Dokumen tersebut membahas tentang berbagai jenis virus komputer dan cara kerja antivirus Smadav. Beberapa jenis virus yang dijelaskan antara lain parasitic virus, memory resident virus, boot sector virus, stealth virus, polymorphic virus, bacteria, logic bomb, trapdoor, trojan horse, dan worm. Dokumen juga menjelaskan cara menginstal antivirus Smadav untuk mendeteksi dan menghapus virus-virus tersebut.
Antivirus adalah perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer. Ia bekerja dengan mengidentifikasi virus berdasarkan signature database atau melihat perilaku perangkat lunak untuk mendeteksi virus baru. Antivirus telah berkembang dari sekadar pencarian signature hingga menggunakan teknik behavior blocking dan kombinasi teknik.
Karya ilmiah ini membahas tentang Anti Virus AGV. Dibahas pengertian dan cara kerja Anti Virus AGV beserta jenis dan variannya. Tujuan penulisan karya ini adalah untuk melatih keterampilan penelitian serta menumbuhkan etos ilmiah.
Dokumen tersebut membahas sejarah perkembangan virus komputer sejak tahun 1949 hingga 1989 dan jenis-jenis program jahat seperti bacteria, logic bomb, trojan horse, dan worm. Dokumen juga menjelaskan cara menginstal dan menggunakan antivirus AVG untuk mendeteksi virus, termasuk cara scanning virus pada flashdisk dan komputer.
Dokumen ini membahas tentang pengertian, sejarah, dan cara menghindari virus komputer. Virus komputer biasanya menginfeksi file eksekusi dan dokumen dengan menyebarkan dirinya ke komputer lain. Virus pertama ditemukan pada tahun 1949 dan penelitian lebih lanjut di Bell Labs pada tahun 1960-an menemukan program yang dapat mereplikasi diri secara otomatis. Indonesia mulai terkena wabah virus pada tahun 1988 dengan virus Pakistan.
Antivirus adalah perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer. Ia bekerja dengan mengidentifikasi virus berdasarkan signature database atau melihat perilaku perangkat lunak untuk mendeteksi virus baru. Antivirus telah berkembang dari sekadar pencarian signature hingga menggunakan teknik behavior blocking dan kombinasi teknik.
Karya ilmiah ini membahas tentang Anti Virus AGV. Dibahas pengertian dan cara kerja Anti Virus AGV beserta jenis dan variannya. Tujuan penulisan karya ini adalah untuk melatih keterampilan penelitian serta menumbuhkan etos ilmiah.
Dokumen tersebut membahas sejarah perkembangan virus komputer sejak tahun 1949 hingga 1989 dan jenis-jenis program jahat seperti bacteria, logic bomb, trojan horse, dan worm. Dokumen juga menjelaskan cara menginstal dan menggunakan antivirus AVG untuk mendeteksi virus, termasuk cara scanning virus pada flashdisk dan komputer.
Dokumen ini membahas tentang pengertian, sejarah, dan cara menghindari virus komputer. Virus komputer biasanya menginfeksi file eksekusi dan dokumen dengan menyebarkan dirinya ke komputer lain. Virus pertama ditemukan pada tahun 1949 dan penelitian lebih lanjut di Bell Labs pada tahun 1960-an menemukan program yang dapat mereplikasi diri secara otomatis. Indonesia mulai terkena wabah virus pada tahun 1988 dengan virus Pakistan.
Dokumen tersebut membahas tentang keamanan dan pengendalian di internet, termasuk berbagai teknik hacking seperti denial of service, sniffer, spoofing, logic dan time bomb, serta virus komputer beserta jenis dan siklus hidupnya. Dokumen ini juga membahas worm, trojan horse, backdoor, spyware, rogue, dan berbagai jenis virus lainnya.
Dokumen tersebut membahas tentang virus komputer, termasuk definisi, jenis, cara penyebaran, dan cara pencegahan serta penanganan infeksi virus. Jenis virus yang dijelaskan antara lain virus, worm, trojan, rogue, dan spyware. Langkah-langkah penting dalam merespons infeksi virus adalah mendeteksi sumber virus, membersihkannya menggunakan antivirus, serta memformat ulang sistem sebagai langkah terakhir.
