Jumat, 31 Desember 2010

JAWABAN UAS SID WILDA


1.      Enam alasan pentingnya system informasi bagi kegiatan dakwah diantaranya adalah:
a.  Dunia masa depan adalah dunia informasi. Maju tidaknya suatu bangsa atau suatu Negara ditentukan oleh penguasa bangsa atau Negara atas informasi yang kian kompleks dan canggih. Bangsa Indonesia hanya akan berkembang maju apabila mampu menguasai informasi. Kalau informasi itu belum kita miliki, kita harus berupaya mendapatkannya dengan cara apapun.
b.  Suatu system informasi khususnya teknologi system informasi sudah banyak digunakan masyarakat sebagai sumber informasi, sehingga kegiatan dakwah pun bisa di manfaatkan oleh banyak orang
c.  Proses penyampampaian informasi dengan menggunakan system informasi lebih mudah karena system terdiri dari beberapa komponen yang saling berhibungan dan membantu
d.  Kegiatan dakwah dengan menggunakan system informasi itu mudah untuk di rencanakan dan di control pengembangannya.
e.  Proses evaluasi lebih mudah
f.   Dakwah dengan menggunakan teknologi system informasi khususnya internet lebih mudah di akses oleh sebagian masyarakat karena keunggulannya yang tidak turn-off sepanjang masa.
2.      Menurut beberapa ahli Sistem Informasi adalah:
a.     kombinasi antara prosedur kerja, informasi, orang, dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi (Alter, 1992)
b.   Sistem informasi adalah kumpulan perangkat keras dan perangkat lunak yang dirancang untuk mentransformasikan data ke dalam bentuk informasi yang berguna (Bodnar dan Hopwood, 1993)
c.    Turban, McLean, dan Wetherbe (1999)
d.   Sistem informasi adalah sebuah sistem informasi yang mempunyai fungsi mengumpulkan, memproses, menyimpan, menganalisis, dan menyebarkan informasi untuk tujuan yang spesifik.
e.    Bodnar dan HopWood (1993)
f.     Sistem informasi adalah kumpulan perangkat keras dan lunak yang dirancang untuk mentransformasikan data ke dalam bentuk informasi yang berguna.
g.     Alter (1992)
h.   Sistem informasi adalah kombinasi antara prosedur kerja, informasi, orang, dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah perusahaan
Kegiatan yang dilakukan dalam system informasi diantaranya adalah:
a.    Level Operasional
– Pembuatan KTP online, pelaporan pajak, perizinan, absensi, penggajian, .
b.   Level Pengetahuan
– Sistem perkantoran, persiapan dan manajemen dokumen kerja,
c.    Level Menejemen
– Pengambilan keputusan yang tidak rutin (terkait dengan pertanyaan “bagaimana jika”
– Memperoleh data dari sumber internal dan eksternal .
d.   Level Strategis
 – Pengembangan program dakwah untuk 5 thn ke depan,
– Analasis kebutuhan da’i.
Singkatnya, kegiatan sistem informasi adalah mengelolah suatu data hingga menjadi sebuah informasi yang bermanfaat.
3.      Dampak internet terhadap dakwah diantaranya adalah:
a.    Internet dapat dijadikan  media yang dapat menyampaikan nilai, norma, pengetahuan, dan terbentuknya wawasan islami. Oleh karena itu, sebagai penyampai ajaran Islam, seorang da’i mesti memahami, mengetahui dan menguasai TIK guna memuluskan prosesi dakwah. Dengan demikian, pengguna internet dapat memperoleh informasi yang positif guna membimbingnya ke jalan yang diridhai Allah Swt.
