Showing posts with label Ilmu Komputer. Show all posts
Showing posts with label Ilmu Komputer. Show all posts

Thursday, January 15, 2015

POSTEST MANAJEMEN KONTROL KEAMANAN "Analisis kinerja sistem"

Soal:

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb….

Jawab :

Mengamankan suatu Sistem Informasi Pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
Pentingnya Keamanan Sistem Sistem informasi rentan terhadap gangguan keamanan karena:

1. Sistem yang dirancang bersifat terbuka, mis : internet (tidak ada batasan fisik dan kontrol)
2. Sikap dan pandangan pemakai (aspek hukum belo\um dimengerti, menempatksn keamanan sistem     pada prioritas rendah)
3. Keterampilan pengamanan kurang

Beberapa cara melakukan serangan :
- Sniffing adalah memfaatkab metode broadcasting dalam LAN, membuat network interface bekerja dalam metode promiscuocus

- Spoofing atau pemalsuan. Memperoleh akses secara berpura - pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid. Spoofer mencoba mencari data dari user yang sah agar bisa masuk kedalam sistem

- Man-in-the-middle. Membuat client dan server sama - sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya.

- Menebak password. dilakukan dengan sistematis dengan teknik brute-force yaitu teknik mencoba semua kemungkinan password.

- Modification Attacks. Biasanya didahului oleh access attack untuk mendapatkan akses, dilakukan untuk mendapatkan keuntungan dari berubahnya informasi.

- Denail of Service Attacks. Berusaha mencegah pemakai yang sah untuk mengakses informasi.

Cara mengamankan informasi:
* Mengatur akses
* setting user dan password
* merubah properti user
* pengaturan user
* merubah password secara berkala
* mentup service yang tidak digunakan
* memasang proteksi

Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem sudah dirancang memiliki perangkat keamanan yang sedemikian rupa, tetap saja sistem itu perlu dan harus selalu dimonitor, hal ini disebabkan :

1. Ditemukan security hole
2. Kesalahan Konfigurasi
3. Penambahan perangkat baru (software dan hardware) yang menyebabkan menurunnya tingkat             security

Penguji Keamanan Sistem

Yang berhak menguji keamanan dari sebuah sistem yang telah dibangun adalah administrator dari perusahaan tersebut. Apabila orang lain yang melakukan pengujian sistem dapat diapastika informasi perusahaan dapat bocor.

- Administrator dari sistem informasi membutuhkan sebuah software untuk menguji dan mengevaluasi sistem ysng dikelola. Pengujiannya bernama administration test dan softwarenya bernama administration test

* Untuk sistem sistem berbasis UNIX bisa menggunakan : Cops, Tripware, Satan
* Untuk sistem sistem berbasis Windows NT menggunakan Ballista

- Probing Service
Service di internet menggunakan port yang berbeda - beda, misalnya:

* SMTP, untuk mengirim dan menerima email, TCP, port 25
* DNS, untuk domain, TCP port 53
* HTTP, untuk server, TVP, port 80
* POP3 , untuk mengambil email, TCP, port 110

- Mendeteksi Probing
Untuk mendeteksi adanya probing ke sistem dapat dipasang suatu program yang memonitorinya. Probing biasanya meninggalkan jejak di berkas loh di sistem.

- OS Fingerprinting
Fingerprinting merupakan istilah untuk menganalisa OS sistem yang dituju
Cara yang paling umum adalah melalaui telnet server yang dituju, Service FTP di port 21, menggunakan program netcat.

- Kegunaan Program Penyerang
Salah satu cara mengetahui ketahanan sistem ialah dengan menyerang diri sendiri dengan paket - paket program yabg tersedia di internet.

- Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan dapat digunakan untuk memantau adanya lubang keamanan

- Pemantau adanya serangan
Sistem pemantau digunakan untuk mengetahui adanya tamu tak diundang atau serangan. Nama lain dari sistem ini adalah "intruder detection system" (IDS). Sistem ini dapat memberitahu administrator memalui email.



