XII JKI 20242025

Anda bekerja di sebuah kantor kecil yang ingin mengembangkan jaringan komputernya agar lebih efisien dan mudah dikelola. Kantor tersebut memiliki 20 komputer yang harus terhubung ke satu server utama. Anda perlu memilih topologi jaringan yang memungkinkan koneksi yang stabil dan tidak terganggu jika ada komputer yang rusak, tetapi juga mudah diatur ketika komputer baru ditambahkan ke jaringan.

 

Pertanyaan:

Berdasarkan situasi di atas, topologi jaringan mana yang paling tepat untuk digunakan dan mengapa?

 

PERNYATAAN

[checklist no=1001 pg=CHECK]

Topologi Bus, karena memungkinkan semua komputer terhubung dengan kabel tunggal sehingga mudah dikelola.

[checklist no=1002 pg=CHECK]

Topologi Ring, karena setiap komputer terhubung dengan komputer berikutnya, menciptakan jalur melingkar yang menjaga kestabilan jaringan.

[checklist no=1003 pg=CHECK]

Topologi Star, karena setiap komputer terhubung langsung ke switch atau hub, sehingga mudah untuk menambahkan atau menghapus komputer tanpa mengganggu koneksi lainnya.

[checklist no=1004 pg=CHECK]

Topologi Mesh, karena setiap komputer terhubung dengan komputer lainnya, yang meningkatkan kestabilan dan redundansi jaringan.

[checklist no=1005 pg=CHECK]

Topologi Tree, karena menggabungkan kelebihan topologi bus dan star, sehingga jaringan dapat diperluas dengan mudah.

 

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Sebuah perusahaan mengirimkan data penting antara dua cabangnya menggunakan jaringan komputer. Jaringan tersebut menggunakan protokol TCP/IP untuk memastikan data dikirim dan diterima dengan benar. Protokol ini memecah data menjadi paket-paket kecil sebelum dikirim melalui jaringan. Setiap paket berisi alamat pengirim, alamat penerima, serta urutan data.

 

Pertanyaan:

Apa nama proses yang digunakan untuk memecah data menjadi paket-paket kecil dalam jaringan komputer? [isiansingkat no=2001]

 

fragmentasi

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Ketika data dikirim melalui jaringan, protokol TCP/IP bertanggung jawab untuk memastikan bahwa data tersebut dikirim dan diterima dengan benar. Jika ada paket yang hilang atau rusak, protokol ini akan meminta pengiriman ulang paket tersebut untuk menjaga integritas data. Namun, jaringan juga harus menghadapi tantangan seperti latensi dan bandwidth terbatas, yang dapat mempengaruhi kecepatan dan kualitas pertukaran data.

 

Pertanyaan:

Langkah-langkah apa yang dapat dilakukan untuk memastikan data yang dikirim melalui jaringan menggunakan protokol TCP/IP tetap akurat dan efisien?

 

 

PERNYATAAN

[checklist no=3001 pg=CHECK]

Menggunakan error checking untuk mendeteksi paket yang hilang atau rusak dan meminta pengiriman ulang.

[checklist no=3002 pg=CHECK]

Memecah data menjadi paket-paket kecil untuk memastikan setiap paket dapat dikirim melalui jalur yang berbeda.

[checklist no=3003 pg=CHECK]

Menggunakan redundansi paket untuk mengirim paket yang sama beberapa kali guna meningkatkan peluang pengiriman yang berhasil.

[checklist no=3004 pg=CHECK]

Memprioritaskan paket yang lebih kecil terlebih dahulu untuk mengurangi latensi.

[checklist no=3005 pg=CHECK]

Mengoptimalkan penggunaan buffer untuk mengelola dan menyimpan data yang sedang ditransfer.

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Sebuah perusahaan mengalami serangan siber yang menyebabkan data penting perusahaan diakses oleh pihak yang tidak berwenang. Serangan tersebut menggunakan metode phishing, di mana penyerang mengirim email palsu kepada karyawan yang berisi tautan berbahaya. Setelah karyawan mengklik tautan tersebut, malware terpasang dan mulai mencuri data.

