Chapter 9 Lab 9.2.7



VeniVenensia 
06483_2008
Pendidikan Teknik Informatika

Step 1 : Build the network and configure the hosts


Step 2 : Record the baseline IP address information for computers and intergrated router


a. IP address : 192.168.1.2
   Subnet mask : 255.255.255.0
   Default gateway : 192.168.1.1
   DNS : 
   DHCP :
   
b. Internal IP address : 192.168.1.3
    Subnet mask : 255.255.255.0
    Enabled.
    External (internet) IP address : 10.1.1.5
    Subnet mask : 255.0.0.0
    Default gateway IP address : 10.1.1.1
    DNS server :

c.IP address : 192.168.2.2
   Subnet mask : 255.255.255.0
   Default gateway :  192.168.2.1
   Web server 1 protocol and name : 
   Web server 2 protocol and name :
    FTP server 1 protocol and name :
    FTP server 2 protocol and name :

Step 3, 4, 5, 6, 7, 8

Masalah yang biasanya terjadi yaitu masalah routing.
Perintah - perintah yang bisa digunakan untuk menyelesaikan masalah ini :
- show ip route, untuk mengeluarkan isi dari tabel routing. Contoh nya : 
     ~ show ip route connected,
     ~ ip default network.
     ~ show ip route database
     ~ show ip route protocols
     ~ show ip route address
- Lakukan perintah ping dan telnet.
- Gunakan teknik top-down, bottom-up, dan divide and conquer.

Step 9 : Refelection

a. Divide and conquer.

b. Divide and conquer

Kuis Chapter 9

  1. a small office uses a wireless ISR to connect to a cable modem for internet access. The networl administrator receives a call tahat one office computer cannot access external website. The first troubleshooting step that the network administrator performs is to ping the ISR. While troubleshooting technique does this represent?
D. divide-and-conquer.

  1. Select three items that should be documented after troubleshooting an internal web server crash (choose three)
      a. when the problem occurred
      e. steps that were performed to identify the cause of the problem
      f. steps that were performed that failed to identify the cause of the problem

  1. A user calls the help desk  to report a workstation problem. While three questions would the most helpful information for troubleshooting? (choose three)
a.       A.if you received an error message, what was it?
b.      B.Have there been any changes to your workstation recently?
c.       D.what version of operationg system is running on your workstation?

  1. A user wants to lest connectivity between host 3 and 8 on a network. Which command can be used to verify a connection?
      b. ping

  1. Ipconfig = displays IP settings on host
Netstat = display network connections
Ping = tests connections to other IP host
Tracert = displays route taken to destination
Nslookup = asks name server for into on destination domain

  1. Which three pieces of information are revealed by yhe config command? (choose three)
b. Ip address
e. subnet mask
f. default gateway

  1. How does an activity LED indicate that traffic is moving through a port?
a. by flashing

  1. What is one of the most common reasons why hosts could be unable to connect?
b. cabling problems

  1. Which three factors can affect the ability of host to connect to an AP using radio frequency signals? (choose three)
      b. The 802.11A is not compatible with the 802.11 B/G standars
      c. The avalaible bandwith between devices is shared with APs
      e. Mulitple devices running on the same frequency causes interference

  1. what step should be taken once a problem is resolved?
      c. update the documentation

Quiz Chapter 8

VeniVenensia 
06483_2008
Pendidikan Teknik Informatika

1.       Drag the network threat on the left to the definition on the right.
a.       Data loss à destroying data on a hard drive
b.      Data manipulation à changing data for personal gain
c.       Disruption of service à overloading a server to reduce its performance
d.      Information theft à stealing data on a hard drive to gain a competitive advantage
e.      Identity à stealing information to impersonate someone and usually to obtain credit.

2.       How does a phisher typically contact a victim?
by  E-mail

3.       A file is downloaded from the internet. After the user opens the downloaded file, the user’s hard drive crashes and all information on the computer is lost. What type of attack occurred?
Virus

4.       In rapid succession, an intruder tries a large number of possibilities to guess passwords. As a result, other users on the network are locked out. What type of attack occurred?
Brute force

5.       What type of program installs and gathers personal information, including password and account information, from a computer without permission or knowledge of the user?
Spyware

6.       A network administration is troubleshooting a computer that is operating strangely. It boots slowly, programs will not load, and the keyboard responds very slowly. What is the best action for the administrator to take?
Boot the PC and Run anti-virus and anti-spyware applications from an external drive.

7.       Drag the term on left to the best description on the right.
a.       Stateful packet inspection à can look inside the packet up through layer 7
b.      Website filtering à allows or denies access based on a URL
c.       Simple packet filtering à allows or denies access based on an IP or MAC address
d.      NAT à keeps external users from knowing the IP Address used inside the network

8.       Drag the term on left to the definition on the right.
a.       Integrated à a feature of a network device such as a router.
b.      Personal firewall à an application designed to protect a home PC
c.       Appliance-based firewall à a device that has the sole function of being a firewall
d.      Server-based firewall à an application designed to protect the enterprise network

9.       What are three security features commonly found on an ISR? (Choose Three)
-          DMZ
-          NAT
-          SPI

10.   What are two purposes of a DMZ? (Choose two)
-          To create a network area that allows internal resources, such as a web server, to be accessed by external users.
-          To establish a network area where network resources can be shared by both internal and external users.

CCNA Discovery 1 Module 9 Exam Answers Version 4.0

VeniVenensia 
06483_2008
Pendidikan Teknik Informatika

1. What should a network administrator do first after receiving a call from a user who cannot access the company web server?
• Ask the user what URL has been typed and what error message displays.

2. A customer called the cable company to report that the Internet connection is unstable. After trying several configuration changes, the technician decided to send the customer a new cable modem to try. What troubleshooting technique does this represent?
• substitution

3. Only one workstation on a particular network cannot reach the Internet. What is the first troubleshooting step if the divide-and-conquer method is being used?
• Check the workstation TCP/IP configuration.

4. Which two troubleshooting techniques are suitable for both home networks and large corporate networks? (Choose two.)
• documenting the troubleshooting process
• keeping a record of system upgrades and software versions

5. Identify two physical-layer network problems. (Choose two.)
• hardware failure
• loose cable connections

6. Which ipconfig command requests IP configuration from a DHCP server?
• ipconfig /renew

7. What command is used to determine the location of delay for a packet traversing the Internet?
• tracert

8. What command is used to determine if a DNS server is providing name resolution?
• nslookup

9. Which troubleshooting method begins by examining cable connections and wiring issues?
• bottom-up

10. A technician suspects that a Linksys integrated router is the source of a network problem. While troubleshooting, the technician notices a blinking green activity LED on some of the ports. What does this indicate?
• The ports are operational and are receiving traffic.

11. A PC is plugged into a switch and is unable to connect to the network. The UTP cable is suspected. What could be the problem?
• A crossover cable is being used.

12. Refer to the graphic. What configuration is incorrect in the network shown?
• The wired connection is the wrong type of cable.

13. Which three settings must match on the client and access point for a wireless connection to occur? (Choose three.)
• SSID
• authentication
• encryption key

14. A technician is troubleshooting a security breach on a new wireless access point. Which three configuration settings make it easy for hackers to gain access? (Choose three.)
• configuring NAT
• broadcasting the SSID
• using open authentication
• using the default internal IP address

15. Refer to the graphic. The wireless host cannot access the Internet, but the wired host can. What is the problem?
• The host WEP key is incorrect.

16. Refer to the graphic. What configuration is incorrect in the network shown?
• The host IP address is incorrect.

17. When acting as a DHCP server, what three types of information can an ISR provide to a client? (Choose three.)
• default gateway
• dynamic IP address
• DNS server address

18. What two items could be checked to verify connectivity between the router and the ISP? (Choose two.)
• router status page
• connectivity status as indicated by LEDs

19. A technician is unsuccessful in establishing a console session between a PC and a Linksys integrated router. Both devices have power, and a cable is connected between them. Which two troubleshooting steps could help to diagnose this problem? (Choose two.)
• Ensure the correct cable is used.
• Ensure the link status LED on the integrated router is lit.

