Tampilkan postingan dengan label materi. Tampilkan semua postingan
Tampilkan postingan dengan label materi. Tampilkan semua postingan

Sabtu, 19 Mei 2012

Materi ulum 21 Mei-28 Mei 2012

Hari Senin, 21 Mei 2012 :
-PKN→Pelajari Pilihan Ganda di halaman 103-104, 133-134, 136-137
-Kimia→Pelajari bab 2 - 4, pelajari PG dari setiap evaluasi babnya juga

Hari Selasa, 22 Mei 2012 :
-Agama→Dari bab 5-7(gereja sebagai paguyuban umat beriman, gereja sebagai tanda dan sarana keselamatan, sakramen-sakramen)
-Fisika→Bab 5-8(tekanan,getaran gelombang, bunyi, cahaya), masing-masing bab kemungkinan keluar 10 soal. 10 Pertanyaan tentang cahaya di ulum ini akan dijadikan nilai ulangan fisika cahaya.

Hari Rabu, 23 Mei 2012 :
-Bahasa Inggris→ used to, allowed to, make,dll, passive voice, dan prefer!
-Biologi→dari bab 4-8(respirasi, peredaran darah, struktur dan fungsi tumbuhan, fotosintesis, gerak pada tumbuhan) pelajari juga PG setiap bab nya.

Hari Kamis, 24 Mei 2012 :
-Bahasa Indonesia→Bab 6-8
-Kewirausahaan→Peluang usaha-ide usaha, risiko usaha, visi dan misi, manajemen tenaga kerja, SWO, entrepreneur sebagai tenaga kerja.

Jika ingin menuju ke link tempat download etp : Click Here

Hari Jumat, 25 Mei 2012 :
-IPS→ada 5 bab, Pengaruh perluasan kolonial (perkembangan pendidikan barat dan islam(ciri-cirinya saja, tidak perlu hafalkan contoh sekolahnya), Perkebangan organisasi pergerakan tahap awal, radikal, moderat, contoh organisasi bersifat etnis kedaerahan,  Peran golongan terpelajar, profesional, pers,kongres pemuda, sumpah pemuda dan pengaruhnya, kongres perempuan, manifesto politik), Kelangkaan sumber daya (usaha manusia untuk mengatasi kelangkaan, skala prioritas, jenis kebutuhan, macam-macam alat pemuas kebutuhan), Proklamasi (perbedaan pandangan antara golongan muda dan golongan tua, kronologi proklamasi kemerdekaan, proses terbentuknya negara Indonesia,   PPKI dan BPUPKI(tugas dan sidangnya)), Pasar (fungsi pasar, pengertian pasar, syarat pasar, macam pasar dan contoh, peran pasar(dalam kehidupan ekonomi), Pengendalian sosial (peran lembaga pengendalian sosial, Jenis pengendalian sosial, faktor yang menyebabkan perilaku menyimpang, upaya pencegahan perilaku menyimpang).

-Mandarin→Dari fuxi, yang keluar dari fuxi : 2 soal dari ting hou xie, 2 soal dari fan cheng hanyu, 2soal dari fan cheng yinniyu, 2 soal dari zhengli juzi, 2 soal dari zaoju, 2 soal dari genjukewenhuidawenti, 2 soal bisun(tidak ada di bagian fuxinya)

Hari Senin, 28 Mei 2012 :

-Matematika→Pelajari teorema pythagoras, lingkaran, garis singgung, Kubus dan Balok, Prisma dan Limas


Kamis, 10 Mei 2012

NARKOBA dan JANGAN MEROKOK

Ini bahan tambahan tentang 'Jangan Merokok' untuk kelas 8
Jika mau download power point tentang jangan merokok, silahkan
download HERE
---------------------------------------------------------------------
Ini materi kimia tentang narkoba untuk kelas 8
Jika mau download HERE

Jumat, 27 April 2012

Cahaya ppt

Hey all..
Ini ada power point tentang cahaya dari blog Pak Yul
buat anak 8.3 dan 8.4


Silahkan kalau mau download HERE



Senin, 02 April 2012

Worksheet - Gereja Sebagai Tanda dan Sarana Penyelamatan

Hey all..
Gw ada worksheet agama dari suster nih..

