Tugas resume PTI pertemuan 8-10
Pertemuan 8 KOMPUTASI BERGERAK DAN NIRKABEL
Fitur pendukung:
1. di design untuk bekerja yang melakukan perjalanan diluar batas organisasinnya
2. ubikwitas, kebutuhan akan informasi yang tersedia dimana saja & kapan saja
1. extreme personalisasi
2. pengaksessan informasi setiap saat dan dimana saja
3. mobilitas tinggi tanpa kerumitan kabel dan instalasi jaringan yang cepat
4. kompatibel yang tinggi dengan teknologi lain
5. cocok didaerah yang belum ada infrastruktur
6. reduksi biaya
Kekurangan
1. hors LoS (line of sight)
2. security
3. interfrensi
4. sensitife terhadap cuaca
5. keterbatasan jarak (10-100m)
6. izin penggunaan frequensi
Pertemuan 9 KEAMANAN DAN PRIVASI KONPUTER
Hacker permasalahan pribadi
Internet dan jaringan
Jaringan dan internet
· Virus: program yang berpotensi merusak computer
· Spam: email atau pesan yang tidak diketahui asal-usulnya
· Worm: keadaan saat membuka file & file itu membuat copy-an secara otomatis
· Trojan: program yang bersembunyi pada sebuah program & seenaknya menguba-ubah tanpa sepengetahuan pemilik
· Malware: program yang bekerja tanpa sepengetahuan pengguna
· Spyware: adalah program yang dibuat untuk memata-matai pengguna, dengan mengirimkan info-info pada sebuah tempat
· Adware: adalah program yang menampilkan iklan online pada benner/ jendela pop-up
Gejala terkena virus
1. Layar monitor menampilkan pesan yang tidak biasa
2. Music/suara yang tidak lazim terdengar acak
3. Memori yang tersedia lebih kecil dan sebenarnya
4. Program-program dan file menjadi hilang
5. File menjadi rusak
6. Program atau file tidak bekerja secar normal
7. File yang tidak dikenal muncyl secara terus menerus
8. Perubahan propertis system
Hacker
1. Dos (denial of service) : mengirimkan aliran pesan data yang tidak penting pada sebuah server dengan tujuan memperlambat kinerja system atau bahkan mematikan system
2. Dack door: sebuah program yang ditanamkan seorang hecker untuk memungkinkan hacker memasuki system kembali tanpa sepengetahuan admin server
3. spoofing: pemalsuan alamat IP dengan jalan mengelabuhi jaringan agar memepercayai IP yang sedang digunakan dan memastikan IP-nya benar-benar dipercaya
4. key logger: program yang berfungsi mencatat semua kegiatan di keyboard
Cara perlindungan
*memasang firewall
*jangan menggunakan password yang sederhana
Ex: nama pacara
Tanggal lahir
Tanggal jadian
Sebaiknnya gunakan angka dan campuran karakter, meskipun kedengarannya alay tapi untuk kebaikan privasi akun anda , contohnnya (*,%,#,^, dll)
*.Sebelum menggunakan internet di warnet maupun computer orang lain ssebaiknya mengecek apakah di computer tsb terdapat aplikasi keyloger
Pertemuan 10 SIG (SYSTEM INFORMASI GEOGRAFI)
Materi ini sebenarnya sudah saya dapatkan sewaktu saya duduk di bangku SMA , tetapi namanya juga manusia juga terkadang lupa dengan apa yang terjadi hihi (aslinya memang malas)
Disini saya hanya menjelaskan beberapa penjelasan tantang SIG tapi tenntunya tidak sepenuhnya mendalam.
Dari pengertian SYSTEM INFORMASI sendiri adalah kegiata yang digunakan untuk memasukan, menyimpan, mengelola dan tentu saja menyajika.
Manfaat
1. Investasi SDA , melalui penerapan SIG
2. Untuk penataan ruang & pembangunan sarana _ prasarana
3. Investasi bisnis & ekonomi
Tidak ada komentar:
Posting Komentar