Define virus, worm, dan Trojan
Virus komputer yang sengaja dibuat dan dikirimkan oleh penyerang. Virus adalah melekat pada potongan-potongan kecil kode komputer, perangkat lunak, atau dokumen. Virus mengeksekusi ketika perangkat lunak dijalankan pada komputer. Jika virus menyebar ke komputer lain, komputer itu bisa terus menyebarkan virus.
Virus adalah sebuah program yang ditulis dengan maksud jahat dan dikirimkan oleh penyerang. Virus ini dipindahkan ke komputer lain melalui e-mail, file transfer, dan instant messaging. Virus menyembunyikan dengan mengikatkan diri pada sebuah file di komputer. Ketika file tersebut diakses, mengeksekusi virus dan menginfeksi komputer. Sebuah virus memiliki potensi untuk korup atau bahkan menghapus file di komputer Anda, gunakan e-mail Anda untuk menyebarkan dirinya ke komputer lain, atau bahkan menghapus seluruh hard drive anda.
eberapa virus bisa sangat berbahaya. Jenis yang paling merusak virus ini digunakan untuk merekam keystrokes. Virus ini dapat digunakan oleh penyerang untuk memanen informasi sensitif, seperti password dan nomor kartu kredit. Virus bahkan dapat mengubah atau merusak informasi pada komputer. Stealth virus dapat menginfeksi komputer dan berbaring tertidur sampai dipanggil oleh penyerang.
Sebuah cacing adalah mereplikasi diri-program yang berbahaya bagi jaringan. Sebuah worm menggunakan jaringan untuk menduplikasi kodenya ke host di dalam sebuah jaringan, seringkali tanpa campur tangan pengguna. Hal ini berbeda dari virus karena cacing tidak perlu melampirkan untuk sebuah program untuk menginfeksi host. Bahkan jika cacing tidak merusak data atau aplikasi pada host yang menginfeksi, ini berbahaya untuk jaringan karena mengkonsumsi bandwidth.
Sebuah Trojan secara teknis cacing. Troya tidak perlu harus terpasang ke perangkat lunak lain. Sebaliknya, ancaman Trojan yang tersembunyi dalam software yang muncul untuk melakukan satu hal, namun di belakang layar itu tidak lain. Trojan sering menyamar sebagai piranti lunak berguna. Program Troya dapat mereproduksi seperti virus dan menyebar ke komputer lain. Data komputer kerusakan dan kehilangan produksi dapat signifikan. Seorang teknisi mungkin diperlukan untuk melakukan perbaikan, dan karyawan mungkin kehilangan atau harus mengganti data. Komputer yang terinfeksi dapat mengirimkan data penting ke pesaing, sementara pada saat yang sama menulari komputer lain pada jaringan.
Perlindungan virus perangkat lunak, yang dikenal sebagai anti-virus software, adalah perangkat lunak yang dirancang khusus untuk mendeteksi, nonaktifkan, dan menghilangkan virus, worm, dan Trojan sebelum mereka menginfeksi komputer. Software anti-virus dengan cepat menjadi usang, bagaimanapun, dan itu adalah tanggung jawab teknisi untuk menerapkan pembaruan terbaru, patch, dan virus definisi sebagai bagian dari jadwal perawatan berkala. Banyak organisasi menetapkan kebijakan keamanan tertulis yang menyatakan bahwa karyawan tidak diperbolehkan untuk menginstal perangkat lunak apapun yang tidak disediakan oleh perusahaan. Organisasi juga membuat karyawan sadar akan bahaya membuka lampiran e-mail yang mungkin berisi virus atau cacing.
Rabu, 10 Februari 2010
Selasa, 02 Februari 2010
apa itu torrent dan istilah istilah dalam torrent
apa itu torrent dan istilah-istilah dalam torrent
istiah dari torrent yang lebih lengkap nya adalah dengan sebuah titik (dot)di depannya yang merupakan sebuah ekstensi dari file. file torrent perinsipnya adalah sebuah file "container" yang berisi informasi tekstual yang di perlukan untuk men-download sebuah file. informasi yang terkandung dalam sebuah file torrent di antara lain besar ukuran file, nama file, alamat URL, komentar dan lain-lain.
itu pengertian dari torren dari saya .
istilah-istilah torrent
seed/seeder
adalah orang yang membuat torrent awal atau pun orang-orang yang telah selesai men-download sebuah file dan kemudian secara otomatis meng-upload-nya artinya semakin bayak jumlah seeders maka download sebuah file makin cepat.
