This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Sunday, January 13, 2013

Mengenal Protokol POP

 Mengenal Protokol POP
Widjil Widodo


Saat ini di kalangan masyarakat pengguna internet, POP bukanlah suatu barang baru. Dengan menggunakan POP, seseorang mendapat kemudahan untuk mendapatkan mail miliknya dari sebuah mail server, tanpa perlu koneksi yang lama dengan internet yang tentu saja memakan biaya
Dibawah ini, penulis akan sedikit menerangkan tentang cara kerja dari POP

Pada tulisan ini, akan banyak ditemui istilah client dan server. Client dan server merupakan bagian dari arsitektur yang banyak digunakan pada implementasi layanan internet. Arsitektur ini biasa disebut sebagai client/server architecture. Pengertian client pada pembahasan tentang POP3 ini adalah pihak yang menggunakan layanan POP3 dan server adalah pihak yang menyediakan layanannya


Apakah POP itu ?

POP atau Post Office Protocol, sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. POP yang sekarang lebih umum dikenal dengan POP3 (POP - Version 3), dimaksudkan untuk mengizinkan client untuk mengakses secara dinamis mail yang masih ada di POP3 server. POP3 menawarkan pada user untuk meninggalkan mail-nya di POP3 server, dan mengambil mail-nya tersebut dari sejumlah sistem sebarang. 

Untuk mengambil mail dengan menggunakan POP3 dari suatu client, banyak pilihan yang dapat digunakan seperti : 
  • Sun Microsystem Inc.'s Mailtool, 
  • QualComm Inc.'s Eudora, 
  • Netscape Comm. Corp.'s 
  • Netscape Mail dan 
  • Microsoft Corp.'s Outlook Express. 
POP3 tidak dimaksudkan untuk menyediakan operasi manipulasi mail yang ada di server secara luas. 
Pada POP3, mail diambil dari server dan kemudian dihapus (bisa juga tidak dihapus). Segala sesuatu tentang protokol POP3 ini dibahas dalam RFC (Request For Comment) 1725. Protokol yang lebih tinggi dan lebih kompleks, yaitu IMAP4, dibahas dalam RFC 1730.


Mode POP3

Ada dua jenis mode pada POP3 yaitu mode offline dan mode inline

Pada mode offline, POP3 mengambil dan kemudian menghapus mail yang tersimpan dari server
POP3 bekerja dengan baik pada mode ini, karena terutama memang didisain untuk berlaku sebagai sebuah sistem mail yang memiliki sifat "store-and-forward". Server, pada mode offline, berlaku seperti sebuah tempat penampungan yang menyimpan mail sampai user memintanya.

Pada mode inline, POP3 akan mengambil mail dari server tanpa menghapus mail yang sudah diambil tersebut
Mode ini lebih disukai oleh user yang sering berpindah tempat (nomadic user) karena memungkinkan mereka untuk melihat mail yang sama dari tempat atau komputer yang berbeda. 

Akan tetapi untuk nomadic user yang selalu bekerja dan bepergian dengan selalu membawa notebook, dan tetap menginginkan agar mail miliknya yang ada di server tidak dihapus, tentu saja menginginkan agar setiap kali mengambil mail tidak semua mail yang akan terambil, tapi hanya mail yang belum pernah dia lihat saja yang akan diambil. 

Keinginan user seperti ini dapat dipenuhi dengan menggunakan informasi pada client yang memungkinkan untuk memberi tanda mail yang sudah pernah dilihat. Setiap client layanan POP3 yang mendukung mode inline akan menyimpan informasi ini dalam sebuah file. Pada user yang menggunakan Netscape Mail, file yang menyimpan informasi ini adalah file popstate.dat, yang biasanya terdapat di /Program Files/Netscape/Users/Mail. File tersebut memberi tahu mail yang mana saja yang sudah diambil sehingga tidak perlu diambil lagi. Jika file ini dihapus maka tentu saja pada pengambilan mail berikutnya semua mail akan terambil. 

Contoh isi file popstate.dat untuk seorang user yang memiliki login misalnya 'wandi' di POP3 server students.itb.ac.id adalah sebagai berikut : 

# Netscape POP3 State File
# This is a generated file! Do not edit.

*students.itb.ac.id wandi
k c67ee091087ed814337b4cb31e0d488c
k 8541822a98e890b88d8299d034993f61
k 652e17a1c984e610e4e55257c07b6ff4

Pada file ini kode dibelakang huruf k merupakan unique-id
Unique-id ini secara unik mengidentifikasi sebuah mail dalam maildrop sehingga masing-masing mail memiliki unique-id yang berbeda
Jika misalnya mail kita yang berada di komputer lokal sudah terhapus sedangkan kita ingin membacanya lagi, maka sebelum kita mengambil maildrop dari server, file popstate.dat ini harus dihapus terlebih dahulu. Apabila kita belum menghapus file tersebut maka akan ada pesan : " no new messages on server ", yang diberikan oleh Netscape Mail. Untuk pemakai Eudora, file yang menyimpan informasi ini adalah file lmos.dat, sedangkan untuk pengguna Outlook Express biasanya menggunakan file pop3uidl.dat.


Operasi Dasar POP3

Pada awalnya, server memulai layanan POP3 dengan mendengarkan permintaan pada TCP port 110. 
Ketika sebuah client meminta layanan tersebut, maka terjadilah hubungan TCP dengan server. Pada saat hubungan dimulai, POP3 server mengirim greeting (kata pembuka). Setelah itu client akan memberikan command (perintah) ke server dan POP3 server akan memberikan response (jawaban) sampai hubungan ditutup atau digagalkan. Perlu diingat bahwa user tidak memasukkan perintah ini, tapi software dari client-lah yang mengirim perintah ini ke server.