 

Untuk menghindari serangan seperti ini, perusahaan harus meningkatkan keamanan jaringan dan melatih karyawannya agar dapat mengenali ancaman potensial.

 

Pertanyaan:

Apa saja langkah yang dapat diambil perusahaan untuk meningkatkan keamanan jaringan dan melindungi data dari serangan phishing?

 

 

PERNYATAAN

BENAR

SALAH

Mengenkripsi semua data yang dikirim melalui jaringan untuk mencegah pencurian data.

[opsi no=4001 pg=B]

[opsi no=4001 pg=S]

Melakukan pelatihan cyber security untuk karyawan agar mereka dapat mengenali email dan tautan mencurigakan.

[opsi no=4002 pg=B]

[opsi no=4002 pg=S]

Menggunakan firewall untuk memfilter lalu lintas jaringan dan memblokir akses dari alamat IP yang mencurigakan.

[opsi no=4003 pg=B]

[opsi no=4003 pg=S]

Menghapus semua akun email yang terhubung dengan jaringan perusahaan untuk mencegah serangan phishing.

[opsi no=4004 pg=B]

[opsi no=4004 pg=S]

Menggunakan sistem deteksi intrusi (IDS) untuk memonitor dan mendeteksi aktivitas mencurigakan di jaringan.

[opsi no=4005 pg=B]

[opsi no=4005 pg=S]

 

bbbsb

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Perusahaan X baru-baru ini mulai memperluas operasinya secara internasional dan kini mengelola banyak data penting pelanggan melalui jaringan mereka. Dalam menghadapi risiko serangan siber, perusahaan berencana mengimplementasikan beberapa teknologi keamanan, termasuk VPN (Virtual Private Network), firewall, dan sistem otentikasi dua faktor (2FA). Selain itu, mereka juga mempertimbangkan untuk menggunakan enkripsi data untuk melindungi informasi sensitif.

 

Pertanyaan:

Setuju atau tidak setuju dengan pernyataan berikut:

“Penggunaan VPN, firewall, dan sistem otentikasi dua faktor sudah cukup untuk melindungi data perusahaan dari serangan siber yang berpotensi mencuri data pelanggan.”

 

Berikan alasan Anda untuk mendukung jawaban Anda.

 

 

Alasan

Setuju

Tidak

[isian no=5001]

[opsi no=5002 pg=B]

[opsi no=5002 pg=S]

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Anda ditugaskan untuk merancang jaringan komputer untuk sebuah sekolah dengan 50 komputer yang tersebar di beberapa ruangan. Jaringan ini harus memungkinkan koneksi yang stabil, mudah diperluas, dan tidak mengganggu koneksi komputer lain ketika satu komputer mengalami kerusakan.

 

Pertanyaan:

Topologi jaringan mana yang paling efisien dan sesuai untuk kebutuhan sekolah tersebut, dan mengapa?

 

 

PERNYATAAN

[checklist no=6001 pg=CHECK]

Topologi Ring, karena setiap komputer terhubung dalam lingkaran, sehingga jika satu jalur terputus, data masih bisa dikirim melalui arah sebaliknya.

[checklist no=6002 pg=CHECK]

Topologi Star, karena setiap komputer terhubung ke hub atau switch pusat, memudahkan pengelolaan dan perawatan jaringan serta memungkinkan penambahan komputer tanpa mengganggu koneksi lainnya.

[checklist no=6003 pg=CHECK]

Topologi Mesh, karena setiap komputer terhubung langsung dengan komputer lain, yang meningkatkan stabilitas jaringan dan mengurangi risiko kegagalan total.

[checklist no=6004 pg=CHECK]

Topologi Bus, karena menggunakan satu kabel utama yang menghubungkan semua komputer, menjadikannya topologi yang ekonomis untuk sekolah.