Gereja Sebagai Tanda dan Sarana Penyelamatan

Download HERE

Nanti ads nya di skip aja.. itu direct ke ziddu, download di ziddu. Thanks

Thanks all..
This file is according to Sr. Erlisda, FdCC
By : Edbert Prathama @edprthm

For Religion test on 11th April 2012

Rabu, 21 Maret 2012

Rangkuman Komputer

*KRIPTOGRAFI*
1. Etimologis
*Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writting (tulisan).
*Para pelaku/pemakai kriptografi disebut crypthographers.
*Sebuah algoritma kriptografik(crypthographic algoritma) kriptografik disebut cipher.
*Enkripsi merupakan proses yang dilakukan untuk menggunakan sebuah pesan (disebut plain text) menjadi pesan yang disebut cipher text.

2. Etimologis
*Cipher text : Pesan yang sudah tidak dapat dibaca dengan mudah lagi.
*Bekripsi : Proses sebaliknya, untuk mengubah cipher test menjadi plain text.
*Cryptanalisis : Seni dan ilmu untuk memecahkan cipher text tanpa bantuan kunci(key).

3. Enkripsi
*Digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak.
*Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan kunci(key).
*Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang sama dengan kunci yang sama dengan kunci untuk mengenkripsi(untuk kasusprivate key cryptography atau dengan kunci yang berbeda(-) untuk kasus publik key cryptography).

4. Proses enkripsi :
Plain text                   Cipher text                   Plain text
----------→ Enkripsi ------------→ Dekripsi ----------→
                    Kunci                            Kunci

*Secara matematis, proses/fungsi enkripsi(E) dapat dituliskan : E(m)² c.
*Dimana M adalah plain text(message) dan c adalah cipher text.
*Proses/fungsi deskripsi(D) dapat dituliskan : D(C)=m

5. Teknik Dasar Kriptografi :
-Subtitusi
-Block
-Pemutasi
-Ekspansi
-pemampatan

6. Subtitusi
*Langkah pertama suatu tabel subtitusi
 Tabel ubtitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.
*Bila tabel subtitusi dibuat secara acak, akan semakin sulit pemecahan cipher text.
*Contoh :
  -Tabel subtitusi
  -Caesar cipher
  -ROT 13

-Tabel subtitusi :
   -A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-    Y-Z-1-2-3-4-5-6-7-8-9-10 
   -B-F-1-K-Q-G-A-T-P-J-G-H-Y-B-2-X-5-M-V-7-C-8-4-1-9-N-R-E-U-3-L-S-W-H-O-Z-0
contoh : -sistem
             -7P7CQY(tabel)
             -VLYIOHP (caesar cypher)
             -FYFGRZ(ROT 13)

8. Caesar Cipher
*Metode caesar cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada 3 posisi dalam urutan alfabet.
*Sebagai contoh huruf "a" digantikan dengan huruf "o" dan seterusnya.
*Transformasi yang digunakan adalah :
-Plain a sampai z











Rabu, 07 Maret 2012

Materi Mid 1 Semester 2

Biologi :
Sistem pernafasan dan sistem peredaran darah(pelajari PG dan esai di buku)
Matematika :
Segitiga, lingakaran, garis singgung
Kimia :
bahan kimia
Fisika :
Tekanan dan getaran (gelombang tidak masuk)
IPS :
Pergerakan Nasional (bab 5 buku 2A), Proklamasi (bab 10/11 buku 2B), Sumber daya dan kebutuhan (ekonomi bab 6 2A)
Mandarin :
bab 1-3 hanya bagian juzi. dan bab 4, pelajari semua
Bahasa Inggris :
Let, make, used to, and, because, might, probably,allowed to
Agama :
Roh Kudus dan Gereja sebagai paguyuban
Bahasa Indonesia :
Berita, cerita terhemahan, klausa relatif, pergeseran makna, dll
ETP :
analisis SWOT, 8 sistem managemen (system, staffing, stlye of leader ship, structur, satisfaction, skill, dll)
PKN :
bab 3(perpunas, korupsi) di rangkuman(kalo mau pelajari juga yang dibuku)

Jumat, 10 Februari 2012

Perhimpunan Indonesia

Tujuan Perhimpunan Indonesia :
Tujuan Perhimpunan Indonesia untuk mencapai indonesia yang merdeka sepenuhnya. 
Sejarah Perhimpunan Indonesia :
  1. Perhimpunan Indonesia didirikan oleh  Gunawan Mangunkusumo, Mohammad Hatta, Iwa Kusuma Sumatri, Sastro Mulyono, Sartono, Ali Sastro Amijoyo, Abdul Majid, Joyodiningrat, dan Nazir Datuk Pamuncak pada tahun 1908.
  2. Pada tahun 1913 Trjipto Mangoenkoesoema dan Ki Hajar Dewantara masuk, Indische Vereeniging mulai memasuki dunia politik. Saat itu Indische Vereeniging  mengeluarkan buletin yang dinamakan Hindia Poetera. 
  3. Pada September 1922, saat pergantian ketua antara Dr. Soetomo dan Herman Kartawisastra organisasi ini berubah nama menjadi Indonesische Vereeniging.
  4. Anggota Indonesische memutuskan untuk menerbitkan majalah Hindia Poetra dengan Mohammad Hatta sebagai penulisnya.  Hindia Poetera menjadi sarana untuk menyebarkan ide-ide antikolonial.
  5. Saat Iwa Koesoemasoemantri menjadi ketua pada 1923, Indonesische mulai menyebarkan ide non-kooperasi yang mempunyai arti berjuang demi kemerdekaan tanpa bekerjasama dengan Belanda. 
  6. Tahun 1924, saat M. Nazir Datuk Pamoentjak menjadi ketua, nama majalah Hindia Poetra berubah menjadi Indonesia Merdeka.
  7. Lalu Indonesische Vereeniging berubah nama menjadi Perhimpunan Indonesia pada tahun 1924.
Bentuk Perjuangan Perhimpunan Indonesia
  1. Dengan dikeluarkannya majalah Hindia Poetra yang menjadi sarana untuk menyebarkan ide-ide antikolonial dan ide non-kooperasi.
  2. Dalam pengantar  majalah Indonesia Merdeka dikemukakan kesamaan antara penjajahan Indonesia oleh Belanda dan pendudukan Belanda oleh bangsa Spanyol. Orang Indonesia sekarang juga tidak lagi bersedia menyebut negaranya Hindia Belanda seperti halnya orang Belanda yang tidak mau menyebut Nederland-Spanyol.
  3. Dalam salah satu edisi Indonesia Merdeka, muncul sebuah tulisan yang dikenal dengan "Manifesto 1925". Isinya menyangkut ketegasan sikap.
  4. Ikut serta dalam kongres Liga Demokrasi Perdamaian Internasional yang menentang penindasan dari penjajahan pada tahun 1926 di Paris, dalam kongres itu Mohammad Hatta dengan tegas menyatakan tuntutan akan kemerdekaan Indonesia.
  5. Mengikuti Kongres I Liga Penentang Imperialisme dan Penindasan Kolonial di Berlin pada tahun 1927, Perhimpunan Indonesia mengirimkan Mohammad Hatta, Nasir Pamuncak, Batot, dan Achmad Subardjo.
  6. Rapat umum bulan Januari 1923, Iwa Koesoemasoemantri memberi penjelasan bahwa organisasi Indonesische Vereeniging mempunyai tiga asas pokok, yaitu:
    a. Indonesia ingin menentukan nasib sendiri,
    b. agar dapat menentukan nasib sendiri, bangsa Indonesia harus mengandalkan kekuatan dan kemampuan sendiri, dan
                         c. dengan tujuan melawan Belanda bangsa Indonesia harus bersatu.
Tokoh-Tokoh Perhimpunan Indonesia  
Tokoh-tokoh organisasi Perhimpunan Indonesia :
     Mohhamad Hatta, Iwa Koesoemasoemantri, Ki Hajar Dewantara, Dr. Soetomo.dll