1. Malware adalah program komputer yang diciptakan untuk mencari kelemahan software dan membobol atau merusak software atau sistem operasi.
2. Jenis-jenis malware meliputi virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer, exploit, dan rootkit.
3. Malware ini dapat menyebarkan diri sendiri atau dengan bantuan pengguna, dan berbahaya karena dapat mencuri informasi pribadi atau merusak sistem.
Teks tersebut membahas sejarah perkembangan generasi komputer dari generasi pertama hingga kelima beserta ciri-cirinya, dan juga menjelaskan tentang virus komputer, jenis, cara terkena, dan cara mencegah virus komputer dengan menggunakan antivirus.
Cloud computing memungkinkan pengguna mengakses sumber daya IT seperti perangkat lunak, platform, dan infrastruktur melalui internet. Terdapat tiga model utama cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS).
Virus komputer adalah program komputer yang dapat menggandakan dirinya sendiri dan menyebar dengan menyisipkan salinannya ke program dan dokumen lain, seperti virus biologis. Virus komputer pertama kali dibuat pada tahun 1949 dan berkembang di laboratorium Bell pada tahun 1960-an. Pada tahun 1984, virus komputer mulai dikenal luas setelah dibuat oleh Fred Cohen.
London is a major global city with a long history and strong economy. It remains one of the top financial centers in the world and has a very diverse economy. The city has a population of over 8.5 million and is known for its culture, history, and as a hub for business and tourism. Transportation includes the famous Underground metro system as well as other rail, buses, taxis, and boats. While London has a high cost of living, there are options available to suit different budgets.
The document is a resume for David W. Bondlow. It summarizes his experience in the food, beverage and hospitality industries, including roles as assistant general manager, general manager and bar manager for several restaurants and bars in Connecticut. It also outlines his experience in customer management and sales roles, including territory manager for a foodservice distribution company. Bondlow is relocating to central California looking for a new opportunity with room for growth in customer management.
Localization in V2X Communication NetworksStefano Severi
Presentation made by Alireza Ghods and given by Dr. Stefano Severi at CCP Workshop co-located with IEEE Intelligent Vehicles Conference, 19th June 2016 Gothenburg (Sweden)
This document lists the names and student IDs of 10 students. It provides basic identifying information about each student, including their full name and student ID number prefaced by a B. The document acts as a roster or contact list for the 10 students.
Dokumen tersebut membahas tentang keamanan dan pengendalian di internet, termasuk berbagai teknik hacking seperti denial of service, sniffer, spoofing, logic dan time bomb, serta virus komputer beserta jenis dan siklus hidupnya. Dokumen ini juga membahas worm, trojan horse, backdoor, spyware, rogue, dan berbagai jenis virus lainnya.
Dokumen tersebut membahas tentang virus komputer, termasuk definisi, jenis, cara penyebaran, dan cara pencegahan serta penanganan infeksi virus. Jenis virus yang dijelaskan antara lain virus, worm, trojan, rogue, dan spyware. Langkah-langkah penting dalam merespons infeksi virus adalah mendeteksi sumber virus, membersihkannya menggunakan antivirus, serta memformat ulang sistem sebagai langkah terakhir.
1. Malware adalah program komputer yang diciptakan untuk mencari kelemahan software dan membobol atau merusak software atau sistem operasi.
2. Jenis-jenis malware meliputi virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer, exploit, dan rootkit.
3. Malware ini dapat menyebarkan diri sendiri atau dengan bantuan pengguna, dan berbahaya karena dapat mencuri informasi pribadi atau merusak sistem.
Teks tersebut membahas sejarah perkembangan generasi komputer dari generasi pertama hingga kelima beserta ciri-cirinya, dan juga menjelaskan tentang virus komputer, jenis, cara terkena, dan cara mencegah virus komputer dengan menggunakan antivirus.
Cloud computing memungkinkan pengguna mengakses sumber daya IT seperti perangkat lunak, platform, dan infrastruktur melalui internet. Terdapat tiga model utama cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS).
