Latest Entries »

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!

3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!

4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi

View full article »

1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari- hari yang dapat menyebabkan seseorang atau pihak lain terganggu!

Pemanfaatan teknologi informasi bertujuan untuk memberikan kemudahan bagi para user, contoh pemanfaatan dari teknologi informasi yaitu ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail, menjelajah internet, dll.

Gangguan pemanfaatan teknologi sistem informasi adalah penyimpangan- penyimpangan atau penyalahgunaan teknologi informasi yang dilakukan oleh banyak kalangan.

Berikut adalah beberapa penyalahgunaan atau gangguan pemanfaatan teknologi informasi yang sering kita jumpai:
• Pencurian data dari orang lain
• Pencurian uang orang lain
• Pencurian data rahasia milik Negara atau institusi
• Merusak atau mengganti sistem database institusi maupun perusahaan
• Penyadapan e-mail
• Munculnya pembajakan lagu dalam format MP3
• Pornografi

Berikut ini adalah contoh kasus gangguan pemanfaatan teknologi sistem informasi:
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.

5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.

2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!
Gangguan dalam pemanfaatan teknologi sistem informasi muncul karena beberapa faktor diantaranya mulai dari yang sekedar mengasah kemampuan, iseng- iseng belaka, memang sengaja mereka lakukan untuk tujuan tertentu atau bahkan tidak disengaja.

Gangguan pemanfaatan teknologi informasi yang tidak disengaja yaitu ada beberapa faktor:
• Kesalahan teknis (technical errors)
• Kesalahan perangkat keras (hardware problems)
• Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
• Kesalahan logika (logical errors)
• Gangguan lingkungan (environmental hazards)
• Kegagalan arus listrik karena petir

Gangguan pemanfaatan teknologi informasi yang disengaja yaitu ada beberapa factor:
• Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi
• Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer
• Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah- langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!

Untuk pencegahan dari gangguan pada pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).

Tujuan dari pembentukan UU ITE Nomor 11 Tahun 2008 tercermin dari pasal 4, yaitu mengenai pemanfaatan teknologi informasi dan transaksi elektornik yaitu:
• mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia
• mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat
• meningkatkan efektivitas dan pelayanan publik
• membuka kesempatan seluas- luasnya pada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab
• memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi

Langkah- langkah yang harus dilakukan untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi oleh pengguna adalah
1) Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
• Identifikasi pemakai (user identification).
Mula- mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
• Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
• Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2) Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3) Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

1. Apa yang dimaksud etika pada Teknologi Sistem Informasi, Jelaskan menurut pendapat anda!

Etika pada teknologi sistem informasi adalah sikap atau tingkah laku atau ilmu mengenai yang baik dan yang buruk yang diterapkan pada teknologi sistem informasi, contohnya saja ketika kita sedang masuk dunia sosial media, maka perkataan yang kita tulis di sosial media harus beretika, tidak boleh berkata kasar ataupun bersikap yang dapat merugikan orang lain.
Jadi, Etika pada teknologi sistem informasi sangatlah penting karena semua orang dapat melihat tulisan atau percakapan kita dari seluruh dunia dari berbagai usia, maka sampaikanlah hal-hal yang bermanfaat dengan sikap yang beretika.

2. Jelaskan etika yang harus dilakukan oleh:

a. Pengguna Teknologi Sistem Informasi
adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika .
Para pekerja dibidang teknologi informasi sangat berperan sebagai pengguna TSI dan terbagi menjadi 3 kelompok,:
– sistem analis
– orang yang bergelut dengan perangkat keras
– orang yang berkecimpung dalam operasional sistem informasi

b. Pengelola Teknologi Sistem Informasi
Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia .

c. Pembuat Teknologi Sistem Informasi
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

3. Sebutkan contoh dalam kehidupan sehari- hari tentang etika dalam teknologi sistem informasi!

– Bertutur kata sopan, tidak bersikap kasar ataupun sikap yang dapat merugikan orang lain baik di sosial media, televisi, radio dan teknologi informasi lainnya.
– Hargai pendapat orang lain ketika sedang melakukan sebuah meeting elektronik
– Memakai pakaian yang sopan (dilarang pornoaksi) di sebuah media elektronik
– Sampaikanlah informasi yang sebenarnya, jangan mengedarkan berita palsu yang dapat merugikan orang lain, baik pembertiaan di televisi, Koran, majalah maupun radio.
– Tidak mengambil hak orang lain tanpa seizin pemiliknya, misalnya melakukan hacking pada sosial media, blog, website dll.
– Tidak melakukan penyadapan pada saluran telepon, kecuali oleh orang yang berwenang.