Sumber : 

http://adhismith.blogspot.com/2008/05/cara-mengamankan-sistem-informasi.html
http://adamhafiz17.blogspot.com/2012/04/mengamankan-sistem-informasi.html 

Pretest manajemen kontrol keamanan "Analisis kinerja sistem"

Soal:

1.Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab :  

Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar
 Aset untuk mengamankan suatu Sistem Informasi dapat di klasifikasikan menjadi 2, yaitu :

  1. Aset Fisik, yang meliputi Personnel, Hardware (termasuk media penyimpanan dan periperalnya), Fasilitas, Dokumentasi, dan Supplies.
  2. Aset Logika, yang meliputi Data / Informasi dan Software (Sistem dan Aplikasi).

           
Sedangkan, menurut keamanan informasi, Sistem Informasi yang harus dilindungi meliputi 5 bagian yaitu :

-          Physical Security, yaitu jenis keamanan yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik dan tempat kerja dari berbagai ancaman seperti kebakaran, akses tanpa otorisasi (perijinan) dan bencana alam.

-          Personal Security, yaitu jenis keamanan yang sama seperti Physical Securityyang memfokuskan strategi untuk mengamankan pekerja atau pegawai organisasi.

-          Operation Security, yaitu jenis keamanan yang memfokuskan strategi untuk mengamankan kemampuan atau kinerja suatu organisasi agar berjalan tanpa ada gangguan.

-          Communications Security, yaitu jenis keamanan yang memfokuskan pada keamanan media komunikasi, teknologi komunikasi beserta dengan isinya, serta kemampuan untuk memanfaatkan alat ini dalam mencapai tujuan suatu organisasi.

-          Network Security, yaitu jenis keamanan yang memfokuskan pada keamanan jaringan data organisasi, jaringannya dan isinya, serta kemampuan dalam menggunakan jaringan tersebut untuk memenuhi fungsi dari sebuah organisasi.




Dari berbagai sumber terpecaya


Tuesday, December 16, 2014

Fault Tolerant, Data Transaction dan Replication

      1.     Apa yang kalian ketahui mengenai Fault Tolerance & Data Transaction!

Fault-Tolerant


Fault-Tolerant atau graceful degradation adalah properti yang memungkinkan sebuah sistem (seringkali berbasis komputer) untuk terus beroperasi dengan benar dalam hal kegagalan (atau satu atau lebih kesalahan dalam) beberapa komponennya. Jika kualitas operasinya berkurang sama sekali, penurunan sebanding dengan tingkat keparahan dari kegagalan, dibandingkan dengan sistem naifnya dirancang di mana bahkan kegagalan kecil dapat menyebabkan kerusakan total. Fault-Tolerant sangat dicari dalam ketersediaan tinggi atau kritis kehidupan sistem.

Fault-Tolerant bukan hanya milik mesin individu, tetapi juga dapat mencirikan aturan yang mereka berinteraksi. Misalnya, Transmission Control Protocol (TCP) dirancang untuk memungkinkan diandalkan komunikasi dua arah dalam jaringan packet-switched, bahkan di hadapan link komunikasi yang tidak sempurna atau kelebihan beban. Hal ini dilakukan dengan mewajibkan endpoint komunikasi untuk mengharapkan packet loss, duplikasi, penataan kembali dan korupsi, sehingga kondisi ini tidak merusak integritas data, dan hanya mengurangi throughput dengan jumlah yang proporsional.

Saturday, November 29, 2014

Model sinkronisasi dan asinkronisasi pada sistem terdistribusi

      1.Apa yang kalian ketahui tentang model sinkronisasi dan asinkronisasi pada sistem terdistribusi?

Sinkronisasi adalah proses pengaturan jalannya beberapa proses pada saat yang bersamaan. Secara garis besar mungkin sinkronisasi adalah menyamakan sesuatu secara bersamaan. Sinkronisasi adalah suatu proses pengendalian akses dari sumber daya terbagi pakai (shared resource) oleh banyak thread sedemikian sehingga hanya satu thread yang dapat mengakses sumber daya tertentu pada satu waktu.

Sistem Asynchronous - seperti object-oriented software - biasanya dibuat dari modular 'benda keras', masing-masing dengan komunikasi yang terdefinisi dengan baik antarmuka. Ini modul dapat beroperasi pada kecepatan variabel, apakah karena pengolahan data-dependent, skala tegangan dinamis , atau variasi proses . Modul kemudian dapat digabungkan bersama-sama untuk membentuk suatu sistem kerja yang benar, tanpa mengacu pada global sinyal clock . Biasanya, daya rendah diperoleh karena komponen diaktifkan hanya pada permintaan. Selain itu, beberapa gaya asynchronous telah terbukti untuk mengakomodasi antarmuka clock, dan dengan demikian mendukung desain campuran-waktu. Oleh karena itu, sistem asynchronous cocok dengan baik kebutuhan yang benar-by-konstruksi metodologi dalam perakitan sistem heterogen dan scalable skala besar.

Sunday, November 16, 2014

time dan coordination pada sistem terdistribusi

1. Apa yang kalian ketahui mengenai proses time dan coordination pada sistem terdistribusi, sebutkan contoh dari alur tersebut!
A.    Time
           
Time adalah pengembangan dari sistem multiprogram.Beberapa job yang berada pada memory utama dieksekusi oleh CPU secara bergantian.CPU hanya bisa menjalankan program yang berada pada memory utama. Perpindahanantar job terjadi sangat sering sehingga user dapat berinteraksi dengan setiap programpada saat dijalankan. Suatu job akan dipindahkan dari memori ke disk dan sebaliknya.

Time juga disebut dengan sistem komputasi interaktif, dimanasistem komputer menyediakan komunikasi on-line antara user dengan sistem. Usermemberikan instruksi pada sistem operasi atau program secara langsung dan menerimarespon segera. Perangkat input berupa keyboard dan perangkat output berupa displayscreen, seperti cathode-ray tube (CRT) atau monitor. Bila sistem operasi selesaimengeksekusi satu perintah, makan sistem akan mencari pernyataan berikutnya dariuser melalui keyboard. Sistem menyediakan editor interaktif untuk menulis programdan sistem debug untuk membantu melakukan debugging program.

Sunday, November 2, 2014

Skema berikut penjelasan mengenai file servis dan nama servis

Sistem Terdistribusi

Skema berikut penjelasan mengenai file servis dan nama servis

1. Jelaskan skema dan contoh proses File Service pada sistem terdistribusi antara client dan server!

Dengan LAN sebuah PC dapat melakukan komunikasi satu dengan lainnya dan dapat saling berbagi resource baik perangkat keras ataupun database. LAN mampu memberikan interkonektivitas yang tidak pernah ada sebelumnya. Untuk dapat melakukan hal tersebut dibutuhkan sebuah komputer pemproses yang memfasilitasi dan melayani proses sharing semua resource yang ada. Perangkat ini disebut dengan Server.
Untuk melakukan Sharing File biasanya dibutuhkan sebuah File Server begitu juga untuk sharing Printer dibutuhkan sebuah Printer Server. Namun ternyata hal seperti ini belumlah cukup. Jumlah PC yang bertambah dengan sangat cepat seiring dengan berkembangnya sebuah organisasi. Jumlah end user dan client juga bertambah banyak. Kebutuhan akan perangkat menjadi bertambah pula, tidak hanya membutuhkan sebuah printer server, juga dibutuhkan server-server lainnya seperti server pengolahan gambar, server pengolahan suara, dan lainnya. Server-server ini dengan database dan applikasinya harus dapat diakses oleh beberapa PC, ataupun diakses oleh sebuah komputer mainframe melalui sebuah LAN. Sistem seperti ini disebut Sistem Client Server seperti digambarkan pada Gambar 1 dibawah ini.

 Gambar 1. Skema Sistem Client-Server

Friday, October 24, 2014

PROSES, THREAD DAN SISTEM OPERASI PADA SISTEM TERDISTRIBUSI

PROSES DAN SISTEM OPERASI PADA SISTEM TERDISTRIBUSI

Proses dalam sistem operasi adalah suatu bagian dari program yang berada pada status tertentu dalam rangkaian eksekusinya. Secara informal; proses adalah program dalam eksekusi. Suatu proses adalah lebih dari kode program, dimana kadang kala dikenal sebagai bagian tulisan.