Virus komputer adalah program komputer yang dapat menggandakan dirinya sendiri dan menyebar dengan menyisipkan salinannya ke program dan dokumen lain, seperti virus biologis. Virus komputer pertama kali dibuat pada tahun 1949 dan berkembang di laboratorium Bell pada tahun 1960-an. Pada tahun 1984, virus komputer mulai dikenal luas setelah dibuat oleh Fred Cohen.
London is a major global city with a long history and strong economy. It remains one of the top financial centers in the world and has a very diverse economy. The city has a population of over 8.5 million and is known for its culture, history, and as a hub for business and tourism. Transportation includes the famous Underground metro system as well as other rail, buses, taxis, and boats. While London has a high cost of living, there are options available to suit different budgets.
The document is a resume for David W. Bondlow. It summarizes his experience in the food, beverage and hospitality industries, including roles as assistant general manager, general manager and bar manager for several restaurants and bars in Connecticut. It also outlines his experience in customer management and sales roles, including territory manager for a foodservice distribution company. Bondlow is relocating to central California looking for a new opportunity with room for growth in customer management.
Localization in V2X Communication NetworksStefano Severi
Presentation made by Alireza Ghods and given by Dr. Stefano Severi at CCP Workshop co-located with IEEE Intelligent Vehicles Conference, 19th June 2016 Gothenburg (Sweden)
This document lists the names and student IDs of 10 students. It provides basic identifying information about each student, including their full name and student ID number prefaced by a B. The document acts as a roster or contact list for the 10 students.
kaedah penyelesaian masalah - bahana laman sosialBillah Fendy
Laman sosial telah menjadi alat penting untuk berinteraksi di kalangan masyarakat moden. Walau bagaimanapun, terdapat kebaikan dan risiko dalam penggunaannya. Untuk mengatasi masalah, masyarakat perlu lebih peka terhadap ancaman siber dan pengawasan rapi terhadap penggunaan kanak-kanak. Pihak berkuasa perlu meningkatkan keselamatan sistem untuk mengurangkan kebocoran maklumat.
The document provides details about Britannia's annual report for 2013-14 including:
- Board of Directors and Management Team
- Financial highlights showing increase in sales, profits, and cash flows
- Subsidiaries saw growth except for Dairy business impacted by high milk costs
- The company focused on profitable growth, strengthening brands and market position through initiatives like expanding distribution and sales productivity
The document is Nestle India's 2013 annual report. It summarizes Nestle's mission to provide consumers with nutritious food choices. It discusses India's changing food landscape and the double burden of malnutrition facing many Indians. It emphasizes Nestle's focus on nutrition, health, and wellness through science-based research and product fortification. It also highlights Nestle's efforts to develop sustainable supply chains for high quality raw materials like dairy, coffee, and chicory through farmer support programs.
1. O documento discute a evolução do conceito de natureza no pensamento de Antonio Gramsci, notadamente em seus escritos políticos da juventude, cartas do cárcere e cadernos do cárcere.
2. A pesquisa busca incluir Gramsci no campo da Educação Ambiental, analisando como seu conceito de natureza se transformou ao longo do tempo sob influência do marxismo e do contexto histórico.
3. O conceito de natureza no jovem Gramsci era mais liberal e idealista, sob influência de B
- Physical therapists had patients perform repetitive motions at home to improve recovery rates but had difficulty tracking each patient's progress due to budget constraints.
- The study aimed to see how accurately a smartphone's accelerometer could automatically track repetitive motions using multiple counting methods and determine if wearable devices could help therapists monitor patients.
- Data from 10 exercises performed 10 times each was collected using a smartphone app. Three motion counting methods were tested: zero-crossing, low-pass filtering plus zero-crossing, and autocorrelation.
Lançamentos do 4T06 e ano de 2006. Recordes em lançamentos e vendas contratadas. Apresentação de resultados financeiros positivos com crescimento das margens e do resultado a apropriar. Plano de expansão nacional com novos projetos em diversas regiões.
El documento describe los componentes principales de USB. Estos incluyen el controlador, los concentradores (hubs) y los periféricos. También explica que USB es un puerto que permite conectar dispositivos externos a la computadora a través de una interfaz universal serial.