Perintah-perintah di POP3 terdiri dari sebuah keyword yang tidak case sensitive (tidak mempersoalkan huruf kapital ataupun tidak), yang dapat diikuti oleh satu atau lebih argument. 
Keyword dan argument masing-masing dipisahkan oleh karakter SPACE (spasi). Keyword terdiri dari tiga atau empat karakter, sedangkan tiap argument dapat mencapai 40 karakter. Jawaban di POP3 terdiri dari sebuah indikator status dan sebuah keyword yang dapat diikuti oleh informasi tambahan. Ada dua indikator status : positif ("+OK") dan negatif ("-ERR"). Server harus memberikan jawaban +OK dan -ERR dalam huruf kapital. Pada perintah tertentu, server akan memberikan jawaban yang terdiri dari beberapa baris. 


Sebuah sesi hubungan POP3 dibangun melalui tiga tahap, yaitu tahap authorization, transaction dan update. 

Sekali hubungan TCP dimulai dan POP3 server telah mengirimkan greeting , maka sesi hubungan telah memasuki tahap authorization. 
Pada tahap ini client mengirim nama dan password user ke server untuk membuktian keaslian user tersebut agar dapat mengambil mail-nya.  

Ketika client telah berhasil membuktikan identitas dirinya, server akan memperoleh informasi yang berhubungan dengan mail yang dimiliki client tersebut, dan sesi kini memasuki tahap transaction. 
Pada tahap inilah terjadi proses penerimaan mail, penandaan mail untuk penghapusan, pembatalan penandaan untuk penghapusan, penampilan statistik mail atau perincian identitas mail. 

Pada saat client telah memberikan perintah quit untuk mengakhiri hubungan, maka sesi memasuki tahap update
Pada tahap inilah server akan menjalankan semua perintah yang diperoleh selama tahap transaction dan menutup sesi dan selanjutnya hubungan TCP ditutup. 

Sebuah server harus menjawab perintah yang tidak dikenal, tidak diimplementasi, atau tidak sesuai dengan sintaksis dengan indikator status negatif. Server juga harus memberikan indikator status negatif, jika ada client yang memberikan perintah tidak pada tahap yang seharusnya. Tidak ada metoda umum yang dapat digunakan oleh client untuk membedakan antara server yang tidak mengimplementasikan perintah tambahan dengan server yang tidak dapat atau tidak bersedia memproses perintah tambahan tersebut. 

Sebuah POP3 server mungkin memiliki autologout timer untuk client yang sedang tidak aktif dalam rentang waktu tertentu
Timer seperti ini harus paling sedikit memiliki rentang waktu 10 menit. Jika sebuah server menerima sebarang perintah dari client didalam rentang waktu tersebut, maka hal ini sudah cukup untuk me-reset autologout timer tersebut. Ketika waktu rentang timer sudah habis, tanpa ada aktivitas dari client maka sesi hubungan tidak memasuki tahap UPDATE. Server akan menutup hubungan TCP tanpa menghapus mail atau mengirim jawaban ke client.

Friday, January 11, 2013

Belajar Menjadi Hacker

Belajar Menjadi Hacker
Bapak Onno W. Purbo

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di 
  • http://www.sans.org, 
  • http://www.rootshell.com, 
  • http://www.linuxfirewall.org/, 
  • http://www.linuxdoc.org, 
  • http://www.cerias.purdue.edu/coast/firewalls/, 
  • http://www.redhat.com/mirrors/LDP/HOWTO/.
Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis).


Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di
  • http://www.iss.net/vd/mail.html, 
  • http://www.v-one.com/documents/fw-faq.htm.

Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di
  • http://bastille-linux.sourceforge.net/, 
  • http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari
  • http://pandu.dhs.org, 
  • http://www.bogor.net/idkf/, 
  • http://louis.idaman.com/idkf. 

Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari 
http://pandu.dhs.org/Buku-Online/. 

Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. 

Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b -- tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk 
  1. Hosting web server mereka,
  2. Komunikasi e-mail dan 
  3. Memberikan akses web / internet kepada karyawan-nya.
Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server
Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, 
teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan

Hal ini dilakukan dengan beberapa cara, misalnya 
  1. menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , 
  2. melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, 
  3. melihat berbagai dokumen di FTP server, 
  4. menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan 
  5. mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja
Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan
Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. 
Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya 
  • mengambil informasi sensitif yang seharusnya tidak dibacanya; 
  • mengcracking mesin lain dengan melompat dari mesin yang di taklukan; 
  • memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; 
  • bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. 
  • Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
 
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker)
Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, sekitar pertengahan April 2001 pernah di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. 

Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti 
  1. Kresno Aji (masaji@telkom.net), 
  2. Agus Hartanto (hartx@writeme.com) & 
  3. Lekso Budi Handoko (handoko@riset.dinus.ac.id).
Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
 
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. 

Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation,
"To boldly go where no one has gone before".

Wednesday, January 9, 2013

Konfigurasi Web Server


Berikut adalah tutorial untuk Konfigurasi WEB Server, ini adalah langkah lanjutan setelah Konfigurasi DNS Server. Tutorial ini dibuat oleh guru gw, "Bp. Darwis Suryantoro, CCNA"

4. KONFIGURASI WEB SERVER

LANGKAH I
Pada terminal, masuk dalam level root. Lakukan instalasi Web Server Apache2 dan paket pemrograman web PHP5, dengan perintah :

Paket apache2 berada pada CD 1 Debian, sedangkan php5 berada di CD 4. Jika sistem meminta CD 4, maka masukkan CD 4 dan Enter.

LANGKAH II
Menambahkan virtualhost untuk domain smkn8mlg.edu dan psb.smkn8mlg.edu. File yang perlu diedit untuk ditambahkan script virtualhost di dalamnya yaitu file 000-default yang terletak pada direktori /etc/apache2/sites-enabled/.

Untuk memudahkan pengeditan, masuk ke direktori /sites-enabled/.

Edit file 000-default.

Tambahkan script ini di akhir baris file tersebut.

Keterangan :
  • ServerAdmin ---> alamat email dari administrator web bersangkutan, yang melakukan konfigurasi Web Server. 
  • ServerName ---> rujukan dari Web Server utuk domain smkn8mlg.edu 
  • ServerAlias ---> nama alias yang merujuk pada ServerName.
    Contoh di atas adalah www.smkn8mlg.edu, maka isi halamannya akan sama dengan ketika diketikkan di browser smkn8mlg.edu saja. 
  • DocumentRoot ---> letak direktori tempat file-file website berada.
    Contoh:
    Untuk smkn8mlg.edu atau www.smkn8mlg.edu, letak file webnya di /home/darwis/web1/.
    Untuk psb.smkn8mlg.edu letak file webnya di /home/darwis/web2/
LANGKAH III
Perhatikan bahwa direktori web1 dan web2 belum dibuat. Masuk ke direktori /home/darwis (sesuai dengan apa yang dituliskan dalam script virtualhost).

Buat sub direktori web1 dan web2.

Cek keberadaan folder tersebut dengan perintah ls.

LANGKAH IV
Buat file index.php di masing-masing direktori, yaitu file index.php di direktori web1 untuk smkn8mlg.edu dan file index.php di direktori web2 untuk psb.smkn8mlg.edu.

Membuat File index.php di Direktori web1  
Masuk ke direktori web1 dengan perintah:

Buat file index.php :

Tambahkan script PHP di dalamnya, lalu simpan.

Lakukan hal yang sama dengan menambahkan file index.php pada direktori web2 untuk domain psb.smkn8mlg.edu.

LANGKAH V
Restart service apache2 dengan perintah:

Jika muncul pesan seperti di bawah ini, untuk saat ini abaikan saja.

LANGKAH VI
Lakukan pengecekan terhadap web yang sudah dibuat. Buka browser, dan ketikkan pada address bar secara bergantian:
  • smkn8mlg.edu
  • www.smkn8mlg.edu
  • psb.smkn8mlg.edu 
Hasilnya :
Untuk http://smkn8mlg.edu

Untuk http://www.smkn8mlg.edu

Untuk http://psb.smkn8mlg.edu


Proses instalasi dan konfigurasi WEB Server sudah selesai dan B.E.R.H.A.S.I.L.

Proyek selanjutnya adalah instalasi dan konfigurasi FTP Server yang dapat dipelajari pada postingan selanjutnya. :)

Monday, January 7, 2013

Konfigurasi DNS Server


Berikut adalah tutorial untuk Konfigurasi DNS Server, ini adalah langkah lanjutan setelah Konfigurasi IP Address. Tutorial ini dibuat oleh guru gw, "Bp. Darwis Suryantoro, CCNA"

3. KONFIGURASI DNS SERVER

LANGKAH 0
Sebelum melangkah lebih jauh untuk menginstal paket-paket server untuk sistem operasi Debian 4 ini, sebaiknya perlu dilakukan peng-index-an CD yang masingmasing di dalamnya terdapat beberapa software atau paket yang kompatibel dengan sistem operasi tersebut.

Pada terminal, lakukan dengan perintah: apt-cdrom add.  
CD yang diindeks meliputi CD 1,2,3,4,5,6,7, dan seterusnya jika diperlukan lebih lanjut.


LANGKAH I
Install paket BIND9 dengan perintah: apt-get install bind9.

Setelah itu, sistem akan mencari paket tersebut di dalam CD yang sudah terindeks tadi dan menginstalnya. Paket BIND9 berada pada CD binary 1 atau CD yang pertama dari rangkaian paket CD Debian.


LANGKAH II
Masuk ke dalam direktori bind dengan perintah cd /etc/bind dan cek file-file yang berada dalam direktori tersebut dengan perintah ls.

Perhatikan, file yang akan diedit lebih lanjut adalah file named.conf.local, yaitu untuk menambahkan zona domain yang akan dibuat.

Setelah dilakukan pengeditan terhadap file tersebut, kemudian file db.local disalin sesuai dengan nama dan letak file yang dirujuk dari file named.conf.local.

Pertama, zona yang akan dibuat ada dua, yaitu:
  • Domain smkn8mlg.edu sebagai zona utama domain, dengan file pemetaan ke smkn8mlg.local. File dasar smkn8mlg.local disalin dari file db.local. Nantinya, file ini digunakan untuk pemetaan dari alamat host atau domain menjadi alamat IP. 
  • Reverse 3.168.192.in-addr.arpa sebagai zone domain reverse lookup, dengan file pemetaan ke smkn8mlg.ptr. File dasar smkn8mlg.ptr disalin dari file db.127. Nantinya, file ini digunakan untuk pemetaan dari alamat IP menjadi alamat host atau domain
Dua file tersebut adalah esensi dari DNS Server, yaitu memetakan dari alamat host ke alamat IP dan sebaliknya, dari alamat IP ke alamat host. 


LANGKAH III
Edit file named.conf.local yang terdapat pada direktori /etc/bind, dengan perintah nano /etc/bind/named.conf.local.

Akan muncul tampilan seperti di bawah ini.

Tambahkan dua zona yang sudah direncanakan tadi.

Simpan file dan keluar dari jendela editor dengan cara tekan tombol ctrl dan x bersamaan.


LANGKAH IV
Perhatikan, bahwa file smkn8mlg.local dan smkn8mlg.ptr belum dibuat. Salin file tersebut dari file db.local dan db.127 sebelum diedit lebih lanjut.

Kemudian cek dengan perintah ls untuk memastikan kedua file tersebut sudah tersalin.

Perhatikan, kedua file tersebut sudah exist.


LANGKAH V
Lakukan pengeditan terhadap file smkn8mlg.local, dengan perintah:

Akan muncul seperti tampilan di bawah ini:

Ubah menjadi seperti di bawah ini:

Simpan dan keluar dari jendela editor dengan perintah ctrl + x.

Beberapa hal yang perlu diperhatikan:
  • SOA ---> Start of Authority, biasanya merujuk pada badan atau orang yang bertanggung jawab atas domain yang bersangkutan. Hal ini juga dapat didefinisikan sebagai hostname yang merupakan awal dari suatu zone. 
  • Pada baris pertama SOA, terdapat admin.smkn8mlg.edu. Tanda titik (.) di antara kata admin dan smkn8mlg identik dengan tanda @ seperti penulisan email (tidak sama dengan tanda @ pada bagian lain dalam file ini). Jadi, cara membaca bagian baris tersebut adalah admin@smkn8mlg.edu. Khusus dalam file ini, tanda @ email diwakili oleh tanda titik (.) di antara nama user yaitu admin dan domainnya yaitu smkn8mlg.edu
  • ns.smkn8mlg.edu ---> merupakan hostname yang memegang tanggung jawab terhadap domain smkn8mlg.edu.
  • A  --->  disebut juga A record, yaitu catatan alamat yang memetakan sebuah 
  • nama host ke alamat IP 32-bit. 
  • ns IN    A    192.168.3.1 ---> mendefinisikan bahwa hostname ns.smkn8mlg.edu mempunyai alamat IP 192.168.3.1.
  • Perhatikan, pada setiap penamaan hostname atau domain pada file ini, selalu diakhiri oleh tanda titik. Jadi, jangan sampai lupa menuliskan tanda titik (.) di belakang hostname ---> smkn8mlg.edu. ---> admin.smkn8mlg.edu.  --->  ns.smkn8mlg.edu. 
  • www dan psb akan difungsikan sebagai sub domain.

LANGKAH VI
Lakukan pengeditan terhadap file smkn8mlg.ptr dengan perintah:

Akan muncul seperti tampilan di bawah ini:

Ubah menjadi seperti di bawah ini:

Jangan sampai lupa tanda titik di belakang domain. Lalu simpan file tersebut dan keluar dari editor nano dengan cara ketik ctrl + x.


LANGKAH VII
Edit file resolv.conf dalam direktori /etc/, dengan perintah:

Tambahkan script di bawah ini:
nameserver 192.168.3.1

Hasilnya seperti di bawah ini:

Simpan dan keluar dari editor nano dengan perintah ctrl + x.


LANGKAH VIII
Restart service bind9 dengan perintah:

Jika kemudian tampilan seperti di bawah ini, berarti proses restart service berhasil.


LANGKAH IX
Cek smkn8mlg.edu, www.smkn8mlg.edu dan psb.smkn8mlg.edu.

Untuk melakukan pengecekan apakah domain-domain tersebut sudah aktif atau belum, dapat dilakukan dengan perintah dig, nslookup dan ping.

Proses instalasi dan konfigurasi DNS Server sudah selesai dan B.E.R.H.A.S.I.L.

Proyek selanjutnya adalah instalasi dan konfigurasi Web Server yang dapat dipelajari pada postingan selanjutnya. :)

Saturday, January 5, 2013

Soal PKN

  1. Pancasila sebagai dasar negara secara yuridis konstitusional tercantum dalam pembukaan UUD 1945 merupakan . . . .
  2. a. Ideologi terbuka
    b. Alat pemersatu bangsa
    c. Sumber dari segala sumber hukum
    d. Kepribadian bangsa
    e. Cita-cita Bangsa 

  3. Bentuk negara Negara Kesatuan Republik Indonesia adalah . . .
  4. a. Kesatuan
    b. Republik
    c. Serikat
    d. Parlementer
    e. Presidensial

  5. Pancasila sebagai ideologi nasional bersumber dari . . .
  6. a. Kebudayaan bangsa Indonesia
    b. Kebudayaan asing
    c. Harkat dan martabat bangsa
    d. Para pemikir bangsa
    e. Kepribadian para pendiri bangsa

  7. Rumusan Pancasila yang sah dan benar disahkan oleh . . .
  8. a. BPUPKI tanggal 1 Juni 1945
    b. BPUPKI tanggal 29 Mei 1945
    c. BPUPKI tanggal 10 Juli 1945
    d. PPKI tanggal 17 Agustus 1945
    e. PPKI tanggal 18 Agustus 1945

  9. Dalam alinea pertama Pembukaan UUD 1945 terkandung motivasi, dasar dan pembenaran perjuangan kemerdekaan merupakan . . .
  10. a. Hak dari bangsa lain
    b. Hak dari bangsa yang mau merdeka
    c. Hak segala bangsa dan penjajahan yang bertentangan dengan peri kemanusiaan dan peri keadilan
    d. Kewajiban suatu bangsa
    e. Perwujudan dari suatu bangsa

  11. Salah satu tujuan Negara kita tercantum dalam Pembukaan UUD 1945, yakni ikut melaksanakan ketertiban dunia yang berdasarkan . . .
  12. a. Kesejahteraan yang merata
    b. Ketahanan nasional yang mantap
    c. Kemerdekaan, perdamaian abadi dan keadilan sosial
    d. Politik luar negeri bebas aktif
    e. Keadilan sosial bagi kemakmuran bangsa dan Negara

  13. Model parlementer yang bukan diterapkan sesuai dengan UUD RIS 1950 adalah . . .
  14. a. Perdana Menteri diangkat Partai 
    b. Presiden ikut campur dalam pemerintahan/campuri PM
    c. Cabinet Dibentuk presiden
    d. Pertanggungjawaban cabinet Ke parlemen tapi lewat presiden
    e. Pengaruh parlemen Kecil karena adanya campur tangan presiden

  15. Negara yang menerapkan Teori Demokrasi adalah . . .
  16. a. Inggris
    b. India
    c. Swedia
    d. Norwegia
    e. Israel

  17. Penerapan SIUPP selama ini dapat disebutkan sebagai manipulasi undang-undang . . .
  18. a. UU No 21 tahun 1988
    b. UU NO 22 Tahun 1982
    c. UU No 21 tahun 1982
    d. UU NO 22 Tahun 1982
    e. UU No 21 tahun 1988

  19. Wartawan bebas memilih adalah . . .
  20. a. Bebas memilih organisasi wartawan
    b. Wartawan memiliki dan menaati Kode Etik Jurnalistik
    c. Bebas kemana-mana
    d. Bebas mengeluarkan pendapat
    e. Bebas bertanggung jawab

  21. Pers mempunyai fungsi sebagai . . .
  22. a. Sebagai media informasi, pendidikan, hiburan, dan kontrol sosial
    b. Sebagai Hiburan, pendidikan dan control
    c. Sebagai hiburan pendidikan dan kotrol social
    d. Sebagai informasi, hiburan dan pendidikan
    e. Sebagai informasi dan control social