Process State
Status proses selalu berubah-ubah selama suatu program dieksekusi atau dijalankan. Beberapa status tersebut ialah :
§  New : proses baru diciptakan
§  Running : proses sedang dijalankan
§  Waiting : proses sedang menunggu suatu kondisi tertentu untuk bisa berjalan. (misalkan menunggu respon dari perangkat I/O)
§  Ready : proses menunggu untuk dilayani processor
§  terminated : proses telah menyelesaikan eksekusi.

Process Control Block (PCB)
PCB mengandung beberapa informasi seperti berikut :
1.        Process State
2.        Program counter
3.        CPU register
4.        CPU scheduling information
5.        Memory management information
6.        I/O status information
7.        Accounting



Thursday, October 16, 2014

Skema komunikasi jaringan dan komponen di dalamnya

Skema komunikasi jaringan dan komponen di dalamnya

Gambar dan jelaskan skema jaringan pada bagian berikut:
  • komunikasi
  • Susunan protocol
  • Fungsi protocol
Jawabannya:

Komunikasi jaringan

     Pada bab ini akan dibahas bagaimana komunikasi antara object2 dalam sistem terdistribusi, khusus nya dengan menggunakan RMI (Remod Method Invokation) dan RPC (Remote Procedure Call). RMI dan RPC berbasiskan metode request dan reply.


Model komunikasi dan implementasi layer pada sistem terdistribusi Request     dan repy diimplementasikan pada protokol jaringan.

Sunday, October 5, 2014

SISTEM TERDISTRIBUSI DAN IMPLEMENTASI PADA HANDPHONE

SISTEM TERDISTRIBUSI DAN IMPLEMENTASI PADA HANDPHONE

Definisi :

Sebuah sistem yg komponennya berada pd jaringan komputer. Komponen tsb saling berkomunikasi & melakukan koordinasi hanya dgn pengiriman pesan (message passing).
Contoh: Internet, intranet, mobile computing

Manfaatnya:

         Performance
Sekumpulan prosesor dapat menyediakan kinerja yang lebih tinggi daripada komputer yang terpusat
         Distribution
Banyak aplikasi yang terlibat, sehingga lebih baik jika dipisah dalam mesin yang berbeda (contoh: aplikasi perbankan, komersial)
         Reliability
Jika terjadi kerusakan pada salah satu mesin, tidak akan mempengaruhi kinerja system secara keseluruhan
         Incremental Growth
            Mesin baru dapat ditambahkan jika kebutuhan proses meningkat
         Sharing Data/Resource
            Resource adalah:
            – Segala hal yang dapat digunakan bersama dalam jaringan komputer.
            – Meliputi hardware (e.g. disk, printer, scanner), juga software (berkas, basis data,  
               obyek data).
         Communication
            Menyediakan fasilitas komunikasi antar manusia

Karakteristik Sistem Terdistribusi :
1. No global clock
        Terdapat batasan pada ketepatan proses sinkronisasi clock pada sistem terdistribusi, oleh karena asynchronous message passing
        Pada sistem terdistribusi, tidak ada satu proses tunggal yang mengetahui global state sistem saat ini (disebabkan oleh concurrency dan message passing)
2. Independent failure

Saturday, July 5, 2014

v-class pengelolaan proyek sistem informasi

Pretest (Organisasi) :

Proyek yang berhasil sangat tergantung pada orang-orang yang terlibat di dalam organisasi proyek tersebut. Apa saja yang perlu diperhatikan untuk memilih orang-orang tersebut?
Hal yang harus diperhatikan adalah :
ü  Menguasai materi (termasuk materi ajar) dengan baik.
ü  Memiliki rasa saling bergantung serta membutuhkan dan saling memiliki.
ü  Dapat bekerja secara terbuka.
ü  Dapat mengekspresikan gagasan, opini dan ketidaksepakatan.
ü  Mengerti sudut pandang satu dengan yang lain.
ü  Mengakui bahwa konflik adalah suatu hal yang normal.
ü  Anda membutuhkan seseorang yang dapat berkomunikasi, yang merupakan bagian dari sebuah tim, serta dapat berbagi pengetahuan dan ide-ide dengan baik, tetapi juga harus mau menjalankan ide-ide tersebut.
ü  Anda membutuhkan seseorang pendengar yang baik, seseorang yang akan mendengarkan pendapat orang lain dan mau mengakui jika pendapat-pendapat tersebut lebih baik.
ü  Anda membutuhkan seorang yang terorganisir. Akan banyak tugas yang harus dilakukan, setiap tugas pada waktu yang tepat.
ü  Anda tidak membutuhkan seseorang yang perfeksionis. Pilihlah seorang yang dapat bekerja pada saat deadline. Selalu ada cara yang terbaik, tetapi jika hal ini berhasil sekarang, keluarkan sesuai waktu dan simpan kemajuan ini untuk versi berikutnya.
ü  Anda membutuhkan seseorang yang mempunyai kemampuan teknik terbaik, seorang analitis dan logis, dengan pengalaman yang sesuai.

Friday, March 15, 2013

APLIKASI SISTEM INFORMASI YANG DITERAPKAN PADA ORGANISASI PT Pegadaian (Persero)


SEBUTKAN DAN JELASKAN APLIKASI SISTEM INFORMASI YANG DITERAPKAN PADA ORGANISASI PT.Pegadaian (persero)



·         KCA (Kredit Cepat Aman)
·         kredit dengan sistem gadai yang di berikan kepada semua golongan nasabah. baik untuk kebutuhan komsumtif maupun kebutuhan produktif.
·         Kreasi (Kredit Angsuran Fidusia)
·         kredit dengan angsuran bulanan yang diberikan kepada usaha mikro kecil dan menegah (UMKM) unktuk pengembangan usaha dengan sistem fidusia.
·         Krasida (Kredit Angsuran Sistem Gadai)
·         kredit (pinjaman) angsuran bulanan yang diberikan kepada usaha mikro kecil dan menengah (UMKM) untuk pengembangan usaha dengan sistem gadai.
·         Krista (Kredit Usaha Rumah Tangga)
·         Merupakan pemberian pinjaman kepada ibu-ibu kelompok usaha rumah tangga sangat mikro yang membutuhkan dana dalam bentuk pinjaman modal kerja yang pengembalian pinjamannya dilakukan melalui angsuran. adapun kredit ini hanya dikenakan bunga 0,9 % per bulan tanpa menggunakan agunan hal ini semata-mata dilakukan PEGADAIAN untuk membantu kegiatan UKM di INDONESIA

Monday, January 21, 2013

KERENTANAN SISTEM


3.1 Jelaskan Kerentanan System

KERENTANAN SISTEM


             Sama halnya seperti tubuh manusia yang memiliki kekebalan pada lingkungan. Ada yang kuat dan ada yang rentan. Begitu pula suatu sistem yang memang dibentuk oleh manusia memiliki tingkat keamanan ataupun kerentanan. Kerentanan merupakan suatu kelemahan di dalam sutu sistem. Dimana akibat faktor-faktor tertentu yang dapat mempengaruhinya. Hal ini erat kaitannya dengan sebuah ancaman/hambatan  yakni suatu potensi dari suatu kerentanan yang ada yang pada akhirnya digunakan pihak-pihak tertentu untuk merusak sistem.




3.2 Jelaskan Hambatan aktif dan contohnya

Hambatan Aktif.
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.

Sunday, November 4, 2012

Cara Mudah dan Gratis Membuat Undangan Pernikahan Online

Membuat Undangan Pernikahan Online Melalui Situs pingg.com

Halaman muka pingg.com

Di era internet ini, segala hal dapat dilakukan melalui internet. Kalau dahulu, undangan hanya dikirim melalui media kertas atau kartu undangan, sekarang beberapa teman dekat mengirimkannya melalui sms yang kemudian berkembang menjadi media email sebagai alat pengiriman kartu undangan.
Ada satu situs yang menarik, memberikan fasilitas pembuatan undangan online yang dapat dibuat tanpa harus mengetahui bahasa pemograman internet. Situs tersebut adalah Pingg.Com : Online Invitations, party planning and event management.