Este documento describe un concurso para desarrollar aplicaciones que mejoren el medio ambiente, solicitando propuestas con un plan de desarrollo de menos de 4 meses, un plan de negocio y una justificación del beneficio ambiental, con premios para las mejores ideas que incluyen fondos y coaching para llevar las aplicaciones al mercado.
Virus komputer pertama kali ditemukan pada tahun 1949 melalui teori John von Neumann tentang self altering automata. Pada tahun 1960, para ahli di Bell Labs mencoba teori tersebut dalam permainan komputer yang membuat program mampu mereplikasi diri dan menginfeksi program lain. Virus komputer mulai menyebar luas pada tahun 1980-an dan dikenal dengan berbagai jenis seperti virus makro, boot sector, dan polymorphic yang dapat mengubah struktur diri
Virus komputer pertama kali ditemukan pada tahun 1949 melalui teori John von Neumann tentang self altering automata. Pada tahun 1960, para ahli di Bell Labs mencoba teori tersebut dalam permainan komputer yang membuat program mampu mereplikasi diri dan menginfeksi program lain. Virus komputer mulai menyebar luas pada tahun 1980-an dan dikenal dengan berbagai jenis seperti virus makro, boot sector, dan polymorphic yang dapat mengubah struktur diri
Dokumen tersebut membahas tentang pengertian virus komputer, jenis-jenisnya, cara penyebarannya, dan langkah-langkah pencegahan serta penanggulangan virus komputer. Virus komputer adalah program jahat yang dapat menginfeksi komputer dengan memodifikasi program lain untuk menyisipkan kode virus. Ada beberapa jenis virus seperti makro, boot sector, stealth dan polymorphic. Virus dapat menyebar melalui media penyimpanan, jaringan,
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
Dokumen tersebut membahas tentang antivirus dan antispyware. Ia menjelaskan definisi virus komputer dan jenis-jenis virus serta cara penyebarannya. Dokumen juga menjelaskan perbedaan antara virus, worm, dan trojan horse beserta definisi dari antivirus dan antispyware serta cara kerja masing-masing. Terakhir dibahas pula software antivirus dan antispyware yang terkenal beserta kelebihan dan kekurangannya.
Tulisan ini menjelaskan tentang virus komputer, mulai dari asal usulnya, pengertian, kriteria, siklus hidup, jenis, dan cara penyebarannya. Virus komputer merupakan program yang dapat menginfeksi program lain dengan menyisipkan salinannya sendiri, dan dapat menyebar ke sistem komputer atau jaringan lainnya.
Dokumen tersebut membahas berbagai jenis ancaman keamanan komputer seperti virus, worm, trojan horse, bom, pintu belakang, serta cara melindungi komputer dari ancaman-ancaman tersebut. Beberapa ancaman yang dijelaskan antara lain virus yang dapat menyebar ke berkas dan media penyimpanan, worm yang dapat menyebar melalui jaringan, serta trojan horse yang dapat menyamar sebagai program untuk mencuri informasi. Dokumen terse
Virus dan worm sama-sama merupakan perangkat lunak yang mampu menular, tetapi virus menularkan dirinya dengan menginfeksi file program sehingga file tersebut menjadi file infektor, sedangkan worm hanya menular tanpa mengubah file program menjadi file infektor. Keduanya membutuhkan interaksi pengguna untuk menyebarkan diri.
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdffadlurrahman260903
Ppt landasan pendidikan tentang pendidikan seumur hidup.
Prodi pendidikan agama Islam
Fakultas tarbiyah dan ilmu keguruan
Universitas Islam negeri syekh Ali Hasan Ahmad addary Padangsidimpuan
Pendidikan sepanjang hayat atau pendidikan seumur hidup adalah sebuah system konsepkonsep pendidikan yang menerangkan keseluruhan peristiwa-peristiwa kegiatan belajarmengajar yang berlangsung dalam keseluruhan kehidupan manusia. Pendidikan sepanjang
hayat memandang jauh ke depan, berusaha untuk menghasilkan manusia dan masyarakat yang
baru, merupakan suatu proyek masyarakat yang sangat besar. Pendidikan sepanjang hayat
merupakan asas pendidikan yang cocok bagi orang-orang yang hidup dalam dunia
transformasi dan informasi, yaitu masyarakat modern. Manusia harus lebih bisa menyesuaikan
dirinya secara terus menerus dengan situasi yang baru.
