Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Jenis-jenis ram, perbedaan ddr, ssd, pita magnetik, konversi gb ke kb






  1. Jelaskan Fungsi dari setiap Jenis RAM dan ROM
·      RAM
a. DRAM (Dynamic RAM)
adalah jenis RAM harus sering di refresh oleh CPU agar data yang terkandung didalamnya tidak hilang.
b. SDRAM (Synchronous Dynamic RAM)
adalah jenis RAM yang paling umum digunakan pada PC masa sekarang. RAM ini disinkronisasi oleh clock sistem dan memiliki kecepatan lebih tanggi dari pada DRAM serta dapat digunakan teritama dalam cache.
c. SRAM (Statik RAM)
adalah jenis memory yang tidak perlu penyegaran oleh CPU agar data yang terdapat didalamnya tetap tersimpan dengan baik.
d. RDRAM (Rambus DRAM)
adalah pada jenis memory ini yang lebih cepat dan lebih mahal dari pada SDRAM. Memory ini bisa digunakan pada sistem yang menggunakan Pentium 4.
e. FPM DRAM (First Page Mode DRAM)
adalah merupakan bentuk asli dari DRAM. Laju transfer maksimum untuk cache L2 mendekati 176 MB per sekon.
f. EDO DRAM (Extended Data Out DRAM)
adalah memory ini sekitar 5% lebih cepat dibandingkan dengan FPM. Laju transfer maksimum untuk cache L2 mendekati 264 MB per sekon.
g. Flash RAM
adalah jenis memory berkapasitas rendah yang digunakan pada perngkat elektronika seperti, TV, VCR, radio mobil, dan lainnya. Memerlukan refresh dengan daya yang sangat kecil.
·      ROM
a. PROM (Programmable ROM)
Sifatnya non-voletile dan hanya bisa ditulis saja. Pada PROM, proses penulisan dibentuk secara elektris.

b. EPROM (Erasable Programmeble ROM)
Menyediakan fleksibelitas selama fase pengembangan system digital. Karena EPROM mampu mempertahankan informasi tersimpan untuk waktu yang lama, maka dapat digunakan untuk mengganti ROM pada saat software dikembangkan. EPROM dihapus dengan sinar UV.
c. EEPROM (Electrically Erasable ROM)
Memori ini merupakan ROM yang dapat ditulis kapan saja tanpa menghapus isi sebelumnya, hanya byte-byte yang beralamat yang akan di-update. Operasi write akan memerlukan waktu yang lebih lama dibandingkan operasi read, dalam penghapusan data yang ada di  EEPROM diperlukan tegangan yang berbeda untuk penghapusan, penulisan, dan pembacaan data yang tersimpan.

BACA JUGA :

2.  Jelaskan perbedaan DDR1, DDR2, DDR3, DDR4 dalam RAM
DDR SDRAM Standard
Bus clock (MHz)
Internal rate (MHz)
Prefetch (min burst)
Transfer Rate (MT/s)
Voltage
DIMM pins
SO-DIMM pins
MicroDIMM pins
DDR
100–200 
100–200
2n
200–400 
2.5/2.6
184
200
172
DDR2
200–533
100–266
4n
400–1066
1.8
240
200
214
DDR3
400–1066
100–266
8n
800–2133
1.5
240
204
214
DDR4
1066–2133
100–266
8n
2133–4266
1.05/1.2
288
256

3.  Terdapat sebuah media penyimpanan yang disebut SSD (Solid State Drive), jelaskan apa yang saudara ketahui dengan SSD
·      Solid State Disk, adalah perangkat penyimpan data yang menggunakan serangkaian IC sebagai memori yang digunakan untuk menyimpan data atau informasi.
4.  Media Penyimpanan online disebut juga dengan Cloud Storage, jelaskan mengenai cloud storage dan cara kerjanya
·      Cloud storage adalah media penyimpanan yang terdapat di dalam sebuah server dengan syarat terkoneksi internet.
·      Cara kerjanya :
Cloud storage menggunakan sistem yang menggunakan internet sebagai server dalam mengolah data. Jadi, tanpa menggunakan internet maka tidak dapat memakai layanan ini (salah satu kekurangan). tidak perlu lagi ribet-ribet melakukan instalasi, cukup dengan login dari browser yang digunakan, lalu sudah dapat memakai layanan ini.




5.  Apakah benar terdapat media penyimpanan menggunakan Pita Megnetik dapat menyimpan data lebih dari 300 TB? Jika ada jelaskan jenisnya dan bagaimana cara kerjanya
·      Jenis pita magnetik
Reel Tape : berupa pita magnetik yang diguung dalam wadah berbentuk lingkaran dan dapat menampung data sebesar 250MB sampai 8GB.
Tape Catridge (pita video/atau kaset video) : berbentuk seperti kaset video atau kaset handycam atau bahkan ada yang seperti kaset audio yang banyak ditemui dipasaran.
·      Cara kerja pita magnetik
Data direkam secara digit pada media tape sebagai titik-titik magnetiksasi pada lapisan ferroksida. Magnetiksasi menyatakan 1 bit, sedangkan magnetiksasi negatif menyatakan 0 bit atau sebaliknya.

6.  Konversikan :
1,5 GB = 1.572.864    Kb
2,5 TB =  2.621.440    Mb
37 MB =  38.797.312     byte

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai

Siklus hidup pengembangan sistem (SDLC)

Siklus hidup pengembangan sistem adalah proses langkah demi langkah yang diikuti oleh banyak organisasi selama analisis dan desain sistem. Berikut enam fase dalam analisis dan desain sistem : Melakukan investigasi awal  meliputi analisis awal, mengajukan solusi-solusi alternatif, mendeskripsikan biaya dan keuntungan, menyerahkan rencana awal. Menganalisis sistem  seperti mengumpulkan data, menganalisis data, menulis laporan. Mendesain sistem, diantaranya membuat desain awal, membuat desain yang detail, menulis laporan. Mengembangkan sistem, seperti mengembangkan atau mendapatkan perangkat lunak, mendapatkan perangkat keras, pengujian unit, pengujian sistem. Mengimplementasikan sistem, diantaranya implementasi langsung, implementasi pararel, implementasi bertahap, implementasi pilot, melatih pengguna. Memelihara sistem adalah menyesuaikan dan meningkatkan sistem dengan cara melakukan audit dan evaluasi secara periodik dan dengan membuat perubahan berdasarkan kondisi-kondisi baru. Sekian

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat