Posted by: yudhos | June 7, 2013

sistem operasi periode 0513 UBL

silahkan akses link ini http://id.wikipedia.org/wiki/Mobile_Operating_System

kemudian berikan jawab pertanyaan berikut :

1. apakah perbedaan mendasar antar sistem operasi untuk Personal computer dan Smartphone ?

2. saat ini produksi komputer tablet semakin banyak, berikan beberapa contoh jenis jenis arsitektur processornya, dan jelaskan dengan singkat pengaruh antara processor dengan sistem operasi pada tablet tersebut ?

 

Ketentuan menjawab :

– posting berlaku sampai tanggal 13 Juni 2013

– berikan Nim dan Nama

– lakukan posting hanya satu kali saja di blog ini.

Terima kasih.

Posted by: yudhos | June 2, 2013

MATERI SISTEM OPERASI KELOMPOK AA DAN AB

silahkan download SO AB SO AA materi kuliah, baca dengan seksama, kerjakan dengan baik dan upload kembali sesuai dengan petunjuk.

Fresh Notification:

Hari Rabu tanggal 05 Juni 2013, diadakan kuliah pengganti untuk kelompok AA jam (08:00) dan AB jam (10:40)

mohon infokan ke teman teman yang belum tahu.

terima kasih

Posted by: yudhos | December 31, 2011

Computer Security Examination

1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
A. Switch
B. Hub
C. Router
D. Firewall
2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A. Integrity
B. Availability
C. Interception
D. Confidentiality
3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A. Interruption
B. Modification
C. Nonrepudiation
D. Fabrication
4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar
5. Algoritma pada kriptografi berdasarkan pada :
A. Kunci
B. Data
C. Besar data (Kapasitas data)
D. A & C benar
6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma Simetris
B. Algoritma Block Cipher
C. Algoritma Stream Cipher
D. Algoritma Asimetris
7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A. Plaintext
B. Digitaltext
C. Enkripsi
D. Dekripsi
8. Yang termasuk tingkatan pada keamanan database yaitu :
A. Fisikal
B. Abstrak
C. Program aplikasi
D. Benar semua
9. Mengapa data/file harus diamankan?
A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua
10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
A. Boot sector virus
B. Parasitic virus
C. Polymorphic virus
D. Stealth virus
11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi
B. Eksekusi
C. Identifikasi
D. Penghilangan
12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :
A. Integrity, availability, telecomunication
B. Integrity, availability, confidentiality
C. Hardware, software, firmware
D. Database, operating system, telecomunication
13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A. Errors and omissions
B. Employee sabotage
C. Malicious hackers (crackers)
D. Malicious code
14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A. Privacy
B. Integrity
C. Authentication
D. Confidentiality
15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication
16. Apa tujuan dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua
17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user
18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
A. Masalah hardware
B. Virus
C. Media penyimpanan yang semakin besar
D. Masalah software
19. Bagaimana cara mengamankan file pada komputer :
A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua
20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A. Backup ke jaringan
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password

Posted by: yudhos | December 12, 2011

Protected: KEAMANAN KOMPUTER KEL. AG (23-DES-2011)

This content is password protected. To view it please enter your password below:

Posted by: yudhos | December 12, 2011

Protected: KEAMANAN KOMPUTER KEL. AG (22-DES-2011)

This content is password protected. To view it please enter your password below:

Older Posts »

Categories