ARNOLD'S BLOG WORLD

BLOK INI MEMAUT PENULISAN DAN SEMUA YANG TELAH DIKERJAKAN OLEH SANG PENULIS ARNOLD. DALAM BLOG INI JUGA TERDAPAT ILMU YANG MUNGKIN BISA ANDA AMBIL DARI PENULISA-PENULISANNYA

kumpulan ringkasan tugas bahasa inggris

Bahasa Inggris bisnis

Pertemuan 1 (Tanggal 1 oktober 2009)

Determiners

Contoh soal

1. he doesn’t have (much/many) money.
2. I would like (a few/little) sait on my vegetables.
3. she bought (that/those) cards last night.
4. there are (less/fewer) students in this room than in the next room.
5. there is (too much/too many) bad news on television to night.
6. I do not want (these/this) water.
7. this is (too many/to much) information to learn.
8. a (few/little) people left early.
9. would you like (less/fewer) coffe than this.
10. this jacket cots (to much/to many).

Jawaban

1.much
2.a few
3.those
4.less
5.to much
6.this
7.to much
8.little
9.fewer
10.to much

Article

Contoh soal

1. Jason’s father bought him…. Bicycle that he had wanted for his birthday.
2. ….state of liberty was a gift if friendship from….france to….united states.
3. rita is studying ….english and….math this semester.
4. ….judge asked ….witness to tell….truth.
5. please give me…cup of….coffee with…cream and….sugar.
6. …big books on….table are for my history class.
7. no one in….spanish class knew….correct answer to….Mrs.perez question.
8. my….car is four years old and it still runs well .
9. when you go to….store , please buy….bottle of….chocolate milk and…..dozen oranges.
10. there are only….few seats left for….to night’s musical at….university.
11. jhon and merry went to….school yesterday and than studied in…..library before returning home.
12. ….lake Eric is one of…..five great lakes in….north America.
13. on our trip to….spain, we crossed….atlantik ocean.
14. ….mount rush more is the site of….magnificent tribute to….four great American Presidents.
15. what did you eat for….breakfast this morning ?
16. lovie played….basket ball and…..base ball at….boy’s club this year.
17. Rita plays….violin ,and her sister plays….guitar.
18. while we were in….alaska, we saw….eskimo vilogi.
19. phil can’t go to….movies to night because he has to write….essay.
20. David attended….Princetion Univesity.
21. Harry has been admitted to….school of medicine at….mid western University.
22. Mels grandmother is in….hospital, so we went to visit her….last night.
23. ….political sciene class is taking…..
24. ….Queen Elizabeth II is….monarch of…..great Britain.
25. ….declaration of independences was drawn up in 1776.
26. scientists hope to send…..expedition to….mars during….1980s.
27. last night there was….bird singing outside my house.
28. ….chair that you are sitting is broken.
29. ….civil war was fought in….united state between 1861 and 1865.
30. ….florida state university a smaller than…..University Of Florida.

Jawaban

1.the
2.the, a, the
3.an, a
4.the, the ,the
5.a, a, fewer,fewer
6.the ,the
7.a ,the ,the
8.a
9.the, a, a,
10.a, the
11.the, a
12.the , an, the
13.a , the
14.a, a, the
15.an
16.a , the
17.the, a
18.an
19.the, an
20.an
21.the
22.the
23.the, a, an
24.the, a, the
25.the
26.an, the ,an
27.a
28.the
29.the , the
30.an ,the

Bahasa Inggris bisnis

Pertemuan 2 Tanggal (8 oktober 2009)

Simple Present And Present Progresivve

Contoh soal

1. something….(smell) very good.
2. we….(eat) dinner at seven o’clock to night.
3. he….(practice) the piano every day.
4. they….(drive) to school tomorrow.
5. I….(believe) you.
6. Maria….(have) a could.
7. Jorge….(swim) right now.
8. John….(hate) smoke.
9. Jill Always….(gets) up at 06.00 am.
10. Jerry….(mov) the lawn now.

jawaban

1.a smell
2.are
3.is practices
4.driving
5.believe
6.has
7.swiming
8.hate
9.gets
10.moving




Simple Past Tense And Progresive.

