PLAYING WITH SECURITY 6

Untuk para peserta mata kuliah Keamanan Jaringan, hari ini kita akan mempelajari beberapa teknik cryptography yaitu Hash Function. Untuk itu silahkan kerjakan tugas Keamanan Jaringan berikut : Lakukan Hash sebuah pesan “Keamanan Jaringan” dengan algoritma MD5! Lakukan Hash sebuah pesan “Keamanan jaringan” dengan algoritma MD5! Bandingkan hasil hash pada nomer 1 dengan hasil hash pada nomer…


PLAYING WITH SECURITY 5

Untuk mahasiswa peserta mata kuliah Keamanan Jaringan, hari ini kita sudah belajar tentang cryptography. Hari ini akan latihan menggunakan public key cryptography pada email dengan menggunakan pgp. Silahkan kerjakan soal latihan 10 keamanan jaringan berikut : Download aplikasi gpg4win dari link berikut http://www.gpg4win.org/download.html.Alternatif dapat menggunakan aplikasi mailvelope dapat dilihat pada link berikut https://www.mailvelope.com/ Install program tersebut!…


PLAYING WITH SECURITY 4

Untuk mahasiswa kelas Keamanan jaringan, hari ini kita akan belajar cryptography. Kita akan menggunakan alat bantu cryptool. Silahkan kerjakan latihan 9 keamanan jaringan berikut: Unduh Cryptool dari link berikut: https://www.cryptool.org/en/ct2-downloads Decrypt pesan-pesan berikut dengan menggunakan cryptool: Caesar Cipher : rjwzufpfs xjgzfm ptsxju dfsl gjwyzozfs zsyzp rjrujwqzfx rfskffy ifwn ptsjpynanyfx nsyjwsjy dfsl yjwxfrgzsl xjhfwf yjwzx-rjsjwzx Substitution…


SISTEM KOMPUTER : MODUL 4 BIOS (BASIC INPUT OUTPUT SYSTEM) DAN KONFIGURASI SISTEM (TK,MI,KA

Setelah mengikuti praktikum ini mahasiswa diharapkan mampu melakukan proses perakitan pc yang baik ddan benar sebelum menggunakan perangkat yang sesungguhnya. Mahasiswa mampu mengenal BIOS dalam setiap PC. Mahasiswa mampu mengoperasikan BIOS untuk mengaktifkan dan menonaktifkan PC Mahasiswa mampu memeriksa komponen dan peripheral yang telah terpasang Bahan dapat di download disini


SISTEM KOMPUTER : MODUL 3 MERAKIT KOMPUTER (TK,MI,KA)

Setelah mengikuti praktikum ini mahasiswa diharapkan mampu melakukan proses perakitan pc yang baik dan benar : Mahasiswa mampu menginstalasi komponen PC dengan baik dan aman. Mahasiswa mampu mengetahui tindakan yang membahayakan dalam pemasangan komponen PC. Bahan dapat di download disini


SISTEM KOMPUTER : MODUL 2 SIMULASI MERAKIT KOMPUTER CISCO IT ESSENTIALS VIRTUAL DESKTOP (TK,MI,KA)

Setelah mengikuti praktikum ini mahasiswa diharapkan mampu melakukan proses perakitan pc yang baik ddan benar sebelum menggunakan perangkat yang sesungguhnya. Mahasiswa mampu melakukan simulasi merakit computer dengan menggunakan simulasi CISCO IT Essentials Virtual Desktop. Mahasiswa mampu mengetahui bagaimana merakit computer dengan baik dan benar Bahan dapat di download disini


Sistem Komputer : Modul 1 Pengenalan Komponen

Setelah mengikuti praktikum ini mahasiswa diharapkan mampu menunjukkan dan menyebutkan/menjelaskan komponen-komponen dalam sistem komputer, antara lain Pengenalan Komponen Utama Komputer eksternal dan internal secara umum (belum mendetail) Fungsi dan Cara Kerja Komponen Utama Karakteristik Komponen eksternal dan internal komputer Pengenalan Komponen Utama Komputer (motherboard, prosessor,Memory, case/chassis, power supply, modem)Menggunakan operator-operator dalam program. Mahasiswa dapat mengelompokkan…


CISCO Networking Academy Conference 2016

Pelaksanaan Cisco Academy Conference Indonesia 2016, dilaksanakan pada tanggal 6-7 oktober 2016 di Universitas Komputer Indonesia (Unikom) Bandung. Agenda pelaksanaan conference tahun ini mengangkat tema “The Next Generation of Global Problem Solver” . What is a global problem solver? The world faces a confluence of grand problems, digital transformation, and rapid changes within the workforce. We need…


Tugas Sign Magnitude, One’s Complement, Two’s Complement, Binary Code Decimal

A.Tentukan nilai sign magnitude dan nilai hexa untuk masing-masing untuk : 1. 8 (DEC) dengan m = 4 2. 12 (DEC) dengan m = 4 3. 10 (DEC)dengan m = 8 B.Tentukan nilai one’s Complement untuk soal di atas (sebelumya) C.Tentukan nilai Two’s Complement untuk soal di atas (sebelumya) D.Tentukan nilai BCD untuk : 1….


Latihan Subnetting dan VLSM

Subnetting merupakan proses memecah jaringan / network menjadi beberapa sub network dengan kata lain dapat juga di artikan menjadikan host menjadi subnet pada alamat tertentu VLSM (Variabel Length Subnet Mask) merupakan teknik untuk menyederhanakan pemborosan IP address yang sebelumnya menggunakan teknik subnetting, sehingga mengurangi jumlah alamat yang terbuang. Soal latihan tugas, silahkan kumpulkan ke classroom VLSM KASUS…