b.   Menurut Suparlan Suhartono, dalam buku Filsafat Ilmu Pengetahuan (2005) konsekuensi kemajuan di bidang teknologi informasi global mengakibatkan sistem komunikasi bersifat praktis, individual, private, bahkan masuk ke benak kaum “melek internet” tanpa ada sensor nilai-nilai sosial-kultural dan sosial-religius. Alhasil, dengan watak teknologi yang memiliki produktivitas tinggi ini berpengaruh pada terbentuknya pola sikap sekuler-hedonistik. Sikap demikian, menurut hemat penulis, terjadi karena tidak seimbangnya informasi yang memuat nilai keagamaan di dunia maya (cyberspace). Sehingga nilai kebajikan yang terkandung dalam ajaran Islam terhijab nilai-nilai kehidupan sekularistik. Maka, realitas dakwah kekinian tak boleh menafikan bentuk komunikasi virtual. Di mana, praktik komunikasi tidak hanya terpaku pada pengertian tatap muka secara fisik saja. Dengan kemajuan sisi teknologi informasi, keniscayaan bahwa dakwah harus mulai memasuki kehidupan masyarakat “melek internet” yang mempraktikkan komunikasi virtual.
c.    Dampaknya dapat mempermudah para Da’I yang mahir dibidang informasi menciptakan formulasi dakwah yang memberikan panduan etis dalam menggunakan media internet dan diformulasikan secara tepat dengan memanfaatkan akses internet agar umat Islam dapat memeroleh informasi keislaman secara imbang.
4.      Pengertian dan manfaat dakwah virtual: Dakwah virtual  adalah Virtual secara bahasa adalah nyata, jadi dakwah secara virtual adalah dakwah secara nyata atau terang-terangan. Hanya saja saat ini dakwah virtual juga jika dikaitkan dengan sistem informasi maka dapat diartikan dakwah dalam virtual internet bisa berupa penyadaran kolektif lewat pelatihan internet sehat untuk setiap jamaah. Alhasil, ketika mereka mengakses internet di rumahnya, akan melakukan bimbingan pada anaknya agar memanfaatkannya secara sehat. Sebab, di era cyberspace, setiap bentuk seksualitas dapat dijadikan alat pemenuh kebutuhan ekonomi kaum kapitalis (libidonomics). Sehingga, setiap orang yang tidak memiliki landasan etika penggunaan internet akan terjebak pada logika konsumer pasif dunia “esek-esek”. Akibatnya, dapat meracuni pola sikap, tindakan dan pemikiran ke arah laku indivdualis-amoral-liberalis. Untuk ukhuwah Islamiyah (persaudaraan sesama umat Islam). Jika dipointkan maka diantara manfaat dakwah virtual adalah:
a.  Untuk ukhuwah Insaniyah (persaudaraan sesama manusia)
b.  Untuk ukhuwah Wathoniah (persaudaraan dengan bangsa lain).
c.  Sistem informasi merupakan sarana dan alat untuk menggambarkan secara faktual mengenai kondisi dan situasi internal maupun eksternal.
d.  Sistem informasi membantu untuk memaksimalkan fungsi-fungsi bidang dakwah.
e.   Sistem informasi membantu melaksanakan kegiatan dakwah yang objektif dan tidak kaku.
f.   Agar informasi dakwah mudah dan cepat tersampaikan.
5.      Empat dampak komputer dan sistem informasi terhadap kualitas dakwah diantaranya adalah:
a.    Dapat memudahkan da’i memperbaharui materi dakwahnya tanpa terbatas ruang dan waktu sehingga kualitas dakwah dinilai lebih efisisen
b.   Dapat menghadirkan bermakna informasi dakwah yang termanajemeni
c.    Sistem informasi membantu melaksanakan kegiatan dakwah yang objektif dan tidak kaku.
d.   Agar informasi dakwah mudah dan cepat tersampaikan
6.      Local Area Network
Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.
Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.
Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut :
a. Mempunyai pesat data yang lebih tinggi
b.  Meliputi wilayah geografi yang lebih sempit
c.  Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi
Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem di dalam jaringan tersebut.
7.      Beberapa penjelasan tentang topologi utama diantaranya adalah:
a.  Ring Topology
Topologi ini memanfaatkan kurva tertutup, artinya informasi dan data sertatraffic disalurkan sedemikian rupa sehingga masing-masing node. Umumnya fasilitas ini memanfaatkan fiber optic sebagai sarananya (walaupun ada juga yang menggunakan
twisted pair).
b.   Linier Bus Topologhy
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar- benarmatching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologistar untuk menghubungkan denganclient ataunode).
c.  Star Topologhy
Topologi jaringan ini banyak digunakan di berbagai tempat, karena kemudahan untuk menambah, mengurangi atau mendeteksi kerusakan jaringan yang ada. Selain itu, permasalahan panjang kabel yang harus sesuai (matching) juga tidak menjadi suatu yang penting lagi. Pokoknya asal ada hub (yang masih beres tentunya) maka bisa terhubunglah beberapa komputer dan sumber daya jaringan secara mudah. Dengan berbekalcrimtool, kabel UTP (biasanya CAT5) dan connector, seseorang dengan mudah membuat sebuah sistem jaringan. Tentu ada beberapa kerugian karena panjang kabel (loss effect) maupun karena hukum konduksi, namun hampir bisa dikatakan semua itu bisa diabaikan. Paparan ketiga topologi di atas hanya sebagai sebuah pengantar. Intinya bahwa sebuah jaringan bisa jadi merupakan kombinasi dari dua atau tiga topologi di atas. Misalnya saja ada yang menyebut tree topology, dimana sebenarnya topologi ini merupakan gabungan atau kombinasi dari ketiga topologi yang ada.

8.      Pengertin WAN, MAN, 3G dan Modem antara lain adalah:
a.  WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain.
b. MAN
Metropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepaMetropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.
c.  3G atau third generation adalah istilah yang digunakan untuk sistem komunikasi mobile generasi selanjutnya. Sistem ini akan memberikan pelayanan yang lebih baik dari apa yang ada sekarang, yaitu pelayanan suara,text dan data. Jasa layanan yang diberikan oleh 3G ini adalah Jasa pelayanan Video, akses ke multimedia dan mobile Internet kecepatan tinggi, adalah beberapa kemungkinan yang akan didapat oleh konsumen pada masa yang akan datang. Sistem 3rd Generation akan memperbesar kemungkinan2 pada sistem komunikasi dan informasi.
Keuntungan utama adalah sistem ini akan menawarkan pelayanan dengan kapabilitas high-end, yang mana termasuk peningkatan kapasitas, kualitas dan data rate dari apa yang ada sekarang. Juga akan dapat melakukan pemakaian serentak dari beberapa jasa pelayanan. Sistem 3rd Generation juga akan menjembatani celah yang ada antara dunia wireless dan dunia computer/internet.
9.      Beberapa faktor kelemahan sistem komputer diantaranya adalah:
1.  KesaKecelakaan yang disebabkan kecerobohan manusia
2.  lahan tidak disengaja karen teledor
3.  Kehilangan atau salah meletakkan
4.  Kesalahan logika
5.  Sistem yang tidak memenuhi kebutuhan
Ancaman yang paling sering menyerang sistem informasi diantaranya adalah:
a.    Kegagalan hardware
b.   Kesalahan atau terdapat kerusakan pada software, kegagalan sistem operasi, gangguan dan fluktuasi listrik.
c.    Serta kesalahan pengiriman data yang tidak terdeteksi.
d.   sabotase
e.    Penipuan komputer
f.     Penggelapan
10.  ‘Malware” adalah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Berikut adalah contoh dari malware diantaranya adalah-
a.  =Virus=- Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bias jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama vireus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
b. -=Worm=- Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi. Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lain.
c.  -=Wabbit=- Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil penggandaan itu akan menggerogoti system. Kinerja computer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
d. =Keylogger=- Hati-hati kalau berinternet di warnet. Bisa saja pada computer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, oven dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna computer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, oven tetap dapat diambil. Pasalnya, oven itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah oven diketikkan dan belum diproses oleh system.
e.  -=Browser Hijacker=- Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara mengenai browser di sini boelh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, system operasi milik Microsoft yang juga banyak diserbu oleh cracker.
f.   -=Troya=- Troya (Trojan) adalah malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
g.   -=Spyware=- Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan oven suatu akun. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum deregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
h. -=Backdoor=- Ini namanya main belakang. Kepingin cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur standar yang mengharuskan test ini dan test itu, mendingan siapkan duit buat nyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu. Tidak berbeda dengan dengan contoh bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack oven dan enkripsi., dan mendistribusikan serangan distributed denial of service.
i.   -=Dialer=- Andaikat computer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Computer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tau malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
j.   =Exploit dan rootkit=- Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasanya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan computer menggunakan exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam computer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti system operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan computer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya. Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.