  23. Yang dimaksud dengan pers yang ideal adalah . . .
  24. a. Pers informasi
    b. Pers Profesional
    c. Pers Indonesia
    d. Pers internasional
    e. Pers Demokrasi

  25. Menurut asal katanya, kata  globalisasi adalah . . .
  26. a. Globalisasi
    b. Global
    c. Universal
    d. Mengglobal
    e. Globe

  27. Yang di maksud dengan Globalisasi adalah . . .
  28. a. Perseteruan dua Negara atau lebih
    b. Hubungan internasional
    c. Perjanjian Globalisasi
    d. Semakin di turunkannya batas antar Negara
    e. Proses di mana antar individu, kelompok, dan antar Negara saling berinteraksi, bergantung, terkait, dan mempengaruhi satu sama lain yang melintasi batas Negara

  29. Globalisasi yang di artikan sebagai meningkatnya . . .
  30. a. Hubungan internasional
    b. Liberalisasi
    c. Globalisasi
    d. Turunkannya batas antar Negara
    e. Universalilasi

  31. Sebutkan Salah Satu ciri dari Globalisasi . . .
  32. a. Perubahan dalam Konstantin ruang dan waktu
    b. Perkembangan barang-barang seperti telepon genggam, televisi satelit, dan internet
    c. menunjukkan bahwa komunikasi global terjadi demikian cepatnya
    d. Pergerakan massa turisme memungkinkan di indonesia
    e. Persaiangan dalam hal perdagangan

  33. Yang tidak mencerminkan sikap menghormati harkat-martabat manusia dalam kalimat-kalimat dibawah ini kecuali . . .
  34. a. Mengakui persamaan derajat, persamaan hak dan persamaan kewajiban sesama manusia
    b. Tidak semena-mena terhadap orang lain
    c. Mengembangkan sikap tenggang rasa
    d. Saling mencintai sesama manusia 
    e. Bersikap patriotisme dalam perjuangan 

  35. Kemerdekaan memeluk agama dan kebebasan menyatakan pendapat merupakan bentuk hak asasi . . .
  36. a. Perlindungan hukum
    b. Persamaan hukum
    c. Sosial Budaya 
    d. Politik
    e. Pribadi 

  37. Sebagai bangsa yang percaya atas kekuatan sendiri seharusnya kita berpendirian . . .
  38. a. Aktif terhadap segala kerjasama
    b. Campur tangan oleh Negara lain dalam memecahkan masalah
    c. Semua masalah kita selesaikan dengan Negara lain 
    d. Tidak perlu kerjasama regional 
    e. Masalah Indonesia hendaknya diselesaikan oleh bangsa Indonesia  

  39. Ciri Demokrasi Pancasila adalah . . .
  40. a. Berfalsafah Pancasila
    b. Berfalsafah komunisme
    c. Menganut asas individual
    d. Menganut asas negara sentris
    e. Mengabaikan HAM

  41. Yang termasuk ciri Demokrasi Liberal adalah . . .
  42. a. Tidak ada kebebasan
    b. HAM diimbangi dengan kewajiban manusia
    c. Memberikan jaminan
    d. Berfalsafah Liberalisme
    e. Berfalsafah Pancasila

  43. Penyelenggara urusan pemerintah daerah menurut asas otonomi dan tugas pembantuan adalah . . .
  44. a. Pemda Kota
    b. Pemda Kabupaten
    c. DPRD
    d. DPR
    e. Walikota dan Bupati

  45. Indonesia adalah negara yang berdasarkan atas hukum disebut . . .
  46. a. Machstaat
    b. Rechstaat
    c. Goverment
    d. Rule of Now
    e. Rule of Clean

  47. Rumusan Pancasila secara tertulis dari Mr. Moh. Yamin mirip dengan rumusan Pancasila dalam Pembukaan UUD 1945, hanya Sila Kemanusiaan yang Adil dan Beradab tercantum dalam . . .
  48. a. Sila 1
    b. Sila 3
    c. Sila 2
    d. Sila 4
    e. Sila 5

  49. Salah satu ciri ajaran ideologi komunis adalah . . .
  50. a. Demokratis
    b. kapitalis
    c. sekuler
    d. atheis
    e. oposisi

  51. Paham yang memisahkan masalah agama dan urusan negara disebut . . .
  52. a. nasionalisme
    b. komunisme
    c. sosialisme
    d. sekulerisme
    e. atheisme

  53. Himpunan etika profesi kewartawanan adalah . . .
  54. a. Kode etik
    b. Hak koreksi
    c. Hak Jawab
    d. Hak Tolak
    e. Penyensoran

  55. Globalisasi menurut Kennedy dan Cohan adalah . . .
  56. a. Peningkatan ketergantungan antar bangsa 
    b. Transformasi  global membawa suatu bangsa akan kesadaran dan pemahaman baru
    c. Suatu proses antar individu dan kelompok
    d. Interaksi cultural antra bangsa
    e. Seperangkat hubungan yang saling tergantung dalam perdagangan

  57. Di Indonesia, dalam pelaksanaan pemerintahan, menteri Negara bertanggungjawab kepada . . .
  58. a. DPR
    b. MPR
    c. BPK
    d. MA
    e. Presiden

  59. Kelemahan terbesar pada pelaksanaan pemerintahan masa Orde Baru adalah . . .
  60. a. Kebutuhan bahan pokok sulit didapatkan
    b. Keamanan terjamin
    c. KKN merajalela
    d. Pembangunan fisik berjalan stagnan
    e. Adanya kepastian hukum terhadap HAM

  61. Untuk menumbuhkan rasa cinta terhadap bangsa dan Negara kita harus bangga jika kita memakai barang-barang . . .
  62. a. Imitasi
    b. Buatan luar negeri
    c. Buatan dalam negeri
    d. Mewah
    e. Sederhana

  63. Berikut contoh tingkah laku berdasarkan sila Ketuhanan Yang Maha Esa, kecuali . . .
  64. a. Tidak memaksakan kehendak kepada orang lain
    b. Tidak memaksakan agama kepada orang lain
    c. Membina kerukunan antar umat beragama
    d. Menghormati kebebasan menjalankan ibadah
    e. Percaya dan taqwa kepada Tuhan Yang Maha Esa

  65. Demokrasi yang berlangsung di Indonesia pada masa 1959-1965 adalah demokrasi . . .
  66. a. liberal
    b. Kerakyatan
    c. Pancasila
    d. Kebangsaan
    e. Terpimpin

  67. Hari anti KKN ditetapkan pada tanggal . . .
  68. a. 5 Desember
    b. 10 Desember
    c. 9 Desember
    d. 22 Desember
    e. 25 Desember

  69. Kita tidak dapat menutup dan menghindari pengaruh dari luar Negara kita, dan kita harus . . .
  70. a. Menerima kemajuan IPTEK
    b. Mengontrol bersama pemerintah
    c. Menerima begitu saja
    d. Menyaring dan diteliti untuk disesuaikan dengan kepribadian bangsa kita
    e. Terpengaruh globalisasi

  71. Sistem politik harus memiliki kemampuan untuk . . .
  72. a. Mengadakan perubahan
    b. Dapat  Konsisten
    c. Berkeseimbangan
    d. Berkoalisis
    e. Stabilitas

  73. Jika dalam suatu pemerintahan pihak yang memrintah dilakukan oleh banyak orang maka sistem politik ini disebut . . .
  74. a. Demokrasi
    b. Monarki
    c. Otoriter
    d. Aristokrasi
    e. Oligarki

  75. Kesadaran akan keseimbangan antara hak dan kewajiban dalam demokrasi pancasila dapat dirumuskan . . .
  76. a. Hak harus didahulukan dari pada kewajiban
    b. Hak dan Kewajiban dilaksanakan seimbang
    c. Kewajiban harus dilaksanakan lebih dahulu
    d. Untuk mengejar hak individu boleh meninggalkan kewajiban
    e. Kewajiban harus ditinggalkan untuk mengejar hak bersama

  77. Pembukaan UUD 1945 memuat dasar-dasar yaitu . . .
  78. a. Dasar tujuan negara, baik tujuan umum maupun khusus
    b. Ideologi pancasila
    c. Pandangan hidup 
    d. Nilai-nilai luhur bangsa 
    e. Falsafah hidup bangsa Indonesia  

  79. Yang termasuk dalam kelompok staats grund gesetx ( aturan pokok negara) dalam perundangan di indonesia adalah . . .
  80. a. Undang-Undang dan Kepres
    b. UUD dan Undang-undang
    c. UUD dan Konvensi 
    d. Undang-undang dan Ketetapan MPR
    e. UUD dan Pancasila 

  81. Fungsi pokok konstitusi adalah . . .
  82. a. Kekuasaan negara tidak mutlak
    b. Membatasi kekuasaan pemerintah 
    c. Melindungi hak dan kewajbam Warga negara
    d. Menjaga Tegaknya negara Hukum 
    e. Mendorong persatuan dan kesatuan

  83. UUD yang pernah berlaku di Indonesia pada periode 17 agustus 1950 sampai 5 Juli 1959 adalah . . .
  84. a. UUD 1945 Periode I
    b. UUD Sementara 1950
    c. Konstitusi RIS
    d. UUD 1945 Periode II
    e. UUD Negara Bagian

  85. Menurut penjelasan UUD 1945, negara adalah Negara hukum. Hal ini bermakna bahwa . . .
  86. a. Setiap warga negara yang melanggar hukum harus ditindak sesuai hukum
    b. Pemerintah memegang kekuasaan tertinggi dibidang hukum
    c. Sendi-sendi pemerintah didasarkan atas ketentuan hukum
    d. Kekuasaan peradilan dan kekuasaan tertinggi dinegara RI
    e. Ketentuan hukum mengatur setiap perbuatan warga negara

  87. Hubungan antara semangat proklamasi 1945 dan jiwa pancasila adalah . . .
  88. a. Berbeda makna dan tujuan
    b. Merupakan hubungan sebab akibat
    c. Hubungan yang sejajar dan seimbang 
    d. Memiliki hubungan yang sangat erat 
    e. Sangat berbeda jauh dan tidak memililki hubungan

  89. Sejarah ketatanegaraan RI memberikan keyakinan kepada kita bahwa UUD 1945 . . .
  90. a. Ditetapkan oleh pembentuk negara
    b. Menegaskan tugas wewenang MPR
    c. Menerapkan system yang sesuai dengan falsafah bangsa
    d. Menampung aspirasi rakyat seluruhnya
    e. Menegaskan tujuan internasional 

  91. Hak dan kewajiban dalam upaya pembelaan negara dalam UUD 1945 diatur dalam . . .
  92. a. Pasal 28
    b. Pasal 30
    c. Pasal 29
    d. Pasal 27
    e. Pasal 31

  93. Penyelenggaraan kerjasama RI dengan bangsa lain ialah . . .
  94. a. Presiden
    b. Kuasa usaha
    c. Mentri luar negeri
    d. Duta Besar
    e. Presiden dan wakil presiden

  95. Sosial kontrol dari rakyat bagi lancarnya pemerintah Demokrasi apabila masyarakat . . .
  96. a. Mampu mengadili pemerintah
    b. Bebas bermonstrasi demi keadilan
    c. memberikan simpati yang benar kepada pengkritk pemerintah
    d. memberikan dukungan sepenuhnya kepada TNI dan Polri
    e. Membantu mengawasi tindakan pemerintah melalui lembaga legislative

  97. Pers sebagai alat menyebarkan informasi dari pemerintah ke masyarakat sebagai fungsi . . .
  98. a. Sebagai wahana komunikasi massa
    b. Sebagai penyebar informasi
    c. Sebagai Pembentuk opini
    d. Sebagai pembuat berita
    e. sebagai sarana organisasi 

  99. Globalisasi yang terjadi dalam masyarakat suatu negara dengan mudah dan cepat mendapatkan informasi disebut . . .
  100. a. Globalisasi pembiayaan
    b. Globalisasi Ekonomi
    c. Globalisasi Tenaga kerja
    d. Globalisasi Jaringan Informasi
    e. Globalisasi perdagangan

Thursday, January 3, 2013

Soal 2 GUI

Pengajar : Allin Junikhah S.ST

  1. Berikut ini merupakan kelebihan dari mode instalasi berbasis GUI, kecuali . . .
  2. a. mempercepat proses instalasi
    b. tampilan grafis menarik
    c. mudah dalam instalasi
    d. menu user-friendly
    e. pemakaian nyaman

  3. Berikut beberapa tipe sistem operasi jaringan, kecuali . . .
  4. a. Windows NT
    b. San Solaris
    c. Linux
    d. Mac OS
    e. DOS

  5. Dari beberapa metode instalasi sistem operasi berikut, yang paling sering digunakan adalah . . .
  6. a. Hard Disk
    b. CD-ROM
    c. NFS Image
    d. FTP
    e. HTTP

  7. Metode instalasi yang dipilih karena lebih mudah dan cepat adalah . . .
  8. a. HTTP dan NFS Image
    b. Hard Disk dan FTP
    c. Hard Disk dan NFS Image
    d. CD-ROM dan Hard Disk
    e. FTP dan CD-ROM

  9. Yang bertanggung jawab untuk mengambil dan memulai sistem operasi Linux jika komputer di start up adalah . . .
  10. a. BIOS
    b. Boot Loader
    c. Hard Disk
    d. Kernel
    e. Command Line

  11. Yang merupakan software Boot Loader adalah . . .
  12. a. GRUB dan LILO
    b. Command Line
    c. Gdebi
    d. GNOME
    e. KDE

  13. Perintah yang digunakan untuk mengecek konektivitas antar komputer adalah . . .
  14. a. Traceroute
    b. Ping
    c. Netstat
    d. Tcpdump
    e. Arp

  15. Ukuran yang biasanya digunakan untuk swap adalah . . .
  16. a. 2 x RAM
    b. 3GB
    c. 2 x ROM
    d. 3.5GB
    e. 3 x RAM

  17. Dua macam jenis dekstop pada linux adalah . . .
  18. a. GNOME dan swap
    b. Boot Loader dan KDE
    c. KDE dan GNOME
    d. KDE dan swap
    e. Swap dan kernel

  19. Synaptic Packet Manager merupakan program yang digunakan untuk . . .
  20. a. konfigurasi IP
    b. mengetes konektivitas jaringan komputer
    c. Sharing file
    d. Menginstal paket software
    e. manajemen paket software

  21. Tampilan window berikut dapat kita temui pada . . . 
  22. a. Network Setting
    b. Command Line
    c. User and Group
    d. Synaptic Packet Manager
    e. GDebi Package Installer

  23. GDebi Package Installer merupakan program yang digunakan untuk . . .
  24. a. konfigurasi IP
    b. mengetes konektivitas jaringan komputer
    c. Sharing file
    d. Menginstal paket software
    e. manajemen paket

  25. Langkah-langkah untuk konfigurasi manajemen user dalam debian adalah . . .
  26. a. Dekstop > Preferences > About Me
    b. Dekstop > Administration > Networking
    c. Dekstop > Administration > Synaptic Package Manager 
    d. Dekstop > Administration > User and Group
    e. Application > System Tools > File Browser

  27. Jenis dekstop pada linux debian berikut ini adalah
  28. a. GNOME
    b. KDE
    c. GDebi
    d. Command Line
    e. Terminal

  29. Penggunaan bersama sumber daya (peripheral dan data) yang terdapat dalam komputer dalam jaringan disebut . . .
  30. a. Instalasi
    b. Sharing
    c. Aplikasi
    d. Sistem Operasi
    e. Partisi

  31. Berikut ini merupakan beberapa macam distribution linux kecuali . . .
  32. a. debian
    b. redhat
    c. MacOS
    d. knoppix
    e. SuSe

  33. Berikut ini merupakan window tampilan dari program . . .

  34. a. IceWeasel
    b. Ephiphany
    c. Synaptic Package Manager
    d. Command Line
    e. xmms

  35. Pada debian, Ephiphany dan IceWeasel merupakan salah satu program . . .
  36. a. Web Browser
    b. Pengolah Kata
    c. Pengolah Grafis
    d. Command Line
    e. Game

  37. Penemu dari Debian adalah . . .
  38. a. Debra
    b. Bill Gates
    c. Tim Berners Lee
    d. J. Phoenix
    e. Ian Murdock

  39. Samba merupakan program yang digunakan untuk . . .
  40. a. konfigurasi IP
    b. mengetes konektivitas jaringan komputer
    c. Sharing file
    d. Menginstal paket software
    e. manajemen paket

  41. Berikut ini spesifikasi hardware yang perlu dipertimbangkan sebelum melakukan proses instalasi sistem operasi jaringan, kecuali . . .
  42. a. Kapasistas RAM
    b. Kapasistas Hardisk
    c. Jenis dan kecepatan processor
    d. Tipe Keyboard
    e. Lan Card / Kartu Jaringan

  43. Tanda pagar (#) pada command line berikut menandakan bahwa . . .

  44. a. user merupakan root
    b. merupakan user biasa
    c. user guest
    d. user biasa dan  root
    e. user guest atau root

  45. Langkah-langkah untuk menambahkan user baru pada linux debian adalah . . .
  46. a. Dekstop > Administration > Service
    b. Dekstop > Administration > Users and Groups
    c. Application > System Tools > File Browser
    d. Dekstop > Administration > Networking
    e. Applications > Internet > Iceweasel Web Browser

  47. Pada debian, yang berfungsi sama dengan application>Add/Remove Applications pada windows adalah . . .
  48. a. xmms
    b. IceWeasel
    c. Ephiphany
    d. Synaptic Package Manager
    e. Command Line

  49. Melakukan pengkopian, penempatan dan konfigurasi file-file yang diperlukan oleh sistem komputer disebut
  50. a. Partisi
    b. Aplikasi
    c. Instalasi
    d. Sistem operasi
    e. Koneksi

  51. Gambar berikut ini menandakan bahwa

  52. a. Jaringan terhubung dengan baik
    b. Jaringan terhubung tapi sering putus
    c. Jaringan tidak terhubung sama sekali
    d. Permintaan untuk keluar dari jaringan
    e. Permintaan untuk memutuskan koneksi

