ada beberapa faktor penyebab resiko dalam jaringan komputer kecuali
Tekanan(Pressure) Tekanan (Pressure) adalah motivasi seseorang untuk melakukan kecurangan yang bisa saja dikarenakan tuntutan gaya hidup, ketidakberdayaan dalam soal keuangan, mencoba-coba untuk mengalahkan sistem dan ketidakpuasan kerja.Jenis fraud triangle ini bisa bersifat eksternal maupun internal. Tekanan eksernal misalnya adalah beban
Softwaresoftware diatas adalah beberapa software yang dapat kita gunakan dalam sistem jaringan komputer. B) Pengertian Jaringan Komputer Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: 1.
Dalamjaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem akses, dll).
5 Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena virus tidak dapat digunakan lagi. 6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di Internet. 7.
Adabeberapa macam penyakit mata yang banyak diidap oleh penduduk di Indonesia. Umumnya, Indonesia memiliki kecenderungan memiliki penyakit mata akibat gangguan penglihatan. Berdasarkan data yang dikutip dari Pusat Data dan Informasi (Pusdatin) Kementerian Kesehatan (Kemenkes) tahun 2018 , Indonesia termasuk ke dalam lima negara
Faktorrisiko terjadinya hipermetropia adalah genetik (bawaan) dan faktor usia. C. Astigmatisma atau Kelainan Kaca Mata Silindris. Astigmatisma merupakan kelainan kaca mata yang diakibatkan bentuk permukaan lensa atau kornea yang tidak bulat sempurna, ada beberapa kelengkunagn kornea atau lensa hanya dibeberapa tempat saja.
10 Narkolepsi. Penyakit satu ini tak menular karena sebetulnya kondisi ini lebih kepada gangguan tidur dengan gejala awal yang ditandai dengan rasa mengantuk berlebihan, terutama terjadi di siang hari. Pada umumnya, hal ini bakal berlanjut dengan serangan tidur yang mendadak seperti orang pingsan.
Penyakitstroke adalah gangguan fungsi otak akibat aliran darah ke otak mengalami gangguan (berkurang). Akibatnya, nutrisi dan oksigen yang dbutuhkan otak tidak terpenuhi dengan baik. Penyebab stroke ada 2 macam, yaitu adanya sumbatan di pembuluh darah (trombus), dan adanya pembuluh darah yang pecah.
Jantungmanusia adalah pompa otot, yang terletak antara paru-paru, tapi sedikit ke sisi kiri. Jantung orang dewasa beratnya antara 250 sampai 300 gram pada wanita, dan 300-350 gram pada laki-laki. Panjangnya sekitar enam inci, dan lebarnya adalah sekitar empat inci. Sebuah jantung manusia rata-rata berdetak sekitar 72 kali per menit, dan
Nah setelah mengetahui faktor penyebab charging cepat smartphone di atas. Maka kini Anda bisa lebih wise dalam treatment hape Anda khususnya dalam pengisian daya. Lihat juga Solusi Baterai Berhenti Mengisi. Anda tidak bisa menggunakan casan hp teknologi terbaru pada hape jadul. Tidak akan ada pengaruh besar, malah hp kepanasan yang ada.
