Saturday, May 25, 2019

Konfigurasi Spanning Tree Protocol (STP) Rapid PVST+

Spanning Tree Protocol

Spanning Tree Protocol (STP) adalah protokol jaringan yang menjamin topologi jaringan
bebas melakukan perulangan untuk penghubung Ethernet LAN. STP mempunyai standart IEEE
802.1D. STP aktif secara default pada setiap switch cisco. STP memblok port-port yang
dapat menyebabkan broadcast storm.


konfigurasi switch S1

S1>en
S1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
S1(config)#vlan 10
S1(config-vlan)#vlan 20
S1(config-vlan)#vlan 30
S1(config-vlan)#vlan 40
S1(config-vlan)#vlan 50
S1(config-vlan)#vlan 60
S1(config-vlan)#vlan 70
S1(config-vlan)#vlan 80
S1(config-vlan)#vlan 99
S1(config-vlan)#int range f0/1-4
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config)#int vlan 99
S1(config-if)#ip add 172.17.99.11 255.255.255.0
S1(config-if)#no shut
S1(config)#spanning-tree mode rapid-pvst

S1(config)#spanning-tree vlan 1,10,30,50,70 root primary

konfigurasi switch S2

S2(config)#int fa0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#spanning-tree bpduguard enable
S2(config-if)#spanning-tree portfast
S2(config-if)#no shut
S2(config)#int fa0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#spanning-tree bpduguard enable
S2(config-if)#spanning-tree portfast
S2(config-if)#no shut
S2(config)#int fa0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config-if)#spanning-tree bpduguard enable
S2(config-if)#spanning-tree portfast
S2(config-if)#no shut

S2(config-if)#vlan 10
S2(config-vlan)#vlan 20
S2(config-vlan)#vlan 30
S2(config-vlan)#vlan 40
S2(config-vlan)#vlan 50
S2(config-vlan)#vlan 60
S2(config-vlan)#vlan 70
S2(config-vlan)#vlan 80
S2(config-vlan)#vlan 99
S2(config-vlan)#ex
S2(config)#int vlan 99
S2(config-if)#ip add 172.17.99.12 255.255.255.0
S2(config-if)#no shut
S2(config-if)#ex
S2(config)#spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
S2(config)#spanning-tree mode rapid-pvst

konfigurasi switch S3

S3>en
S3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
S3(config)#vlan 10
S3(config-vlan)#vlan 20
S3(config-vlan)#vlan 30
S3(config-vlan)#vlan 40
S3(config-vlan)#vlan 50
S3(config-vlan)#vlan 60
S3(config-vlan)#vlan 70
S3(config-vlan)#vlan 80
S3(config-vlan)#vlan 99
S3(config-vlan)#int range f0/1-4
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config)#spanning-tree mode rapid-pvst
S3(config)#spanning-tree vlan 20,40,60,80,99 root primary
S3(config)#int vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0

S3(config-if)#no shut

PC 1

PC 2

PC 3




Konfigurasi Legacy Inter-Vlan Routing


Konfigurasi PC 0
IP address  : 192.168.1.10
Subnet Mask : 255.255.255.0

Gateway : 192.168.1.1

Konfigurasi PC 1
IP address  : 192.168.2.10
Subnet Mask : 255.255.255.0

Gateway : 192.168.2.1

Konfigurasi Router :
Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#interface FastEthernet 1/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#exit
Router#copy running-config startup-config


Konfigurasi Switch :
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name BIRU
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name KUNING
Switch(config-vlan)#exit
Switch(config)#interface range fastEthernet 0/1, fastEthernet 0/3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range fastEthernet 0/2, fastEthernet 0/4
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#exit

Switch#copy running-config startup-config

Screenshot:





Soal :

Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki 20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10 komputer. Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:

1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada perangkat Komputer dan Laptop yang terhubung.
2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface yang terhubung secara langsung dari router ke router,
3. Terapkan konfigurasi Routing Dynamic,
4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang 3 dapat saling terkoneksi dengan baik

5. Setelah jaringan berjalan sesuai dengan fungsinya, upload dokumentasi pembuatan jaringan kedalam blog!


SKEMA JARINGAN


Cabang Jaringan 1:


Konfigurasi Jaringan:

Router>enable

Router>configure terminal
Router>Hostname Cabang1
Cabang1>ip address 192.168.1.256 255.255.255.224
Cabang1>no shutdown
Cabang1> exit
Cabang1>ip dhcp pool cabang1
Cabang1>default-router 192.168.1.254
Cabang1>network 192.168.1.224 255.255.255.224
Cabang1>exit
Cabang1>ip dhcp excluded-address 192.168.1.254
Cabang1>int se1/1
Cabang1>ip address 30.30.30.1 255.255.255.252
Cabang1>no shutdown
Cabang1>exit
Cabang1>int se1/0
Cabang1>ip address 10.10.10.1 255.255.255.252
Cabang1>no shutdown
Cabang1>exit
Cabang1>router rip
Cabang1>net 30.30.30.0
Cabang1>net 192.168.1.224
Cabang1>net 10.10.10.0
Cabang1>no auto-summary
Cabang1>exit


Cabang Jaringan 2:

Konfigurasi Jaringan:

Router>enable

Router>configure terminal
Router>Hostname Cabang2
Cabang2> int fa0/0
Cabang2> ip address 192.168.2.1 255.255.255.224
Cabang2> no shutdown
Cabang2>exit
Cabang2>ip dhcp pool cabang2
Cabang2>default-router 192.168.2.1
Cabang2>network 192.168.2.0 255.255.255.224
Cabang2>exit
Cabang2>ip dhcp excluded-address 192.168.1.1
Cabang2>int se1/1
Cabang2>ip address 20.20.20.2 255.255.255.252
Cabang2>no shutdown
Cabang2>exit
Cabang2>int se1/0
Cabang2>ip address 10.10.10.2 255.255.255.252
Cabang2>no shutdown
Cabang2>exit
Cabang2>router rip
Cabang2>net 20.20.20.0
Cabang2>net 192.168.2.0
Cabang2>net 10.10.10.0
Cabang2>no auto-summary
Cabang2>exit


Cabang Jaringan 3:
Konfigurasi Jaringan:

Router>enable

Router>configure terminal
Router>hostname cabang3
cabang3>int fa0/0
cabang3>ip address 192.168.3.1 255.255.255.240
cabang3>no shutdown
cabang3>exit
cabang3>ip dhcp pool cabang3
cabang3>default-router 192.168.3.1
cabang3>network 192.168.3.0 255.255.255.240
cabang3>exit
cabang3>ip dhcp excluded-address 192.168.3.1
cabang3>int se2/0 ip address 20.20.20.2 255.255.255.252
cabang3>no shutdown
cabang3>router rip
cabang3>net 20.20.20.0
cabang3>net 192.168.3.0
cabang3>net 30.30.30.0
cabang3>no auto-summary
cabang3>exit


Selanjutnya melakukan setting untuk mendapatkan ip secara otomatis  di masing-masing end device (DHCP)


Langkah terakhir adalah melakukan tes apakah masing-masing device dari salah satu cabang jaringan dengan cabang jaringan yang lainnya sudah terhubung dengan baik dan benar, melalui berbagi email ataupun "ping"



Selesai

Saturday, March 23, 2019

WPA ( Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
Port
Nomor port yang digunakan adalah 1812.
Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server. 

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, di mana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Perbedaan WEP, WPA, WPA2/PSK

WEP
WEP adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau disadap orang luar. WEP menggunakan 64bit dan 128bit, dan hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis security. WEP memiliki kelemahan-kelemahan seperti:
1. Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
2. WEP mengunakan kunci yang bersifat statis
3. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
4. Masalah intialization vector (IV) WEP

WPA
WPA adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai mekanisme enkripsi yang lebih kuat dari pada WEP. Mungkin saat ini sudah ada yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama untuk memecahkan enkripsi tersebut. Namun bukan tidak mungkin seiring berkembangnya ilmu dan teknologi suatu saat WPA akan dengan mudah di pecahkan dalam waktu yang lebih cepat. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

