4.4 MENYAJIKAN HASIL KONFIGURASI INTEGRASI SISTEM OPERASI DENGAN JARINGAN (INTERNET)

Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)

  • Konfigurasi ini saya contohkan menggunakan windows 7 bisa dilihat disini ya teman-teman langkah berupa langkahnya.
  • Pertama klik kanan pada gambar icon network yang ada pada taskbar
  • Lalu klik “Open Network and Sharing Center”.
  • Kemudian pilih “Change adapter setting”.
  • Setelah memilih Change adapter setting, lalu klik kanan pada Local Area Connection kemudian pilih Properties.
  • Setelah masuk ke Local Area Connection Properties, kemudian klik 2 kali pada Internet Protocol Version 4 (TCP/IPv4).
  • Berikutnya masukkan IP address, Subnet mask dan Default gateway sesuai yang sudah ditentukan. Masukkan juga Preferred DNS server dan Alternative DNS server yang sudah ditentukan.
  • Selanjutnya klik Start Menu, kemudian klik kanan pada My Computer lalu pilih Properties.
  • Lalu klik Change setting untuk masuk ke System Properties My Computer.
  • Setelah masuk ke System Properties, kemudian klik Change untuk merubah nama computer dan workgroupnya.
  • Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi CISITU (isi terserah sobat). Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi CISITU.
  • Kemudian akan keluar sebuah validasi yang menandakan bahwa kita sudah berhasil mengubah nama workgroupnya, lalu klik OK. Contohnya seperti gambar di bawah ini.
  • Setelah anda memilih OK, lalu akan keluar sebuah validasi lagi yang dimana kita harus merestart komputer untuk menyimpan semua pengaturan yang tadi sudah lakukan sebelumnya.
  • Klik Close untuk melanjutkan ke proses berikutnya.
  • Lalu klik “Restart Now” agar komputer merestart dan memulai pengaturan baru yang sudah kita lakukan sebelumnya.

4.2 MENYAJIKAN HASIL KEAMANAN SISTEM OPERASI JARINGAN

MENGAMANKAN SISTEM INFORMASI
·         Pentingnya keamanan system
       Kemanan informasi adalah bagaimana seseorang dapat mencegah penipuan atau mendeteksi adanya penipuan disebuiah sistem yang berbasis informasi dimana informasinya tidak memiliki arti fisik
          Sistem informasi rentan terhadap gangguan kemanan disebaqbkan oleh sistem yang dirancang untuk bersifat “terbuka”, aspek keamanan belum banyak dimengerti, ketrampilan pengamanan yang kurang
·         Beberapa cara melakukan serangan pada jalur komunikasi
1.      Sniffing : memanfaatkan metode broadcasting dalam LAN
2.  Spoofing : memperoleh akses dengan cara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang falid
3.   Man-in-the-middle : membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya
4.     Menebak password : dilakukan secara sistematis dengan teknik britefrce atau dictionary, mencoba semua kemungkinan passsword
·         Modification Attacks
Didahului oleh access attack untuk mendapatkan access , dilakukan untuk mendapatkan keuntungan dari berubaahnya informasi.

·         Denial of Service attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
·         Mengatur akses (Access control)
Salah satu cara yang umum diguakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme. Implementasi dari mekanisme ini diantara lain dengan menggunakan “password”.
·         Setting user dan Password pada windows
Klik start > Run dan ketik “control userpasswords2”
Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user
Klik tombol reset password untuk merubah Password User
·         Merubah Properties User
Klik tombol properties untuk melihat properties dari user. Ada 2 pilihan utaman disamping 8 pilihan anggota grup yaitu : Standar User (power user) dan Restricted User (User Groups)
·         Kriteria pembuatan password
ü  Jangan menggunakan nama login,nama pertama atau terakhir , nama pasangan atau nama anak
ü  Jangan menggunakan informasi lainnya tentang anda yang mudah didapat, misalnya tanggal lahir
ü  Gunakan password yang merupakan kombinasi antara huruf dan angka
ü  Gunakan password yang mudah diketikkan tanpa perlu melihat pada keyboard
ü  Gunakan special “32 karakter ALT”
·         Menutup servis yang tidak digunakan
Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan
·         Memasang Proteksi
Untuk meningkatkan kemanan sistem informasi proteksi dapat ditambahkan dapat berupa filter secara umum dan yang lebih spesifik adalan firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level pakcet.