Perbedaan antara virus, worm dan Trojan adalah:
a.    Jika =Virus=- bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama vireus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi dijalankan di computer lain, kemungkinan besar computer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.
b.   Sedangkan -=Worm=- ataualias cacing, Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi. Setelah masuk ke dalam suatu computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di system, dan tindakan lain.
k. Tidak jauh berbeda dengan sebelumnya Trojan adalah malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.
Jadi, antara virus, worm dan Trojan perbedaannya hanya pada efek kerusakannya saja namun sama2 bagian dari malware.
11.  keuntungan menggunakan sebuah sistem informasi dakwah  diantaranya adalah:
a.    Apabila terjadi perubahan sistem dapat disesuaikan dengan kebutuhan mad’u.
b.   Proses pengembangan dan pemeliharaan sistem dapat dikelola dan dikontrol secara langsung.
c.    Penghematan biaya dengan cara mengoptimalkan dakwah
d.   Penyempurnaan sistem informasi yang dibutuhkan dapat segera direalisasikan.
e.    Kemudahan dalam melakukan koordinasi materi dakwah  terhadap pengembangan sistem dakwah, karena proses pengembangannya dilakukan oleh Da’i.
f.     Lebih mudah melakukan pengawasan (security access) dan keamanan data lebih terjamin karena hanya melibatkan Da’i
g.    Sosialisai sistem informasi menjadi lebih cepat

12.  Model sistem informasi dakwah sebenarnya tidak jauh berbeda dengan model sistem informasi pada umumnya, perbedaannya hanya pada praktis penerapannya: diantara model informasi dakwah adalah:
a.  Technology Acceptance Model (TAM)
Model ini telah banyak digunakan dalam penelitian sistem informasi untuk mengetahui reaksi pengguna terhadap sistem informasi (Landry et. al., 2006). Metode TAM ini pertama sekali dikenalkan oleh Davis pada tahun 1989.
TAM adalah teori sistem informasi yang membuat model tentang bagaimana pengguna mau menerima dan menggunakan teknologi. Model ini mengusulkan bahwa ketika pengguna ditawarkan untuk menggunakan suatu sistem yang baru, sejumlah faktor mempengaruhi keputusan mereka tentang bagaimana dan kapan akan menggunakan sistem tersebut, khususnya dalam hal: usefulness (pengguna yakin bahwa dengan menggunakan sistem ini akan meningkatkan kinerjanya), ease of use (di mana pengguna yakin bahwa menggunakan sistem ini akan membebaskannya dari kesulitan, dalam artian bahwa sistem ini mudah dalam penggunaannya).
TAM yang memiliki elemen yang kuat tentang perilaku (behavioural), mengasumsikan bahwa ketika seseorang membentuk suatu bagian untuk bertindak, mereka akan bebas untuk bertindak tanpa batasan (gambar 1). Beberapa penelitian telah mereplikasi studi Davis untuk memberi bukti empiris terhadap hubungan yang ada antara usefulness, ease of use dan system use (Furneaux, 2006a).
b.   End User Computing (EUC) Satisfaction
Pengukuran terhadap kepuasan telah mempunyai sejarah yang panjang dalam disiplin ilmu sistem informasi. Dalam lingkup end-user computing, sejumlah studi telah dilakukan untuk meng-capture keseluruhan evaluasi di mana pengguna akhir telah menganggap penggunaan dari suatu sistem informasi (misalnya kepuasan) dan juga faktor-faktor yang membentuk kepuasan ini. (Doll et al. 1995 disitasi oleh Chin et al., 2000)
Model evaluasi ini dikembangkan oleh Doll & Torkzadeh. Evaluasi dengan menggunakan model ini lebih menekankan kepuasan (satisfaction) pengguna akhir terhadap aspek teknologi, dengan menilai isi, keakuratan, format, waktu dan kemudahan penggunaan dari sistem. Model ini telah banyak diujicobakan oleh peneliti lain untuk menguji reliabilitasnya dan hasilnya menunjukkan tidak ada perbedaan bermakna meskipun instrumen ini diterjemahkan dalam berbagai bahasa yang berbeda.