WPA2/PSK
WPA2/PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

HOTSPOT
Hotspot adalah suatu istilah bagi sebuah area di mana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel/wireless. Fungsi Hotspot yaitu dengan Hotspot kamu bisa melakukan koneksi internet seperti browsing, berkirim email, chatting transaksi bank, mendownload, sambil menunggu seseorang, hangout, maupun saat bertemu dengan rekan bisnis kamu dan lain-lain.
WiFi adalah kependekan dari “Wireless Fidelity” merupakan sebutan untuk standar jaringan atau network nirkabel (tanpa kabel) dengan menggunakan Frekuensi Radio yang sering dikenal dengan Radio Frequency (RF). Di mana ketika awalnya Wi-Fi hanya ditujukan untuk pengunaan perangkat nirkabel (jaringan tanpa kabel) dan Local Area Network (LAN), namun pada saat ini WiFi lebih banyak digunakan untuk mengakses jaringan internet. Sehingga dalam hal ini sangat memungkinan jika seseorang dengan komputer yang berisikan fitur wireless card ataupun PDA (Personal Digital Assistant) untuk bisa terhubung dengan internet dengan menggunakan titik akses atau yang lebih dikenal dengan sebutan istilah “hotspot”.

Tips aman menggunakan hotspot:
1. Jangan mengaktifkan file sharing folder PC/laptop, jika anda terhubung dengan jaringan publik,          karena memungkinkan orang lain juga dapat mengakses folder yang disharing.
2. Matikan juga sharing printer PC/Laptop anda.
3. Selalu mengaktifkan anti virus dengan update yang terbaru.
4. Jangan sekali-kali berikan username dan juga password Anda kepada orang lain.

Keamanan MAC Address Filtering
MAC-address filtering (link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan user untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka. Jika user mengkonfigurasi alamat MAC filtering, maka akan dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:
1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak                     centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang                untuk jenis perangkat keras untuk menyaring.
3. Klik OK untuk menyimpan perubahan.

Sebelum dapat mengkonfigurasi alamat MAC filtering, Maka harus dilakukan hal berikut: mengaktifkan dan menentukan daftar eksplisit yang memungkinkan. Server DHCP menyediakan layanan DHCP hanya untuk klien yang alamat MACnya berada di daftar memungkinkan. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC tidak pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar eksplisit menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk klien yang MAC alamat berada di daftar menyangkal. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC adalah pada menyangkal daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan daftar blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini berarti bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang alamat MACnya berada di daftar memungkinkan, asalkan tidak ada pertandingan yang sesuai adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak, alamat selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:
1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, user akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar            memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih                  Enable  Deny Daftar.
3. Klik OK untuk menyimpan perubahan.

Catatan: Sebagai alternatif, user dapat mengklik kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk mengaktifkan mengizinkan atau menolak daftar. Jika mengklik kanan Izinkan atau Deny node dan kemudian pilih Disable, user menonaktifkan mengizinkan atau menolak daftar.Setelah mengaktifkan penyaringan, maka dapat didefinisikan filter alamat MAC untuk komputer klien atau adaptor jaringan perangkat. Pada komputer klien, user dapat memperoleh alamat MAC dengan mengetikkan perintah ipconfig / all pada command prompt. Alamat entri Fisik menunjukkan klien alamat MAC. User harus mengetikkan nilai ini persis untuk alamat filter untuk bekerja.Ketika user mendefinisikan filter, maka akan dapat menentukan alamat MAC dengan atau tanpa tanda hubung. Ini berarti bahwa user dapat memasukkan FE-01-56-23-18-94-EB-F2 atau FE0156231894EBF2. Juga dapat menggunakan tanda bintang (*) sebagai wildcard untuk pencocokan pola. Untuk memungkinkan nilai apapun untuk mencocokkan bagian tertentu dari alamat MAC, user dapat memasukkan * mana nilai-nilai biasanya akan, seperti: 
FE-01-56-23-18-94 - * - F2FE - * - 56-23-18-94 - * - *FE-01-56-23-18 - * - * - *FE01 *
Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
2. Klik kanan Terima atau Tolak sesuai untuk jenis filter user yang telah dibuat, dan kemudian klik New Filter.
3. Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
4. Klik Close, selesai

Saturday, December 15, 2018

PERTEMUAN IX
CPU

Jawablah soal-soal ini dengan singkat dan benar!

