesan ini selanjutnya

d. In-Reply-To : Adalah Message-Id dari pesan yang akan dibalas

e. References : Adalah kumpulan Message-Id lain yang relevan

f. Keywords : Kata Kunci yang dipilih user

g. Subject : RIngkasan pesan dalam satu baris

5. Sebutkan Langkah-langkah yang terjadi ketika sebuah link dipilih untuk dibuka!Jawab :

1. Browser menentukan URL nya

2. Browser meminta DNS untuk IP address dari alamat web yang akan dibuka

3. DNS membalas dengan memberikan IP misalkan 151.100.192.102

4. Browser membuat sambungan TCP pada port 80 untuk IP tersebut

5. Browser kemudian mengirim request meminta file untuk index.html

6. Alamat web itu kemudian mengirim file index.html

7. Sambungan TCP dilakukan

8. Browser membukan semua isi file index.html

6. Jelaskan Apa Itu URL (Uniform Resource Locator)Jawab :Jika semua halaman diberikan nama yang unik, maka tidak aka nada ambiguitas dalam mengenali halaman. Karena itu, harus diberikan solusi. Seperti kehidupan sosial pada umumnya, orang orang memiliki nomor pengenal (nomor KTP) yang berbeda beda. Karena itu tidak ada kesulitan untuk menemukan alamat walaupun namanya sama. Sama halnya dengan halaman web. Setiap

Page 8: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

halaman diberikan URL (Uniform Resource Locator) yang memberikan halaman web nama/nomor yang efektif. URL terdiri dari 3 bagian, yaitu Protocol(disebut juga scheme), DNS name dari hardware dimana halaman itu berada, dan local name unik yang menunjukkan halaman secara spesifik.

7. Jelaskan 2 Pendekatan Internet Radio!Jawab :Ada 2 cara pendekatan pada internet radio. Pertama, Program telah direkam dulu, dan disimpan ke dalam disk. Pendengar lalu dapat menyambung ke arsip stasiun radio tersebut, memilih program, dan mendownloadnya untuk didengarkan. Sedangkan yang lain adalah dengan cara menyiarkannya secara live pada internet. Beberapa stasiun radio mengudarakannya dan melalui internet secara bersamaan, namun beberapa diantaranya hanya untuk internet saja.

Pilihan Ganda1. Yang tidak termasuk ke

dalam Routing Protocol adalah a.PPKb. OSPFc. EIGRPd. RIP

2. Bagaimana urutan langkah-langkah membangun sekuritas jaringan?a. Installasi FreeBSD,

Installasi Gateway, IInstallasi Firewall, Installasi Natd

b. Installasi Gateway, Installasi FreeBSD, IInstallasi Firewall, Installasi Natd

c. Installasi FreeBSD, IInstallasi Firewall, Installasi Natd, Installasi Gateway

d. Installasi Gateway, Installasi Natd, Installasi FreeBSD, IInstallasi Firewall

3. Gambar apakah di bawah ini?

a. Ethernetb. Switchc. Routerd. Server

4. SSL membangun koneksi yang aman diantara dua socket, kecuali

a. Parameter negotiation antara client dan server.

b. Mengunakan software anti bajak.

c. Komunikasi rahasia.d. Proteksi integrasi data.

5. Prinsip yang mendasari sistem kriptografi adalah...1. redundancy2. cipher3. freshness4. codeJawaban yg benar

ditunjukkan oleh nomer :a.1,3b. 1,3, dan 4c. 2,3,4

Page 9: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

d. 2,4

6. Langkah-langkah metode RSA : 1.Hitung n = p x q and z = (p - 1) x (q - 1) 2.Temukan e dengan e x d = 1 mod z 3.Pilih angka yang relatif prima ke z dan sebut itu d 4.Pilih dua bilangan prima besar, p dan q (biasanya 1024 bit)Urutan yang benar adalah....a. 2-3-4-1b. 3-2-1-4c. 4-1-3-2d. 4-2-1-3

7. PGP mensupport 4 key lengths RSA, diantaranya....a. Casualb. Militaryc. Aliend.semua benar

8. PGP merupakan kependekan dari....a. Pretty Good Policyb. Pretty Good Protectionc. Pretty Good Publishd.Pretty Good Privacy

9. DNSsec menawarkan 3 layanan dasar, yaitu :1. Bukti dimana data berasal2. Distribusi kunci publik3. Transaksi dan otentifikasi permintaan4. Negosiasi parameter antara klien dan server5. Komunikasi rahasia6. Proteksi integritas dataa.1,2,3b. 1,3,5c. 2,4,5

d. 2,5,6

10. Definisi kriptografi yang paling tepat adalah....a. suatu alat yang dapat

digunakan untuk menjaga kerahasiaan informasi dan memastikan integritas dan keaslian.

b. Suatu teknik yang dapat digunakan untuk menjaga kerahasiaan informasi dan memastikan integritas dan keaslian.

c. suatu hasil yang dapat digunakan untuk menjaga kerahasiaan informasi dan memastikan integritas dan keaslian.

d. suatu implementasi yang dapat digunakan untuk menjaga kerahasiaan informasi dan memastikan integritas dan keaslian.