leecher
adlah orang yang yang mendownload sebuah file torrent dan samsekali tidak memiliki sebagian ataupun keseluruha darisebuah file. peer juga masuk ke dalam kategori leecher sebagai user yang sama sekali belum memiliki sebagian atau keseluruhan file.
istiah dari torrent yang lebih lengkap nya adalah dengan sebuah titik (dot)di depannya yang merupakan sebuah ekstensi dari file. file torrent perinsipnya adalah sebuah file "container" yang berisi informasi tekstual yang di perlukan untuk men-download sebuah file. informasi yang terkandung dalam sebuah file torrent di antara lain besar ukuran file, nama file, alamat URL, komentar dan lain-lain.
itu pengertian dari torren dari saya .
istilah-istilah torrent
seed/seeder
adalah orang yang membuat torrent awal atau pun orang-orang yang telah selesai men-download sebuah file dan kemudian secara otomatis meng-upload-nya artinya semakin bayak jumlah seeders maka download sebuah file makin cepat.
leecher
adlah orang yang yang mendownload sebuah file torrent dan samsekali tidak memiliki sebagian ataupun keseluruha darisebuah file. peer juga masuk ke dalam kategori leecher sebagai user yang sama sekali belum memiliki sebagian atau keseluruhan file.
menjelaskan ancaman keamanan computer
menjelaskan ancaman keamanan computer
Untuk berhasil melindungi komputer dan jaringan, seorang teknisi harus memahami kedua jenis ancaman terhadap keamanan komputer:
* Fisik - Acara atau serangan yang mencuri, merusak, atau menghancurkan peralatan, seperti server, switch, dan kabel
* Data - Acara atau serangan yang menghapus, korup, menolak akses, memberikan akses, atau mencuri informasi
Ancaman terhadap keamanan dapat datang dari dalam atau di luar organisasi, dan tingkat potensi kerusakan bisa sangat bervariasi yang ada di bawah ini:
* Internal - Karyawan memiliki akses ke data, peralatan, dan jaringan
o Malicious ancaman adalah ketika seorang karyawan berniat untuk menyebabkan kerusakan.
o Terkadang ancaman adalah ketika pengguna kerusakan peralatan data atau tidak sengaja.
* External - User luar organisasi yang berwenang tidak memiliki akses ke sumber daya jaringan atau
o Unstructured - Penyerang menggunakan sumberdaya yang tersedia, seperti password atau script, untuk memperoleh akses dan menjalankan program yang dirancang untuk vandalisme
o Structured - Penyerang menggunakan kode untuk mengakses sistem operasi dan perangkat lunak
Fisik kehilangan atau kerusakan dan kehilangan data dapat merusak bisnis Anda dan reputasi. Ancaman terhadap data yang terus berubah sebagai penyerang mencari cara baru untuk mendapatkan masuk dan melakukan kejahatan mereka.
Setelah menyelesaikan bagian ini, anda akan memenuhi tujuan ini:
* Tentukan virus, worm, dan Trojan.
* Jelaskan keamanan web.
* Tentukan adware, spyware, dan grayware.
* Jelaskan Denial of Service.
* Jelaskan spam dan jendela popup.
* Jelaskan rekayasa sosial.
* Jelaskan TCP / IP serangan.
* Jelaskan hardware dekonstruksi dan daur ulang.
Untuk berhasil melindungi komputer dan jaringan, seorang teknisi harus memahami kedua jenis ancaman terhadap keamanan komputer:
* Fisik - Acara atau serangan yang mencuri, merusak, atau menghancurkan peralatan, seperti server, switch, dan kabel
* Data - Acara atau serangan yang menghapus, korup, menolak akses, memberikan akses, atau mencuri informasi
Ancaman terhadap keamanan dapat datang dari dalam atau di luar organisasi, dan tingkat potensi kerusakan bisa sangat bervariasi yang ada di bawah ini:
* Internal - Karyawan memiliki akses ke data, peralatan, dan jaringan
o Malicious ancaman adalah ketika seorang karyawan berniat untuk menyebabkan kerusakan.
o Terkadang ancaman adalah ketika pengguna kerusakan peralatan data atau tidak sengaja.