20. Network baselines should be performed in which two situations? (Choose two.)
• after the network is installed and running optimally
• after major changes are implemented on the network

21. Typically, help desk personnel assist end users in which two tasks? (Choose two.)
• identifying when the problem occurred
• implementing the solution to the problem

22. How does remote-access software help in the troubleshooting process?
• Diagnostics can be run without a technician being present at the site.

23. Which two items should be added to the documentation following a troubleshooting event? (Choose two.)
• final resolution
• results of successful and unsuccessful troubleshooting steps

CCNA Discovery 1 Module 8 Exam Answers Version 4.0

VeniVenensia 
06483_2008
Pendidikan Teknik Informatika
 
1. Identify three techniques used in social engineering. (Choose three.)
• vishing
• phishing
• pretexting

2. During a pretexting event, how is a target typically contacted?
• by phone

3. While surfing the Internet, a user notices a box claiming a prize has been won. The user opens the box unaware that a program is being installed. An intruder now accesses the computer and retrieves personal information. What type of attack occurred?
• Trojan horse

4. What is a major characteristic of a Worm?
• exploits vulnerabilities with the intent of propagating itself across a network

5. A flood of packets with invalid source-IP addresses requests a connection on the network. The server busily tries to respond, resulting in valid requests being ignored. What type of attack occurred?
• SYN flooding

6. What type of advertising is typically annoying and associated with a specific website that is being visited?
• popups

7. What is a widely distributed approach to marketing on the Internet that advertises to as many individual users as possible via IM or e-mail?
• spam

8. What part of the security policy states what applications and usages are permitted or denied?
• acceptable use

9. Which statement is true regarding anti-virus software?
• Only after a virus is known can an anti-virus update be created for it.

10. Which two statements are true concerning anti-spam software? (Choose two.)
• When anti-spam software is loaded, legitimate e-mail may be classified as spam by mistake.
• Even with anti-spam software installed, users should be careful when opening e-mail attachments.

11. What term is used to describe a dedicated hardware device that provides firewall services?
• appliance-based

12. Which acronym refers to an area of the network that is accessible by both internal, or trusted, as well as external, or untrusted, host devices?
• DMZ

13. Which statement is true about port forwarding within a Linksys integrated router?
• Only external traffic that is destined for specific internal ports is permitted. All other traffic is denied.

14. To which part of the network does the wireless access point part of a Linksys integrated router connect?
• internal

15. Refer to the graphic. What is the purpose of the Internet Filter option of Filter IDENT (Port 113. on the Linksys integrated router?
• to prevent outside intruders from attacking the router through the Internet

16. What statement is true about security configuration on a Linksys integrated router?
• Internet access can be denied for specific days and times.

17. What environment would be best suited for a two-firewall network design?
• a large corporate environment

18. What is one function that is provided by a vulnerability analysis tool?
• It identifies missing security updates on a computer.

19. Many best practices exist for wired and wireless network security. The list below has one item that is not a best practice. Identify the recommendation that is not a best practice for wired and wireless security.
• Disable the wireless network when a vulnerability analysis is being performed.

20. What best practice relates to wireless access point security?
• a change of the default IP address

21. Refer to the graphic. In the Linksys Security menu, what does the SPI Firewall Protection option Enabled provide?
• It requires that packets coming into the router be responses to internal host requests.
Diposkan oleh chy_na di 21.17 0 komentar
Kirimkan Ini lewat Email BlogThis! Berbagi ke Twitter Berbagi ke Facebook Berbagi ke Google Buzz
CCNA Discovery 1 Module 7 Exam Answers Version 4.0
1. Why is IEEE 802.11 wireless technology able to transmit further distances than Bluetooth technology?
• has higher power output

2. What are three advantages of wireless over wired technology? (Choose three.)
• anytime, anywhere connectivity
• easy and inexpensive to install
• ease of adding additional devices

3. What are two benefits of wireless networking over wired networking? (Choose two.)
• mobility
• reduced installation time

4. A technician has been asked to provide wireless connectivity to the wired Ethernet network of a building. Which three factors affect the number of access points needed? (Choose three.)
• the size of the building
• the number of solid interior walls in the building
• the presence of microwave ovens in several offices

5. Why is security so important in wireless networks?
• Wireless networks broadcast data over a medium that allows easy access.

6. What does the Wi-Fi logo indicate about a wireless device?
• The device is interoperable with other devices of the same standard that also display the Wi-Fi logo.

7. Which statement is true concerning wireless bridges?
• connects two networks with a wireless link

8. Which WLAN component is commonly referred to as an STA?
• wireless client

9. Which statement is true concerning an ad-hoc wireless network?
• created by connecting wireless clients in a peer-to-peer network

10. Refer to the graphic. In the Wireless menu option of a Linksys integrated router, what does the Network Mode option Mixed mean?
• The router supports 802.11b, 802.11g, and 802.11n devices.

11. Refer to the graphic. In the Wireless menu of a Linksys integrated router, what configuration option allows the presence of the access point to be known to nearby clients?
• SSID Broadcast

12. Which two statements about a service set identifier (SSID) are true? (Choose two.)
• tells a wireless device to which WLAN it belongs
• all wireless devices on the same WLAN must have the same SSID

13. Which two statements characterize wireless network security? (Choose two.)
• With SSID broadcast disabled, an attacker must know the SSID to connect.
• Using the default IP address on an access point makes hacking easier.

14. What type of authentication does an access point use by default?
• Open

15. Which statement is true about open authentication when it is enabled on an access point?
• requires no authentication

16. What are two authentication methods that an access point could use? (Choose two.)
• EAP
• pre-shared keys

17. What is the difference between using open authentication and pre-shared keys?
• Pre-shared keys require an encrypted secret word. Open authentication does not require a secret word.

18. What term describes the encoding of wireless data to prevent intercepted data from being read by a hacker?
• encryption

19. What access-point feature allows a network administrator to define what type of data can enter the wireless network?
• traffic filtering


20. What are the two WEP key lengths? (Choose two.)
• 64 bit
• 128 bit

21. Complete the following sentence: WEP is used to ______ , and EAP is used to _____ wireless networks.
• encrypt; authenticate users on

Lab 7.2.5 configuring a wireless access point

Veni Venensia 
06483_2008
Pendidikan Teknik Informatika
 
7.2.5 Configuring a Wireless Access Point
Step 1:
d)192.168.10.13

Step 2: Log in to the multi-function device and configure the wireless network
e) SSID atau Service set identifier adalah tempat mengisikan nama dari access point yang akan disetting. Apabila klien komputer sedang mengakses kita misalnya dengan menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang diisikan tersebut.

Step 3: Reflection
a) nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data atau suara tanpa menggunakan media kabel.
b) Sebuah service set identifier (SSID) adalah urutan karakter yang unik nama jaringan area lokal nirkabel (WLAN). An SSID is sometimes referred to as a "network name." Sebuah SSID kadang-kadang disebut sebagai "nama jaringan." This name allows stations to connect to the desired network when multiple independent networks operate in the same physical area. Nama ini memungkinkan stasiun untuk terhubung ke jaringan yang diinginkan ketika beberapa jaringan independen beroperasi di wilayah fisik yang sama.
Each set of wireless devices communicating directly with each other is called a basic service set (BSS). Setiap set perangkat nirkabel berkomunikasi langsung satu sama lain disebut service set dasar (BSS). Several BSSs can be joined together to form one logical WLAN segment, referred to as an extended service set (ESS). Beberapa BSSs bisa bergabung bersama untuk membentuk satu segmen WLAN logis, disebut sebagai service set diperluas (ESS). A Service Set Identifer (SSID) is simply the 1-32 byte alphanumeric name given to each ESS. Service Set Identifer (SSID) adalah hanya nama alfanumerik 1-32 byte diberikan kepada setiap ESS.
For example, a departmental WLAN (ESS) may consist of several access points (APs) and dozens of stations, all using the same SSID. Misalnya, WLAN departemen (ESS) dapat terdiri dari beberapa akses point (AP) dan puluhan stasiun, semua menggunakan SSID yang sama. Another organization in the same building may operate its own departmental WLAN, composed of APs and stations using a different SSID. Organisasi lain di gedung yang sama dapat beroperasi WLAN departemen nya sendiri, terdiri dari AP dan stasiun menggunakan SSID yang berbeda. The purpose of SSID is to help stations in department A find and connect to APs in department A, ignoring APs belonging to department B. Tujuan dari SSID adalah untuk membantu stasiun di departemen A menemukan dan terhubung ke AP di Sebuah departemen, mengabaikan AP milik departemen B.
Each AP advertises its presence several times per second by broadcasting beacon frames that carry the ESS name (SSID). Setiap AP mengiklankan kehadirannya beberapa kali per detik oleh penyiaran frame suar yang membawa nama ESS (SSID). Stations can discover APs by passively listening for beacons, or they can send probe frames to actively search for an AP with the desired SSID. Stasiun dapat menemukan AP secara pasif mendengarkan beacon, atau mereka dapat mengirim frame probe untuk secara aktif mencari sebuah AP dengan SSID yang diinginkan. Once the station locates an appropriately-named AP, it can send an associate request frame containing the desired SSID. Setelah stasiun menempatkan sebuah AP tepat-nama, dapat mengirim permintaan asosiasi frame yang berisi SSID yang diinginkan. The AP replies with an associate response frame, also containing SSID. AP balasan dengan kerangka respon asosiasi, juga mengandung SSID.
Some frames are permitted to carry a null (zero length) SSID, called a broadcast SSID. Beberapa frame yang diperbolehkan untuk membawa null (nol panjang) SSID, disebut SSID broadcast. For example, a station can send a probe request that carries a broadcast SSID; the AP must return its actual SSID in the probe response. Sebagai contoh, stasiun dapat mengirim permintaan penyelidikan yang membawa SSID broadcast, AP harus kembali SSID sebenarnya dalam respon probe. Some APs can be configured to send a zero-length broadcast SSID in beacon frames instead of sending their actual SSID. Beberapa AP yang dapat dikonfigurasi untuk mengirim broadcast SSID nol-panjang dalam bingkai suar daripada mengirim SSID sebenarnya mereka. However, it is not possible to keep an SSID value secret, because the actual SSID (ESS name) is carried in several frames. Namun, tidak mungkin untuk menjaga rahasia nilai SSID, karena SSID sebenarnya (ESS nama) dilakukan dalam beberapa frame.







7.2.6 Configuring a Wireless Client
Step 1: Install the wireless NIC driver
b) NIC untuk Wireless Network
Ada 3 standar yang digunakan, yaitu:
- 802.11a wireless networking
Frekuensi 5 GHz, kecepatan 54 Mbps
Biaya mahal, untuk file-file yang besar
- 802.11b wireless networking
Frekuensi 2,4 GHz, kecepatan 11 Mbps
Interferensi dengan perangkat lain
- 802.11g wireless networking
Frekuensi 2,4 GHz, kecepatan 20 Mbps
Interferensi, throughput lebih dari 802.11b


c) Cara Install Driver Perangkat Lunak Untuk Kartu Lan Nirkabel
Komputer tanpa bekerja antena nirkabel dapat ditingkatkan dengan baik kartu LAN nirkabel internal atau eksternal. Untuk menghubungkan ke hotspot internet favorit Anda atau jaringan rumah,

Anda harus menyelesaikan instalasi dengan menginstal driver perangkat's - file yang memungkinkan perangkat untuk berkomunikasi dengan sistem operasi Anda. Anda dapat memiliki Windows menginstal driver, biarkan Windows memperbarui driver atau manual menginstal driver terbaru sendiri.

http://www.papatek.com/USB-Wireless-LAN-Adapter

Boot komputer Anda. Masukkan disk instalasi driver dan disertakan dengan kartu LAN nirkabel Anda. Klik "Mulai Instalasi," "Instal Perangkat Lunak" atau frase berjudul sama lain.

Ikuti petunjuk pada layar. Mematikan komputer dan memasang kartu ke slot yang tersedia pada motherboard Anda, jika berlaku, kemudian restart komputer. (Beberapa kartu lama seperti

Linksys WMP54G internal 'mengharuskan Anda untuk menginstal perangkat lunak awal sebelum menginstal kartu fisik) instalasi Selesai.. http://www.papatek.com/PCI-Wireless-LAN-Card

Instal Driver Windows Via
Memasang kartu internal Anda. Boot up komputer.