[checklist no=6005 pg=CHECK]

Topologi Tree, karena menggabungkan kelebihan topologi star dan bus, sehingga memungkinkan jaringan berkembang dengan cabang-cabang baru.

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Protokol TCP/IP adalah standar yang digunakan untuk mengatur komunikasi dalam jaringan komputer, memastikan data dikirimkan dengan benar dari pengirim ke penerima. Saat paket data dikirim, protokol TCP/IP memecah data menjadi bagian-bagian kecil, mengatur urutan paket, dan memeriksa apakah paket sampai dengan benar. Jika ada paket yang hilang atau rusak, protokol ini akan meminta pengiriman ulang. Berdasarkan kasus tersebut, tentukan apakah pernyataan berikut benar atau salah!

 

 

PERNYATAAN

BENAR

SALAH

Protokol TCP/IP memecah data menjadi paket-paket kecil sebelum dikirimkan melalui jaringan.

[opsi no=7001 pg=B]

[opsi no=7001 pg=S]

TCP/IP tidak memiliki mekanisme untuk mendeteksi dan memperbaiki paket yang hilang atau rusak.

[opsi no=7002 pg=B]

[opsi no=7002 pg=S]

Setiap paket yang dikirim menggunakan protokol TCP/IP berisi informasi tentang alamat pengirim dan penerima.

[opsi no=7003 pg=B]

[opsi no=7003 pg=S]

Jika semua paket diterima dengan benar, TCP/IP menyusun ulang paket-paket tersebut menjadi data asli.

[opsi no=7004 pg=B]

[opsi no=7004 pg=S]

Paket data yang menggunakan protokol TCP/IP dikirim secara berurutan, dan tidak dapat berubah urutan selama pengiriman.

[opsi no=7005 pg=B]

[opsi no=7005 pg=S]

 

bsbbs

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Sebuah perusahaan retail mengalami serangan siber yang berupaya mencuri data pelanggan melalui akses tidak sah ke database. Perusahaan ingin memastikan bahwa data pelanggan mereka tetap aman dengan mengimplementasikan berbagai langkah keamanan, seperti penggunaan enkripsi data, firewall, dan sistem otentikasi dua faktor. Selain itu, perusahaan juga melatih karyawannya untuk mengenali phishing dan serangan sosial lainnya yang dapat membahayakan keamanan data.

 

Pertanyaan:

Langkah-langkah apa yang paling tepat diambil oleh perusahaan untuk melindungi data pelanggan mereka dari serangan siber adalah?

 

 

PERNYATAAN

[checklist no=8001 pg=CHECK]

Mengenkripsi semua data pelanggan sehingga hanya pengguna yang memiliki kunci enkripsi yang dapat mengakses data.

[checklist no=8002 pg=CHECK]

Menggunakan firewall untuk memantau dan memblokir akses tidak sah ke jaringan internal perusahaan.

[checklist no=8003 pg=CHECK]

Menonaktifkan sistem otentikasi dua faktor karena dianggap memperlambat akses karyawan.

[checklist no=8004 pg=CHECK]

Melakukan pelatihan rutin untuk karyawan agar mereka dapat mengenali upaya phishing dan serangan sosial lainnya.

[checklist no=8005 pg=CHECK]

Mengizinkan akses ke database tanpa pengamanan tambahan untuk mempercepat proses akses data.

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Dalam membangun jaringan komputer, penting untuk memahami OSI Layer (Open Systems Interconnection) yang terdiri dari tujuh lapisan, mulai dari Physical Layer hingga Application Layer. OSI Layer mempermudah proses komunikasi antar perangkat dengan memisahkan fungsi-fungsi jaringan menjadi beberapa lapisan, di mana setiap lapisan bertanggung jawab atas aspek tertentu dari pengiriman dan penerimaan data.

Ketika terjadi masalah dalam pengiriman data, memahami lapisan OSI sangat membantu untuk menentukan di mana masalah tersebut berada. Misalnya, jika masalah terjadi pada lapisan Data Link, mungkin terdapat gangguan pada protokol MAC (Media Access Control) atau kerusakan pada switch.

 

Apa saja langkah yang harus diambil untuk mendiagnosis dan memperbaiki masalah jaringan yang terjadi pada lapisan OSI, khususnya pada lapisan Data Link dan Network?

 

PERNYATAAN

[checklist no=9001 pg=CHECK]

Memeriksa koneksi fisik seperti kabel atau port jika masalah terletak pada lapisan Data Link.

[checklist no=9002 pg=CHECK]

Mengganti atau memperbaiki switch yang terhubung dengan perangkat jika gangguan terjadi pada lapisan Data Link.

[checklist no=9003 pg=CHECK]

Memeriksa pengaturan IP Address dan Subnet Mask jika masalah berada pada lapisan Network.

[checklist no=9004 pg=CHECK]

Menggunakan firewall untuk memblokir data yang masuk ke jaringan jika masalah terdeteksi pada lapisan Network.

[checklist no=9005 pg=CHECK]

Melakukan pengecekan pada port TCP dan UDP jika masalah terjadi pada lapisan Transport.

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Sebuah perusahaan berencana untuk meningkatkan keamanan jaringan mereka dengan menggunakan firewall, enkripsi data, dan sistem deteksi intrusi (IDS). Selain itu, mereka juga menerapkan otentikasi dua faktor (2FA) untuk memastikan bahwa hanya pengguna yang terverifikasi yang bisa mengakses jaringan internal. Namun, beberapa karyawan merasa bahwa otentikasi dua faktor mengganggu kenyamanan dan mengurangi produktivitas karena mereka harus melalui beberapa langkah untuk masuk ke sistem.

 

Pertanyaan:

Setuju atau tidak setuju dengan pernyataan berikut:

“Meskipun otentikasi dua faktor (2FA) bisa dianggap mengganggu oleh karyawan, penerapannya sangat penting dalam menjaga keamanan jaringan perusahaan.”

 

Berikan alasan Anda untuk mendukung jawaban Anda.

 

 

Alasan

Setuju

Tidak

[isian no=10001]

[opsi no=10002 pg=B]

[opsi no=10002 pg=S]

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Sebuah perusahaan besar memiliki beberapa kantor cabang yang tersebar di berbagai kota. Mereka membutuhkan jaringan yang memungkinkan setiap kantor cabang untuk saling terhubung, mengakses data pusat secara cepat, dan berkomunikasi secara real-time. Untuk itu, mereka mempertimbangkan menggunakan LAN (Local Area Network) di setiap kantor dan menghubungkannya dengan WAN (Wide Area Network) untuk mengintegrasikan seluruh jaringan kantor cabang.

 

Pertanyaan:

Apa saja karakteristik dari WAN yang membuatnya sesuai untuk menghubungkan kantor cabang yang terpisah secara geografis?

 

 

PERNYATAAN

[checklist no=11001 pg=CHECK]

WAN mencakup area yang luas, memungkinkan koneksi antar lokasi yang jauh.

[checklist no=11002 pg=CHECK]

WAN memanfaatkan jaringan publik dan privat, termasuk jaringan telepon dan satelit, untuk menghubungkan lokasi-lokasi yang terpisah.

[checklist no=11003 pg=CHECK]

WAN hanya digunakan untuk menghubungkan perangkat dalam satu gedung, seperti LAN.

[checklist no=11004 pg=CHECK]

WAN memiliki kapasitas bandwidth yang lebih besar daripada LAN, yang memungkinkan pertukaran data dalam jumlah besar di antara kantor cabang.

[checklist no=11005 pg=CHECK]

WAN hanya dapat dibangun menggunakan serat optik, karena memerlukan kecepatan tinggi dan stabilitas yang maksimal.

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Dalam sebuah jaringan komputer, terdapat berbagai komponen yang bekerja sama untuk memastikan konektivitas dan pertukaran data berjalan lancar. Router berfungsi untuk mengarahkan lalu lintas jaringan antara berbagai jaringan, sementara switch menghubungkan beberapa perangkat di dalam jaringan lokal (LAN). Access point digunakan untuk menghubungkan perangkat nirkabel ke jaringan kabel.