Paper ini bertujuan untuk menganalisis pencemaran udara akibat pabrik aspal. Analisis ini akan fokus pada emisi udara yang dihasilkan oleh pabrik aspal, dampak kesehatan dan lingkungan dari emisi tersebut, dan upaya yang dapat dilakukan untuk mengurangi pencemaran udara
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
3. Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinyasendiri dan menyebar dengan
cara menyisipkan salinan dirinya ke dalam program ataudokumen
lain. Virus komputer dapat dianalogikan dengan virus biologis yang
menyebardengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapatmerusak (misalnya dengan merusak
data pada dokumen), membuat pengguna komputermerasa
terganggu, maupun tidak menimbulkan efek sama sekali.
KLASIFIKASI VIRUS: VIRUS
• PARASITIC VIRUS
• MEMORY RESIDENT VIRUS
• BOOT SECTOR VIRUS
• STEALTH VIRUS
• POLYMORPHIC VIRUS
• BACTERIA
• LOGIC BOMB
• TRAPDOOR
• TROJAN HORSE
• WORM
• VIRUS
4. PARASITIC VIRUS
Merupakan virus tradisional dan bentuk virus yang
paling sering. Tipe ini mencantolkan dirinya ke file .exe.
Virus mereplikasi ketika program terinfeksidieksekusi
dengan mencari file‐file .exe lain untuk diinfeksi.
5. MEMORY RESIDENT VIRUS
Virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.
6. BOOT SECTOR VIRUS
Virus memuatkan diri ke memori utama sebagai
bagian program yang menetap. Virus menginfeksi
setiap program yang dieksekusi.
7. STEALTH VIRUS
Virus yang bentuknya telah dirancang agar
dapat menyembunyikan diri darideteksi
perangkat lunak antivirus.
8. POLYMORPHIC VIRUS
Virus bermutasi setiap kali melakukan infeksi. Deteksi
denganpenandaan virus tersebut tidak dimungkinkan. Penulis
virus dapat melengkapi denganalat‐alat bantu penciptaan
virus baru (virus creation toolkit, yaitu rutin‐rutin
untukmenciptakan virus‐virus baru). Dengan alat bantu ini
penciptaan virus baru dapatdilakukan dengan cepat. Virus‐virus
yang diciptakan dengan alat bantu biasanya
kurangcanggih dibanding virus‐virus yang dirancang dari awal.
9. BACTERIA
Program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file. Tujuan program ini hanya satu yaitu mereplikasi
dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua file baru, masing-masing
adalah kopian file program bacteria. Kedua kopian in
kemudian mengkopi dua kali, dan seterusnya.
10. LOGIC BOMB
Logik yang ditempelkan pada program komputer
agar memeriksa suatu kumpulankondisi di sistem.
Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatufungsi yang menghasilkan aksi-aksi
tak diotorisasi.
11. Cara Kerja Logic Bomb:
•Logic bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi.
•Contoh kondisi-kondisi untuk memicu logic bomb adalah
ada atau tidak adanya file-file tertentu, haritertentu dari
minggu atau tanggal, atau pemakai menjalankan aplikasi
tertentu. Begitu terpicu, bomb mengubah atau menghapus
data atau seluruh file, menyebabkan mesin terhenti,
ataumengerjakan perusakan lain.
•
12. TRAPDOOR
Titik masuk tak terdokumentasi rahasia di
satu program untuk memberikan akses tanpa
metode-metode otentifikasi normal.
13. Trapdoor telah dipakai secara benar selama bertahun-tahun
oleh pemogram untuk mencarikesalahan program. Debugging dan
testing biasanya dilakukan pemogram saatmengembangkan
aplikasi. Untuk program yang mempunyai prosedur otentifikasi
atausetup lama atau memerlukan pemakai memasukkan nilai-nilai
berbeda untuk menjalankanaplikasi maka debugging akan lama bila
harus melewati prosedur-prosedur tersebut. Untuk debug program
jenis ini, pengembang membuat kewenangan khusus atau
menghilangkankeperluan setup dan otentifikasi.
