Professional Documents
Culture Documents
Chapter 11 PTI
Chapter 11 PTI
Computers 2009
Chapter 11
Computer
Security,
Ethics and
Chapter 11 Objectives
Describe Discuss
Discussthe
thetypes
typesof
ofdevices
devicesavailable
availablethat
that
Describethe
thetypes
typesof
ofcomputer
computersecurity
securityrisks
risks
protect
protectcomputers
computersfrom
fromsystem
systemfailure
failure
Identify
Identifyways
waystotosafeguard
safeguardagainst
against Explain
Explainthe
theoptions
optionsavailable
availablefor
forbacking
backingup
up
computer
computerviruses,
viruses,worms,
worms,Trojan
Trojanhorses,
horses, computer
computerresources
resources
botnets,
botnets, denial of service attacks,back
denial of service attacks, back
doors,
doors,and
andspoofing
spoofing
Identify
Identifyrisks
risksand
andsafeguards
safeguardsassociated
associatedwith
with
wireless
wirelesscommunications
communications
Discuss
Discusstechniques
techniquesto
toprevent
preventunauthorized
unauthorized
computer
computeraccess
accessand
anduse
use
Recognize
Recognizeissues
issuesrelated
relatedto
toinformation
information
accuracy,
accuracy,rights,
rights,and
andconduct
conduct
Identify
Identifysafeguards
safeguardsagainst
againsthardware
hardwaretheft
theft
and
andvandalism
vandalism
Discuss
Discussissues
issuessurrounding
surroundinginformation
information
privacy
privacy
Explain
Explainthe
theways
wayssoftware
softwaremanufacturers
manufacturers
protect
protectagainst
againstsoftware
softwarepiracy
piracy
Discuss
Discussways
waystotoprevent
preventhealth-related
health-related
disorders
disordersand
andinjuries
injuriesdue
dueto
tocomputer
computeruse
use
Define
Defineencryption
encryptionand
andexplain
explainwhy
whyititisis
necessary
necessary
Next
Resiko Keamanan Komputer
Apa yang dimaksud dari resiko keamanan komputer?
Kejadian atau aksi kehilangan atau kerusakan
pada sistem komputer.
p. 558 Next
Serangan Internet dan Jaringan
Video:AttackoftheMobileViruses
CLICKTOSTART
Next
Serangan Internet dan Jaringan
Bagaimana Anda dapat melindungi sistem Anda dari
sebuah virus macro ?
Mengatur level keamanan dalam aplikasi yang
mengijinkan anda untuk menulis macros
Mengatur level
keamanan hingga
menampilkan dokumen
yang berisi macro
Macros adalah instruksi
yang tersimpan di
dalam sebuah aplikasi,
seperti program
pengolah kata atau
spreadsheet
p. 560 Fig. 11-3 Next
Serangan Internet dan Jaringan
Quarantines
infected
files that it
cannot
Keeps file
in separate
remove
area of hard disk
p. 561 Next
Serangan Internet dan Jaringan
p. 567 Next
Akses dan Penggunaan yang
Tidak Sah
Apa itu perangkat biometrik?
Keaslian identitas seseorang
menggunakan karakteristik
pribadi
Fingerprint, hand geometry,
voice, signature, dan iris
p. 570 Next
Software Theft
Apa yang dimaksud dengan sebuah license agreement
(lisensi persetujuan)?
Hak untuk menggunakan
perangkat lunak
Single-user license agreement
mengijinkan pengguna untuk
menginstal software di satu
komputer, membuat salinan
backup, dan menjual software
setelah menghapusnya dari
komputer
Secure site
Banyak Web browser adalah laman Web yang
menggunakan enkripsi menggunakan enkripsi untuk
melindungi data
p. 574 Next
Kelalaian Sistem
Apa yang dimaksud surge protector?
Melindungikomputerdan
peralatandarigangguanlistrik
Uninterruptible power supply
(UPS) is surge protector yang
menyediakandayaselama
kehilangandaya
33generasi
generasibackup
backup
Mencadangkan
Mencadangkan Selective
Selectivebackup
backup mempertahankan
mempertahankan
semua
semuafile
filedididalam
dalam Memilih
Memilihfilefilemana
mana 33salinan
salinandari
darifile
file
komputer
komputer untuk
untukdidicadangkan
cadangkan penting
penting
p. 576 Next
Keamanan Wireless
Bagaimana saya dapat memastikan komunikasi
wireless saya aman?