  53. Langkah-langkah untuk mengetahui konfigurasi IP pada debian adalah . . .
  54. a. Application > System Tools > File Browser
    b. Dekstop > Administration > Networking
    c. Dekstop > Administration > Service
    d. Applications > Internet > Iceweasel Web Browser
    e. Dekstop > Administration > Disks

  55. Instalasi paket software yang berbasis GUI pada debian antara lain . . .
  56. a. apt-get dan dpkg
    b. synaptic package dan Gdebi  
    c. Command Line dan apt-get
    d. GDebi dan dpkg
    e. Samba

  57. Sistem operasi yang dapat menjalankan lebih dari satu instruksi pada waktu bersamaan disebut . . .
  58. a. multi-user
    b. mono-user
    c. multi-tasking
    d. multi-instruction
    e. mono-instruction

  59. Yang dimaksud dengan kernel Linux adalah . . .
  60. a. Inti dari linux
    b. Perintah dalam linux
    c. Server linux
    d. User Linux
    e. Driver Linux

  61. Berikut ini merupakan beberapa komponen utama sistem operasi, kecuali . . .
  62. a. User
    b. Program aplikasi
    c. Sistem Operasi
    d. Perangkat keras
    e. Anti virus

  63. Command Line merupakan tempat penulisan command yang terdapat pada . . .
  64. a. DOS
    b. MacOS
    c. Windows XP
    d. Windows Vista
    e. Linux

  65. Berikut ini merupakan bagian dalam instalasi linux debian, kecuali . . .
  66. a. Pembuatan partisi dalam file sistem
    b. Menginstall paket aplikasi
    c. Menginstall Boot Loader
    d. Menginstall DOS
    e. Menginstall kernel dan pembuatan diskboot

  67. Prompt pada Command Line berfungsi sebagai . . .
  68. a. User
    b. User dan Root
    c. Root
    d. Drive
    e. Drive dan User

  69. Fungsi dari sistem operasi adalah . . .
  70. a. Mengatur perintah komputer
    b. Mengatur manajemen file komputer
    c. Mengatur operasi perangkat lunak komputer
    d. Mengatur perangkat lunak dan perangkat keras komputer
    e. Mengatur semua operasi dari seluruh perangkat keras komputer

  71. Kelebihan dari Linux adalah dualboot, yaitu . . .
  72. a. dapat dijalankan bersama sistem operasi yang lain
    b. dapat dijalankan oleh lebih dari satu pengguna
    c. dapat dijalankan di lebih dari satu komputer
    d. dapat melakukan tugas dalam waktu bersamaan
    e. memiliki lebih dari satu versi

  73. Singkatan dari MBR adalah . . .
  74. a. Manually Boot Recovery
    b. Master Bad Record
    c. Memory Bad Recovery
    d. Master Boot Record
    e. Memory Bad Record

  75. Berikut ini kelebihan Linux dibanding OS yang lain, kecuali . . .
  76. a. Open Source
    b. Kebal Virus
    c. Dual Channel 
    d. Freeware
    e. DualBoot

  77. Gambar di bawah ini merupakan gambar proses . . .

  78. a. Copy file
    b. Sharing file
    c. Create file
    d. Move file
    e. Copy file

  79. Struktur tertinggi pada Linux adalah
  80. a. User
    b. Root
    c. Home
    d. Reboot
    e. Open Source

  81. Yang pertama kali menciptakan sistem operasi Linux adalah . . .
  82. a. Andrew Tanen-Baum
    b. Bill Gates
    c. Linus Torvald
    d. Tim Berners Lee
    e. J. Phoenix

  83. Untuk mendapatkan bantuan/help dari Linux adalah . . .
  84. a. ketik apropos [kata kunci]
    b. ketik Help
    c. ketik apropos
    d. ketik kata kunci
    e. ketik help [kata kunci]

  85. Yang termasuk operasi kompresi Linux . . .
  86. a. tar
    b. cat
    c. ls
    d. df
    e. tux

  87. Untuk mematikan komputer dengan sistem operasi Linux debian adalah . . .
  88. a. Start – Shut Down
    b. tekan tombol Alt + F4
    c. Dekstop > Shut Down
    d. tekan tombol ctrl + Alt + Del lalu Shutdown
    e. tekan tombol Alt + F1

  89. Directory mnt pada Linux berisi file-file . . .
  90. a. Sementara
    b. Pendukung Sistem
    c. Konfigurasi sistem
    d. Perintah-perintah untuk booting
    e. Mount Point (perangkat keras yang dijadikan directory)

  91. Request Time Out menandakan . . .
  92. a. Jaringan terhubung dengan baik
    b. Jaringan terhubung tapi sering putus
    c. Jaringan tidak terhubung sama sekali
    d. Permintaan untuk keluar dari jaringan
    e. Permintaan untuk memutuskan koneksi

  93. Kegunaan dari perintah PING dalam command line adalah . . .
  94. a. Mengetahui IP komputer
    b. Melakukan instalasi TCP/IP
    c. Membuat IP dinamis pada komputer
    d. Mengetes konektivitas jaringan komputer
    e. Setting IP pada jaringan

  95. Sistem operasi berikut yang tidak dapat digunakan untuk jaringan adalah . . .
  96. a. Unix
    b. Linux
    c. Windows
    d. DOS
    e. FreeBSD

  97. Jumlah partisi minimal yang dibutuhkan agar OS Linux dapat berjalan adalah . . .
  98. a. satu, yaitu root
    b. dua, yaitu swap dan usr
    c. tiga, yaitu swap, user dan home
    d. dua, yaitu root dan swap
    e. tiga, yaitu swap, home dan root

  99. Aplikasi manajemen paket tingkat lanjut yang dapat menginstal dan menghapus setiap paket yang tersedia pada Linux debian adalah . . .
  100. a. IceWeasel
    b. Ephiphany
    c. xmms
    d. Synaptic Package Manager
    e. Command Line

-------------- Selamat Mengerjakan ------------ (^^.)v