Uraian1. Keamanan jaringan tidak

terlepas dari sistem pengalamatannya. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?

2. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang

Page 10: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

3. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman danterproteksi dengan baik?

4. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?

1. 192.168.15.0 menunjukkan alamat ip kelas c. / 25 menunjukkan jumlah host yang diperbolehkan dalam range ip tersebut yaitu 126 pc. 170.10.155.21:25 menunjukkan ip 170.10.155.21:25 sedang berkomunikasi melalui port / pintu nomor 25. angka 25 dibelakang ip tersebut menunjukkan port / pintu yang digunakan dalam berkomunikasi. Hubungannya dengan sistem keamanan jaringan adalah ip merupakan pengalamatan komputer kita dalam jaringan

dan port adalah pintu masuk yang dipergunakan untuk berkomunikasi dengan komputer lainnya.

2. Penyebab dari kita mendapat kiriman e-mail dari seseorang yang tidak dikenal dengan jumlah ribuan adalah karena lemahnya filter mail kita. Serangan ini diistilahkan dengan Mail-Bombing, dimana inbox kita akan dikirimi ribuan mail sehingga menyebabkan inbox mail kita freeze dan tidak dapat menerima e-mail lagi. Untuk mencegah e-mail bombing :a. Bisa menggunakan

software pemfilter e-mail seperti : Stalker,Musashi, EmailChomper, SPAM Attack, Spam Buster, Spam Killer, Spam Assasains, dsb.

b. Kita bisa melaporkannya pada provider tempat kita menggunakan jasa e-mail untuk memblok ip penyerang.

3. Backup sistem konfigurasi dan data penting. Lakukan backup, termasuk dokumentasi, konfigurasi, dan data penting lain yang berguna untuk me-restore sistem bila terjadi masalah. Gunakan beberapa metode seperti backup menggunakan tape, backup ke masing-masing disk di local server atau lakukan backup kemudian kirimkan hasilnya ke remote server di tempat yang berbeda.

Page 11: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

• Backup log system. Lakukan backup untuk log dari server, baik ke local server atau dikirim secara otomatis ke server lainnya. Dengan demikian, jika suatu saat ada backer yang berhasil masuk ke sistem jaringan Anda dan menghapus log aktivitas ilegalnya, Anda pun masih menyimpan log-nya di tempat lain yang lebih aman.

• Jangan terlalu mengandalkan firewall. Sebaiknya firewall juga dipasang di setiap komputer atau server yang terhubung ke Internet, untuk melindungi server bila terjadi kesalahan konfigurasi pada sistem.

• Nonaktifkan service yang kurang perlu, misalnya web server, SNMP, FTP, dan sebagainya. Jalankan hanya yang perlu saja untuk mengurangi ancaman keamanan internal maupun eksternal. Ini untuk mengantisipasi terjadinya security hole atau vulnerability pada service yang sedang berjalan tapi kurang diperlukan. Apabila Anda sudah menonaktifkan service yang kurang perlu, lakukan tes untuk memastikan kembali. Untuk service yang masih aktif, gunakan password yang susah ditebak (untuk SNMP community strings, ubah default password

yang diberikan oleh vendor peralatan). Batasi akses menggunakan ACL.

• Pastikan sistem antivirus update di semua server dan komputer yang masih terhubung ke Internet berjalan dengan baik, lakukan update antivirus sebelum meninggalkan tempat kerja.

• Akses secara fisik ke peralatan network haruslah restricted. Seluruh peralatan fisik hanya boleh diakses oleh staf yang berkepentingan, baik selama dan setelah jam kerja. Lokasi fisik ini harus benar-benar aman, termasuk kunci, card key, dan sebagainya

4. Persiapan hacking Sebelumnya Kita harus memiliki list proxy server yang mendukung proxy-chain untuk menghindari pelacakan. Kita harus mengkoneksikan sekurang-kurangnya 2 anonymous proxy server di 2 negara yang berbeda. Kita dengan mudah mendapatkan proxy server di search engine Google. Namun bila Kita menemukan lebih banyak transparant proxy server, gunakan 3 transparant proxy server yang mendukung chain, dan rutekan koneksinya melintasi beberapa negara, misalnya: Brazil – China – India, sehingga bila dilacak oleh

Page 12: 56222201 Soal Soal Jarkom Bab 6 Sampai Bab 8

“Pengejar Hacker” maka mereka hanya akan melacak koneksi dari ISP Indonesia ke China.

Pemeriksaan bug Pemeriksaan dilakukan secara trial and error pada setiap parameter yang diperkirakan mengandung bug

Mendownload source code dan file konfigurasi

Kita jejaki setiap link di dalam source code-nya, kemudian kita download. Selanjutnya kita download file konfigurasi web servernya.

Mengupload file explorer dan windows shell command interface

Dari http://www.powerofpaytv.com/cometadvance/ kita dapat mengupload file explorer misalnya ASF File Explorer yang dibuat oleh Nahuel Foronda and Laura Arguello. Dengan ASF File Explorer, kita dapat membrowse file di harddisk secara lebih leluasa, serta meng-upload, download dan delete file.

Mengambil alih server Kita dapat menambahkan user login windows (group administrator) dengan mengeksekusi perintah berikut pada windows shell command interface.