* External - User luar organisasi yang berwenang tidak memiliki akses ke sumber daya jaringan atau
o Unstructured - Penyerang menggunakan sumberdaya yang tersedia, seperti password atau script, untuk memperoleh akses dan menjalankan program yang dirancang untuk vandalisme
o Structured - Penyerang menggunakan kode untuk mengakses sistem operasi dan perangkat lunak
Fisik kehilangan atau kerusakan dan kehilangan data dapat merusak bisnis Anda dan reputasi. Ancaman terhadap data yang terus berubah sebagai penyerang mencari cara baru untuk mendapatkan masuk dan melakukan kejahatan mereka.
Setelah menyelesaikan bagian ini, anda akan memenuhi tujuan ini:
* Tentukan virus, worm, dan Trojan.
* Jelaskan keamanan web.
* Tentukan adware, spyware, dan grayware.
* Jelaskan Denial of Service.
* Jelaskan spam dan jendela popup.
* Jelaskan rekayasa sosial.
* Jelaskan TCP / IP serangan.
* Jelaskan hardware dekonstruksi dan daur ulang.
ke amanan dan ke jahatan computer
keamanan komputer
Pendahuluan
Perlu memahami teknisi komputer dan keamanan jaringan. Kegagalan untuk melaksanakan prosedur keamanan yang tepat dapat berdampak pada pengguna, komputer, dan masyarakat umum. Informasi pribadi, rahasia perusahaan, data keuangan, peralatan komputer, dan item dari keamanan nasional ditempatkan beresiko jika prosedur keamanan yang tepat tidak diikuti.
Setelah menyelesaikan bab ini, Anda akan memenuhi tujuan ini:
* Jelaskan mengapa keamanan penting.
* Jelaskan ancaman keamanan.
* Identifikasi prosedur keamanan.
* Identifikasi Common teknik pemeliharaan preventif untuk keamanan.
* Troubleshoot keamanan.
kejahatan komputer
menjelaskan mengapa keamanan itu penting
Keamanan jaringan komputer dan membantu untuk menyimpan data dan peralatan berfungsi dan memberikan akses hanya kepada orang tertentu. Setiap orang dalam suatu organisasi harus memberikan prioritas tinggi pada keamanan karena semua orang dapat dipengaruhi oleh selisih dalam keamanan.
Pencurian, kehilangan, intrusi jaringan, dan kerusakan fisik adalah beberapa cara jaringan atau komputer dapat dirugikan. Kerusakan atau kehilangan peralatan dapat berarti hilangnya produktivitas. Memperbaiki dan menggantikan peralatan biaya dapat perusahaan waktu dan uang. Penggunaan yang tidak sah dari jaringan dapat mengungkapkan informasi rahasia dan mengurangi sumber daya jaringan.
Sebuah serangan yang sengaja mendegradasi kinerja komputer atau jaringan juga dapat membahayakan produksi sebuah organisasi. Buruk dilaksanakan langkah-langkah keamanan untuk perangkat jaringan nirkabel menunjukkan bahwa konektivitas fisik tidak diperlukan untuk akses yang tidak sah oleh penyusup.
Tanggung jawab utama dari seorang teknisi meliputi keamanan data dan jaringan. Seorang pelanggan atau organisasi dapat bergantung pada Anda untuk memastikan bahwa data mereka dan peralatan komputer anda aman. Anda akan melakukan tugas-tugas yang lebih sensitif daripada yang ditetapkan pada karyawan rata-rata. Anda dapat memperbaiki, menyesuaikan, dan memasang peralatan. Anda akan perlu mengetahui cara mengkonfigurasi pengaturan untuk jaringan tetap aman tapi masih tetap tersedia bagi mereka yang perlu mengaksesnya. Anda akan memastikan bahwa patch dan pembaruan perangkat lunak diterapkan, software anti-virus terinstal, dan anti-spyware software yang digunakan. Anda mungkin juga diminta untuk menginstruksikan pengguna bagaimana mempertahankan praktek-praktek keamanan yang baik dengan peralatan komputer.
Pendahuluan
Perlu memahami teknisi komputer dan keamanan jaringan. Kegagalan untuk melaksanakan prosedur keamanan yang tepat dapat berdampak pada pengguna, komputer, dan masyarakat umum. Informasi pribadi, rahasia perusahaan, data keuangan, peralatan komputer, dan item dari keamanan nasional ditempatkan beresiko jika prosedur keamanan yang tepat tidak diikuti.