Hubungkan ke Internet setelah beban Windows, kemudian masukkan kartu LAN nirkabel Anda eksternal.

Biarkan Windows kesempatan untuk secara otomatis mendeteksi perangkat Anda dan untuk menginstal driver. Update secara manual Driver

Klik pada "Start" kemudian "Control Panel" klik. Pada "Classic View" pada kolom kiri, jika tersedia.

Buka "System." Klik "Device Manager" pada Windows Vista dan di Windows 7. Klik pada tab "Hardware, kemudian" Device Manager "pada Windows XP.

Double-klik "Network Adapter," kemudian klik dua kali kartu LAN nirkabel Anda diinstal sebelumnya. (Anda harus menginstal Kartu LAN Anda sebelum memperbarui driver, atau tidak terdaftar dalam Device Manager.)

Klik pada Driver "" tab. Klik "Update Driver," lalu "Cari Otomatis" atau "Browse My Computer" jika Anda download driver dari situs web produsen. Ikuti petunjuk pada layar untuk menyelesaikan instalasi driver.

Step 2: Install the wireless NIC

Step 3: Attach to the wireless network
b) SSID copas
d) kekuatan sinyalnya kuat, tidak terbatas
e) ya
g) DHCP
h)
membiarkan Windows XP kontrol NIC wireless

Step 4: Determine the NIC driver version

Step 5: Determine if the NIC driver is the most current
a) www.ultimatepcrepair.com
b) Computer Repair - Identifying Home Network Components

Step 6: Verify connectivity
Step 7: Reflection
a) tidak, karena sama saja jaringan nirkabel yang ada di mana saja
b) cukup, karena jangkauan dari AP yang ada di toko makanan tidak cukup luas


Lab 7.3.5 Configuring Wireless Security
Step 1: Plan the security for your home network
a)     6 Langkah Pengamanan Dasar Jaringan :

1. Ubahlah Sistem ID (Identitas)

Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

2. Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.

3. Sediakanlah enkripsi
WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).


4. Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.

5. Ubahlah 'kata sandi' default Administrator milik Anda
Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.

6. Kunci dan lindungilah komputer Anda
Hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.
(dna)

b) Apa resiko akses internet nirkabel

Kita semua tahu bahwa node jaringan nirkabel dapat memancarkan ke kisaran normal sekitar 300 meter, 300 meter, sehingga pemasangan kartu jaringan nirkabel untuk komputer apapun, dapat akses ke node jaringan nirkabel, dan dapat masuk ke jaringan nirkabel, jelas bahwa jenis metode akses mudah, mudah untuk membawa kepada ancaman keamanan jaringan nirkabel. Sebagai contoh, di 300 meter di Taiwan hacker komputer juga memiliki akses ke jaringan nirkabel Anda untuk mengontrol komputer Anda "setiap tindakan"; Walaupun jaringan nirkabel di kurangnya kerahasiaan informasi sebagai ketat kabel jaringan, tetapi Anda tentu tidak ingin serangan melanggar hukum sangat mudah untuk mengetahui keberadaan Anda dalam berbagai jaringan, seperti yang situs yang Anda kunjungi teman-teman, apa yang privasi dari pesan yang dikirim teman-teman di luar negeri, dll, adalah mungkin pengunjung ilegal tahu pasti.

Lebih serius adalah pengunjung ilegal dari jauh setelah Anda masuk ke dalam jaringan nirkabel Anda, akan sangat mudah untuk mencuri semua informasi account online Anda, sehingga akan memberikan keamanan yang lebih besar mengakibatkan kerugian. Jadi ada semua jenis jaringan nirkabel menghadapi risiko keamanan, Anda harus segera mengambil tindakan untuk mengambil tindakan penanggulangan, seperti melalui enkripsi atau verifikasi menggunakan teknologi identifikasi jaringan, untuk memastikan bahwa hanya Anda sebelum ditunjuk pengguna atau peralatan jaringan bisa ke jaringan nirkabel Anda , sementara yang lain ingin memaksa melalui berbagai teknologi jaringan nirkabel untuk mengakses operator jaringan nirkabel Anda, akan ditolak.


