BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

Rabu, 04 Mei 2011

Tugas 3. Semester 2. Virus Komputer dan Cara Mengatasinya

1. Apa itu Virus Komputer ?
2. Siapa yang membuat Virus Komputer ?
3. Jelaskan, mengapa banyak dia antara kita membuat Virus Komputer ?
4. Bagian Komputer mana sajakah yang bisa rusak oleh serangan Virus Komputer ? Jelaskan !
5. Bagian Hardware mana sajakah yang bisa mati gara-gara serangan Virus Komputer ?
6. Bisakah Virus Komputer menular ke dalam tubuh manusia khususnya Si User Komputer
? Jelaskan !
7. Bisakah Virus Komputer mempengaruhi Pikiran, Sikap, Ucapan dan Perilaku Negatif
Si User Komputer ? Jelaskan !
8. Sebutkan dan Jelaskan jenis Virus Komputer !
9. Sebutkan Jenis Virus Komputer yang tergolong Virus Ringan !
10. Sebutkan Jenis Virus Komputer yang tergolong Virus Menengah !
11. Sebutkan Jenis Virus Komputer yang tergolong Virus Berat !
12. Sebutkan dan jelaskan dampak negatif Pembuatan Virus, lalu diujicobakan di
Komputer Sekolah !
13. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 1
(satu) Unit Komputer yang terserang Virus ? Jelaskan !
14. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 2
(dua) atau lebih Komputer yang terserang Virus ? Jelaskan !
15. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, Seluruh
Komputernya terserang Virus ? Jelaskan !
16. Bilamana Komputer terserang Virus, lebih arif bijaksana manakah antara Menyecan
Virus dengan Install Ulang Windows, Program Aplikasi dan Pendukungnya ?
Jelaskan !
17. Jelaskan tentang Virus Lokal : Definisi, Jenis, Dampak Positif, Dampak Negatif,
Pembuatnya, Alasan Pembuatannya !
18. Sebutkan sebanyak mungkin Virus Lokal yang pernah menjadi Hantu Komputer di
Indonesia, sekaligus sasaran Korbannya dan Cara Mengatasinya !
19. Sebutkan sebanyak mungkin Virus Lokal yang sedang menjadi Hantu Komputer di
Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
20. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di
Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
21. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di
Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
22. Sebutkan dan jelaskan tentang Deteksi Cirikhas Komputer telah terkena Serangan
Virus !
23. Sebutkan dan jelaskan tentang Cirikhas Komputer bilamana sudah pernah kena
Serangan Virus meskipun sudah discan !
24. Virus dibuat melalui Bahasa Program Komputer (Programming), apa nama
Softwarenya ?
25. Carilah Tutorial sebanyak mungkin tentang Trik Tips Mengatasi Virus !

JAWAB:
1. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen),
membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama
sekali.
2. Jika komputer atau jaringan Anda terkena virus, Anda pasti merasa jengkel dan
terkadang Anda berpikir "Kenapa orang-orang ini sampai membuat virus?". Motivasi
si pembuat virus terkadang berbeda-beda dalam membuat virus. Ada yang membuat
virus karena ingin menyebarkan pesan politik, ingin mencari ketenaran, ingin
mendapat pengakuan publik, mengkritik suatu institusi atau perusahaan (seperti
virus-virus yang mengejek perusahaan Microsoft dan yang lain sebagainya).

Mereka mampu untuk masuk ke dalam sistem komputer seseorang, mendapatkan
berbagai informasi, seperti alamat e-mail dan lain-lain dan kemudian bisa saja
menjual informasi tersebut kepada spammer. Menurut beberapa penelitian, diketahui
bahwa rata-rata pembuat virus adalah laki-laki, berumur dibawah 25 (dua puluh
lima) tahun dan masih lajang.

Mereka terkadang ingin mendapat pengakuan dari komunitasnya dengan cara membuat
dan menyebarkan virus komputer. Aktivitas membuat virus sama saja seperti aksi
penulisan grafiti, di mana yang terbaik akan mendapatkan status yang lebih baik
dari komunitasnya.Membuat virus terkadang suatu kepuasan tersendiri bagi
penulisnya, dan mereka akan mendapat kekuatan dan kepopuleran di dunia maya,
sementara hal ini tidak bisa mereka dapatenkan di dunia nyata. Mereka seringkali
menggunakan nama-nama yang unik dan aneh demi menunjukkan eksistensinya dan juga
terobsesi oleh tokoh-tokoh fantasi pujaannya.

Kronologi sejarah virus komputer

* 1950 - Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya.
* 1975 - Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.
* 1984 - Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya.
* 1986 - Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan.
* 1987 - Worm yang bernama Christmas tree menyerang jaringan komputer IBM.
* 1988 - Worm internet menyebar pada jaringan US DARPA.
* 1992 - Terjadi kepanikan di dunia terhadap virus Michelangelo.
* 1994 - Good Times, virus hoax pertama muncul di dunia.
* 1995 - Virus dokumen pertama yang bernama Concept, hadir di dunia.
* 1998 - CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.
* 1999 - Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda.
* 2000 - Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm.
* 2001 - Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.
* 2002 - David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan.
* 2003 - Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut.
* 2004 - Pembuat worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar.

3Bagi kita semua telah sepakat bahwa virus itu merupakan sesuatu hal yang buruk, tetapi apakah hal tersebut sepenuhnya benar ? Beberapa virus bersifat tidak merusak atau bahkan ada yang berisi hal-hal yang lucu. Ada lagi virus lainnya yang memberi peringatan kepada kita mengenai adanya kelemahan pada suatu peranti lunak tertentu.

Beberapa orang ada yang berargumentasi bahwa virus ini ada gunanya juga, misalnya digunakan untuk menyebarkan bug fix. Sayangnya virus-virus yang bertujuan tidak merusak ini juga tidak bisa bertahan lama keberadaannya dan juga tetap saja tidak disenangi oleh semua orang.

Pertama, karena virus mampu untuk merubah setting pada komputer seseorang tanpa sepengetahuannya. Ini merupakan perbuatan yang tidak etis sekaligus juga ilegal pada sebagian besar negara di dunia ini, baik itu bertujuan baik atau buruk. Anda tidak boleh mengganggu komputer orang lain, ini sama analoginya dengan Anda meminjam mobil orang lain tanpa ijin, walaupun Anda mengisikan bahan bakarnya.