14. Trapdoor adalah kode yang menerima suatu
barisan masukan khusus atau dipicu
denganmenjalankan ID pemakai tertentu atau
barisan kejahatan tertentu. Trapdoor
menjadiancaman ketika digunakan pemrogram
jahat untuk memperoleh pengkasesan
takdiotorisasi.
15. TROJAN HORSE
Rutin tak terdokumentasi rahasia ditempelkan
dalam satu programberguna. Program yang
berguna mengandung kode tersembunyi yang
ketika dijalankanmelakukan suatu fungsi yang tak
diinginkan. Eksekusi program menyebabkan
eksekusirutin rahasia ini.
16. Program-program trojan horse digunakan untuk
melakukan fungsi-fungsi secara tidaklangsung dimana
pemakai tak diotorisasi tidak dapat melakukannya
secara langsung.Contoh, untuk dapat mengakses file-file
pemakai lain pada sistem dipakai bersama,pemakai
dapat menciptakan program trojan horse.
17. Trojan horse ini ketika program dieksekusi akan
mengubah ijin-ijin file sehinga file-file dapatdibaca
oleh sembarang pemakai. Pencipta program dapat
menyebarkan ke pemakai-pemakai dengan
menempatkan program di direktori bersama dan
menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna
18. Program trojan horse yang sulit dideteksi adalah kompilator
yang dimodifikasi sehinggamenyisipkan kode tambahan ke
program-program tertentu begitu dikompilasi, sepertiprogram
login. Kode menciptakan trapdoor pada program login yang
mengijinkanpencipta log ke sistem menggunakan password khusus.
Trojan horse jenis ini tak pernahdapat ditemukan jika hanya
membaca program sumber. Motivasi lain dari trojan horseadalah
penghancuran data. Program muncul sebagai melakukan fungsi-fungsi
berguna(seperti kalkulator), tapi juga secara diam-diam
menghapus file-file pemakai.
19. WORM
Program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari komputer ke
komputer lewat hubungan jaringan. Begitu tiba,
worm diaktifkan untuk mereplikasi dan progasai
kembali. Selain hanya propagasi, worm biasanya
melakukan fungsi yang tak diinginkan.
20. Virus
Kode yang ditempelkan dalam satu program
yang menyebabkan pengkopian dirinyadisisipkan
ke satu program lain atau lebih, dengan cara
memodifikasi program-program itu.
21. Modifikasi dilakukan dengan memasukkan
kopian program virus yang dapat menginfeksi
program-program lain. Selain hanya progasi,
virus biasanya melakukan fungsi yang tak
diinginkan.
22. Di dalam virus komputer, terdapat kode intruksi
yang dapat membuat kopian sempurna dirinya.Ketika
komputer yang terinfeksi berhubungan (kontak)
dengan perangkat lunak yang belumterinfeksi, kopian
virus memasuki program baru. Infeksi dapat menyebar
dari komputer kekomputer melalui pemakai-pemakai
yang menukarkan disk atau mengirim program
melaluijaringan. Pada lingkungan jaringan,
kemampuan mengakses aplikasi dan layanan-layanankomputer
lain merupakan fasilitas sempurna
penyebaran virus.
23. Masalah yang ditimbulkan virus adalah virus
sering merusak sistem komputer seperti
menghapusfile, partisi disk, atau
mengacaukan program.
24. Antivirus Smadav
Perangkat lunak antivirus yang ditujukan
untuk mengatasi varian virus komputer lokal
maupun internasional yang menyebar di
Indonesia. Antivirus ini memiliki versi gratis
dan berbayar setelah sebelumnya sempat
berupa donationware.
25. Smadav dibuat oleh Zainuddin Nafarin pada tahun 2006 saat
masih berstatus sebagai siswa kelas XI SMA Negeri 2 Palangka Raya,
Kalimantan Tengah, berkat perkenalannya dengan bahasa
pemrograman Visual Basic di laboratorium komputer sekolahnya.
Pengembangan Smadav sempat tertunda akibat kesibukannya dalam
bidang akademis hingga tahun 2008 saat ia mulai kuliah di
Universitas Gadjah Mada, Yogyakarta.
Dalam perkembangannya, Smadav dikembangkan bersama-sama
dengan para sukarelawan secara daring.