Contoh soal

1. gone….(eat) dinner when his friend called.
2. while maria was cleaning the apartement, her husband…..(sleep).
3. at three o’clock this morning, elenor … (study).
4. when mark arrived ,the johnson’s…..( have ) dinner ,but they stopped in order to talk to him.
5. Jhon….( go ) to france last year.
6. when the teacher….( enter ) the room, the students were talking.
7. while jhon was writing the report, henry…..( look) for more information.
8. we…..( see) this movie last night.
9. at one time, Mr.Robert…..(own) this building.
10. Jose…..( write)…..a letter to his family when his pencil…..(break).

Jawaban

1. was eating
2. was sleeping
3. was studying
4. were having
5. went
6. entered
7. was looking
8. seen
9. own
10. was, writing, broke
11.

Present Perfect and Simple Past

Contoh soal

1. Jhon….(write) his report last night.
2. Bob…..( see) this movie before.
3. Jorge….( read) the newspaper already.
4. Mr.johnsen…..( work) in the same place for thirty.
5. we….(begin / negative) to study for the test yet.
6. George….( go) to the store at ten o’clock this morning.
7. jean….( travel) around the world.
8. Betty….( write) a latter last night.
9. Guilermo….(call) his employer yesterday.
10. we…..( see / negative) this movie yet.


Jawaban

1. wrote
2. has seen
3. has read
4. has work
5. haven’t begin
6. went
7. has treavel
8. wrote
9. called
10. haven’t seen


Bahasa Inggris bisnis

Pertemuan 3 Tanggal (15 oktober 2009)

Past Perfect

S + had +V3 + O

The past perfect is used to indicated

1. an action that happened before another action in the past there usually are two action in the sentence.
* Jhon had gone to the store before he went home.
1st action 2nd action
* Jack told us yesterday that had had visited England in 1970.
1st action
S + had + V3 + before + S + V2
* Jhon when home after he had had gone to the store.
S + V2 + after + S + had + V3
* Before jhon went home, he had gone to the store.
Before + S + V2 + S + had + V3
* After jhon had gone to the store, he went home.
After + S + had + V3 + S + V2

2. A state which continued for a time in the past, but stopped before now.
Ex :
Abdu had lived in new york for ten years before he moved to California.

• Past perfect progressive ( continous ) for category 2 of past perfect only, we can use the past perfect continous.
S + had + been + Ving + …….
Ex :
Abdu had been living in new york forteen years before he moved to California


Contoh soal

1. The poloceman read`the suspect his right after he ....( arrest) him.
2. After Jhon …..( wash) his clothes, he began to study.
3. george …..(wait) for one hour before the bus came.
4. Maria….( enter) the university after she had graduated from the community college.
5. Jeanette….( wash) the pipettes after she had completed the experiment.
6. Jane sent a letter to her university after she…..( receive) her scholarship check.
7. After the stewardesses had served lunch to the passanggers, they…..( sit) down.
8. they car…..( flie) ten times before it landed on its roof.
9. We corrected our papers after we…..( take) the quis.
10. Jhon….( live) in Miami for one year when his parent come to visit.