Kedua, virus seringkali bertingkah lebih jauh dari harapan si pembuat virus. Virus yang dibuat secara asal-asalan bisa menimbulkan masalah lain yang lebih besar. Meskipun itu tidak berbahaya pada sistem tertentu, tetapi bisa saja menimbulkan masalah pada sistem yang lain.Ketiga, virus dapat menyebar secara cepat, dan dalam hal ini si pembuat virus tidak bisa mengontrol penyebarannya lagi dan siapa saja bisa terinfeksi oleh virus tersebut.

Dalam beberapa kasus , membuat virus dianggap sebagai barang bukti bahwa suatu virus jenis baru bisa melakukan sesuatu terhadap suatu sistem. Ini biasanya dinamakan proof-of-concept virus. Biasanya virus ini tidak memiliki efek tertentu dan tidak disebarkan ke jaringan publik. Ada lagi penulis virus yang mengklaim aktivitasnya sebagai suatu riset. Biasanya virus-virus ini belum sempurna pembuatannya sehingga berbahaya jika dilepas ke publik.
4 Virus komputer umumnya dapat merusak software komputer dan tidak dapat secara langsung merusak hardware komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem perasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE,Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2,Windows Vista. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9,Mac Os x (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya. Service Pack 1 ) bahkanGNU/Linux
5 Monitor, CPU, Printer, Plotter, dan audio
6 Tidak, karena virus tersebut hanya menyerang data piranti lunak saja,tidak bisa menyerang user.
7 Tidak,sama seperti penjelasan nomor 6 di ats.
8Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

* Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
* Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
* Hacking - merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
* Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
* Spyware - Virus yang memantau komputer yang terinfeksi.
* Rogue dan Ransomware - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
* Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
* Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
* Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
9Virus ringan adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.
10Conficker C

Tanpa bantuan Lembaga Survei manapun, tentunya para pengguna komputer sepakat bahwa Conficker merupakan virus jawara yang paling banyak menyebar di dunia, terumasuk Indonesia. Virus yang mengeksploitasi celah keamanan RPC Dcom MS 08-067 secara de facto telah membuat pusing semua pengguna komputer, khususnya administrator jaringan karena kemampuannya menyebar di jaringan dengan sangat efektif dan untuk membasmi virus ini sangat sulit. Untuk mengeyahkan Conficker dari komputer yang terinfeksi sangat sulit karena ia menempel pada proses Windows svchost yang jika di stop akan menyebabkan komputer restart. Jadi sekali menginfeksi komputer ibarat orang kalau digigit tokek, kata nenek tidak akan lepas sampai ada geledek menyambar :P./P>

Celakanya, rupanya pembuat Conficker tidak mudah puas dengan “prestasinya” dimana varian A dan B berhasil menginfeksi belasan juta komputer di seluruh dunia. Terakhir muncul Conficker.C yang memberikan ancaman baru bagi pengguna komputer, dimana pada tanggal 1 April 2009 seluruh komputer yang terinfeksi Conficker.C ini akan secara serentak menghubungi 50.000 situs di internet untuk mengupdate dirinya. Jika anda bertanya, mengapa 50.000 situs, dan bukan 500 situs. Bukankah bisa gempor membuat 50.000 situs ? Jawabannya adalah justru pembuat Conficker ini ingin membuat gempor para vendor antivirus karena dia belajar dari pengalaman dimana varian awalnya mengupdate ke ratusan situs, tetapi karena situs-situs tersebut di blok atas permintaan vendor antivirus maka Conficker A dan B dapat dikatakan “layu sebelum berkembang” karena misinya mengupdate dirinya gagal. Kalau virus Conficker A dan B yang “layu sebelum berkembang” saja sudah mampu membuat para korbannya babak belur dan menginfeksi belasan juta komputer di seluruh dunia, lalu apa yang akan dilakukan virus Conficker.C kalau berhasil “mekar” pada tanggal 1 April 2009 nanti ? Berdoa saja semoga ini hanya menjadi April Mop dan pembuat Conficker.C ini tidak melakukan update atau updatenya gagal. Tetapi yang jelas, secara teknis semua komputer yang terinfeksi Conficker.C dan terkoneksi ke internet sudah dapat dipastikan akan menghubungi 50.000 situs untuk mengupdate dirinya.
11

1.Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.

2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.


3. Sasser and Netsky
Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser nyerang Microsoft Windows. Sasser ini ga nyebar via email. Tapi jika satu komputer koneksi ke komputer yang kena virus ini. Virus ini bikin komputer tidak bisa di-shutdown tanpa cabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 taon 9 bulan, karena umurnya masih di bawah 18 taon.

4. MyDome (Novarg)
Mulai nyerang tanggal 1 Februari 2004, virus ini buat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara2 MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.

5.SQL Slammer/Saphire
Muncul Januari 2003, nyebar cepet lewat internet. Waktu itu bikin layanan ATM Bank Amerika crash, ancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapap penerbangan karena eror check in ama tiketing. Bikin rugi lebih dari $1 milliar sebelum dipacthed.

6.Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server2Internet, menyebar lewat Internet. Nimda akan ngebuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja Nimda juga menjadi DDoS.

7.Code Red & Code Red II
Muncul musim panas 2001, nyerang OS Windows 2000 & NT. Virusnya bakal bikin buffer penuh jadi ngabisin memori. Paling seru waktu berhubungan ama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House barengan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.

8.The Klez
Nongol taon 2001, menyebar via email, replikasi trus kirim ke orang2 di address book. Bikin komputer ga bisa beroperasi, bisa berhentiin program antivirus.

9.ILOVEYOU
Abis “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina.

10.Melissa
Dibikin taon 1999 sama David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampe dibuka, virus akan replikasi dan otomatis ngirim ke top 50 di address book email. Smith dipenjara 20 bulan ama denda $5000 dan melarang akseskomputer tanpa pengawasan.
12Jika di Lab Kom ada virus,bisa membuat salah satu performa komputer jadi menurun dan menjadi rendah,selain itu jika dibiarkan terus menerus,bisa menyebabkan kerusakan total,ingat.... Pastian Semua Perangkat Bersih.
13Jikalau di Laboratorium komputer ada secuil saja virus,saya tidak akan segan-segan untuk membunuh,membinasakan,meluluh lantakkan,memporak-porandakan virus tersebut dengan berbagai senjata saya,yaitu antivirus.
14. Menyecan virus tersebut dengan menggunakan AVIRA atau SMADAV yang ada didalam 2 computer tersebut
15. Menyecan virus tersebut dengan menggunakan AVIRA atau SMADAV yang ada didalam seluruh jumlah computer tersebut
16. Dengan cara menyecan virus tersebut dengan AVIRA dan SMADAV
17. 1. Virus Boot Sector
Virus yang menggandakan diri dengan cara menindih boot sector suatu disk sehingga secara otomatis virus tersebut akan berjalan saat disk tersebut booting. Jenis virus ini bersifat umum karena jumlahnya tak terbatas.
2. Virus File
Virus yang menyerang suatu file yang biasa digunakan dalam sistem operasi seperti com, exe, dan scr.
3. Virus Direct Action
virus jenis ini mampi berjalan di memori untuk menjalankan program lain guna menipu program antivirus.
4. Multi Partition Virus
Gabungan dari virus boot sector dan virus file.
5. Virus Polymorphic
Jenis virus yang cukup cerdas karena mampu mengubah struktur dirinya guna mengelabuhi antivirus yang hanya menggunakan ceksum standar.
18. Virus Boot Sector, Virus File, Virus Direct Action, Multi Partition Virus, Virus Polymorphic. Cara Mengatasi adalah Untuk menghindari virus lokal, sebaiknya gunakanlah antivirus buatan dalam negeri.
19. . Virus Boot Sector, Virus File, Virus Direct Action, Multi Partition Virus, Virus Polymorphic. Cara Mengatasi adalah Untuk menghindari virus lokal, sebaiknya gunakanlah antivirus buatan dalam negeri.
20. Virus Brain (dikenal juga dengan nama virus Pakistan) Virus yang diberi nama Tequila ini datang dari Switzerland.virus Laroux, Cara Mengatasi adalah Untuk menghindari virus asing, sebaiknya gunakanlah antivirus buatan luar negeri
21 Virus Brain (dikenal juga dengan nama virus Pakistan) Virus yang diberi nama Tequila ini datang dari Switzerland.virus Laroux, Cara Mengatasi adalah Untuk menghindari virus asing, sebaiknya gunakanlah antivirus buatan luar negeri
22. Muncul gambarnya alien atau monster di desktop
23. Sering mengalami HANG
24. AVIRA dan SMADAV
25. sebelum memasukkan disket atau flasdisk atau media penyimpan lainnya terlebih dahulu media penyimpan tersebut dipasang AVIRA atau SMADAV. Kemudian sebelum melakukan aktivitas dengan media penyimpan terlebih dahulu media penyimpan tersebut di SCAN agar tidak terkena virus

Rabu, 27 April 2011

Jenis- Jenis Penipuan di Internet dan Cara Mengatasinya

1. Phising

Phising adalah tindakan mencuri data diri / biodata anda, mulai dari nama lengkap, tanggal lahir, nama ibu kandung, alamat anda hingga nomor KTP anda. Tujuan dari phising ini adalah untuk mengakses rekening bank anda, ataupun untuk menyampaikan pesan yang bersifat fitnah menggunakan jati diri korban.

Phising biasanya selalu berdampingan dengan SPAM, dengan arti SPAMMER melancarkan serangan ke ribuan hingga jutaan calon korban melalui e-mail maupun telepon yang mengaku sebagai pegawai asuransi, petugas bank, dan berbagai pihak yang menurut korban berhak untuk meminta segala data diri anda.

Beberapa contoh dari Phising ini antara lain Phising Facebook ID, Account paypai, Liberty Reserve, Ebay.

Cara mencegah agar anda tidak menjadi korban Phising sebagai berikut:

Berhati-hatilah terhadap email asing, apabila email tersebut menyerukan anda untuk mengunjungi sebuah link yang berisi form login, jangan pikir panjang, langsung close.

Jangan gunakan password general, dalam arti seluruh account online anda menggunakan sebuah password atau password menggunakan kata yang mudah (nama anda, tanggal lahir anda, nama anak anda)

Jika ingin melakukan login ke situs apapun seperti paypai, Ebay, Facebook, sebaiknya langsung mengunjungi web mereka dengan cara mengetik alamat URL pada web browser dan jangan melalui pihak ketiga, misalnya E-Mail, via Chat, dll.

2. EBAY SCAM

Ebay SCAM ini mencoba untuk menjual barang dengan harga yang jauh dibawah pasar sehingga orang tertarik untuk membeli tanpa harus berpikir panjang. Biasanya barang yang dijual memiliki harga di atas $1,000 seperti TV Plasma, LCD, Spare Part Motor dan Mobil dan lain sebagainya.

Setelah korban melakukan transaksi dan proses pembayaran telah selesai, biasanya barang yang dikirim adalah barang palsu atau bahkan barang rusak atau yang lebih parah lagi, tidak mengirim apapun.

Cara menghindari EBAY SCAM:

Cobalah bandingkan harga barang yang ingin anda beli dengan berbagai sumber yang dapat dipercaya, apabila beda harga terlalu mencolok sebaiknya langsung dihindari

Periksa kelengkapan dokumen legalitas dan lihatlah testimonial

Cobalah untuk selalu menelpon mereka, apabila tidak mempunyai contact phone langsung ignore saja

Namun ingat, ada beberapa hal yang lebih berbahaya, yaitu seorang SPAMMER yang berhasil mendapatkan account EBAY yang sangat dipercaya (Powerseller). Apabila anda ingin bertransaksi dalam jumlah yang besar sebaiknya bertemu langsung atau datangi tempat usahanya.

3. Nigeria Letter

Sebagian besar jenis penipuan ini berasal dari Nigeria, sehingga disebut sebagai Nigeria Letter. Anda mungkin pernah mendapatkan sebuah E-Mail yang sangat mengejutkan berisi tentang ajakan untuk membantu dalam pencucian uang, dimana anda akan dilibatkan dan diberi komisi dengan nilai yang sungguh luar biasa, atau seorang pengacara yang memegang harta clientnya yang telah tewas sekeluarga sehingga bingung harta warisannya akan jatuh ke tangan anda.