Step 8: Reflection
a) LinkSys WRT54G harganya yang murah dan cukup bisa diandalkan.
b) cara untuk membuat jaringan komputer yang aman
Jaringan komputer merupakan kumpulan dari beberapa komputer yang memliki koneksi satu dengan yang lain. Ketika semua komputer saling terhubung dalam suatu jaringan, keamanan merupakan hal yang harus diperhatikan. Fungsi keamanan adalah membuat jaringan komputer menjadi stabil, terstruktur, kuat serta mampu mengatasi berbagai gangguan. Logikanya, bila dalam suatu jaringan komputer ternyata memiliki sisi keamanan yang lemah tentu hal ini berdampak merusak kestabilan jaringan komputer tersebut. Banyaknya gangguan yang masuk akibat lemahnya keamanan yang dibuat bisa merusak kinerja transfer data pada jaringan komputer. Oleh karena itu, gangguan menjadi parameter untuk mengukur tingkat keamanan. Logikanya, sistem tersebut memiliki tingkat keamanan berdasarkan sering tidaknya mengalami gangguan, bukan?

Setelah memahami pentingnya keamanan dalam suatu jaringan maka kita dapat mengkaji lebih detail tentang keamanan jaringan komputer itu sendiri. Prinsip keamanan pada jaringan adalah hal yang sangat kompleks. bahwa keamanan jaringan komputer terdiri dari banyak bagian atau komponen. Sedangkan Tiap komponen itu masih kompleks. Hal ini setidaknya menggambarkan bahwa keamanan jaringan komputer ibarat puzzle yang besar dan rumit. Disamping banyak sekali standar keamanan dalam jaringan komputer, ternyata jumlah dan jenis serangan terhadap keamanan ikut bertambah tiap harinya. Hal ini membuat standar yang sudah dipakai harus dipertimbangkan kembali dan diubah lagi untuk mengimbangi jumlah dan jenis serangan yang selalu bertambah dan bervariasi.

Klasifikasi keamanan menurut David Icove, bahwa 4 tingkat yang harus diperhatikan :
1. Fisik / Physical Security
2. Manusia / Personel Security
3. Data, media , teknik dan komunikasi
4. Kebijakan dan prosedura

Chapter 6 CCNA

VeniVenensia 
06483_2008
Pendidikan Teknik Informatika
 ---->>> 6.2.1 

step1:
d) 60.254.176.170
e) karena itu merupakan ping dari komputer/ PC yang sedang dijalankan


step2:
b) ns3.unp.ac.id
e) cmd nslookup ->  bisa jalan
     msconfig nslookup -> jalan
     notepad nslookup -> bisa jalan
g) 192.168.194.2
h) tidak sama, yang d command adalah 10.1.1.1
i) 64.133.161.111


step3:
f) 10.1.1.1


step4:
a) tidak bisa nyambung ke jaringan internet
b)


--->>> 6.2.3
step1:
d) - Append
    - Ascii
    - Bell
f) Put : Untuk menyalin file ke remote computer
g) - Get : Salinan satu jauh file ke komputer lokal
    - Send : Mengirim file yang berada dalam komputer lokal ke komputer server yang sedang di-remote
    - Recv : Mengcopy file yang ada di remote computer ke dalam computer local


step2:
c) http://banditcode.wordpress.com/2010/02/23/perintah-ftp-windows/
d) Manfaat FTP Untuk mengambil data / file.Untuk mendownload software. Untuk menaruh data pada komputer


--->>> 6.2.4
step3:
c) pop3.xyz-isp.com
d) smtp.xyz-isp.com


step5:
a) keuntungan
- pesan yang dikirim langsung kepada si penerima pesan


kelemahan
- lambat sampai pada si penerima

b) keuntungan: cepat
kelemahan : mudah terserang virus (hacker)

Proposal Pembuatan CD Interaktif Mengenai Kesehatan dan Keselamatan Kerja Dalam Menggunakan Komputer