Jawaban

1. had
2. had
3. had been
4. entered
5. washed
6. had
7. sat
8. had
9. had taken
10. had been living















Bahasa Inggris bisnis

Pertemuan 4 (22 oktober 2009)

PRONOUNS

Subject Complement Possesive adj Possesive Reflexive
I me my mine my self
You you you yours your self
He him his his him self
She her her hers her self
It it its its its self
We us our ours our selves
They then their their them selves


Contoh soal

1. I go to school with (he/him) every day.
2. I see (she/her/herself) at the Union everyday.
3. She speaks to (us/we/ourselves) every morning.
4. Isn’t (she/her) a nice person.
5. (she/her) and jhon gave the money to the boy.
6. (she/her) and jhon gave the money to the boy.
7. (yours/your) record is stractched and (my/mine) is too.
8. I heart (my/mine/the) leg.
9. John bought (himself/herself/hirself) a new cout.
10. (we/us) girls are going camping over the weekend.
11. Mr. Jones cut (hisself/himself) sharing.
12. we like (our/ours) new car very much.
13. the dog bit (she/her) on the leg.
14. you’ll stick (you/your/yourself) with the pinsif you not careful.
15. Jhon (he/himself) went to the meeting.
16. Mary and (I/me) would rather go to the movies.
17. everyone has to do (their/his) own research.
18. just between you and (I/me), I don’t like this food.
19. Monday is holiday for (us/we) teacher.
20. (her/hers) car does not go as fast as (our/ours).

A. Verbs that are always followed by the infinite

Agree attempt claim decide demand
Desire fail forget hesitate hope
Interd learn need offer plan
Prepare prentend refuse seem strive
Tend try want wish

B. Verbs that are always followed by the gerund

Admit appreciale avoid finish recall
Delay deny enjoy quit resume
Miss postpone practive resist
Regret report resent consider
Risk sugust can’t help mind

C. Verbs prepositions followed by the gerund

Approve of be better of keep on
Give up insist on think about
Rely on succed in depend on
Worry about count on put off
Think of object to look forward to

D. Adjective prepositions followed by the gerund

Accustmed capable
Intent to succesfull in
Afraid of fond of
Interested in tirred of
E. Adjective prepositions followed by the infinity

Anxious boring dangerous
Eager easy good
Pleased prepared ready
Visual common difficult

F. some verbs can be followed by either the infisitive or the gerund, but the meaning changes.

Stop remember forget

G. Pronouns before the geround or infinitive

S + V + Comlement From {noun/pronoun} + {to + V1}

S + V + Possesive From {noun/pronoun} + {to + Ving}

Some Common verbs which are followed by the infinitive and which often require an indirect object are listed here.

Allow order want prepare
Invite urge cruvince instruct
Remind beg persuade promise
Ask permit expect


Bahasa Inggris bisnis

Pertemuan 5 (29 oktober 2009)

Find the correct answer

Contoh soal

1. Buying clothes are often very time consuming practice because those.
A B
2. These television are all to expensive for we to buy at this time but perhaps we will
A B C
retun letter.

3. After she had bought him self a new auto mobile, she should her bicycle.
A B C D
4. After George had returned to his house, he was reading a book.
A B C
5. The food that Mark is cooking in the kitchen is smeeling delicious.
A B C
6. After jhon eaten dinner , he wrote several latters and went to bed.
A B C D
7. the manager has finished working on the report last night and now she will begin
A B C
to write the other proposal.
D
8. Because Sam and Michael had done all the work.their selves, they were unwilling
A B C D
to give the result to join.

9. Daniel said that if he had to do another home work tonight, he would not be able
A B C
to attend the concert.
D

10. the work performed by these officers are not worth hour paying them any longer.
A B C D
11. The President went fishing after he has finished with the conferences.
A B C D
12. Peter and tom plays tennis every afternoon with mary and me.
A B C D
13. he was drink a cup of coffe when the telephone rang.
A B C D
14. people respected george Washington because he was a honest man , and he turned
A B C
out to be one of our greatest military leaders.
D
15. My cousin attend an university in the mid west which specializes in astronomy.
A B C D
16. us students would ratter not attend night in the summer, but we often have to.
A B C D
17. pate had already saw the musical before he read the riviws about it.
A B C D


Jawaban

1.A = is
2.A = there
3.B = her self
4.D = was read
5.C = is smels
6.A = had eaten
7.A = has finish
8.C = them selves
9.B = the other
10.B = is
11.D = had finished
12.A = play
13.A = drinking
14.C = an honest man
15.B = a university
16.A = we student
17.A = already seen