Kesamaan dari jenis penipuan ini adalah keharusan anda membayar pajak terlebih dahulu sebesar beberapa persen dari nilai yang akan anda dapatkan, ketika pajak anda bayar, mereka akan hilang bersama uang anda.

Beberapa hal yang harus anda hindari:

- Apabila mendapatkan E-Mail yang isinya bercerita tentang hal-hal seperti di atas, sebaiknya langsung di hapus tanpa follow up.

- Apabila menemukan adanya kata-kata seperti Bank of Africa, African Development Bank, atau apapun yang berhubungan dengan Bank yang berasal dari negara apapun di Africa langsung saja di hapus. Karena saya yakin anda tidak ada transaksi atau deal apapun dengan orang Africa .

- Jika anda disuruh untuk mentransfer sejumlah uang untuk alasan apapun walaupun dapat dibuktikan dengan gambar dan data yang lengkap, janganlah tertipu, ini hanya tipuan.

5. Online Lottery

Online Lottery dan Nigeria Letter mempunyai skema yang sama dengan trik yang sama pula namun dengan chase yang berbeda. Untuk Online Lottery anda dibuat tergiur bukan karena harta warisan, tetapi oleh uang dari menang Lottery yang tidak pernah anda ikuti sama sekali.

6. Ponzi Scheme

Ponzi adalah nama orang yang menerapkan skema ini. Ini adalah skema penipuan terstruktur namun pasti akan ketahuan. Salah satu Pelaku Ponzi terbesar yang terbuka kedoknya abad ini adalah Bernard Madoff yang telah berhasil menipu sebesar $40 Milyar atau 400 Trilyun Rupiah.

Skema dari Ponzi adalah, menawarkan sebuah program investasi dengan bunga / Return of Investment yang menggiurkan, dan anda akan mendapatkan hasil dari korban berikutnya. Ketika sudah tidak anda member baru / korban baru, maka jenis penipuan ini akan terungkap.

Untuk menghindari hal ini sangatlah sulit, karena sebuah perusahaan yang memiliki dokumen legal pun tetap melakukan penipuan ini.

7. HYIP

HYIP atau High Yield Investment Program, adalah salah satu jenis program yang menggunakan skema Ponzi. 90% dari HYIP adalah bohong dan 10% sisanya menunggu antrian untuk dicap sebagai pembohong, mengapa? Bos HYIP biasanya menggunakan modal yang besar untuk mendapatkan dana yang besar pula. Mereka rela membayar member mereka selama beberapa tahun untuk meningkatkan kredibilitas dan kepercayaan calon investor, sehingga investor yang tidak berhati-hati akan langsung melakukan investasi secara besar-besaran.

Sumber: http://id.shvoong.com/internet-and-technologies/business-economy/2025358-macam-penipuan-melalui-internet/#ixzz1KnD10FFo

1. Pelelangan Internet: Toko di dalam sebuah “Virtual marketplace” yang menawarkan banyak banyak produk pilihan dengan perjanjian yang bagus. Setelah mengirim uang mereka, para konsumen mendapat barang yang tidak sesuai dengan barang yang dijanjikan atau barang yang jelek atau tidak semua dikirimkan.
2. Pelayanan Dengan Akses Internet: Uang gratis, mudah mencairkan cek. Para konsumen yang terjebak dengan perjanjian kontrak dari akses internet atau layanan web lainnya, para konsumen harus membayar denda jika membatalkan perjanjiannya.
3. Penipuan Kartu Kredit. Surfing di Internet dan melihat adult images online yang gratis, hanya memperlihatkan kartu kredit anda untuk meyakinkan bahwa umur anda di atas 18 tahun. Promotor yang curang menggunakan nomor kartu kredit mereka untuk menaikkan tagihan kartu kreditnya.
4.International Modem Dialing. Mendapatkan akses gratis untuk adult material dan pornografi dengan mendownload sebuah “viewer” atau “dialer” program komputer. Para konsumen komplain karena banyak sambungan jarak jauh di dalam tagihan telepon mereka. Dengan menggunakan sebuah program, modem mereka terputus hubungannya lalu tersambung lagi ke internet memakai nomor sambungan jarak jauh internasional.
5. Kejahatan Web. Mendapatkan custom designed website gratis untuk masa trial 30 hari dengan tidak ada obligasi untuk melanjutkan. Para konsumen mendapat surat hutang di dalam tagihan telepon mereka walaupun mereka tidak pernah mengambil penawaran ataupun menyetujui perpanjangan layanan sesudah masa trial.
6. Multilevel Marketing Plans /Pyramids. Mendapatkan uang dengan cara menjual produk atau layanan kepada orang yang anda ajak bergabung dalam program ini. Para konsumen mengaku mereka membelinya melalui program itu, tetapi para konsumen itu sebenarnya adalah distributor lain, bukan masyarakt publik.
7. Travel dan Liburan: Mendapatkan sebuah perjalan mewah dengan banyak diskon pada biaya perjalanan. Perusahaan mengirinkan akomodasi dengan kualitas rendah dan pelaynan yang tidak sesuai dengan iklan, tidak mendapatkan seluruh perjalanan. Pembebanan tagihan tersembunyi lainnya atau persyaratan tambahan saat konsumen membayar.
8. Kesempatan bisnis: Bergabung dengan janji potensi pendapatan, banyak konsumen telah menginvestasikan dengan modal kecil dan keluar menjadi berlipat ganda. Tidak ada bukti untuk mengembalikan tuntutan pendapatan.
9. Penanaman Saham: Menanam saham pada sebuah system perdagangan dan anda akan mendapatkan kembali saham anda dengan jumlah yang banyak. Tetapi keuntungan yang besar selalu berarti risiko yang besar. Para konsumen telah kehilangan uang untuk program yang mereka ikuti dengan kemampuan prediksi pasar dengan 100 % ketepatan.
10. Produk /pelayan Kesehatan: Mengklaim sebuah produk “ajaib” dan dengan janji yang meyakinkan para konsumen bahwa masalah kesehatan mereka dapat disembuhkan. Tetapi dengan penyakit kronis yang menaruh harapan mereka pada tawaran ini, penyembuhan yang mereka butuhkan mungkin tertunda.

http://merlung.wordpress.com/2010/08/18/10-macam-jenis-penipuan-di-internet/

Kamis, 21 April 2011

Tugas 2. Semester 2- Mail Merge

1. Mail Merge ?
2. Sebutkan dan jelaskan 3 (tiga) unsur pokok Mail Merge !
3. Sebutkan dan jelaskan tentang Database !
4. Manfaat Database ?
5. Contoh-contoh software aplikasi pembuat data berbasis Database ! Minimal 5.
6. Sebutkan dan jelaskan prosedur membuat dokumen bergaya Mail Merge !
7. Sebutkan dan jelaskan prosedur membuat Main Document (Master Surat) dalam Mail
Merge !
8. Sebutkan dan jelaskan prosedur membuat Data Source (Source Data) dalam Mail
Merge
9. Jelaskan mengapa harus terlebih dahulu membuat Main Document dalam Mail Merge !?
10. Jelaskan prosedur Merger "Main Document" dengan "Data Source" dalam Mail Merge !
11. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni
:Pertama, membuat Data Source dahulu; Kedua, membuat Main Document; Ketiga,
menggabungkan keduanya ? Jelaskan dong !
12. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah
yakni:Pertama, menggabungkan Main Document dengan Data Source; Kedua, membuat
Main Document; Ketiga, membuat Data Source ? Jelaskan lagi dong d bong ah !
13. Bagaimanakah prosedur menyimpan secara aman atas Dokumen Mail Merge yang dibuat ?
14. Jelaskan, apa ekstensi file yang berupa Dokumen Mail Merge !
15. Bagaimanakah cara mengenali suatu Dokumen yang sudah dibuat dan disimpan di
suatu Drive, misalnya Drive D ? Jelaskan !
16. Bagaimanakah cara membuka Dokumen Mail Merge yang sudah disimpan di suatu Drive ?
17. Bisa diedit apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ?
Jelaskan dong caranya !
18. Bisa dicopy apa tidak ,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive?
Jelaskan dong caranya !
19. Bisa dihapus apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu
Drive? Jelaskan dong, mengapa menghapusnya ?
20. Dokumen Mail Merge dibuat melalui Software Aplikasi, apa namanya ?
21. Software apa sajakah yang menjadi saudara/saudari dari software Microsoft Word ?
22. Software Microsoft Word dan Saudara/Saudarinya masuk rumpun apakah ? Nama
Perusahaan Produsennya ? Alamatnya termasuk Websitenya ?
23. Software Microsoft Word dan Saudara/Saudarinya, termasuk Open Source Software
(Free Program) ataukah Close Source Software (Paid Program) ? Jelaskan!
24. Bisakah Dokumen Mail Merge dibuat melalui Software "Ms Excel, Ms Power Point, Ms
Outlook, dan Ms Publisher ? Mengapa demikian ?
25. Bisakah Dokumen Mail Merge dibuat melalui Website Blogspot dan yang sejenisnya ?
Mengapa demikian ?
26. Sebutkan dan jelaskan manfaat membuat Dokumen Mail Merge ! Minimal 3.
27. Dokumen Mail Merge yang sudah dibuat, apakah akan dicetak seluruhnya ?
Mengapa demikian ?
28. Bagaimanakah cara mencetak Dokumen Mail Merge ?
29. Bisakah, Dokumen Mail Merge diconvert (diubah) dalam tampilan Dokumen Bergaya
PDF ?
30. Jelaskan, apakah PDF itu ?
31. Apa kepanjangan PDF itu ?
32. Apa tujuan membuat Dokumen PDF ?
33. Dengan software apakah, bisa mengubah Dokumen Mail Merge ke dalam PDF Mail Merge
34. Gratis ataukah Berbayar,"Software Creator PDF" itu ? Bilamana gratis, silahkan
Free Download, di manakah untuk mendapatkannya. Bilamana sudah mendapatkannya,
silahkan diinstallkan ke dalam Komputer Anda ! Bilamana Berbayar, beli di
manakah ? Silahkan beli, kalau memang ingin membelinya !
35. Sebutkan dan jelaskan Keunggulan dan Kelemahan Software "Open Source" dan
Software "Close Source"

Answer :

1. Mail merge , merupakan salah satu fasilitas yang ada pada microsoft word yang sangat berguna bagi kita ketika membuat sebuah data yang memiliki format yang sama tapi memiliki beberapa data yang berbeda dan banyak. contoh sederhana ketika kita membuat sebuah undangan. undang mempunya format yang sama, misalnya pada bagian hari, tanggal, dan acara

2. Ada tiga sampai empat tahapan yang harus dilakukan pada saat bekerja menggunakan fasilitas Mail Merge, yaitu tahapan.a. Membuat dokumen dalam bentuk kata isian.b. Membuat tabel database.c. Mengisi database.d. Menggabungkan file. Database (Bahasa Inggris), atau sering pula dieja basisdata, adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.

3. Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kwitansi dan kumpulan data yang berhubungan dengan bisnis(Cara JADUL).

Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili denga menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.

Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.

4. Manfaat Database
Selain sebagai pengolah data, Database juga digunakan untuk:
a. Menciptakan integrasi antar komputer bahkan antar devisi.
b. Mempermudah sharing data antar pengguna yang memiliki otoritas.
c. Mudah memodifikasi informasi yang ada.
d. Mengurangi adanya data ganda.
e. Data terpusat dan mudah dikelola.

5. Contoh-contoh dari aplikasi database engine misalnya seperti:
SQL Server, dibuat oleh Microsoft.
MS Access, dibuat oleh Microsoft.
Oracle Database, dibuat oleh Oracle.
MySQL, dibuat oleh MySQL AB.
Firebird, dibuat oleh komunitas open source berdasarkan dari kode Interbase.
PostgreSQL, dibuat oleh komunitas open source.
DB2, dibuat oleh IBM.
Masih banyak lagi sederet nama database engine yang ada di dunia ini. Anda bisa mencarinya dengan keyword ‘database engine’ atau ‘database server’.

6. Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu terutama bila penerimanya sangat banyak. Mail merge juga dapat digunakan untuk membuat sertifikat, label, dan amplop.
Untuk membuat mail merge terdiri dari 2 dokumen, yaitu:
• Dokumen Master, dokumen yang isinya sama untuk semua penerima.
• Data Source, yaitu dokumen yang isinya khusus untuk masing-masing penerima, misalnya nama dan alamat penerima.
Data source dapat berupa data di Excel, Access, Contact pada Outlook dan sebagainya.
Pada tutorial ini, data source menggunakan Excel, karena cara ini lebih cepat. Selain itu:
• Lebih mudah mengontrol dan menambah data baru.
• Lebih mudah membaca data yang ditampilkan di lembar kerja Excel terutama bila
kita ingin memperbaiki kekeliruan seperti salah pengejaan dan sebagainya.
• Juga mempermudah menyalin data source pada dokumen Excel ke lembar kerja yang
lain.
Misalnya dalam membuat sertifikat pelatihan yang pesertanya lebih kurang sama, maka akan lebih mudah memilih nama pada lembar kerja tersebut dan menyalinnya ke dokumen (data source) baru.
Langkah-langkah membuat mail merge adalah sebagai berikut:


Tahap I Membuat Data Source
• Buat data source di Excel
Tahap II Membuat Dokumen Master
• Buat dokumen master surat di word dan simpan dengan nama Master Surat.Beri jarak
untuk menaruh nama dan alamat.Dokumen ini jangan ditutup karena kita akan
lanjutkan ke langkah berikut: menggabungkan Data Source dengan Dokumen Master.
Tahap III Menggabungkan Data Source dengan Dokumen Master
• Pada Mailings tab, grup Start Mail Merge, klik Start Mail Merge.
• Selanjutnya kita akan memilih data source.
• Pada Mailings tab, grup Start Mail Merge, klik Select Recipients.
• Pilih Use Existing List, dan cari lokasi dokumen (Data Surat) pada kotak dialog
Select Data Source. Kemudian klik Open untuk menampilkan kotak dialog Select
Table.
• Pada kotak dialog Select Table, klik lembar kerja yang berisi sumber data dan
pastikan kotak First row of data contains column headers dicentang. Kemudian klik
OK.
• Sekarang kita akan menempatkan data pada masing-masing tempatnya.
• Taruh di kursor di bawah tulisan Kepada Yth., kemudian pada Mailings tab, grup
Write & Insert Fields, klik Insert Merge Field dan pilih Nama
• Lakukan juga hal yang sama pada Alamat dan sekarang tampilan dokumen akan seperti
contoh di bawah ini. Data ditampilkan dalam tanda kurung siku dua <>.

7. Membuat Dokumen Master
• Buat dokumen master surat di Word seperti contoh di bawah ini dan simpan dengan
nama Master Surat. Beri jarak untuk menaruh nama dan alamat.Dokumen ini jangan
ditutup karena kita akan lanjutkan ke langkah berikut: menggabungkan Data Source
dengan Dokumen Master.

• Tahap III Menggabungkan Data Source dengan Dokumen Master
• Pada Mailings tab, grup Start Mail Merge, klik Start Mail Merge.
• Selanjutnya kita akan memilih data source.
• Pada Mailings tab, grup Start Mail Merge, klik Select Recipients.
• Pilih Use Existing List, dan cari lokasi dokumen (Data Surat) pada kotak dialog
Select Data Source. Kemudian klik Open untuk menampilkan kotak dialog Select
Table.
• Pada kotak dialog Select Table, klik lembar kerja yang berisi sumber data dan
pastikan kotak First row of data contains column headers dicentang. Kemudian klik
OK.
• Sekarang kita akan menempatkan data pada masing-masing tempatnya.
• Taruh di kursor di bawah tulisan Kepada Yth., kemudian pada Mailings tab, grup
Write & Insert Fields, klik Insert Merge Field dan pilih Nama.
• Lakukan juga hal yang sama pada Alamat dan sekarang tampilan dokumen akan seperti
contoh di bawah ini.Data ditampilkan dalam tanda kurung siku dua <>.

8. Buatlah sebuah tabel yang berisi nama dan alamat orang yang akan dikirim surat, simpan dengan nama Data.docx.

9.

10.

11. Tidak bisa, Karena prosedur pembuatan Mail Merge tersebut sudah ditetapkan seperti itu. Jadi sudah tidak bisa dirubah lagi. Apabila itu dirubah, maka akan terjadi kesalahan atau error.


12. Tidak bisa karena kita harus membuat main document dan data source terlebih dahulu baru keduannya digabunggkan menjadi satu.

13. Klik icon save – ketik nama file dari mail merge – klik save – hasil penyimpanan di cut ke folder yang telah disediakan

14.

15. klik kanan pilih dan klik explore – klik my computer – klik drive D – carilah file hasil pembuatan dokumen dan klik 2 kali

16. klik kanan pilih dan klik explore – klik my computer – klik drive D – carilah file hasil pembuatan dokumen dan klik 2 kali

17. bisa. klik drive – klik 2 kali dokumen mailmerge – edit sesuka hati

18. bisa. Klik drive - klik kanan dokumen mailmerge – pilih dan klik copy – masuk
Kedalam drive yang akan ditempatkan atau masuk pada Ms. word –klik kanan paste

19. bisa. Klik drive – klik kanan dokumeen mailmerge – pilih dan klik delete

20.microsoft outlook

21 microsoft excel, power point, access, publisher, outlook dan lainn-lain

22 microsoft office, produsennya adalah microsoft coorporation

23.open source software karena tersedia dalam bentuk kode sumber yang kode sumber dan hak-hak tertentu lainnya yang biasanya disediakan untuk hak cipta pemegang disediakan di bawah lisensi perangkat lunak yang memungkinkan pengguna untuk mempelajari, mengubah, dan meningkatkan kinerja perangkat lunak. Open source licenses often meet the requirements of the Open Source Definition . lisensi Open source sering memenuhi persyaratan Definisi Open Source