 

Pertanyaan:

Apa nama komponen jaringan yang digunakan untuk menghubungkan perangkat nirkabel seperti laptop dan smartphone ke jaringan lokal?

 

A

Access Point

 

B

Switch

 

C

Network Interface Card

 

D

LAN Tester

 

E

Hub

 

Perusahaan X menerapkan kebijakan kontrol akses data untuk melindungi data sensitif yang tersimpan di server mereka. Kebijakan ini membatasi akses data hanya kepada karyawan yang berwenang sesuai dengan tugas dan tanggung jawab mereka. Selain itu, perusahaan menggunakan sistem log audit untuk memantau dan mencatat setiap akses atau perubahan data yang dilakukan oleh pengguna dalam jaringan. Hal ini bertujuan untuk meningkatkan transparansi dan keamanan data.

 

Pertanyaan:

Tentukan apakah pernyataan berikut benar atau salah.

 

 

PERNYATAAN

BENAR

SALAH

Kontrol akses data membatasi akses ke data perusahaan hanya kepada karyawan yang berwenang.

[opsi no=13001 pg=B]

[opsi no=13001 pg=S]

Sistem log audit digunakan untuk mencatat setiap akses dan perubahan data dalam jaringan perusahaan.

[opsi no=13002 pg=B]

[opsi no=13002 pg=S]

Kebijakan kontrol akses data mengizinkan semua karyawan untuk mengakses data sensitif tanpa batasan, asalkan mereka menggunakan VPN.

[opsi no=13003 pg=B]

[opsi no=13003 pg=S]

Transparansi dan pencatatan akses melalui log audit dapat membantu perusahaan mendeteksi aktivitas mencurigakan lebih cepat.

[opsi no=13004 pg=B]

[opsi no=13004 pg=S]

Kontrol akses data bertujuan untuk mempercepat proses akses data dengan memberikan hak akses penuh kepada semua karyawan.

[opsi no=13005 pg=B]

[opsi no=13005 pg=S]

 

bbsbs

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Sebuah perusahaan startup yang bergerak di bidang teknologi ingin memastikan bahwa setiap divisi di kantornya dapat saling terhubung untuk berkomunikasi dan bertukar data secara efektif. Di sisi lain, perusahaan ini juga ingin terhubung dengan kantor cabangnya yang berada di luar negeri agar dapat berkolaborasi secara global. Mereka berencana untuk menggunakan kombinasi jaringan LAN (Local Area Network) dan WAN (Wide Area Network) untuk menghubungkan seluruh perangkat dan karyawan di dalam dan di luar negeri.

 

Pertanyaan:

Apa saja karakteristik dari LAN dan WAN yang harus dipertimbangkan oleh perusahaan untuk membangun jaringan yang efisien?

 

 

PERNYATAAN

[checklist no=14001 pg=CHECK]

LAN mencakup area lokal seperti kantor atau gedung, dan memungkinkan transfer data dengan kecepatan tinggi antara perangkat di dalam area tersebut.

[checklist no=14002 pg=CHECK]

WAN menghubungkan beberapa LAN yang berada di lokasi geografis yang berbeda, memungkinkan kolaborasi antar kantor cabang yang berada di berbagai negara.

[checklist no=14003 pg=CHECK]

LAN memiliki jangkauan yang lebih luas dibandingkan dengan WAN, sehingga cocok untuk menghubungkan kantor cabang di berbagai negara.

[checklist no=14004 pg=CHECK]

WAN memanfaatkan teknologi komunikasi seperti jaringan satelit dan telekomunikasi publik untuk menghubungkan LAN yang berjauhan.

[checklist no=14005 pg=CHECK]

LAN biasanya menggunakan teknologi nirkabel atau kabel untuk menghubungkan perangkat secara langsung, sementara WAN menggunakan internet sebagai media utamanya.

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Dalam jaringan komputer, berbagai komponen seperti switch, router, access point, dan firewall berfungsi untuk memastikan bahwa perangkat dalam jaringan dapat berkomunikasi dengan lancar dan aman. Masing-masing komponen memiliki peran penting, misalnya, switch digunakan untuk menghubungkan perangkat dalam jaringan LAN, sedangkan router digunakan untuk mengarahkan lalu lintas jaringan antar jaringan yang berbeda.

 

Pertanyaan:

Apa fungsi utama dari router dalam jaringan komputer?

 

A

Menghubungkan beberapa perangkat dalam satu LAN dan mengarahkan lalu lintas antar perangkat.

 

B

Mengarahkan lalu lintas jaringan antara berbagai jaringan yang berbeda, seperti menghubungkan LAN ke internet.

 

C

Memantau dan memfilter lalu lintas jaringan untuk melindungi perangkat dari ancaman siber.

 

D

Menyediakan akses nirkabel ke jaringan untuk perangkat seperti laptop dan smartphone.

 

E

Mengelola lalu lintas data di dalam jaringan lokal untuk memastikan setiap perangkat mendapatkan bandwidth yang sama.

Topologi jaringan yang menghubungkan semua komputer ke satu titik pusat, seperti hub atau switch, sehingga setiap komputer terhubung langsung ke titik pusat tersebut disebut…

 

A

Topologi Ring

 

B

Topologi Mesh

 

C

Topologi Bus

 

D

Topologi Star

 

E

Topologi Tree

 

Protokol yang digunakan untuk memastikan data yang dikirim melalui jaringan internet sampai dengan aman dan tepat di lokasi yang dituju adalah [isiansingkat no=17001]

 

Tcp/ip

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Apa nama teknik yang digunakan oleh penyerang siber untuk mendapatkan informasi sensitif dengan cara menyamar sebagai entitas yang tepercaya dan mengirimkan pesan atau email palsu?

 

A

Phishing

 

B

Malware

 

C

DDoS

 

D

Ransomware

 

E

Spoofing

 

Perangkat jaringan yang berfungsi untuk menghubungkan beberapa perangkat dalam satu jaringan lokal (LAN) dan mengarahkan lalu lintas data di antara perangkat-perangkat tersebut adalah…

 

A

Router

 

B

Switch

 

C

Access Point

 

D

Firewall

 

E

Modem

 

Salah satu cara untuk meningkatkan keamanan data di dalam jaringan perusahaan adalah dengan memberikan akses data hanya kepada karyawan yang berwenang berdasarkan tugas dan tanggung jawab mereka. Kebijakan ini dikenal sebagai…

 

A

VPN (Virtual Private Network)

 

B

Firewall

 

C

Kontrol Akses Data

 

D

IDS (Intrusion Detection System)

 

E

NAT (Network Address Translation)

 

Apa faktor yang paling penting untuk dipertimbangkan ketika mengatur jaringan Wi-Fi di rumah untuk memastikan keamanan?

 

A

Menggunakan nama Wi-Fi yang mudah dikenali

 

B

Membuka jaringan Wi-Fi tanpa kata sandi

 

C

Menggunakan enkripsi WPA2 atau WPA3

 

D

Mengatur jaringan Wi-Fi pada frekuensi 2.4 GHz

 

E

Menyembunyikan SSID untuk meningkatkan kecepatan jaringan

 

Topologi jaringan yang menghubungkan semua perangkat dalam bentuk lingkaran, di mana setiap perangkat terhubung ke perangkat berikutnya, disebut…

 

A

Topologi Star

 

B

Topologi Ring

 

C

Topologi Mesh

 

D

Topologi Bus

 

E

Topologi Tree

 

Apa langkah yang dapat diambil untuk mengelola akses data pada jaringan perusahaan sehingga hanya karyawan yang memiliki otorisasi yang dapat mengakses data sensitif?