Bahasa Inggris bisnis

Pertemuan 6 (5 november 2009)

Letter

Layout and parts of a bussines letter
1. Layout heading
2. The date
3. The inside address
4. The Salution
5. The body of the letter
6. The complementary close
7. The signature

Exemple :

Maju Jaya Insurance
Jln. Cendana no.115
South Jakarta

2----------------------
----------------3
----------------



----------------4

5---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------





7--------------------

FRAME RELAY,MULTY PLEXING dan X25

Seteleh kita mengetahui jaringan dari dari ancaman hingga pada keamanan kita akan mencoba mengetahui dan mempelajari frame relay sebelum kita belajar lebih dalam kita harus terlebih dahulu mengetahui apa itu frame relay, hampir sama dengan pengertian yang sudah ada bahwa Frame Relay adalah protokol packet-switching yang menghubungkan perangkat-perangkat telekomonikasi pada satu wide area network Protokol Frame Relay menggunakan struktur Frame yang menyerupai LAPD perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay.
Setelah kita mengetahui arti dan pengertian frame relay kita dapat melihat ternyata frame relay itu sendiri mempunyai keuntungan Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi dan yang kedua Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.

Tidak hanya itu saja frame relay pun mempunyai format ,Format Frame Relay terdiri atas bagian-bagian seperti flags ,address, data, frame check squance.
Mari kita bahas satu per satu, pertama

•Flag

Flag disini format untuk Membatasi awal dan akhir suatu frame. Nilai field ini selalu sama dan dinyatakan dengan bilangan hexadesimal 7E atau 0111 1110 dalam format biner. Untuk mematikan bilangan tersebut tidak muncul pada bagian frame lainnya, digunakan prosedur Bit-stuffing dan Bit-destuffing

•Address

pada address format ini diperuntukan untuk Data Link Connection Identifier (DLCI), terdiri dari 10 bita, bagian pokok dari header Frame Relay dan merepresentasikan koneksi virtual antara DTE dan Switch Frame Relay. Tiap koneksi virtual memiliki 1 DLCI yang unik. Selain itu Extended Address (EA), menambah kemungkinan pengalamatan transmisi data dengan menambahkan 1 bit untuk pengalamatan lalu C/R, menentukan apakah frame ini termasuk dalam kategori Perintah (Command) atau Tanggapan (Response) dan FECN (Forward Explicit Congestion Notification), indikasi jumlah frame yang dibuang karena terjadinya kongesti di jaringan tujuan

•data

sedangan dat ialah format yang Terdiri dari data pada layer di atasnya yang dienkapsulasi. Tiap frame yang panjangnya bervariasi ini dapat mencapai hingga 4096 oktet.

*Frame Check Sequence

Frame Check Sequence disisni Bertujuan untuk memastikan integritas data yang ditransmisikan. nilai ini dihitung perangkat sumber dan diverifikasi oleh penerima.


Setelah kita pelajari frame relay kita berharap dapat mengetahui lebih jelas tentang frame relay sekarang kitamasuk pada bahasan selanjutnya yaitu multyplexing Multiplexing adalah teknik menggabungkan beberapa sinyal secara bersamaan pada suatu saluran transmisi. Di sisi penerima, pemisahan gabungan sinyal tersebut sesuai dengan tujuan masing-masing disebut Demultiplexing. Dalam multiplexing, perangkat yang memalukan multiplexing disebut Multiplexer atau disebut juga dengan istilah Transceiver/Mux. Receiver atau perangkat yang melakukan Demultiplexing disebut dengan Demultiplexer atau disebut juga dengan istilah Demux.dan ternyata multiplexing tersebut mempunyai jenis, kita akan bahas jenis itu satu persatu.