FIREWALL

· Definisi : sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar masuk harus melalui firewall ini. Tujuannya adalah untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan

·    Secara konseptual terdapat dua macam firewall

ü  Network level (mendasarkan keputusan pada alamat sumber)
ü  Application firewall (host yang berjalan sebagai proxy server)
·   Firewall bekerja dengan mengamati paket IP yang melewatinya, firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server
·        Keuntungan Server
ü Firewall merupakan fokus dari segala keputusan sekuritas
ü Firewall dapat menerapkan suatu kebijaksanaan sekuritas
ü Firewall dapat mencatat segala aktifitas yang berkaitan dengan alur data secara efisien
ü Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
·   Kelemahan firewall
ü Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
ü Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
·    Arsitektur dasar firewall
1.      Arsitektur dengan dual-homed host (DHG)
Menggunakan sebuah komputer dengan minimal dua NIC. DHG berfungsi sebagai sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan.
2.    Screened-host (SHG)
Fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastian host, sedangkan padsa trafik internal tidak dilakukan pembatasan.
3.    Screened subnet (SSG)
Firewall dengan arsitektur ini menggunakan dua screened-router dan jaringan tengahantara kedua router tersebut, dimana ditempatkan bastion host.

4.3 MENYAJIKAN HASIL AUDIT SERVER JARINGAN

1.   Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, ktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaranhasilnya.
2.   Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3.   Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci.
meliputi :
Organisasi menyangkut fungsi pengolahan informasi.
Praktek dan kebijakan sumber daya manusia.
Operasi komputer.
Pertimbangan implementasi dan pengembangan sistem.
Pengoperasian sistem aplikasi.
4.   Pelaporan Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
5.   Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
6.   Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan,  termasuk dokumen penggantian peralatan
7.   Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian  masalah yang timbul
8.   Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk  aplikasi-aplikasi on-line yang baru diimplementasikan.

3.4.memahami cara melakukan konfigurasi integerasi sistem opersai dengan jaringan














Konfigurasi adalah konfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagian yang membentuk keseluruhan.Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data.
Dan yang dimaksud Integrasi yaitu penyatuan unsur-unsur dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut

Jadi  konfigurasi integrasi sistem operasi jaringan? Adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain.

1. Fungsi Integrasi Sistem Operasi dengan Jaringan

  • Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
  • Mengelola sumber daya jaringan
  • Menyediakan layanan
  • Menyediakan keamanan jaringan bagi multiple users
  • Mudah menambahkan client dan sumber daya lainnnya
  • Memonitor status dan fungsi elemen – elemen jaringan
  • Distribusi program dan update software ke client
  • Menggunakan kemampuan server secara efisien
  • Menyediakan tolerasi kesalahan         

2. Menguji hasil integrasi sistem operasi dengan jaringan (internet)

Pengertian uji integrasi sendiri adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan.
Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan.

3.Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)
Merubah Nama Komputer (Hostname) dan WorkGroup di Windows
  1. Pertama buka ekspolorer, lalu klik kanan pada My Computer/ This PC > Properties
  2. Pertama buka ekspolorer, lalu klik kanan pada My Computer/ This PC > Properties
  3. Kemudian pilih Advanced System Settings
  4. Kemudian pilih Advanced System Settings
  5. Lalu klik tab Computer Name > Change
  6. Lalu klik tab Computer Name > Change
  7. Rubah seperti gambar dibawah ini
  8. Rubah seperti gambar dibawah ini
  9. Kemudian Restart
Menguji hasil integrasi sistem operasi dengan jaringan (internet)
Nah coba kita lihat hasil percobaan tadi apakah benar-benar berganti nama atau tidak? coba buka Network di Explorer dan lihat!

Nah coba kita lihat hasil percobaan tadi apakah benar-benar berganti nama atau tidak? coba buka Network di Explorer dan lihat!