A.     PENDAHULUAN
Pendidikan merupakan suatu unsur penting dalam kemajuan suatu bangsa. Dengan pendidikan, suatu bangsa dapat mengembangkan segala aspek baik aspek sosial, budaya, maupun aspek teknologi. Sehingga pada saat ini pendidikan menjadi topik utama pembicaraan di mana-mana.
Tidak dapat dipungkiri lagi bahwa kemajuan teknologi berkembang dengan pesat. Teknologi komputer bukan barang yang baru lagi walaupun ada sebagian orang belum bisa mengoperasikannya. Komputer membawa dampak yang luar biasa bagi berbagai bidang kehidupan manusia terutama bidang pendidikan. Salah satu usaha meningkatkan mutu pendidikan yaitu dengan menggunakan media komputer sebagai media pembelajaran. Komputer dijadikan sebagai alat untuk menyampaikan materi, alat peraga, serta alat untuk menunjang latihan siswa.
Perkembangan teknologi informasi dan komunikasi (TIK) telah memberikan pengaruh terhadap dunia pendidikan khususnya dalam proses pembelajaran. Dalam bidang pendidikan pemanfaatan teknologi komputer, informasi dan komunikasi (selanjutnya dikemas dengan istilah Teknologi Informasi dan Komunikasi) telah menarik perhatian profesional dan praktisi pendidikan untuk melakukan kajian, pengembangan dan pemanfaatannya. Banyak ahli pendidikan yang berpendapat bahwa TIK memiliki potensi yang amat besar untuk membantu guru dan siswa dalam pembelajaran di kelas formal maupun kelas maya. 
Salah satu kegiatan pokok di sekolah adalah proses pembelajaran, oleh karenanya guru memiliki peran yang sangat penting. Guru harus mampu menjabarkan pokok-pokok tujuan pembelajaran yang kemudian mentransformasikannya kepada siswa. Pada era teknologi informasi dan komunikasi guru dituntut untuk mampu memahami dan memanfaatkannya. Teknologi informasi dan komunikasi berbasis komputer mengandung berbagai presentasi visual yang dapat dimanfaatkan sebagai media pembelajaran. Presentasi multimedia dapat membantu pembelajaran secara audio visual yang dapat didesain dengan memanfaatkan animasi, warna, suara dan pengembangan materi pembelajaran melalui pemanfaatan jaringan internet. Namun kenyataannya masih terdapat guru yang belum memanfaatkan teknologi tersebut sebagai media pembelajaran. Beberapa penelitian terdahulu menunjukkan bahwa pembelajaran menggunakan media, dapat meningkatkan dan mempengaruhi kualitas hasil pembelajaran.Oleh karena itu peneliti disini mencoba mengambil judul “CD Interaktive mengenai Kesehatan dan Keselamatan Kerja Dalam Menggunakan Komputer”
B.      TUJUAN
Pembuatan animasi ini dilakukan dengan tujuan memenuhi tugas akhir mata kuliah “Animasi Media Pembelajaran” dengan dosen kami Bpk Muhammad Adri S.Pd,MT yang melakukan pembahasan mengenai Kesehatan dan Keselamatan Kerja Dalam Menggunakan Komputer .
C.      PEMBATASAN MASALAH
Perancang akan melakukan pembatasan lingkup masalah, sehingga pembuatan  menjadi lebih terfokus. Perancang ini hanya akan membahas kesehatan dan keselamatan kerja dalam menggunakan komputer dengan menggunakan animasi yang menarik serta mudah dimengerti oleh siswa pada umumnya.
D.     KAJIAN TEORITIS
Dalam membuat cd interaktif ini kita menggunakan beberapa software diantaranya : macromedia flash dan director.Untuk merancang cd interaktif ini agar lebih terarah mari kita rancang kegiatan mind mapping dengan program Mindjet Mind Manager .



E.      Prosedur Pembuatan CD Interaktif
a.      Persiapan
·        Persiapan dilakukan agar penelitian yang akan dilaksanakan dapat berjalan sesuai dengan apa yang diharapkan.
·        Penyusunan proposal kegiatan
·        Pembuatan rencana kerja
b.      Pelaksanaan
·        Pembuatan CD Interaktif ini dilakukan mulai dari tanggal 12 Oktober 2010 sampai dengan akhir semester ganjil ini guna memenuhi tugas akhir mata kuliah animasi media pembelajaran.
F.       DAFTAR PUSTAKA
a.       Fairus N.H (2002), Teknologi Informasi dan Komunikasi , Ganeca Exact: Bandung.