01. Bagian komputer yang berfungsi membentuk operasi-operasi aritmatika dan logika adalah: ALU (arithmetic and logic unit)

02. Yang tidak termasuk komponen yang membawa data ke ALU untuk selanjutnya diproses dan kemudian mengambil kembali hasilnya adalah: komponen selain control unit, register, memory, I/O

03. Representasi nilai integer dari bilangna biner (-11.101) adalah: -3.625

04. Diketahui sebuah bilangan negatif 1011, berapakah bilangan desimal positifnya: +5

05. +7 dibuat bilangan biner negatif adalah: 1001

06. Sebuah bilangan desimal (+2) ditambah dengan bilangan desimal (-5) akan menghasilkan: 1111

07. 111 + 11101 adalah: 100100

08. 1110 x 1110 adalah: 11000100

09. 6(10) x 4(10) = 18

10. 7(16) x 3(10) = 25

11. (-6) x (+8) akan menghasilkan bilangan biner: 0010000

12. Pada operasi pembagian, pembagi disebut dengan: divisor

13. Pada operasi pembagian, bilangan yang dibagi disebut: dividend

14. Pada operasi pembagian, hasil pembagian disebut: quotient

15. Pada operasi pembagian, sisa pembagian disebut: remainders


PERTEMUAN X
Set Instruksi

Jawablah soal-soal ini dengan singkat dan benar!

01. Rumus operand=A adalah algoritma dari metode pengalamatan: immediate addressing

02. “Sederhana” adalah keuntungan dari metode pengalamatan: direct addressing

03. “Referensi memori berganda” adalah kerugian dari metode pengalamatan: indirect addressing

04. EA=(A) adalah algoritma dari metode pengalamatan: indirect addressing

05. Ruang alamat besar” adalah keuntungan dari metode pengalamatan: indirect addressing

06. EA=(A) adalah algoritma dari metode pengalamatan: indirect addressing

07. “Tidak adanya referensi memori” adalah keuntungan utama dari metode pengalamatan: immediate addressing

08. Yang menentukan layout bit suatu instruksi adalah: format instruksi

09. Kelompok bit yang memberitahukan kepada komputer untuk menunjuk suatu operasi tertentu disebut dengan: kode instruksi

10. Untuk mengkopi bilangan dari lokasi memori kedalam sebuah register, digunakan perintah: load

11. Suatu nama yang digunakan untuk obyek instruksi dan mungkin data atau alamat yang mengatakan dimana data tersebut adalah: operand

12. Untuk mengkopi bilangan dari lokasi register kedalam lokasi memori , digunakan perintah: store

13. Sekelompok bit yang menunjukkan operasi seperti ADD, SUBTRACT dan sebagainya, digunakan: opcode

14. Yang dapat digunakan untuk menentukan suatu alamat tempat di mana operand akan di-fetch adalah: mode pengalamatan

15. Pada mode pengalamatan stack, kerugian utamanya adalah: aplikasi memori terbatas


PERTEMUAN XI
Struktur dan Fungsi CPU

Jawablah soal-soal ini dengan singkat dan benar!

01. Pada saat CPU menterjemahkan instruksi disebut dengan: interpret instruction

02. Yang merupakan fungsi dari register dalam CPU adalah:
a. user-visible register
    b. control and status register

03. Register yang dapat direferensikan dengan menggunakan bahasa mesin yang dieksekusi CPU adalah: user-visible register

04. User visible register yang dapat berisi operand sembarang opcode adalah: general purpose

05. User visible register yang berfungsi sebagai bit-bit yang disetel perangkat keras CPU sebagai hasil operasi adalah: kode-kode kondisi (flag)

06. Register yang digunakan oleh CU untuk mengontrol operasi CPU adalah: control and status register

07. Register yang berisi alamat dari instruksi berikutnya yang akan diambil adalah: program counter

08. Register yang berisi alamat sebuah lokasi di dalam memori adalah: MAR

09. Yang disebut dengan common field adalah: flag register

10. Sebutkan yang merupakan bagian dari register flag:
common field atau flag:
    -sign : berisi bit tanda hasil operasi aritmatik terakhir
    -zero : disetel bila hasil sama dengan nol
    -carry : disetel apabila operasi yang dihasilkan di dalam carry kedalam bit yang lebih tinggi atau borrow dari bit yang lebih tinggi
    -equal : disetel apabila hasil pembandingan logikanya sama
    -overflow : digunakan untuk mengindikasikan overflow aritmatik
    -interupt enable/disable : untuk mengizinkan atau mencegah interupt
    -supervisor : mengindikasikan apakah cpu seddang mengeksekusi dalam mode supervisor atau dalam mode user

11. Jumlah pemrosesan yang dapat dikerjakan dalam suatu interval waktu tertentu disebut dengan: troughput

12. Suatu teknik yang mendorong peningkatan suatu sistem troughput yang cukup hebat disebut: pemrosesan pipeline

13. Panjang flag register pada prosesor pentium adalah: 32 bit

14. Kegunaan dari Tag Word adalah untuk: menspesifikasikan register numerik


PERTEMUAN XII
RISC

Jawablah soal-soal ini dengan singkat dan benar!