Setelah menyelesaikan bab ini, Anda akan memenuhi tujuan ini:
* Jelaskan mengapa keamanan penting.
* Jelaskan ancaman keamanan.
* Identifikasi prosedur keamanan.
* Identifikasi Common teknik pemeliharaan preventif untuk keamanan.
* Troubleshoot keamanan.
kejahatan komputer
menjelaskan mengapa keamanan itu penting
Keamanan jaringan komputer dan membantu untuk menyimpan data dan peralatan berfungsi dan memberikan akses hanya kepada orang tertentu. Setiap orang dalam suatu organisasi harus memberikan prioritas tinggi pada keamanan karena semua orang dapat dipengaruhi oleh selisih dalam keamanan.
Pencurian, kehilangan, intrusi jaringan, dan kerusakan fisik adalah beberapa cara jaringan atau komputer dapat dirugikan. Kerusakan atau kehilangan peralatan dapat berarti hilangnya produktivitas. Memperbaiki dan menggantikan peralatan biaya dapat perusahaan waktu dan uang. Penggunaan yang tidak sah dari jaringan dapat mengungkapkan informasi rahasia dan mengurangi sumber daya jaringan.
Sebuah serangan yang sengaja mendegradasi kinerja komputer atau jaringan juga dapat membahayakan produksi sebuah organisasi. Buruk dilaksanakan langkah-langkah keamanan untuk perangkat jaringan nirkabel menunjukkan bahwa konektivitas fisik tidak diperlukan untuk akses yang tidak sah oleh penyusup.
Tanggung jawab utama dari seorang teknisi meliputi keamanan data dan jaringan. Seorang pelanggan atau organisasi dapat bergantung pada Anda untuk memastikan bahwa data mereka dan peralatan komputer anda aman. Anda akan melakukan tugas-tugas yang lebih sensitif daripada yang ditetapkan pada karyawan rata-rata. Anda dapat memperbaiki, menyesuaikan, dan memasang peralatan. Anda akan perlu mengetahui cara mengkonfigurasi pengaturan untuk jaringan tetap aman tapi masih tetap tersedia bagi mereka yang perlu mengaksesnya. Anda akan memastikan bahwa patch dan pembaruan perangkat lunak diterapkan, software anti-virus terinstal, dan anti-spyware software yang digunakan. Anda mungkin juga diminta untuk menginstruksikan pengguna bagaimana mempertahankan praktek-praktek keamanan yang baik dengan peralatan komputer.
Senin, 01 Februari 2010
pengertian OMR dan 10 contoh software yang mampu melakukan OCR
Pengertian dari OMR
Optical Mark Reader adalah perangkat "membaca" tanda pensil di scan kompatibel NCS bentuk seperti survei atau jawaban tes bentuk. Jika itu semua tampaknya terlalu teknis kepada Anda, anggap saja ini sebagai mesin yang memeriksa bentuk pilihan ganda komputer. In this document The Optical Mark Reader will be referred to as the scanner or OMR. Dalam dokumen ini The Optical Mark Reader akan disebut sebagai pemindai atau OMR. The computer test forms designed for the OMR are known as NCS compatible scan forms. Bentuk tes komputer yang dirancang untuk OMR NCS dikenal sebagai bentuk scan yang kompatibel. Tests and surveys completed on these forms are read in by the scanner, checked, and the results are saved to a file. Tes dan survei selesai pada bentuk ini dibaca oleh pemindai, diperiksa, dan hasilnya disimpan ke sebuah file. This data file can be converted into an output file of several different formats, depending on which type of output you desire. Data ini dapat dikonversi menjadi output file dari beberapa format yang berbeda, tergantung pada jenis output yang Anda inginkan.
Beberapa perangkat OMR menggunakan bentuk-bentuk yang dicetak ke 'transoptic' kertas dan mengukur jumlah cahaya yang melewati kertas, dengan demikian suatu tanda di kedua sisi kertas akan mengurangi jumlah sinar yang melewati kertas.
In contrast to the dedicated OMR device, desktop OMR software allows a user to create their own forms in a word processor and print them on a laser printer. Berbeda dengan perangkat OMR khusus, perangkat lunak desktop OMR memperbolehkan user untuk membuat bentuk-bentuk mereka sendiri dalam pengolah kata dan mencetaknya pada printer laser. The OMR software then works with a common desktop image scanner with a document feeder to process the forms once filled out. OMR perangkat lunak yang kemudian bekerja dengan Common pemindai gambar desktop dengan document feeder untuk memproses formulir yang diisi sekali.