Keamanan sistem operasi jaringan



3.2. Memahami keamanan sistem operasi jaringan



Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri.
Dalam jaringan komputer khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware meliputi pengamanan fisik, sumber daya listrik maupun yang berkaitan dengan software yang meliputi sistem, konfigurasi, hak akses, dll.
Satu hal yang perlu diingat bahwa tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.


Ada beberapa gangguan yang terjadi pada keamanan sistem operasi jaringan diantaranya yang paling banyak dikenal adalah:




§  Hacking

Berupa perusakan pada infrastruktur jaringan yang sudah ada, misalnya perusakan pada sistem dari suatu server

§  Phising

Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

§  Deface

Perubahan terhadap tampilan suatu website secara illegal.

§  Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian kartu kredit.

§  Sniffing

Suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik sniffing atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).

§  Spam

Penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.

§  Spoofing

Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.

§  SQL Injection

Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.

§  DoS (Denial Of Service)

Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

§  Social Engineering

Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya.

§  Dll.

Jenis-Jenis Keamanan pada Sistem Operasi Jaringan
Jenis kejahatan komputer dapat digolongkan ke dalam beberapa jenis. Mulai dari jenis yang sangat berbahaya sampai ke jenis kejahatan yang hanya membuat pengguna jaringan kesal. Oleh sebab itu, Sistem keamanan sangat diperlukan untuk  pengguna agar nyaman dan aman!
Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan.
Nah ada berbagai jenis keamanan yang anda harus ketahui diantaranya:


1.    Keamanan Fisik
Keamanan Fisik menfokuskan pada strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman. Jenis keamanan fisik termasuk juga akses orang ke gedung serta perlatan dan media yang digunakan. Keamanan fisik ini meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Misalnya: Wiretapping : merupakan jenis Physical security yang berhubungan dengan akses ke kabel atau komputer yang digunakan, Pada proses wiretapping, penyadapan melakukan proses pengambilan data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. 
Denial of service : Denial Of`Service biasanya membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana Denial Of Service memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan menjadi sibuk.
2.    Keamanan Data dan Media
Merupakan jenis keamanan yang berhubungan dengan kelemahan dari software yang digunakan untuk memproses dan megelola data. Kejahatan ini dilakukan oleh seorang yang tidak bertanggung jawab dengan memasang backdoor atau meyebarkan virus atau trojan, dll. sehingga orang tersebut mendapatkan password atau hak akses yang bukan miliknya.
3.    Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang menggunakan jaringan tersebut (klien) ini merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut Social Engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking.
4.    Keamanan jaringan
Biasanya memanfaatkan celah atau port yang terbuka dll. dan pengamanan jaringan adalah dengan menggunakan firewall atau pun proxy yang digunakan untuk mem-filter user yang akan menggunakan jaringan.
5.    Keamanan Otorisasi Akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
6.    Keamanan Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru agar virus kekinian biar kedetect oleh antivirusnya.
7.    Keamanan Dalam Operasi
Merupakan jenis keamanan jaringan yang berhubungan dengan prosedur untuk mengatur dan mengelola sistem keamanan. Makanya harus dibentu SOP (Standar Operasional Prosedur).

Algoritma Keamanan pada Sistem Operasi Jaringan

Pengertian Algoritma, adalah suatu urutan dari beberapa langkah yang logis guna menyelesaikan masalah. Pada saat kita memiliki masalah, maka kita harus dapat untuk menyelesaikan masalah tersebut dengan menggunakan langkah-langkah yang logis.

Beberapa macam algoritma diantaranya:

1. Algoritma Genetika (Genetic Algorithm, GA)

Algoritma Genetika pada dasarnya adalah program komputer yang mensimulasikan proses evolusi. Dalam hal ini populasi dari kromosom dihasilkan secara random dan memungkinkan untuk berkembang biak sesuai dengan hukum-hukum evolusi dengan harapan akan menghasilkan individu kromosom yang prima. Kromosom ini pada kenyataannya adalah kandidat penyelesaian dari masalah, sehingga bila kromosom yang baik berkembang, solusi yang baik terhadap masalah diharapkan akan dihasilkan. Algoritma genetika sangat tepat digunakan untuk penyelesaian masalah optimasi yang kompleks dan sukar diselesaikan dengan menggunakan metode yang konvensional. Sebagaimana halnya proses evolusi di alam, suatu algoritma genetika yang sederhana umumnya terdiri dari tiga operator yaitu: operator reproduksi, operator crossover (persilangan) dan operator mutasi.