 

A

Menggunakan firewall untuk memblokir semua lalu lintas keluar

 

B

Mengimplementasikan sistem kontrol akses berbasis peran (Role-Based Access Control)

 

C

Membuka semua akses ke data untuk memudahkan pekerjaan karyawan

 

D

Menggunakan switch untuk menghubungkan semua perangkat dalam jaringan

 

E

Menyembunyikan semua data di dalam jaringan tanpa memberikan akses ke siapa pun

 

 

Gambar menunjukkan diagram jaringan Wi-Fi di rumah yang mencakup beberapa komponen utama seperti router, access point, dan beberapa perangkat pengguna (laptop, smartphone, smart TV). Gambar tersebut juga menunjukkan bahwa router telah disetel dengan SSID dan enkripsi WPA2. Namun, terdapat satu perangkat yang tidak dapat terhubung ke jaringan Wi-Fi meskipun sudah berada dalam jangkauan. Pengguna menyadari bahwa perangkat tersebut tidak dapat terhubung karena konfigurasi keamanan di router.

 

Pertanyaan:

Apa yang perlu diperiksa atau diubah pada konfigurasi router untuk memastikan bahwa perangkat tersebut dapat terhubung dengan aman ke jaringan Wi-Fi?

 

 

PERNYATAAN

[checklist no=24001 pg=CHECK]

Memastikan bahwa perangkat tersebut mendukung jenis enkripsi yang sama dengan router (WPA2).

[checklist no=24002 pg=CHECK]

Mengubah SSID router agar lebih mudah dikenali oleh perangkat.

[checklist no=24003 pg=CHECK]

Menambahkan perangkat ke MAC address filtering pada router jika fitur ini diaktifkan.

[checklist no=24004 pg=CHECK]

Memastikan bahwa frekuensi jaringan (2.4 GHz atau 5 GHz) yang digunakan kompatibel dengan perangkat.

[checklist no=24005 pg=CHECK]

Menonaktifkan enkripsi jaringan untuk memudahkan akses perangkat.

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 
 

Sumber : DPUPKP Kulon Progo

 

Gambar di atas menampilkan sebuah rumah pintar dengan berbagai perangkat yang terhubung ke jaringan internet, seperti kamera keamanan, termometer pintar, kunci otomatis, dan sistem pencahayaan. Semua perangkat ini dikendalikan melalui jaringan Wi-Fi yang terhubung ke router pusat. Pemilik rumah dapat mengakses dan mengontrol perangkat ini melalui aplikasi ponsel dari jarak jauh.

 

Namun, beberapa perangkat tidak dapat berfungsi dengan baik karena terjadi gangguan akses dari beberapa perangkat di jaringan. Notifikasi pada aplikasi ponsel pemilik menunjukkan adanya percobaan akses dari alamat IP yang tidak dikenal. Apa langkah-langkah yang sebaiknya dilakukan oleh pemilik rumah untuk memastikan keamanan jaringan dan perangkat pintar di rumah tersebut?

 

 

PERNYATAAN

[checklist no=25001 pg=CHECK]

Menambahkan setiap perangkat baru ke daftar perangkat tepercaya di aplikasi manajemen router untuk mencegah akses yang tidak sah.

[checklist no=25002 pg=CHECK]

Memastikan bahwa semua perangkat menggunakan enkripsi WPA3 untuk meningkatkan keamanan jaringan Wi-Fi.

[checklist no=25003 pg=CHECK]

Memblokir alamat IP yang tidak dikenal yang mencoba mengakses jaringan rumah pintar melalui aplikasi manajemen router.

[checklist no=25004 pg=CHECK]

Mengubah kata sandi Wi-Fi secara berkala dan memastikan hanya perangkat yang terdaftar yang dapat terhubung ke jaringan.

[checklist no=25005 pg=CHECK]

Menonaktifkan enkripsi pada router untuk mempermudah koneksi perangkat pintar baru.

 

A

 
 

B

 
 

C

 
 

D

 
 

E

 

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *