Menu

Melakukan Konfigurasi Sistem Jaringan Komputer TIK.CS02.051.01

Aug
22
2014
by : 1. Posted in : blog

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR COMPUTER TECHNICAL SUPPORT

 

MELAKUKAN KONFIGURASI SISTEM JARINGAN KOMPUTER

TIK.CS02.051.01

 

 

 

BUKU PENILAIAN

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

Daftar Isi……………………………………………………………………………………………       1

 

BAB I     KONSEP PENILAIAN……………………………………………………….       2

1.1   Bagaimana Instruktur akan Menilai                                               2

1.2   Tipe Penilaian                                                                            2

BAB II    PELAKSANAAN PENILAIAN ……………………………………………..      5

               2.1  Kunci Jawaban Tugas Teori                                                          5

2.2   Penyelesaian untuk Soal Praktek…………………………………….       8

2.3   Daftar Cek Unjuk Kerja (Praktik)                                                 10

            2.4   Check List Teori dan Praktek                                                      11

LEMBAR PENILAIAN………………………………………. ……………………………  12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


BAB I

Konsep Peniaian

 

1.1.          Bagaimana Instruktur akan Menilai

Dalam Sistem Berbasis Kompetensi, penilai akan mengumpulkan bukti dan membuat pertimbangan mengenai pengetahuan, pemahaman dan unjuk kerja tugas-tugas Anda dan sikap Anda terhadap pekerjaan. Anda akan dinilai untuk menentukan apakah Anda telah mencapai kompetensi sesuai dengan standar yang dijelaskan dalam Kriteria Unjuk Kerja.

Pada pelatihan berdasarkan kompetensi, pendekatan yang banyak digunakan untuk penilaian adalah “Penilaian berdasarkan criteria/Criterion-Referenced Assessment”. Pendekatan ini mengukur unjuk kerja Anda terhadap sejumlah standar. Standar yang digunakan dijelaskan dalam Kriteria Unjuk Kerja.

Penilaian dapat dilaksanakan dengan tujuan sebagai bantuan dan dukungan belajar. Tipe penilaian ini adalah formatif dan merupakan proses yang sedang berjalan.

Penilaian juga dapat dilaksanakan untuk menentukan apakah Anda telah mencapai hasil program belajar (contohnya pencapaian kompetensi dalam Unit). Tipe penilaian ini adalah sumatif dan merupakan penilaian akhir.

Penilaian dapat dilaksanakan di industri (ditempat kerja) atau dilembaga pelatihan (diluar tempat kerja). Jika memungkinkan, sebaiknya penilaian dilaksanakan ditempat kerja sehingga penilai dapat mengamati Anda melakukan kegiatan normal ditempat kerja.

 

1.2.          Tipe Penilaian  

Penilaian dilakukan dengan 2 jenis ujian, yaitu:

  1. Tes Tertulis

Test tertulis akan menilai pengetahuan Anda dan pemahaman konsep dan prinsip yang merupakan dasar unjuk kerja tugas-tugas Anda. Test tertulis biasanya berupa seri pertanyaan pilihan ganda atau beberapa bentuk test tertulis objectif lainnya, yaitu tes dimana setiap pertanyaan memiliki satu jawaban benar.

  1. Tes Unjuk Kerja

Test unjuk kerja akan menilai kompetensi Anda dalam menampilkan tugas-tugas elemen terhadap standar yang dijelaskan dalam Kriteria Unjuk Kerja. Oleh sebab itu Anda akan menerapkan pengetahuan dan pemahaman Anda terhadap unjuk kerja tugas-tugas.

Penilai biasanya menggunakan daftar cek analisis elemen sebagai pedoman untuk menentukan kompetensi Anda dan akan memberikan umpan balik mengenai unjuk kerja dan jika perlu, merencanakan pelatihan lanjutan jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama.


BAB II

PELAKSANAAN PENILAIAN

 

2.1    Kunci Jawaban Tugas Teori

 

  1. Berikut adalah tujuan dari dua komputer yang saling terhubung, kecuali:
    1. Menghemat biaya

 

  1. Faktor-faktor yang harus diperhatikan di dalam protokol antara lain, kecuali: (KUK 1.1)

d. Aturan protokol

 

  1. Transmition service berfungsi untuk:

d. Memberi pelayanan komunikasi data khususnya yang berkaitan dengan keamanan dan perlindungan data.

 

  1. Kepanjangan dari IP adalah:

a.  Seperangkan protocol yang dikembangkan untuk memungkinkanya sebuah komputer dapat berbagi sumberdaya baik Hardware maupun Software.

  1. Berikut ini adalah beberapa server yang harus diberikan IP secara manual, kecuali:

c.  TCP

 

  1. Salah satu perintah di rpm digunakan sebagai berikut ini, kecuali:

b.  Meng-uninstall software lama.

 

  1. Perintah ping yang digunakan untuk memeriksa apakah konfigurasi TCP/IP pada komputer sudah benar apa belum adalah:
    1. Ping 127.0.0.1 atau Pinglocalhost

 

  1. Kegunaan dari ping adalah sebagai berikut ini, kecuali:

c.  Mengetes koneksi komputer kita dengan jaringan lokal

 

  1. Apa itu MAC address?
    1. Nomor card jaringan yang unik.

 

10. Alat-alat yang dibutuhkan untuk membangun jaringan komputer antara lain sebagai berikut ini, kecuali:

b.  TCP/IP

 

11. Salah satu langkah dalam membangun jaringan adalah:

c.  Memasang card jaringan jika card jaringan tidak onboard setelah itu installs card tersebut.

 

12. NetPing merupakan:

d.  Sebuah aplikasi network scanning yang bersifat standalone.

 

13. Syarat utama dalam menjalankan Pix2Gsm 1.00 Photo To Mobile Device adalah:

c.  Memiliki koneksi Internet.

 

14. Perangkat lunak di dalam jaringan komputer yang tersambung ke Internet melalui saluran komunikasi data sewaan atau milik sendiri, terdiri dari:

c.  Jawaban a dan b benar.

 

15. 1111 1111 1111 1111 1111 1111 0000 0000

Berdasarkan binary diatas, berapakah alamat IP nya?

  1. 255.255.255.0

 

 

16. Berapakah binary dari IP address berikut ini 10.14.233.1?

  1. 0000 1010 0000 1110 1110 1001 0000 0001

 

17. Client pada jaringan external berfungsi sebagai:

c.  Titik pengamatan router sekaligus sebagai titik pengirim flooding data yang digunakan sebagai simulasi trafik data antara client dengan server.

 

18. Pemasangan peralatan sistem komputer/sistem jaringan adalah:

a.  Kegiatan yang dilakukan oleh Pranata Komputer berupa instalasi perangkat keras komputer/jaringan komputer yang bersifat permanen.

 

19. Laporan hasil instalasi peralatan sistem komputer/sistem jaringan komputer umumnya berisi:

d.  Semua jawaban benar.

 

20. Seorang Pranata Komputer Pelaksana melakukan instalasi sebuah internal hard disk baru, maka Angka Kredit yang diperoleh adalah:

c.  1 x 0,004 = 0,004.

 

21. Pendeteksian terhadap sebuah sistem komputer yang tidak berfungsi dengan baik, ternyata ditemukan 5 hard disk rusak, maka Angka Kredit yang diperoleh Jumhur adalah:

a.  5 x 0,006 = 0,03.

 

22. Instalasi dan atau meningkatkan (up grade) sistem operasi komputer/perangkat lunak/ sistem jaringan komputer adalah:

d.  Kegiatan menjalankan instalasi sistem operasi dan program utilitas (tidak termasuk program aplikasi) pada komputer maupun jaringan komputer.

23. DHCP adalah kepanjangan dari:

c.Dynamic Host Configuration Protocol.

 

24. Socket adalah:

b.  Cara berkomunikasi dengan program lain menggunakan deskriptor file Unix.

 

25. Untuk mengidentifikasi kerusakan pada kabel jaringan dapat digunakan adalah:

c.  Network Cable Tester.

 

2.2    Penyelesaian untuk soal praktek

  1. Faktor-faktor apakah yang mempengaruhi para Hacker dalam aksinya menggunakan Credit Card?
  • Perkembangan teknologi merupakan salah satu faktor yang dapat menimbulkan kejahatan.
  • Faktor yang mempengaruhinya adalah :
    • Bakat dari orang itu sendiri
  1. Mudahnya mendapatkan nomor kartu kredit (CC) dari tamu hotel khususnya orang asing.
  2. Mendapatkan nomor CC melalui kegiatan chatting.
  3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan jasa Internet.
  4. Mengambil dan  memanipulasi data di Internet
  • Faktor Lingkungan
  • Resedivis
  • Faktor Ekonomi
  • Tingkat Pendidikan dan Kemampuan Melakukan Hacking.

 

  1. Mengapa jaringan Internet dapat menjadi tempat kejahatan? Jelaskan dan berikan contohnya!

Internet pada dasarnya digunakan untuk meningkatkan dan mempercepat proses serta memperlebar jaringan bisnis, sebagai wahana ilmiah untuk mencari refrensi keberbagai perpustakaan di seluruh dunia. Namun orang Indonesia secara moral belum siap menghadapi teknologi baru ini. Mereka banyak menggunakannya hanya untuk chatting atau untuk berkomunikasi tanpa arah, saling membalas mengirim virus, berjam-jam eksplorasi di situs (Website) porno, sebagai sarana berjudi sehingga terjadi pemborosan pulsa telepon, dana dan kerusakan moral.

Sebelum melaksanakan hubungan atau koneksi kejalur Internet komputer hanyalah sebagai sarana pengolah data biasa tetapi apabila sudah koneksi ke Internet maka akan timbullah suatu dunia yang bebas yaitu dunia maya.

Biasanya sebelum seseorang dapat melakukan hacking maka:

  • Parahacker terlebih dahulu masuk ke suatu situs atau website dengan menipu kode akses yang didapat dengan curang.
  • Kemudian para hacker melakukan hacking dengan melihat isi situs tersebut.

Apabila terjadi penemuan tempat atau situs yang menjual produk-produk elektromagnetik (misalnya pembelian lagu-lagu baru atau film-film terbaru versi dari Internet) maka setiap kode akses transaksi adalah tidak benar, jadi disini seolah-olah ada hak seseorang untuk memakai credit card yang bukan miliknya yang nomor atau pasword sudah didapat dari hacking pada sebuah situs melalui jaringan Internet atau mendapatkannya tidak benar.

Jalur Internet dapat menjadi tempat kejahatan karena:

  1. Perangkat hukum yang mengatur tentang cyberspace atau dunia maya belum memadai.
  2. Kurangnya kemampuan penyidik disebabkan oleh :
    1. Kurangnya pengetahuan tentang teknologi komputer
    2. Pengalaman kasus cyber crime masih terbatas
    3. Faktor pembuktian yang memerlukan saksi-saksi korban (walaupun saksi korban diluar negeri).
    4. Fasilitas komputer forensik
    5. Kurangnya kerjasama Internasional

Contoh  kasus:

Apa yang terjadi di Yogyakarta ini akan menjadi pelajaran bagi kita, seorang anak muda berusia 23 tahun (Petrus Pangkur) alias Boni dijatuhi hukuman penjara selama 15 bulan potong masa tahanan, ia berhasil membobol kartu kredit warga Amerika Serikat (AS) melalui jalur Internet dan berhasil membeli barang-barang seperti helm, sarung tangan dan total pembeliannya Rp. 4.000.000, – (empat juta rupiah).

 

2.3   Daftar Cek Unjuk Kerja (Praktik)

 

TUGAS – TUGAS YANG DITAMPILKAN

KOMPETEN

BELUM

KOMPETEN

TANGGAL

1 Pemahaman tentang menentukan TCP/IP pada jaringan komputer.      
2 Mengenal pengertian jaringan.      
3 Menentukan kesalahan dan kendala-kendala yang ada di dalam jaringan.      
4 Menentukan konfigurasi jaringan komputer.      
5 Mendokumentasikan hasil instalasi jaringan komputer.      
6 Menerapkan aplikasi PC pada jaringan komputer.      

 


2.4 Check List Teori dan Praktek

 

Semua kesalahan harus diperbaiki terlebih dahulu sebelum ditandatangani

 

Penguasaan Bahan

Ya

Apakah semua petunjuk kerja diikuti ?
Apakah peserta pelatihan mampu mengidentifikasi operating system lama dan baru?
Apakah peserta pelatihan mampu memilih kebutuhan-kebutuhan operating system lama yang dapat digunakan untuk kebutuhan operating system baru?
Apakah peserta pelatihan mampu menyiapkan operating system baru.
Apakah peserta pelatihan mampu mengidentifikasi kebutuhan partisi harddisk?
Apakah peserta pelatihan mampu melakukan partisi harddisk yang disesuaikan dengan migrasi operating system?
Apakah peserta pelatihan mampu melakukan instalasi operating system baru?
Apakah peserta pelatihan telah mampu memastikan bahwa operating system baru dapat berjalan dengan baik atau normal?
Apakah peserta pelatihan telah mampu mendiagnosa aplikasi yang diinstall berjalan dengan baik?
Apakah peserta pelatihan mampu mengkonfigurasi ulang aplikasi yang tidak dapat berjalan normal?
Apakah peserta pelatihan mampu menginstall ulang aplikasi yang tidak dapat dijalankan?

 

 

 

 

 

LEMBAR PENILAIAN

 

 

Tanggal : ……………………………….

 

 

Peserta pelatihan telah dinilai

 

 

 

 

 

KOMPETEN                                              BELUM KOMPETEN

 

 

 

 

Nama Peserta Pelatihan                              Nama Penilai

 

 

 

 

……………………………..                            ……………………………..

Tanda Tangan                                          Tanda Tangan

 

 

 

 

Komentar / Saran

 

…………………………………………………………………………………………………………..

 

…………………………………………………………………………………………………………..

 

……………………………………………………………………………………………………………

 

…………………………………………………………………………………………………………..

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

……………………………………………………………………………………………………………

 

artikel lainnya Melakukan Konfigurasi Sistem Jaringan Komputer TIK.CS02.051.01

Tuesday 4 December 2012 | blog

Kampanye Politik Jokowi Mengenai Penatnya Jakarta. Kampanye yang di buat dalam bentuk Video Campaign, sangat menyentuh…

Monday 9 September 2013 | blog

Budi Pekerti Komunikasi – Latahzan. Sebuah cerita bijak kumpulan ceritabijak. Yang merupakan karya fenomenal di tulis…

Monday 16 February 2015 | blog

  MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI           MEMPERBAIKI…

Friday 15 May 2015 | blog

  MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR PROGRAMMER KOMPUTER     MENGOPERASIKAN APLIKASI MULTIMEDIA…