01. RISC adalah singkatan dari: Reduced Instructions Set Computer

02. Intel 80486 dibuat pada tahun: 1989

03. Jumlah instruksi pada intel 80486 adalah: 235

04. Intel 80486 mempunyai mode pengalamatan sebanyak: 11

05. Pada Pascal, konstanta integer berjumlah: 16

06. Ukuran cache untuk intel 80486 adalah: 8

07. Konstanta integer pada bahasa pemrograman C berjumlah: 23

08. Array/struktur pada pemrograman Pascal berjumlah: 26

09. Array/struktur pada pemrograman C berjumlah: 24

10. Berikut ini adalah memori yang paling cepat: register

11. Ukuran dari file register adalah: bit

12. Pada mesin RISC, tersedia register sebanyak: 16-32 buah

13. Menjaga operand dari komputasi sebanyak mungkin di dalam register adalah fungsi dari: kompiler

14. Sebutkan ciri-ciri RISC:
- instruksi berukuran tunggal
    - ukuran yang umum adalah 4 byte
    - jumlah pengalamatan data yang sedikit (<5buah)
    - tidak terdapat pengalamatan langsung
    - tidak terdapat operasi yang menggabungkan operasi load/store dengan operasi aritmatika

15. Jumlah bit floating point register specifier adalah empat atau lebih, adalah ciri-ciri dari: RISC


PERTEMUAN XIII
RISA

Jawablah soal-soal ini dengan singkat dan benar!

01. Menghasilkan rangkaian instruksi mesin bagi semua pernyataan High Level Language adalah tugas dari: pembuat kompiler

02. CISC akan menghasilkan program yang lebih..dari RISC: kecil dan lebih cepat

03. CISC cenderung menekankan pada referensi: referensi register

04. Instruksi yang dapat di-hardwire adalah: instruksi mesin

05. Yang merupakan karakteristik dari RISA adalah:
-satu interuksi per siklus
    -operasi register ke register
    -address mode sederhana
    -format instruksi sederhana

06. Sebuah instruksi pipelining RISC memiliki fase:
    -instruction set
    -execute set

07. Pada saat operasi register ke register pada pipeline RISC siklus execute set adalah melakukan operasi ALU dengan input: input register dan output register

08. Bagi operasi load dan store pada pipelining RISC, memerlukan fase sebanyak: 3 buah fase

09. Fase yang dimiliki sebuah siklus pada pipelining RISC adalah:
-instruction set
    -execute set

10. Fase yang dimiliki oleh operasi LOAD dan STORE pada pipelining RISC adalah:
-instruction set
    -execute set
    -memori


PERTEMUAN XIV
CU

Jawablah soal-soal ini dengan singkat dan benar!

01. Operasi fungsional atau atomik suatu CPU disebut dengan: operasi mikro

02. Yang menspesifikasikan alamat di dalam memori untuk operasi read dan write adalah: MAR

03. Berisi nilai yang akan disimpan di memori atau nilai terakhir yang dibaca dari memori adalah: MBR

04. Yang menampung alamat instruksi berikutnya yang akan diambil adalah: PC

05. Yang menampung instruksi yang dijemput dari memori adalah: IR

06. Pada siklus pengambilan, T2 akan berisi:
MBR (memory)
    PC (PC + 1)

07. Kode siklus instrusi terdiri dari: 
00 : fetch
    01 : INDIRECT
    10 : EXECUTE
    11 : INTERUPT

08. Pada siklus pengambilan dalam unit kontrol, register-register yang terlibat adalah: MAR, MBR, IR, PC

09. Buatlah Algoritma pada siklus tak langsung:
T1 MAR -> (IR(alamat)
    T2 MBR -> memory
    T3 IR(alamat) -> (MBR(alamat)

10. Buatlah Algoritma siklus Interrupt:
T1 MBR -> (PC)
    T2 MAR -> alamat-simpan
        PC  -> alamat-rutin
    T3 memory -> (MBR)