2.    Divide and Conquer

Paradigma untuk membagi suatu permasalahan besar menjadi permasalahan-permasalahan yang lebih kecil.

3.    Dynamic programming

Paradigma pemrograman dinamik akan sesuai jika digunakan pada suatu masalah yang mengandung sub-struktur yang optimal dan mengandung beberapa bagian permasalahan yang tumpang tindih.

4.    Metode serakah

Sebuah algoritma serakah mirip dengan sebuah Pemrograman dinamik, bedanya jawaban dari submasalah tidak perlu diketahui dalam setiap tahap dan menggunakan pilihan "serakah" apa yang dilihat terbaik pada saat itu.

5.    Algoritma Greedy

ALgoritma greedy merupakan salah satu dari sekian banyak algoritma yang sering di pakai dalam implementasi sebuah system atau program yang menyangkut mengenai pencarian “optimasi” Di dalam mencari sebuah solusi (optimasi) algoritma greedy hanya memakai 2 buah macam persoalan Optimasi,yaitu: 1. Maksimasi (maxizimation) 2. Minimasi (minimization) Sekarang kita lanjut ke contoh soal yang aja ya..biar lebih enak membedakan antara soal mengenai optimasi/maksimasi dengan minimum/minimasi.

6.    Algoritma Dijkstra

Algoritma Dijkstra, (dinamai menurut penemunya, seorang ilmuwan komputer, Edsger Dijkstra), adalah sebuah algoritma rakus (greedy algorithm) yang dipakai dalam memecahkan permasalahan jarak terpendek (shortest path problem) untuk sebuah graf berarah (directed graph) dengan bobot-bobot sisi (edge weights) yang bernilai tak-negatif. Misalnya, bila vertices dari sebuah graf melambangkan kota-kota dan bobot sisi (edge weights) melambangkan jarak antara kota-kota tersebut, maka algoritma Dijkstra dapat digunakan untuk menemukan jarak terpendek antara dua kota. Input algoritma ini adalah sebuah graf berarah yang berbobot (weighted directed graph) G dan sebuah sumber vertex s dalam G dan V adalah himpunan semua vertices dalam graph G. Setiap sisi dari graf ini adalah pasangan vertices (u,v) yang melambangkan hubungan dari vertex u ke vertex v. Himpunan semua tepi disebut E. Bobot (weights) dari semua sisi dihitung dengan fungsi w: E → [0, ∞) jadi w(u,v) adalah jarak tak-negatif dari vertex u ke vertex v. Ongkos (cost) dari sebuah sisi dapat dianggap sebagai jarak antara duavertex, yaitu jumlah jarak semua sisi dalam jalur tersebut. Untuk sepasang vertex s dan t dalam V, algoritma ini menghitung jarak terpendek dari s ke t.

7.    Algoritma Kriptografi

Algoritma kriptografi atau cipher , dan juga sering disebut dengan istilahsandi adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier, 1996). Ada dua macam algoritma kriptografi, yaitu algoritma simetris (symmetric algorithms) dan algoritma asimetris(asymmetric algorithms).

8.    Algoritma Random

Algoritma random sering dibutuhkan ketika membuat AI untuk musuh, misalnya untuk memunculkan pasukan musuh secara random. fungsi sederhana berikut ini digunakan untuk mencari nilai random dari bilangan antara min – max. var a = Math.floor(Math.random() * (max – min + 1)) + min; misalnya min = 1 dan max = 10, maka akan menghasilkan nilai random pada var a pada kisaran 1-10.

PH8

KARTU  SOAL NOMOR 1 (PILIHAN GANDA) Mata Pelajaran                     :    C2 (Dasar-dasar Teknik Komputer dan Informatika) Kelas...