c.     Task Technology Fit (TTF) Analysis
Inti dari Model Task Technology Fit adalah sebuah konstruk formal yang dikenal sebagai Task-Technology Fit (TTF), yang merupakan kesesuaian dari kapabilitas teknologi untuk kebutuhan tugas dalam pekerjaan yaitu kemampuan teknologi informasi untuk memberikan dukungan terhadap pekerjaan (Goodhue & Thompson 1995, disitasi oleh Dishaw et al., 2002). Model TTF memiliki 4 konstruk kunci yaitu Task Characteristics, Technology Characteristics, yang bersama-sama mempengaruhi konstruk ketiga TTF yang balik mempengaruhi variabel outcome yaitu Performance atau Utilization (Gambar 2). Model TTF menempatkan bahwa teknologi informasi hanya akan digunakan jika fungsi dan manfaatnya tersedia untuk mendukung aktivitas pengguna.
Model evaluasi ini pertama kali dikembangkan oleh Goodhue dan Thompson pada tahun 1995. Teori ini berpegang bahwa teknologi informasi memiliki dampak positif terhadap kinerja individu dan dapat digunakan jika kemampuan teknologi informasi cocok dengan tugas-tugas yang harus dihasilkan oleh pengguna (Furneaux, 2006b). 
d. Human-Organization-Technology (HOT) Fit Model
Yusof et al. (2006) memberikan suatu kerangka baru yang dapat digunakan untuk melakukan evaluasi sistem informasi yang disebut Human-Organization-Technology (HOT) Fit Model. Model ini menempatkan komponen penting dalam sistem informasi yakni Manusia (Human), Organisasi (Organization) dan Teknologi (Technology). dan kesesuaian hubungan di antaranya.
Komponen Manusia (Human) menilai sistem informasi dari sisi penggunaan sistem (system use) pada frekwensi dan luasnya fungsi dan penyelidikan sistem informasi. System use juga berhubungan dengan siapa yang menggunakan (who use it), tingkat penggunanya (level of user), pelatihan, pengetahuan, harapan dan sikap menerima (acceptance) atau menolak (resistance) sistem. Komponen ini juga menilai sistem dari aspek kepuasan pengguna (user satisfaction). Kepuasan pengguna adalah keseluruhan evaluasi dari pengalaman pengguna dalam menggunakan sistem informasi dan dampak potensial dari sistem informasi. User satisfaction dapat dihubungkan dengan persepsi manfaat (usefulness) dan sikap pengguna terhadap sistem informasi yang dipengaruhi oleh karakteristik personal.
Komponen Organisasi menilai sistem dari aspek struktur organisasi dan lingkungan organisasi. Struktur organisasi terdiri dari tipe, kultur, politik, hierarki, perencanaan dan pengendalian sistem, strategi , manajemen dan komunikasi. Kepemimpinan, dukungan dari top manajemen dan dukungan staf merupakan bagian yang penting dalam mengukur keberhasilan sistem. Sedangkan lingkungan organisasi terdiri dari sumber pembiayaan, pemerintahan, politik, kompetisi, hubungan interorganisasional dan komunikasi.
Komponen teknologi terdiri dari kualitas sistem (system quality), kualitas informasi (information quality) dan kualitas layanan (service quality). Kualitas sistem dalam sistem informasi di institusi pelayanan kesehatan menyangkut keterkaitan fitur dalam sistem termasuk performa sistem dan user interface. Kemudahan penggunaan (ease of use), kemudahan untuk dipelajari (ease of learning), response time, usefulness, ketersediaan, fleksibilitas, dan sekuritas merupakan variabel atau faktor yang dapat dinilai dari kualitas sistem. Kualitas informasi berfokus pada informasi yang dihasilkan oleh sistem informasi termasuk rekam medis pasien, laporan dan peresepan. Kriteria yang dapat digunakan untuk menilai kualitas informasi antara lain adalah kelengkapan, keakuratan, ketepatan waktu, ketersediaan, relevansi, konsistensi, dan data entry. Sedangkan kualitas layanan berfokus pada keseluruhan dukungan yang diterima oleh service provider sistem atau teknologi. Service quality dapat dinilai dengan kecepatan respon, jaminan, empati dan tindak lanjut layanan.


