Postingan

Menampilkan postingan dari November, 2020

Studi Kasus ADM JARINGAN

Gambar
  Kasus : Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki 20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10 komputer. Skema jaringan pada perusahaan tersebut : Setelah itu koding semua routernya dengan memasukan IP, EIGRP dan DHCP, berikut ini adalah hasil kodingan disemua routernya : Router 1 (Cabang 1) Router>en Router#conf t Router(config)#hostname R1 R1(config)#int s0/0/1 R1(config-if)#ip add 10.20.2.1 255.255.255.252 R1(confif-if)#no shutdown R1(config-if)#ex R1(config) int s0/1/0 R1(config-if)#ip add 10.20.1.5 255.255.255.252 R1(config-if)#no shutdown R1(Config)int g0/0 R1(Config-if)#ip add 10.1.20.1 255.255.255.224 R1(config-if)#no shutdown R1(Config-if)#ex R1(config)#router eigrp 1 R1(config-router)#network 10.20.1.0 R1(config...

Makalah BAB I EPTIK Data Forgery

  BAB I PENDAHULUAN   1.1   Latar Belakang Dahulu ketika mengarsipkan data-data yang penting hanya disimpan dalam sebuah lemari besar dan tertutup,sehingga dalam mencari suatu data membutuhkan waktu yang cukup lama apabila data atau dokumen yang diarsipkan ada pada jumlah yang banyak. Pada era globalisasi ini ,dalam pengarsipan suatu data maupun dokumen-dokumen penting baik milik pribadi sampai instansi pemerintahan lebih banyak menggunakan komputer maupun disimpan dalam data cloud,sehingga mudah untuk mencari data atau dokumen yang disimpan dan tidak membutuhlan waktu yang lama. Walaupun zaman sudah modern dalam perkembangan tekologi termasuk media penyimpanan suatu data,namun bukan berarti kejahatan tidak ikut berkembang,baik zaman dahulu maupun pada zaman sekarang,celah untuk mencuri data dan dokumen dokumen penting masih sering terjadi dalam kehidupan ini,walaupun data sudah dilengkapi dengan sistem   keamanan yang kuat,akan tetapi tetap saja pencur...