24. tidak bisa karena Ms.Excel, Ms. Power point , Ms Outlook, dan Ms Publisher bukan program pengolah kata sedangkan mailmerge merupakan pengolah kata

25. tidak bisa karena program tersebut khusus untuk microsoft word

26.a)Mudah dan cepat dalam meembuat undangan
b)Tidak memakan banyak waktu
c)Tidak melelahkan tangan

27 ya karena setiap dokumen mempunyai beberapa perbedaan di mail margenya contohnya adalah Nama, alamat, ttl, Dan lain-lain

28 Klik copy paste dokumen mail merge dan letakkan di Ms.Word. Kemudian tekan Ctrl-P dan tentukan halaman dan bayak halaman yang diprint. Klik OK Sebelumnya hidupkan dulu mesin Printnya

29. BISA

30. PDF Adalah sebuah format berkas yang dibuat oleh Adobe System pada tahun 1993 untuk keperluan pertukaran dokumen digital


31. PDF (PORTABLE DOKUMENT FORMAT)

32. Tujuan BUAT dokumen PDF :
PDF/X. Standard ini merupakan sub-bagian dari format PDF yang digunakan oleh industri percetakan.
PDF/E. Kalo format PDF yang satu ini khusus ditujukan untuk enginer atau teknisi.
PDF/A. Standard ini khusus ditujukan untuk dokumen-dokumen yang akan dijadikan arsip.
PDF/UA. Saat tulisan ini dibuat... konon... standard yang satu ini masih dalam tahap drafting atau perancangan. Standard ini dibuat dengan tujuan untuk membuat format PDF yang Universal.

33. Software dari Microsoft word

34. Dengan cara membeli di vendor distributor center bias di Surabaya atau Jakarta

35. Beberapa kelebihan penggunaan software opensource yang telah banyak dikenal adalah :-Dapat melihat Source Code-Modifikasi dan distribusi ulang source code-Memungkinkan tidak tergantung pada satu vendor-Tidak menggunakan format data yang proprietary-Memungkinkan integrasi antar produk-Mengurangi biaya lisensi software
Selain itu ada beberapa hal yang menjadi penghambat penggunaan software open source pada sebuah organisasi. Hal yang terutama adalah tidak adanya bentuk support sales, marketing dan hal-hal yang mendukung penjualan. Hal ini biasanya menjadi pertimbangan bagi sebuah organisasi untuk mengimplementasikan software opensource. Namun sekarang ini perusahaan besar seperti IBM dan HP membundling produk opensource dengan produk close source mereka. Seperti Websphere dengan Apache, Oracle dengan Linux, SAP dengan MySQL. Software opensource di pasarkan dan di jual dengan cara yang berbeda. Namun justru hal tersebut menjadi kekuatan opensource. Secara terpisah sofwtare opensource mempunyai price/performance terbaik di kelasnya. Secara bersama-sama software opensource menawarkan solusi yang terintegrasi. Software opensource telah membuktikan keunggulan di bandingkan close source dengan metode pengembangan dan pengujian yang unik. Keunggulan close open sourtce aman dari penjarahan orang lain dan kelemahannya jarang diminati oleh banyak orang.

Kamis, 24 Maret 2011

middle test semester2 2010-2011


1. Please  specify and each function about all the members of Microsoft Office 2007
2. Please  specify and each function about all the members of Pull Down Menu in Ms Word 2007
3. Please  specify and each function of Office Button in Ms Word 2007 !  
4. Please  specify all the members of View Menu in Ms Word 2007 !  
5. Please  specify the advantage of Managing Files in Ms Word 2007 !

ANSWER :

1. * Microsoft Office Excel 2007 to analyze your business information, create worksheets, and track
       time,costs, resources, and people
    * Microsoft Office Word 2007 to create, manage, store, and convert documents
    * Microsoft Office Publisher 2007 to produce professional publications
    * Microsoft Office Outlook 2007 with Business Contact Manager to manage customers, contacts,   and sales
    * Microsoft Office PowerPoint 2007 to create dynamic sales presentations
    * Microsoft Office Accounting Express 2008 to save time, organized, and do business online with a
       complete accounting solution for small businesses
    * Microsoft Access 2007 to create a database and then filter, sort, form a graph, and visit business
       information
    * InfoPath 2007 to lower the cost of transaction execution and business process technology with advance electronic form
    * Communicator 2007 to communicate more easily with colleagues and clients in locations and different time zones using a variety of communication techniques that include instant messaging, voice, and video
    * Groove 2007 to collaborate with others in a dynamic in a single workspace that unites all members of the team, tools, documents, and information
    * OneNote 2007 to gather and organize handwritten notes, audio and video recordings, Web research, screen clippings, pictures, etc. all in a single location.

2. Pull down menu :


3.a. New, to make a new document

   b. Open, to open a document
   c. Save, to save an updated document
   d. Save as, to save an unnamed document or to save an old document with a new name
   e. Print, print a document
   f. Prepare, to prepare a document to be distributed
   g. Send, to send a document to another person
   h. Publish, to distributed a document to another person

4. Print Layout, Full Screen Reading, Web Layout, Outline, Draft, Zoom, 100%,  One Page,Two
        Pages, Page Width.

5. To Make documents such as, letters, reports, and booklets.

Kamis, 10 Februari 2011

Evaluation of Chapter 5. Using Microsoft Word 2007 Word Processing Software

ICT Page 232-235

1.What is difference between first line indent and hanging indent???
2.How to insert in new coloum  in a table
3.a)what is ribbon
   b)name part of the ribbon
4.a) how to set the scapi in script
   b)name type of script
5.Explain briefy on how to make a mass letter using the mail merge facility

Rabu, 24 November 2010

  1. Jelaskan minimal 3 perbedaan antara Cool Booting dengan Warm Booting !
  2. Sebutkan secara urut dan bijaksana Cara Booting Komputer sampai masuk kondisi siap diperintah oleh Computer User !
  3. Sebutkan secara urut dan bijaksana Cara Menyimpan Dokumen secara aman, misalnya Ms Office Word ! Oleh sebab itu, buatlah Dokumen singkat hanya 13 baris ! Topik bebas yang penting etis dan bagus !
  4. Sebutkan Cara Menutup Lembar Halaman Kerja, misalnya Ms Office Word yang benar, aman dan bijaksana dari Dokumen yang telah Anda buat pada Soal Nomor 3 di atas !
  5. Sebutkan Cara Menutup Lembar Halaman Kerja Bergaya Rampok Edan dari Dokumen yang telah Anda buat pada Soal Nomor 3 di atas !
  6. Sebutkan Cara Keluar dari Lembar Halaman Kerja yang benar, aman dan bijaksana atas Dokumen yang telah Anda buat pada Soal Nomor 3 di atas ! Jelaskan manfaatnya  ! 
  7. Sebutkan Cara Keluar dari Lembar Halaman Kerja Bergaya Rampok Gila atas Dokumen yang telah Anda buat pada Soal Nomor 3 di atas ! Jelaskan bahayanya !  
  8. Sebutkan secara urut dan bijaksana Cara Shut Down (Turn Off) ! Jelaskan Manfaatnya ! 
  9. Sebutkan Cara Shut Down (Turn Off) Model Rampok Edan bin Gila ! Jelaskan bahayanya !
  10. Sebutkan hikmah dari 9 Tugas di atas !
  11. Sebutkan manfaat membuat Labels Postingan ! 
sumber   :    http://suhupspbwongtubanronggolawez21.blogspot.com/2009/11/tugas-2-os-booting-shutdown-labels.html 

1a. warm booting adalah proses menghidupkan komputer dari mulai terhubung arus listrik, post hingga sistem bisa dipakai.
  b. cool booting adalah proses mematikan sistem, baik itu shutdown atau restart.

2. Cara Booting Komputer:
  a. Pastikan semua kabel power dikomputer sudah terhubung dengan jaringan listrik
  b. Hidupkan CPU dengan menekan tombol On atau Power dicasing
  c. Hidupkan monitor dengan menekan tombol On atau Power dimonitor
  d. Tunggu sampai prosedur booting selesai yang ditandai dengan tampilannya gambar dekstop dilayar monitor
3. Langkah penyimpanan buku kerja adalah sebagai berikut:
 a. Klik menu File, pilih Save atau tekan Ctrl + S, dapat juga dengan klik
     gambar disket yang ada pada toolbars standard, hingga tampil
     kotak dialog Save As
 b. Klik di tab Save in untuk memilih drive  tempat data yang akan
     disimpan
 c. Klik di File Name untuk memberi nama File
 d. Klik Save untuk menyimpan File ke drive yang dipilih
 e. Jika ingin membatalkan penyimpanan Buku Kerja Klik Cancel
 4. Cara Menutup Lembar Halaman Kerja:
 a.  Klik Office buttom, kemudian klik Close  atau
 b.  Klik Tombol yang terdapat di sudut kanan atas.

5.

Tugas 1 membuat Email dan Blogspot

  1. Buatlah E-mail bisa via Google, Yahoo, Microsoft, dll. ! 
  2. Catat User Name dan Passwordnya di Buku Catatan Anda dan simpan pula di HP setelah pulang sekolah ! Andapun Wajib Ingat alias Tak Boleh Lupa !!!
  3. Buatlah Weblog bergaya Blogspot dan jadikan E-mail Anda sebagai LOGIN ke http://www.blogger.com ! Ikuti 3 (Tiga)  Langkah Utama Yang Telah Ditentukan oleh Pihak Blogger.Com  ! 
  4. Bilamana sudah jadi Blognya, maka jangan lupa mencatat Alamat Website Anda alias URL (Uniform Resource Locator) Anda !
  5. Untuk sementara waktu, Anda jangan bingung urusan Background/Template. Silahkan pilih sesukanya ! Yang penting, sudah memiliki Website Berbasis CMS Bergaya Blog (WEBLOG) yakni BLOGSPOT.
  6. Bilamana ada pernyataan BLOG ANDA SUDAH JADI, maka silahkan Klik Kiri 1x pada tulisan KELUAR (SIGN OUT) yang berada di Pojok Kanan Atas. Lalu cobalah untuk masuk ke Alamat Weblog Anda dengan cara mengetikkan Alamat URL Anda di Address Bar, misalnya memakai Layanan Search Engine Google. Contoh :  http://suhupspbronggolawez21.blogspot.com
  7. Senyampang belum menghiasi Template, maka sebaiknya gantilah terlebih dahulu lewat Layanan Gratis Template untuk BLOGSPOT, misalnya lewat http://www.phyzam.com.
  8. Bilamana selesai semua, maka segeralah Anda menyetorkan ke SUHU PSPB RONGGOLAWEZ21 untuk didokumentasikan yakni :
  • Alamat E-mail Anda tanpa Password, sebab Password merupakan Hak Privacy Anda. SUHU dan Orang Lain tak boleh tahu kecuali Anda mengijinkan untuk suatu keperluan.
  • Alamat URL Anda.
Catatan :
  1. Bilamana Anda hanya ingin melihat Isi Website Anda yang sudah pernah dibuat, Anda langsung mengetikkan Alamat URLnya di Address Bar.
  2. Bialamana Anda ingin mengelola alias utheg-utheg bin utak-atik Blognya baik Artikelnya, Desain Templatenya, dan Gadget atau Widgetnya, maka selalu gunakan Alamat E-mail dan Password Anda. Untuk ini, Anda harus masuk dulu ke http://www.blogger.com, lalu ketikkan Alamat E-mail dan Passwordnya untuk LOGIN.
  3. Bilamana sudah merasa cukup untuk mengelola Blognya, maka jangan lupa selalu Klik Kiri 1x pada perintah KELUAR (SIGN OUT) demi alasan SECURITY KARYA ANDA.
  4. Bilamana Ada kendala, segeralah melapor ke SUHU PSPB RONGGOLAWEZ21.
  5. Blog Anda sebagai media untuk menaruh Tugas-Tugas yang Akan SUHU berikan dan selebihnya sebagai Ajang Kreatifitas Anda.
sumber:  http://suhupspbwongtubanronggolawez21.blogspot.com/2009/11/tugas-1-membuat-e-mail-dan-blogspot.html



Untuk tugas ini sudah selesai dikerjakan dan dikumpulkan ke Suhupspbwongtubanronggolawez21.blogspot.com