Sunday, October 21, 2012

Perulangan for pada Linux untuk cetak bintang dan angka

Perulangan for pada Linux

Ini saya kasih langsung kodingannya. ini untuk mencetak deret bintang(*) dari n nilai yg di input sampai terakhir 1(berkurang 1 perbaris)


Kondisi pada linux


Kondisi Pada C di Linux

hay hay hay.


Sebenernya ini tugas LP kampus gue. Nah cuman berhubung gue baik banget ni yaaa, makanya gue share aja dimari.. Soalnya kesian juga nanti junior2 gue kalo mau nyari jawaban kudu muter di mbah google..


Pertanyaan untuk LP


1. Apa yang dimaksud dengan kondisi pada c di Linux?
2. Sebutkan macam-macam kondisi dan jelaskan!
3. Buatlah contoh program sederhana menggunakan kondisi!


Friday, June 29, 2012

7 Software Gratis Penghapus File Tak Terpakai yang Meningkatkan Performa Komputer

Membersihkan file yang dapat meningkatkan perform komputer atau laptop/notebook
Berikut ini adalah software pembersihnya yang terpopuler:


Makin lama isi komputer pasti tambah penuh dengan berbagai file dan program. Lalu Anda mulai meng-uninstall program-program yang tak terpakai. Tapi masalahnya, setiap uninstall sebuah program dengan cara biasa, tetap menyisakan file-file program yang “ngendon” di dalam komputer. Padahal, file-file bawaan dari program tersebut sudah tidak berguna lagi.
Bagaimana solusinya? Gampang. FastNCheap sudah menyeleksi tujuh software gratis terbaik penghapus file tak terpakai yang bisa digunakan untuk meningkatkan performa komputer. Dengan program-program ini, komputer “larinya” akan kencang dan tak menyisakan “limbah” tak terpakai dalam komputer.

Sunday, May 27, 2012

RAM besar untuk mobile samsung

Samsung Siapkan RAM Lebih Besar untuk Perangkat Mobile
ghiboo.com – Sen, 21 Mei 2012
Samsung Siapkan RAM Lebih Besar untuk Perangkat Mobile
Produsen asal Korea Selatan, Samsung, tengah mempersiapkan chip memori terbaru untuk perangkat mobile. Nantinya, chip ini akan menghadirkan kapasitas RAM yang lebih besar.Chip tersebut tak hanya akan digunakan pada produk-produk andalan mereka, seperti Galaxy S2, Galaxy Note, maupun Galaxy S3. Samsung tetap akan memasarkannya ke berbagai perusahaan perangkat mobile lainnya.>Produk yang dimaksud adalah 4 gigabit 20 nanometer DDR2 memory yang hemat daya. Ini artinya, Samsung sedang memproduksi RAM 2GB, atau dua kali lebih besar dari yang telah hadir saat ini di berbagai smartphone.

Sunday, May 6, 2012

Cara Transfer Data File Menggunakan Flashdisk


Seperti yang kita ketahui, flashdisk itu adalah perangkat penyimpanan data (Device Storage) yang ukuran fisiknya kecil namun memiliki kapasitas yang besar. Karena itu flashdisk sangat banyak digunakan di dunia. Namun, kadang kita juga dibuat kesal karena kecepatan transfer data yang lama saat kita menyalin file yang ukurannya cukup besar. Karena itulah saya akan mencoba untuk share bagaimanacara untuk meningkatkan kualitas transfer data suatu flashdisk.

Saturday, February 25, 2012

Apa Itu Malware & Perbedaan Jenis-Jenis Malware?



Apa Itu Malware dan Perbedaan Jenis-Jenis Malware

Bagi orang-orang yang kurang mengerti teknologi informasi mungkin hanya mengetahui virus sebagai satu-satunya software perusak yang mengganggu komputer mereka dan semua serangan merupakan

Linux adalah-Linux pengertian-Linux penjelasan


Untuk mengoperasikan sebuah sistem komputer, dibutuhkan sistem operasi yang menghubungkan pengguna dan sistem komputer. Contoh sistem operasi terkenal adalah Unix, GNU/Linux, Microsot Windows, dan Apple Mac OS. Saat ini Windows masih mendominasi pasar sistem operasi dan kemungkinan besar masih banyak diantara pengguna yang belum pernah melihat ataupun menggunakan sistem operasi selain windows.