11. Buatlah Algoritma siklus ADD:
T1 MAR -> (IR(alamat)
    T2 MBR -> memori
    T3 R1  -> (IR)+(MBR)

12. Buatlah Algoritma Kode ICC ( Instruction cycle code ):
setiap fase siklus intruksi dapat diuraikan menjadi operasi mikro elementer.
    ada 4 buah kode siklus instruksi. ICC menandai status cpu dalam hal bagian tempat siklus tersebut berada

13. Karakterisasi unit kontrol adalah:
-menentukan elemen dasar cpu
    -menjelaskan operasi mikro yang akan dilakukan cpu
    -menentukan fungsi-fungsi yang harus dilakukan unit control agar menyebabkan pembentukan operasi mikro

14. Elemen dasar fungsional CPU adalah:
-ALU
    -register-register
    -lintasan data internal
    -lintasan data eksternal
    -unit control

15. 2 tugas dasar yang di lakukan unit kontrol adalah: pengurutan dan eksekusi

Monday, October 29, 2018


PERTEMUAN VI
INPUT OUTPUT

Jawablah soal-soal ini dengan singkat dan benar!

01. CPU harus menunggu modul I/O yang diinginkan agar siap, baik untuk menerima maupun untuk mengirimkan data dalam waktu yang relatif lama. Adalah masalah yang dijumpai dalam: Interrupt driven I/O

02. Pada saat pemindahan data dari dan ke memori, CPU hanya dilibatkan pada awal dan akhir saja. Adalah cara kerja dari: Direct Memory Access (DMA)

03. Jenis Interface yang terdapat sejumlah saluran yang terhubung ke modul I/O dan peripheral adalah jenis interface: Paralel

04. Hanya terdapat saluran yang digunakan untuk mentransmisikan data, adalah jenis interface: Serial

05. Konfigurasi yang memiliki saluran saluran dedicated antara modul I/O & perangkat eksternal adalah: Point to point

06. Konfigurasi yang digunakan untuk mendukung perangkat penyimpanan berukuran besar adalah: Multi point

07. Perintah yang dikeluarkan kemodul DMA pada saat CPU ingin membaca membaca atau menulis blok data adalah:
- read atau write
- alamat I/O
- lokasi awal dalam memory
- jumlah word 

08. Control signal menentukan fungsi-fungsi yang dilakukan perangkat seperti :
- mengirim dan menerima data ke modul I/O
- report status

09. Katagori perangkat eksternal adalah:
- human readable
- machine readable
- communication

10. Pernyataan yang merupakan evolusi fungsi I/O adalah:
- CPU mengontrol peripheral secara langsung
- ditambahkannya sebuah pengontrol atau modul I/O
- CPU menggunakan I/O terpogram tanpa menggunakan interrupt

Monday, October 22, 2018


PERTEMUAN V
INPUT OUTPUT

Jawablah soal-soal ini dengan singkat dan benar!

01. Digunakan sebagai interface ke CPU dan memori via bus system adalah fungsi utama dari: Modul I/O

02. Perangkat eksternal haruslah memiliki katagori Human Readable. Contoh dari Human Readable adalah:
- Video display terminal (VDT)
- Printer

03. Perangkat eksternal haruslah memiliki machine readable. Contoh dari machine readable adalah:
-Sistem disk dan pita magnetik
- Sistem robot

04. Pada suatu perangkat eksternal, alat yang menentukan fungsi-fungsi yang dilakukan perangkat, seperti mengirimkan data ke modul I/O adalah: Control signal

05. Pada suatu perangkat eksternal, alat yang menandai perangkat ready / not ready adalah: Signal status

06. Pada suatu perangkat eksternal, pengubah data dari energi listrik menjadi energi lain adalah: Tranducer

07. Pada suatu perangkat eksternal, untuk menampung sementara data yang ditransfer antara modul I/O dan dunia luar adalah: Buffer

08. Ukuran buffer yang umum adalah: 8-16 bit
 
09. Keyboard bila ditekan, maka komputer akan menyimpan data tersebut sebagai kode: ASCII

10. Port-port I/O hanya dapat diakses dengan perintah-perintah I/O khusus yang akan mengaktivasi saluran perintah I/O pada bus adalah ciri dari: Isolated I/O