1.Frequency Division Multiplexing (FDM)

Frequency division multiplexing (FDM) means that the total bandwidth available to the system is divided into a series of nonoverlapping frequency sub-bands that are then assigned to each communicating source and user pair. Frequency division multiplexing (FDM) berarti total bandwidth yang tersedia untuk sistem dibagi menjadi serangkaian nonoverlapping sub-band frekuensi yang kemudian ditetapkan untuk masing-masing sumber dan pengguna berkomunikasi pasangan. Figures 7-7a and 7-7b show how this division is accomplished for a case of three sources at one end of a system that are communicating with three separate users at the other end. Angka 7-7a dan 7-7b menunjukkan bagaimana divisi ini dapat dilakukan untuk kasus tiga sumber di salah satu ujung sebuah sistem yang berkomunikasi dengan tiga pengguna terpisah di ujung lain. Note that each transmitter modulates its source's information into a signal that lies in a different frequency sub-band (Transmitter 1 generates a signal in the frequency sub-band between 92.0 MHz and 92.2 MHz, Transmitter 2 generates a signal in the sub-band between 92.2 MHz and 92.4 MHz, and Transmitter 3 generates a signal in the sub-band between 92.4 MHz and 92.6 MHz). Perhatikan bahwa setiap pemancar memodulasi sumber informasi menjadi sinyal yang terletak pada frekuensi yang berbeda sub-band (Transmitter 1 menghasilkan sinyal dalam sub-band frekuensi antara 92,0 MHz dan 92,2 MHz, 2 Transmitter menghasilkan sinyal pada sub-band antara 92,2 MHz dan 92,4 MHz, dan Transmitter 3 menghasilkan sinyal pada sub-band antara 92,4 MHz dan 92,6 MHz). The signals are then transmitted across a common channel. Sinyal yang kemudian ditransmisikan melintasi saluran umum.


[+] Enlarge Image [+] Perbesar Gambar
Figure 7-7a —A system using frequency division multiplexing. Gambar 7-7a-Sebuah sistem yang menggunakan frekuensi division multiplexing.

Figure 7-7b —Spectral occupancy of signals in an FDM system. Gambar 7-7b-spektral sinyal hunian dalam sebuah sistem FDM.



2.Statistical Time Division Multiplexing (STDM)

STDM adalah lanjutan versi dari TDM di mana alamat terminal kedua - duanya dan data dirinya dipancarkan bersama sama untuk menghasilkan sebuah jalur yang lebih baik. Penggunaan STDM membolehkan luas bidang bandwith untuk dipisah menjadi 1 baris. Banyak perguruan tinggi dan kampus menggunakan TDM jenis ini untuk secara mendistribusikan luas bidang bandwith nya. Jika ada satu 10MBityang masuk ke dalam sebuah bangunan, STDM dapat digunakan untuk menyediakan 178 terminal dengan 56k koneksi (178 * 56k= 9.96Mb). Suatu penggunaanyang lebih umum bagaimanapun adalah hanya mewariskan luas bidang (bandwith) ketika itu banyak diperlukan.

3.Time-Division Multiplexing (TDM)

adalah suatu jenis digital yang terdiri dari banyak bagian di mana teradapat dua atau lebih saluran yang sama diperoleh dari spektrum frekwensi yang diberikan yaitu, bit arus, atau dengan menyisipkan detakan-detakan yang mewakili bit dari saluran berbeda. Dalam beberapa TDM sistem, detakan yang berurutan menghadirkan bit dari saluran yang berurutan seperti saluran suara pada sistem T1. Pada sistem yang lainnya saluran-saluran yang berbeda secara bergiliran menggunakan saluran itu dengan membuat sebuah kelompok yang berdasarkan pada pulse-times (hal seperti ini disebut dengan time slot). Apakah yang menjadi ciri dari TDM yang tidak beraturan (kasar), adalah belum ditempatkannya time slot pada saluran-saluran ( channels ) yang telah ditentukan.

Setelah itu kita masuk pada pembahasan X.25. X25 adalah sebuah protokol standar ITU-T untuk koneksi wide area network pada jaringan packet switdhed. Saat ini, X.25 banyak digunakan dalam proses transaksi kartu kredit dan mesin ATM.
Merupakan standar utama untuk jaringan data publik dan telekomunikasi internasional yang disediakan oleh Perusahaan Telekomunikasi dan dijalankan dengan kecepatan hingga 56/64 Kbps. X.25 sejauh ini merupakan standar terbaik untuk WAN. Standar terbaru, khususnya frame relay, mengembangkan X.25 untuk mengambil manfaat dari pengembangan yang luar biasa dalam segi kecepatan dan keandalan transmisi. X.25 dikeluarkan pada tahun 1970an.

ANCAMAN JARINGAN DAN KEAMANAN JARINGAN

ANCAMAN JARINGAN DAN KEAMANAN JARINGAN

Sebelum kita membahas ancaman suatu jaringan dan keamanan bentuk apa itu jaringan maka marilah kita mengetahui terlebih dahulu apa itu jaringan dan hubungan nya terhadap internet.
Jaringan adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk. Komunikasi, contohnya surat elektronik, instant messaging, chatting Akses informasi: contohnya web browsing.

*Jaringan tersebut mempunyai muatan sebagai berikut :

a. Bandwith
Besaran dari saluran sebuah transmisi biasanya memiliki volume berupa bit, kemampuan berupa detik / kecepatan pengiriman.

b. Jaminan quality of Service
Menjamin delay (waktu jeda) tidak terlalu besar

c. Efisiensi Transmisi/Routing

*Internet

Internet, pada masa maju seperti sekarang hampir bisa dikatakan tidak ada orang yang tidak mengenal apa itu internet, internet itu sendiri memiliki pengertian dapat diartikan jaringan computer luas yang menghubungkan pemakai computer dari computer satu dengan computer lainnya dan dapat berhubungan dengan computer dari suatu Negara ke Negara di seluruh dunia ,dimana didalamnya terdapat berbagai aneka ragam informasi Fasilitas layanan internet Browsing.

Titik terpenting dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastructur jaringan.
Dalam jaringan ada sandaran teguh dari keamanan Kerahasiaan, dimana object
tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize lalu Integritas, integritas ialah bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya dan terakhir Ketersediaan, dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.Titik teguh keamanan ini biasa disebut CIA (Confidentiality, Integrity, Availability). Yang menjadi utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan layanan-2. link komunikasi komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

*Ancaman jaringan

Setelah kita memahami sedikit tentang jaringan yang menjadi dasar dari pembahasan ini barulah kita akan mencoba membahas lebih inti apa itu ancaman jaringan. Pembahasan ini kita ilustrasikan seperti jalan raya kita dapat melihat mobil dimana menjadi data dijaringan dan jaringan itu sendiri ialah jaringan, kita sering melihat mobil yang ugal-ugalan itulah yang kita sebut ancaman dari jaringan yang dapat merusak mobil. Dalam pengertian yang telah dikemukakan ada 6 ancaman dari jaringan,yaitu

1.denial of services

denial of services itu adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

2. smuff attacks

Dalam serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

3. ping of death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack

4. spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

5. man in the midlle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan) Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

6. spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

7. Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

8. Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.


*Kemanan jaringan

Dalam pengertian ini dapat kita ambil simulasi seperti diatas yaitu jalan raya, sama halnya dengan jalan raya pasti mempunyai polisi untuk mengatur mobil yang semberono atau mobil illegal di jaringan pun punya polisi yang mengamankan data yang telah ada dan data gelap seperti virus. Sudah saatnya kita menyadari kebutuhan keamanan komputer, terlebih pengguna pada lingkungan network. Bila kita berfikir bahwa masalah keamanan komputer diserahkan dan atau merupakan tanggungjawab sepenuhnya bagian administrator jaringan, sebaiknya paradigma seperti itu harus kita rubah. Riset yang dilakukan oleh US National Security Agency menyatakan bahwa sebesar 65% penyebab gangguan kemanan komputer berasal dari internal. Kesembronoan penggunaan password dan pengetahuan dasar sekuriti komputer merupakan presentasi terbesar. Hasil riset tersebut menyadarkan para administrator jaringan untuk tidak sepenuhnya terfokus pada serangan dari luar. Ada beberapa keamanan jaringan terhadap pc, yaitu hardware atau fisik software atau logic.