   Nama Perhimpunan Indonesia berubah-ubah karena untuk lebih menunjukan semangat nasionalisme dan karena PI(Perhimpunan Indonesia) ingin melawan Belanda, sehingga PI merasa seharusnya tidak menggunakan nama Belanda tapi Indonesia, sehingga PI mengubah namanya dari indische vereeniging menjadi indonesisce vereeniging. Lalu diubah lagi menjadi nama Indonesia yaitu Perhimpunan Indonesia.

 
 
 
 

Jumat, 21 Oktober 2011

第二克 我的房间 (kamar tidur ku)

Materi written test mandarin bab 2

句子 (kalimat)Pg。31

1。 你的房间里有什么?
2。 房间理由创,桌子和遗子。
3。 安娜,桌子上有什么?
4。 是谁的电脑?
5。 书架上有很多种文书。

樊城汉语 !Pg。38
( Answer )

1。房间理有很多东西。
2。书架上有很多英文书。
3。桌子上有什么?
4。我的房间不大。

整理句子 ! Pg。39

1。放建立有很多东西。
2。书架上有很多英文书。
3。桌子上有什么?
4。我们的房间不大。

造句! Pg。40 Make sentences with these words !
1。房间 --》
2。英文书--》
3。上--》
4。很多--》

根据课文回答问题 !Answer these questions below from the text ! Pg. 43
1。我的房间大妈?
2。放建立有什么东西?
3。桌子上有什么?
4。暑假上有什么?

Ulangan dan tugas untuk tgl 24 - 28 Okt 2011

Senin : - seminar kreativitas
- ulangan BPKT dari catatan

Selasa : - sex education

Rabu : -

Kamis : PR IPS yang duta lingkungan
-ulangan fisika bab 3
- Written test mandarin " 第一课 : 我的房间 "
Jumat : ulangan IPS bab 3

Goodluck for next week :D

Rabu, 12 Oktober 2011

S.A.F.E. Design Process & Sketsa Desain

Source : Mr. Alex's Blog

Materi komputer Design Flyer, Poster, Leaflet di CorelDraw X5
Gambar dalam format .png bkan .ppt jadi tdk ush dibuka lwt powerpoint





Senin, 10 Oktober 2011

Kemanan Sistem Informasi

1. Mengapa keamanan sistem informasi diperlukan ?
  • Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual
  1. Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger)
  2. Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …)
  3. Informasi memiliki “nilai” (ekonomis, politis) ® obyek kepemilikan yang harus dijaga
•Kartu kredit
•Laporan keuangan perusahaan
•Dokumen-dokumen rancangan produk baru
•Dokumen-dokumen rahasia kantor/organisasi/perusahaan
2. Mengapa sistem informasi rentan terhadap gangguan keamanan
  • Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
•Tidak ada batas fisik dan kontrol terpusat
•Perkembangan jaringan (internetworking) yang amat cepat
  • Sikap dan pandangan pemakai
•Aspek keamanan belum banyak dimengerti
•Menempatkan keamanan sistem pada prioritas rendah
  • Ketrampilan (skill) pengamanan kurang
3 JENIS SERANGAN yang sering terjadi di dalam sebuah JARINGAN
  1. Serangan untuk mendapatkan akses (access attacks)
  2. Serangan untuk melakukan modifikasi (modification attacks)
  3. Serangan untuk menghambat penyediaan layanan (denial of service attacks)

KLASIFIKASI KEAMANAN SISTEM INFORMASI

1. Network security: fokus kepada media pembawa informasi/data, seperti jaringan komputer


2. Computer security: fokus kepada computer (server, workstation, terminal), termasuk didalamnya masalah yang berhubungan dengan operating system

3. Application security: fokus kepada program aplikasi (software) dan database

ANCAMAN KEAMANAN DATA DAN JENIS-JENIS GANGGUAN/ANCAMAN

A. Mengapa keamanan sistem informasi diperlukan ?
  1. Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual
  2. Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger)
  3. Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …)
  4. Informasi memiliki “nilai” (ekonomis, politis) ® obyek kepemilikan yang harus dijaga
              1. Kartu kredit
              2. Laporan keuangan perusahaan
              3. Dokumen-dokumen rancangan produk baru
              4. Dokumen-dokumenrahasia kantor/organisasi
B. Mengapa sistem informasi rentan terhadap gangguan keamanan?
  1. Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
  2. Tidak ada batas fisik dan kontrol terpusat
  3. Perkembangan jaringan (internetworking) yang amat cepat
  4. Sikap dan pandangan pemakai
  5. Aspek keamanan belum banyak dimengerti
  6. Menempatkan keamanan sistem pada prioritas rendah
  7. Ketrampilan (skill) pengamanan kurang
C. Ancaman
Dalam hal keamanan data, ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-seolah ia memiliki otoritas terhadap akses ke jaringan komputer.
Dalam hal ini ada beberapa aspek ancaman terhadap keamanan data dalam Internet, yaitu:
*) Interruption, merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain.
*) Interception, merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
*) Modification merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam  sistem komputer, melainkan juga dapat melakukan perubahan terhadap  informasi, contohnya adalah merubah program/data keuangan dan lain-lain.
*) Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file.
D. Hacker dan Cracker
Dalam dunia jaringan baik yang bersifat local (intranet) maupun yang bersifat universal (internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer mendapat ancaman dari orang-orang yang tidak bertanggungjawab.
Hacker adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus passwordfirewallaccess-keydan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses
E. Virus Komputer
Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
  1. Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
  2. E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
  3. IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer
F. Jenis-jenis Gangguan Komputer
Berikut ini adalah daftar dari gangguan keamanan pada jaringan komputer.(http://teknik-informatika.com)
  1. Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
  2. Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
  3. Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
  4. Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
  5. Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.
  6. Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
  7. DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
  8. Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
  9. Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
  10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
  11. Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
  12. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
  13. SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.
  14. Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
  15. Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
  16. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
  17. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
  18. SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
  19. XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
  20. E-mail Trojans : serangan virus melalui attachment pada e-mail.

Kriptografi ( Sem 1 )


Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga

Proses Utama dalam Kriptografi
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu.
Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal
image
ISTILAH-ISTILAH DALAM KRIPTOGRAFI
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
  1. Plaintext (M) adalah pesan yang hendakdikirimkan (berisi data asli).
  2. Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
  3. Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
  4. Dekripsi (fungsi D) adalah kebalikan dari enkripsiyakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
  5. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

Materi Kelas 8 (Sem 2) Wireline + Wireless


MATERI KELAS 8 SEM 2 WIRELINE + WIRELESS



Jaringan Kabel (Wireline)
  1. Fungsi jaringan adalah untuk berbagi sumber daya yang dimiliki dan untuk berkomunikasi secara elektronik.
  2. Sebuah jaringan biasanya terdiri dari dua atau lebih komputer yang saling berhubungan.
  3. Jaringan komputer wireline bekerja denan menggunakan kabel-kabel sebagai penghubung antar komputer.
  4. Kabel yang digunakan adalah kabel coaxial, twisted pair, dan serat optik.
  5. Pada setiap komputer harus dilengkapi dengan kartu antarmuka yang disebut dengan NIC (Network Interface Card) atau LAN (Local Area Network)
  6. Jaringan kabel biasanya digunakan pada area yang kecil, misalnya dalam suatu ruangan dan gedung.
  7. Setiap komputer yang terhubung dalam jaringan memiliki MAC Address atau IP Address (Internet Protocol) yang berbeda-beda.
image















Keunggulan Jaringan Kabel (Wireline)
  1. Transmisi data 10 s.d. 100 Mbps,
  2. Delay atau waktu koneksi antar komputer cepat,
  3. Transmisi data berjalan dengan lancar
  4. Biaya peralatan terjangkau
Kelemahan Jaringan Kabel (Wireline)
  1. Penggunaan terbatas pada satu tempat yang terjangkau kabel,
  2. Waktu untuk instalasi lama
  3. Membutuhkan tempat dan lokasi jaringan permanen
  4. Membutuhkan biaya perawatan rutin
  5. Sulit untuk berpindah tempat
Jaringan Tanpa Kabel (Wireless)
  1. Seiring dengan kecanggihan teknologi informasi, untuk membangun sebuah jaringan komputer dapat dimungkinkan tanpa menggunakan kabel (nirkabel).
  2. Untuk mengganti kabel sebagai penghubung dapat digunakan gelombang radio (Radio Frequency), sinar inframerah (infrared),bluetooth, dan melalui gelombang mikro (microwave).
  3. Komputer mobile, seperti notebook, Personal Digital Assistant (PDA), IPad merupakan gadget yang dapat digunakan pada jaringan nirkabel.
image
Keunggulan dan keuntungan jaringan nirkabel :
• Mobilitas
– Jaringan nirkabel menyediakan pengaksesan secara real-time kepada pengguna jaringan di mana saja selama berada dalam batas aksesnya.
• Kecepatan Instalasi
– Proses instalasi jaringan ini relatif lebih cepat dan mudah karena tidak membutuhkan kabel yang harus dipasang sebagai penghubung.
• Fleksibilitas tempat
– Jaringan nirkabel atau wireless sangat fleksibel terhadap tempat, berbeda dengan jaringan kabel yang tidak mungkin untuk dipasang tanpa kabel.
• Pengurangan Anggaran Biaya
– Bila terjadi perpindahan tempat, anggaran biaya dapat ditekan walaupun investasi awal pada jaringan nirkabel ini lebih besar biayanya daripada jaringan kabel. Biaya instalasi dapat diperkecil karena tidak membutuhkan kabel dan biaya pemeliharaan pun lebih murah.
• Kemampuan Jangkauan
– Konfigurasi jaringan dapat diubah dari jaringan peer-to-peer untuk jumlah pengguna yang sedikit menjadi jaringan infrastuktur yang lebih banyak. Bahkan, bisa mencapai ribuan pengguna yang dapat menjelajah dengan jangkauan yang luas.
Kelemahan Jaringan Nirkabel
  1. Transmisi data hanya 1-2 Mbps yang jumlahnya jauh lebih rendah bila dibandingkan dengan jaringan yang menggunakan kabel.
  2. Transmisi data dari komputer yang berbeda dapat mengganggu satu sama lainnya.
  3. Biaya peralatannya mahal.
  4. Adanya delay atau waktu koneksi yang besar
  5. Adanya masalah propagasi radio, seperti terhalang, terpantul, dan banyak sumber interferensi.
  6. Kapasitas jaringan memiliki keterbatasan yang disebabkan spektrumnya tidak besar (pita frekuensinya tidak dapat diperlebar).
  7. Keamanan data atau kerahasiaan data kurang terjamin.
  8. Sinyalnya terputus-putus (intermittence) yang disebabkan oleh adanya benda yang menghalangi sinyal

    Source : dobelklikk

Materi Entrepreneurship

Materi Entrepreneurship


  • Peluang Usaha
  • Risiko Usaha
  • 9 Aspek Penting Sebelum memulai usaha
File ini tersedia dalam format .ppt
Pastikan di extract dlu y pke winrar ato winzip

download here

Thanks