13.  Karakteristik DSS antara lain:
a.  Adaptability
b. Flexibility
c.  User friendly
d. Support intelligence
e.  Design
f.   Choice
g.  Effectiveness.
 Apa perbedaan DSS dan ESS
Perbedaan DSS dengan ESS diantaranya adalah:
a.  Jika DSS adalah Decision Support System (DSS) merupakan progresi alamiah dari system pelaporan informasi dan system pemrosesan transaksi. DSS bersifat interaktif, system informasi yang berbasis komputer yang menggunakan model keputusan dan secara khusus menggunakan database untuk membantu proses pengambilan keputusan bagi manajer dan pengguna akhir Informasi dihasilkan dalam bentuk laporan periodik dan khusus dan output dari model matematika dan sistem pakar. Sprague dan Carlson mendefinisikan DSS dengan cukup baik (Sprague et.al., 1993), yaitu : sistem yang berbasis komputer yang dipergunakan untuk membantu para pengambil keputusan dalam rangka memecahkan masalah-masalah rumit yang "mustahil" dilakukan dengan kalkulasi manual dengan cara melalui simulasi yang interaktif dimana data dan model analisis sebagai komponen utama.
b.  Sedangkan Sistem Pendukung Eksekutif/ ESS
Juga disebut sebagai EIS - Sistem Informasi Eksekutif
Sistem Pendukung Eksekutif (ESS) adalah alat pelapor (software) yang memungkinkan Anda untuk mengubah data organisasi Anda ke dalam berguna diringkas laporan. Laporan ini biasanya digunakan oleh manajer tingkat eksekutif untuk akses cepat ke laporan berasal dari semua tingkatan perusahaan dan departemen seperti penagihan, akuntansi biaya, staf, penjadwalan, dan banyak lagi.
Selain menyediakan akses cepat ke data yang terorganisir dari departemen, beberapa Support System Eksekutif alat juga menyediakan alat-alat analisis yang memprediksi serangkaian hasil kinerja dari waktu ke waktu menggunakan data input. Jenis ESS berguna untuk eksekutif karena menyediakan hasil yang mungkin dan referensi cepat untuk statistik dan angka yang dibutuhkan untuk pengambilan keputusan.

Alat pelaporan yang tepat dan hasil dari sebuah Sistem Pendukung Eksekutif sepenuhnya tergantung pada pengembang ESS dan itu dimaksudkan digunakan industri. Sebagai contoh, Cambridge Sistematika telah ESS untuk mendukung proses perencanaan investasi untuk Departemen Perhubungan. Fitur dan fungsi sistem Eksekutif Dukungan ini sangat berbeda dari Support Eksekutif Sistem yang dikembangkan oleh Meditech, yang berguna untuk organisasi perawatan kesehatan.



SUMBER REFERENSI:
Chin W. W., Lee M. K. O. (2000) A Proposed Model and Measurement Instrument for The Formation of IS Satisfaction: The Case of End-User Computing Satisfaction available from: <http://disc-nt.cba.uh.edu> [Accessed 09 Agustus 2006].
Dishaw M. T., Strong D. M., Bandy D.B. (2002) Extending The Task- Technology Fit Model with Self-Efficacy Constructs Eighth Americas Conference on Information Systems available from:
<http://sigs-aisnet.org> [Accessed 09 Agustus 2006]
Furneaux, B. (2006a) Theories Used in IS Research: Technology Acceptance Model. Available from: <http://www.istheory.yorku.ca> [Accessed 09 Agustus 2006] .
Furneaux, B. (2006b) Theories Used in IS Research: Task Technology Fit. Available from: <http://www.istheory.yorku.ca> [Accessed 10 Agustus 2006] .
Landry B. J. L., Griffeth R., & Hartman S. (2006) Measuring Student Perceptions of Blackboard Using the Technology Acceptance Model. Decision Sciences Journal of Innovative Education Volume 4 Number 1 January 2006 Printed in the U.S.A. available from: <http://www.blackwell_sinergy.com> [Accessed 09 Agustus 2006]
Yusof M.M., Paul R. J., Stergioulas L. K. (2006) Towards a Framework for Health Information System Evaluation. Proceeding of the 39th Hawaii International Conference on System Sciences, UK
By : Eris L_Simkes05