Optical Mark Reader adalah perangkat "membaca" tanda pensil di scan kompatibel NCS bentuk seperti survei atau jawaban tes bentuk. Jika itu semua tampaknya terlalu teknis kepada Anda, anggap saja ini sebagai mesin yang memeriksa bentuk pilihan ganda komputer. In this document The Optical Mark Reader will be referred to as the scanner or OMR. Dalam dokumen ini The Optical Mark Reader akan disebut sebagai pemindai atau OMR. The computer test forms designed for the OMR are known as NCS compatible scan forms. Bentuk tes komputer yang dirancang untuk OMR NCS dikenal sebagai bentuk scan yang kompatibel. Tests and surveys completed on these forms are read in by the scanner, checked, and the results are saved to a file. Tes dan survei selesai pada bentuk ini dibaca oleh pemindai, diperiksa, dan hasilnya disimpan ke sebuah file. This data file can be converted into an output file of several different formats, depending on which type of output you desire. Data ini dapat dikonversi menjadi output file dari beberapa format yang berbeda, tergantung pada jenis output yang Anda inginkan.
Beberapa perangkat OMR menggunakan bentuk-bentuk yang dicetak ke 'transoptic' kertas dan mengukur jumlah cahaya yang melewati kertas, dengan demikian suatu tanda di kedua sisi kertas akan mengurangi jumlah sinar yang melewati kertas.
In contrast to the dedicated OMR device, desktop OMR software allows a user to create their own forms in a word processor and print them on a laser printer. Berbeda dengan perangkat OMR khusus, perangkat lunak desktop OMR memperbolehkan user untuk membuat bentuk-bentuk mereka sendiri dalam pengolah kata dan mencetaknya pada printer laser. The OMR software then works with a common desktop image scanner with a document feeder to process the forms once filled out. OMR perangkat lunak yang kemudian bekerja dengan Common pemindai gambar desktop dengan document feeder untuk memproses formulir yang diisi sekali.
"Nama software"(license)”(operating system)”
1.ABBYY FineReader (Commercia) (Windows, Mac OS X)
2.Alt-N Technologies' (Commercial) (Windows)
RelayFax Network Fax Manager
3.AnyDoc Software OCR for (Commercial)(Windows)
AnyDoc
4.Brainware (Commercial) (Windows)
5.CuneiForm (BSD variant) (Windows, Linux, BSD, MacOSX.)
6.CVISION Technologies, (Commercial) (Windows)
Inc. PdfCompressor and
Maestro Recognition Server
7.ExperVision TypeReader & (Commercial) (Windows,Mac OS X,Unix,Linux,OS/2)
OpenRTK X,
8.GOCR (GPL) (Many (open source))
9.HOCR (GPL) (Linux)
10.Microsoft Office Document (Commercial) (Windows)
Imaging
KETERANGAN
-Warna Hitam adalah Nama software
-Warna biru adalah License
-Warna kuning adalah Operating System
software yang diatas adalah beberapa software yang mampu untuk melakukan "OCR", Mungkin masih banyak lagi software-software yang mampu melakukan "OCR".
1.ABBYY FineReader (Commercia) (Windows, Mac OS X)
2.Alt-N Technologies' (Commercial) (Windows)
RelayFax Network Fax Manager
3.AnyDoc Software OCR for (Commercial)(Windows)
AnyDoc
4.Brainware (Commercial) (Windows)
5.CuneiForm (BSD variant) (Windows, Linux, BSD, MacOSX.)
6.CVISION Technologies, (Commercial) (Windows)
Inc. PdfCompressor and
Maestro Recognition Server
7.ExperVision TypeReader & (Commercial) (Windows,Mac OS X,Unix,Linux,OS/2)
OpenRTK X,
8.GOCR (GPL) (Many (open source))
9.HOCR (GPL) (Linux)
10.Microsoft Office Document (Commercial) (Windows)
Imaging
KETERANGAN
-Warna Hitam adalah Nama software
-Warna biru adalah License
-Warna kuning adalah Operating System
software yang diatas adalah beberapa software yang mampu untuk melakukan "OCR", Mungkin masih banyak lagi software-software yang mampu melakukan "OCR".
Langganan:
Postingan (Atom)