. 38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …A. VirusB. SpamC. Denials of serviceD. E-mail BombsE. XauthJawaban E. Xauth39. Fungsi dari proxy adalah …A. Menentukan Subnet IDB. Sebagai Penerus PaketC. Memanage IP AddressD. Sebagai BridgeE. Filtering dan CachingJawaban E. Filtering dan Caching40. Keunggulan https dari pada http adalah …A. Bandwidth tambah besarB. Koneksi lebih cepatC. Jaringan stabilD. Jaringan menjadi lambatE. Jaringan menjadi lebih amanJawaban E. Jaringan menjadi lebih aman41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …A. 23B. 25C. 21D. 110E. 80Jawaban D. 11042. Port dari https adalah …A. 432B. 443C. 433D. 412E. 467Jawaban C. 43343. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …A. Shared keyB. XauthC. Sertifikat digitalD. PSKE. IntrastrukturJawaban C. Sertifikat digital44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban E. plaintext45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban B. Blocking46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban D. Ekspansi47. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " ….A. Berhubungan dengan penjagaan dari perubahan data secara tidak sahB. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandiC. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuatD. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu Usaha untuk mencegah terjadinya konflik dataJawaban A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah48. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....A. DVWHULAB. REHOLAC. DZDVLD. GDQE. ISAWAJawaban C. DZDVL49. Apa yang dimaksud dengan Source...A. Alat untuk memindahkan dan menyaring informasiB. Cara untuk menghubungkan Source dan DestinationC. Alat penerima sinyal dari Transmission SystemD. Asal/pengirim dataE. Tujuan pengiriman dataJawaban D. Asal/pengirim data50. Jelaskan fungsi dari Message Log…A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinyaB. Mengelola file yang di sharing pada FTPC. Menampilkan status real-time setiap antrian atau transfer file yang aktifD. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari ServerE. Menyediakan tampilan grafis antarmuka untuk FTPJawaban D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….A. FirmwareB. BrainwareC. HardwareD. SoftwareE. usernameJawaban A. Firmware52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…A. Pemilihan data/ fileB. Pemilihan driveC. Data yang bisa digunakanD. Pemilihan penggunaE. Pemilihan programJawaban B. Pemilihan drive53. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….A. SoftwareB. fisikC. HardwareD. SystemE. LogicJawaban E. Logic54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....A. Kelemahan manusia human errorB. Kelemahan perangkat keras computerC. Kelemahan sistem operasi JaringanD. Kelemahan sistem jaringan komunikasiE. Kehandalan manusiaJawaban E. Kehandalan manusia55. Apa itu probing .....A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputerB. Usaha untuk mengetahui port yang terbukaC. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistemD. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sahE. salah semuaJawaban C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem56. Apa kepanjangan dari IDS dalam metode pengamanan komputer .....A. Intrusion Detection SystemB. Intruction Detection SystemC. Intrusion Device SystemD. Intruction Device SystemE. Interface Detection SystemJawaban A. Intrusion Detection System57. Apa yang dimaksud DMZ .....A. Demand Militarized ZoneB. Deface Management ZoneC. De Management ZoneD. DeMilitarized ZoneE. Device Management ZoneJawaban D. DeMilitarized Zone58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut.....A. Traffic FloodingB. Request FloodingC. Social EngineringD. Denial Of ServiceE. DefaceJawaban C. Social Enginering59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah.....A. VirusB. SpywareC. WormD. PhisingE. Trojan HorseJawaban E. Trojan Horse60. Langkah-langkah untuk mengenkripsi suatu folder adalah.....A. Klik Kanan pada folder > cetang menu Encrytp contents to secure dataB. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure dataC. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure dataD. Klik kanan pada folder> Security> centang menu Encrypt contents to secure dataE. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure dataJawaban E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data61. Perhatikan poin-poin berikut ini!ATerjadi gangguan pada pengkabelanB Kerusakan HarddiskC Koneksi tak terdeteksiDari ciri-ciri di atas merupakan contoh dari serangan.....A. Serangan dari pihak lainB. Serangan HatiC. Serangan LogikD. Serangan VirusE. Serangan FisikJawaban E. Serangan Fisik62. Apa yang dimaksud Request Flooding.....A. Serangan pada perubahan tampilanB. Serangan pada system dengan menghabiskan resource pada systemC. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebutD. Hacking pada system computer dan mendapat akses basis data pada systemE. Serangan pada social dengan memanfaatkan kepercayaan penggunaJawaban C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut63. Simak poin-poin di bawah ini!1 Tata kelola sistem komputer2 Pengaturan kerapian pengkabelan3 Etika menggunakan jaringan komputer4 Manajemen waktu aksesBerdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....A. 1,2,3,4B. 3,4C. 2,3,4D. 1,2,4E. 1,2Jawaban E. 1,264. ASCII Kepanjangan dari.....A. American Standart Code Information InterchangeB. American Standart Code Infromatika InterchangeC. American Standart Code for Information InterchangeD. American Standart Code for Information IntervalE. American Standart Code Information IntervalJawaban C. American Standart Code for Information Interchange65. Aplikasi Deep Freeze dikembangkan oleh.....A. Faranics ComporationB. Faronics ComporationC. Faronics ComparationD. Fardocs ComparationE. Farnocs ComparationJawaban B. Faronics Comporation66. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing memeriksa kembali", merupakan pengertian dari.....A. Sistem hardeningB. Sistem Keamanan JaringanC. Sistem EnkripsiD. Sistem Device ControlE. Sistem BIOSJawaban A. Sistem hardening67. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari.....A. SQL injectionB. DoSC. Malicious CodeD. Traffic FloodingE. Social EngineringJawaban C. Malicious Code68. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....A. Request FloodingB. DoS Denial of ServiceC. Traffic FloodingD. DefaceE. SQL InjectionJawaban C. Traffic Flooding69. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....A. The SneakerB. SneakersC. The SneakersD. The LegendE. SneakerJawaban B. Sneakers70. Tata kelola jaringan komputer termasuk salah satu dari.....A. Kebijakan perorangB. Kebijakan masyarakatC. Kebijakan sendiriD. Kebijakan negaraE. Kebijakan organisasiJawaban E. Kebijakan organisasi71. Deface termasuk serangan dari.....A. Perubahan tampilanB. Perubahan userC. Perubahan gambarD. Perubahan clientE. Perubahan desktopJawaban A. Perubahan tampilan72. Etika menggunakan jaringan komputer termasuk kebijakan dari.....A. Kebijakan pengguna komputerB. ClietnC. Kebijakan pengguna jaringanD. UserE. Kebijakan pengguna serverJawaban C. Kebijakan pengguna jaringan73. SSL merupakan kepanjangan dari.....A. Social Security LANB. Secure Socket LayerC. Security Server LineD. Security socket LineE. Security Server LayerJawabanB. Secure Socket Layer
Konsep Dasar Keamanan Jaringan Komputer Keamanan jaringan Inggris Network Security dalam jaringan komputer sangat penting untuk memantau akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak berwenang. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Ada dua elemen utama pembentuk keamanan jaringan 1. Tembok pengamanan Baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat. Rencana pengamanan Rencana tersebut akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar system tidak bisa ditembus dari luar. Jaringan Komputer Lanjut Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini. Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut Kelemahan manusia human error Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi Selain hal tersebut secara garis besar ada beberapa ancaman Jaringan Komputer, yaitu Faktor dari manusia Dari virus dan Malware Ancaman Secara Fisik Untuk lebih jelasnya baca Ancaman Dalam Jaringan Komputer Selain hal diatas dalam sebuah jaringan computer juga perlu diperhatikan beberapa aspek, yaitu Kerahasiaan Confidentiality Menjelaskan bahwa informasi data hanya bisa diakses oleh mereka yang memiliki otoritas. Integritas Integrity Dalam hal ini bahwa sebuah informasi hanya dapat diubah oleh pihak yang memiliki otoritas. Ketersediaan Availability Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan. Otentikasi Authentication Menjelaskan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak diperoleh. Nonrepudiation Di sini dijelaskan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Serangan Ancaman dalam jaringan computer terbagi menjadi beberapa hal diantaranya adalah 1 Gangguan Interruption Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran. 2. Intersepsi Interception Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan. 3. Modifikasi Modification Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. Fabrikasi Fabrication Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain. Untuk mengatasi berbagai macam ancaman diatas, sebuah jaringan computer membutuhkan adanya Administrator Jaringan. Administrator Jaringan Komputer adalah jenis pekerjaan yang sangat dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer dan internet untuk mendukung pekerjaan. Penggunaan sistem jaringan komputer tersebut memerlukan pengaturan mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses kontrol. Ada beberapa definisi administrasi jaringan, antara lain Controlling corporate strategic assets Mengendalikan strategis aset Controlling complekxity complekxity pengendali Improving service layanan yang baik Balancing various needs menyeimbangkan berbagai kebutuhan Reducing downtime mengurangi downtime Controlling costs biaya pengendalian Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang administrator jaringan ; Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri dapat dipahami dengan baik. Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara kerja, instalasi dan konfigurasi. Memahami routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang sangat banyak. Pengetahuan tentang sistem keamanan komputer, terutama jaringan keamanan jaringan akan sangat membantu dan memberikan nilai lebih. Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan menguasai teori dan praktek tidak akan berarti banyak. Selain hal diatas Administrator Jaringan Komputer memiliki beberapa fungsi dan administrator, tetapi secara garis besar dapat dinyatakan dari irisan antara jaringan, hardware, dan aplikasi. Tugas administrator jaringan Manajemen keamanan Security managemen pekerjaan berfokus pada masalah Network administrator keamanan jaringan adalah sebagai berikut Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas jaringan yang dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman. Username Nama pengguna akan digunakan sebagai informasi untuk login Password Control password control adalah yang dimiliki oleh pengguna system. Resource access admin jaringan dapat melakukan pembatasan penggunaan sumber daya sesuai dengan izin yang diberikan. Hal yang paling penting untuk dipelajari dalam jaringan komputer adalah mengenai bagaimana dapat membangun dan juga mengimplementasikan sebuah jaringan komputer yang tepat sasaran, tepat guna dan juga pastinya sesuai dengan kebutuhan dari user. Tidak hanya itu, dari sekian banyak jaringan komputer yang ada pastinya user harus memilih perangkat keras jaringan komputer apa saja yang digunakan sesuai dengan kebutuhannya. Berikut ini adalah beberapa hal yang harus diperhatikan oleh para teknisi jaringan dan juga pengelola dalam membangun dan mengimplementasikan sebuah jaringan komputer Sesuaikan penyusunan jaringan komputer dengan kebutuhan utama dari user. Sesuaikan juga dengan budget yang dimilki oleh user. Selalu menggunakan perangkat pendukung yang memiliki kualitas baik, agar proses transmisi data dapat berjalan dengan lancar. Pastikan desain dari topologi jaringan komputer, dengan menganalisa lokasi jaringan secara fisik. Jangan lupakan faktor keamanan dari sebuah jaringan komputer. Gunakan spesifikasi komputer server dan juga komputer client sesuai degnan kebutuhan. Setelah kita mengetahui berbagai macam ancaman dan serangan dalam jaringan computer, hal yang harus diketahui adalah bagaimana cara menjaga keamanan dalam jaringan computer tersebut dari tangan-tangan tidak bertanggung jawab, dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu Keamanan Secara Fisik Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja. Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang. Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh. BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman. Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak. Keamanan pada BIOS Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara Membuat kode password tertentu pada sistem BIOS. Melakukan disable booting dari floppy. Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting. Cara menjaga keamanan jaringan komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password Minimal karakter dari sebuah password adalah 7, makin banyak makin baik Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen Usahakan jangan menuliskan password di kertas atau notepad secara gamblang jangan pernah membocorkan mengenai kerahasiaan password dari server Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus Baca juga mengenai ciri komputer terkena virus. Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti Selalu gunakan antivirus pada setiap server dan juga client Lakukan update antivirus secara berkala Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet Selalu gunakan antivirus yang berkualitas, dan genuine atau asli Keamanan software Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer. Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah. Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan. Mengapa Keamanan Jaringan Komputer diperlukan ? Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka keamanan jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki jaringan yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti Peretasan atau hacking terhadap jaringan. Pencurian data dan file serta informasi penting. Penyalahgunaan sumber daya pada sebuah jaringan. Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab. Jaringan komputer yang tidak bisa bekerja dengan sempurna. Performa dari komputer server yang menurun, sehingga berpengaruh pada melambatnya proses transmisi data. Maka dari itu, itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk membentuk dan menyusun kemanan jaringna komputer sedemikian rupa, agar tidak mudah mengalami hal tersebut