Amankan wireless access point (WAP) anda
WAP seharusnya tidak menyiarkan nama jaringan
anda
Aktifkan Wi-Fi Protected Access (WPA)
802.11i
Penggunaan
Penggunaan yang
yang tidak
tidak
sah
sah dari
dari komputer
komputer dan
dan Pencurian
Pencurian software
software Ketepatan
Ketepatan informasi
informasi
jaringan
jaringan
Hak-hak
Hak-hak kekayaan
kekayaan
intelektual
intelektual terhadap
terhadap Kode
Kode Etik
Etik
ciptaan
ciptaan yang
yang mereka
mereka
kerjakan
kerjakan
Apa yang
Pengusaha-
pengusaha dapat
distribusikan kepada
karyawan-karyawan
Sulituntukmempertahankanhari
inikarenadatadisimpansecara
online
Pemantauankaryawan
menggunakankomputeruntuk
mengamatipenggunaankomputer
Diperbolehkan bagi induk
menggunakan perangkat lunak
memonitoring
p. 581 Next
Information Privacy
Apakah yang dimaksud dengan profil elektronik?
p. 582 Next
Information Privacy
Bagaimana cara kerja cookies?
jika browser
menemukan
cookie, ia akan
mengirimkan
informasi
dalam file
cookie ke situs
web
Click to view
Web Link, click Chapter 11,
Click Web Link from left
navigation, then click
Spam below
p. 583 Chapter
- 584 11
Fig. 11-29 Next
Information Privacy
Bagaimana Anda dapat mengontrol spam?
E-mail filtering
Layanan yang Mengumpulkan
pesan blok e-mail spam lokasi pusat
dari sumber yang Yang dapat Anda
ditunjuk lihat setiap saat
Program Anti-spam
Kadangkadang
Upaya untuk menghilangkan
menghapus spam pesanemail
yangvalid
p. 584 Next
Information Privacy
Apa itu phishing?
p. 584 Next
Information Privacy
Apa hukum privasi telah diberlakukan?
p. 587 Next
Kekhawatiran Kesehatan dari
Penggunaan Komputer
Computervisionsyndrome
Computervisionsyndrome
(CVS)gangguanmatadan
(CVS)gangguanmatadan
penglihatan
penglihatan Carpal
Carpal tunnel
tunnel syndrome
syndrome (CTS)
(CTS) --
peradangan
peradangan saraf
saraf yang
yang
menghubungkan
menghubungkan lengan
lengan ke
ke
telapak
telapak
Repetitive strain injury (RSI)
Tendonitis
Tendonitis -- peradangan
peradangan
urat(
urat( daging)
daging) karena
karena gerakan
gerakan
berulang
berulang
Kecanduankomputersaat
Kecanduankomputersaat
komputermengkonsumsi
komputermengkonsumsi
seluruhkehidupansosial
seluruhkehidupansosial
p. 587 - 589 Next
Health Concerns of Computer
Use
Tindakan apa yang dapat mencegah tendonitis atau carpal
tunnel syndrome?
Menyebarkan jari selama beberapa detik sambil
menjaga pergelangan tangan
tetap lurus
Mendorong lembut belakang
jari dan Kemudian ibu jari
Juntaikan lengan dg bebas
dan kemudian berjabat
tangan dan tangan yg lain
kursi
disesuaikan
Potensi
Potensirisiko
risikokomputer
komputer
Masalah
Masalahetika
etikaseputar
seputarakurasi
akurasiinformasi,
informasi,
hak
hakkekayaan
kekayaanintelektual,
intelektual,kode
kodeetik,
etik,dan
dan
informasi
informasiprivasi
privasi
Perlindungan
Perlindunganyang
yangsekolah,
sekolah,bisnis,
bisnis,dan
dan
individu
individudapat
dapatmenerapkan
menerapkanuntuk
untuk
meminimalkan risiko
meminimalkan risiko
Masalah
Masalahkomputer
komputeryang
yangberhubungan
berhubungandengan
dengan
kesehatan,
kesehatan, pencegahannya, dan cara-carauntuk
pencegahannya, dan cara-cara untuk
menjaga lingkungan yang sehat
menjaga lingkungan yang sehat
Risiko
Risikokeamanan
keamanannirkabel
nirkabeldan
dan
perlindungannya
perlindungannya
Chapter 11 Complete