1.keamanan terhadap hardware

Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam sistem komputer. Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap intruder yang bersenjata atau yang mencoba menyusup ke dalam sistem komputer.
Banyak keamanan fisik yang berada dalam sistem memiliki ketergantungan terhadap anggaran dan situasi yang dihadapi. Apabila pengguna adalah pengguna rumahan, maka kemungkinan keamanan fisik tidak banyak dibutuhkan. Akan tetapi, jika pengguna bekerja di laboratorium atau jaringankomputer, banyak yang harus dipikirkan.Saat ini, banyak komputer pribadi memiliki kemampuan mengunci. Biasanya kunci ini berupa socket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci ataupun membukanya. Kunci casing dapat mencegah seseorang untuk mencuri dari komputer, membukanya secara langsung untuk memanipulasi ataupun mencuri perangkat keras yang ada. Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yangditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casing sedemikian rupa sehingga casing harus dihancurkan dulu untuk membukanya. Sedangkan pada tipe casingyang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya.
Beberapa mesin terutama SPARC dan Mac mempunyai pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Meletakkan padlock atau combo lock akan menjadi pengamananyang cukup baik untuk mencegah orang lain mencuri mesin anda.

2.keamanan terhadap software

Software telah menjadi penggerak utama berbagai sistem/perangkat, seperti komputer, konsol game, aplikasi bisnis, peralatan medis, pesawat terbang, mobil, handphone, dan lain-lain. Begitu banyak sistem yang bergantung kepada software sehingga apabila ditemukan cacat yang menyebabkan vulnerability pada software ketika dirilis mengakibatkan software tersebut rentan serangan dan dianggap tidak aman. Oleh karena butuh suatu mekanisme jaminan keamanan terhadap software dan apabila dirilis memang betul-betul software tersebut adalah aman. Keamanan software adalah ide perekayasaan software sehingga software tersebut tetap berfungsi dengan benar di bawah serangan jahatyang merusak. Cacat software dengan percabangan keamanan yang meliputi bug implementasi seperti buffer overflow dan kekurangan disain (seperti penanganan error yang tidak konsisten) telah dirilis dan bersama kita selama bertahun-tahun. Seringkali intruder (pengganggu jahat) dapat mencincang (hack) kedalam sistem dengan mengeksploitasi kelemahan (cacat) software ini. Aplikasi softwareyang terintegrasi ke internet menghadirkan resiko keamanan yang paling umum ditemukan saat ini, begitu juga dengan software yang pernah mengalami pengembangan extensibility (dapat diubah sambil di-deploy) dan komplexity (makin kompleks) menambah sumber masalah bagi software. Dengan berbagai ukuran, lubang keamanan software ini menjadi keadaanyang biasa, dan masalah terus tumbuh: pusat koordinasi CERT mengenali 4,129 vulnerability yang dilaporkan di tahun 2003 ( meningkat 70 persen dari tahun 2002, dan hampir mengalami peningkatan rangkap empat sejak 2001). Praktek yang baik terhadap keamanan software adalah dengan pengungkitan praktek perekayasaan software yang baik dan ini membutuhkan pemikiran tentang keamanan lebih awal di dalam siklus hidup software, pengetahuan dan pemahaman ancaman umum (mencakup kekurangan berbasis bahasa dan lubang perangkap), perancangan untuk keamanan, dan penyasaran semua artifak software ke analisis dan pengujian resiko yang teliti.

tesss

zVfasdfvasdv