Dibawah ini adalah beberapa contoh pelanggaran etika dalam teknologi informasi:
– Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Misalnya ATM bank menjadi tidak berfungsi, akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
– Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
– Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
– Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

1.Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
Salah satu metode untuk mengamankan layanan telematika adalah kriptografi. Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan yang berhubungan dengan pengiriman data, enkripsi data dilakukan oleh cryptographer. Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.

Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
•Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi.
•Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
•Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
•Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.

2.Jelaskan menurut pendapat masing- masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari- hari mengenai gangguan yang muncul dalam mengakses layanan telematika!

Telepon dan Internet adalah salah satu contoh layanan telematika, contoh kasus pada layanan telpon yaitu terkadang terjadi noise yang menyebabkan suara telpon menjadi terputus-putus, kejadian ini sering terjadi ketika kita sedang berada di lantai paling tinggi gedung dan contoh kasus pada layanan internet yaitu terjadi noise pada saat hujan turun yang menyebabkan layanan internet agak terhambat (loading yang agak lama dan terkadang internet yang tiba-tiba terputus), siaran TV yang tiba-tiba hilang gambarnya ataupun buram. Contoh lainnya adalah serangan virus pada sistem komputer yang terhubung internet yang mengakibatkan data menjadi terhidden ataupun sistem komputer menjadi hang atau error.

3.Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?

Wired Communication
oPerlu adanya keamanan pada jaringan kabel
oKomunikasi telematika pada kabel lebih mudah dikontrol, karena mudah pengecekannya
oPenyadapan data telematika melalui komunikasi kabel lebih kecil

Wireless Communication
oPerlu adanya keamanan pada jaringan wireless
oKomunikasi telematika pada jaringan tanpa kabel lebih sulit dikontrol, karena melalui media yang fisiknya tidak terlihat
oPenyadapan data telematika melalui komunikasi tanpa kabel kemungkinan lebih besar
oPerlu adanya sistem keamanan yang baik dalam jaringan tanpa kabel

1. Jelaskan tentang perkembangan jaringan komputer sebagai sarana yang digunakan dalam proses telematika baik yang menggunakan kabel maupun yang tanpa kabel!

Jaringan komputer bermula dari lahirnya konsep jaringan komputer pada tahun 1940-an di Amerika yang digagas oleh sebuah proyek pengembangan komputer. Proyek tersebut ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan kaidah antrian. Kemudian ditahun 1950-an ketika jenis komputer mulai berkembang sampai terciptanya super komputer, maka sebuah komputer harus melayani beberapa tempat yang tersedia (terminal), untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System). Maka untuk pertama kalinya bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah komputer atau perangkat lainnya yang terhubung dalam suatu jaringan (host) komputer. Dalam proses TSS mulai terlihat perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Pada tahun 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Dan pada tahun 1970 itu juga setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dalam proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat. Tahun 1981, France Telecom menciptakan sesuatu hal yang baru dengan meluncurkan telepon televisi pertama, di mana orang bisa saling menelepon yang juga berhubungan dengan video link. Seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan. Untuk itu, pada tahun 1982 dibentuk sebuah Transmission Control Protocol (TCP) atau lebih dikenal dengan sebutan Internet Protocol (IP) yang kita kenal hingga saat ini. Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem penamaan domain atau domain name system (DNS).

Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987, jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10000 lebih. Jaringan komputer terus berkembang pada tahun 1988, Jarkko Oikarinen seorang berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi secara langsung dengan pengiriman pesan (Chatting). Akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat. tak kurang dari 100000 komputer membentuk sebuah jaringan. Pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah program penyunting dan penjelajah yang dapat menjelajai komputer yang satu dengan yang lainnya dengan membentuk jaringan. Program inilah yang disebut Waring Wera Wanua atau World Wide Web.

2. Apa keuntungan dan kerugian :
a) Teknologi peer-to-peer
b) Teknologi client-server
Berikan contoh komunikasi baik yang peer to peer maupun yang client-server

Keuntungan Jaringan Peer To Peer
• Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
• Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
• Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
• Tidak diperlukan administrator jaringan

Kerugian Jaringan Peer To Peer
• Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
• Keamanan tidak terjamin
• Unjuk kerja lebih rendah dibandingkan dengan jaringan client- server, karena setiap komputer harus mengelola pekerjaan atau aplikasi sendiri.
• Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur fasilitas yang dimiliki.
• Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing- masing komputer tersebut.

Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B, maka A berfungsi sebagai client dan saat A memberi akses file kepada C, maka A berfungsi sebagai server, kedua fungsi itu dilakukan oleh A secara bersamaan.

Sistem operasi seperti Microsoft Windows 2000 Professional, Mincrosoft Windows NT workstation, Microsoft Windows Me, Windows 98, Windows XP merupakan contoh-contoh sistem operasi yang dapat digunakan untuk membentuk jaringan peer-to-peer.

Keuntungan Client-Server
• Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
• Keamanan lebih terjamin
• Mudah dalam maintenance. Memungkinkan untuk mengganti, memperbaiki server tanpa mengganggu client.
• Tempat penyimpanan terpusat, update data mudah. Pada P2P, update data sulit.
• Mendukung banyak clients berbeda dan kemampuan yang berbeda pula.

Kerugian Client-Server
• Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
• Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
• Kelangsungan jaringan bergantung pada server, bila jaringan pada server terganggu, maka semua akan ikut terganggu.
• Dibutuhkan administrator jaringan

Contoh komunikasi client-server yaitu web server atau aplikasi web yang didesain dengan menggunakan Active Server Pages (ASP), contoh lain misalnya sebuah system informasi inventory perangkat menggunakan PHP dan Mysql yang menerapkan system client-server, yaitu sebuah komputer menyimpan semua data inventory perangkat pada 1 komputer sebagai server dan client atau pengguna mengakses web online tersebut untuk melihat stok perangkat pada browser dengan login menggunakan hak akses, contoh komunikasi client-server lainnya adalah LAN yg mencakup suatu gedung, pengembangan web server yaitu seperti elearning, ecommerce.

3. Jelaskan menurut pendapat masing-masing tentang perkembangan teknologi wireless yang meliputi hardware, sistem operasi dan program aplikasi yang digunakan pada perangkat wireless!

Hardware yang digunakan pada wireless
• Hardware Access Point + plus
Perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router.
• PCMCIA Adapter
Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.
• USB Wireless Adaptor
Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC.
• USB Add-on PCI slot
Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut.
• Mini PCI bus adapter
PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook.
• PCI card wireless network
PCIcard Wireless network dapat juga berupa sebuah card WIFI yang ditancapkan pada slot computer atau dengan mengambil power dari USB tetapi dipasangkan pada PCI slot. Perangkat Wireless network dapat juga diaktifkan menjadi Access point. Perangkat jenis PCI card dipasangkan permanen pada sebuah desktop PC.

Software yang digunakan pada wireless
• Wireless Wizard
Meningkatkan keandalan dan penggunaan dari setiap WiFi, WiMAX, LTE, 3G atau jaringan data nirkabel.
• Easy wifi radar
Untuk menemukan dan terhubung untuk membuka jalur akses nirkabel dengan mouseclick tunggal. Terhubung ke hotspot gratis tanpa kerumitan.
• Advanced port scanner
Dapat memindai port sangat cepat, berisi deskripsi untuk port umum, dan dapat melakukan scan pada rentang port yang telah ditentukan.

1. Jelaskan menurut pendapat masing-masing tentang perkembangan teknologi informasi dalam penyebarluasan informasi!

• Tahun 1951-1958: Komputer generasi pertama menggunakan tabung vakum untuk memproses dan menyimpan data. Lebih cepat panas dan mudah terbakar serta membutuhkan puluhan tabung vakum untuk menjalankan keseluruhan proses komputer. Penggunaan bahasa mesin (Assembly).
• Tahun 1959-1963: Penemuan transistor menggantikan tabung vakum. Penggunaan bahasa tingkat tinggi (COBOL dan FORTRAN).
• Tahun 1964-1979:
a) Pengembangan sirkuit terintegrasi (IC) yang menggantikan transistor
b) Pengembangan bahasa pemrograman BASIC
c) Tahun 1965: Sistem Operasi Unix
d) Tahun 1969: Proyek ARPANET sebagai cikal bakal internet
• > Tahun 80-an:
a) Pengembangan LSI dan VLSI yang dapat menampung ribuan komponen dalam satu chip
b) Mikroposessor yang terdiri dari rangkaian memori, logika dan kontrol (CPU/central processing unit) dalam satu chip
• Tahun 1977: Steve Jobs merilis Apple II
Tahun 1981: IBM-PC memperkenalkan MS-DOS
Tahun 1991: Linus Torvalds memperkenalkan OS Linux
Tahun 1995: Windows 95
90-an: dot com bubble-> pertumbuhan internet yang ditandai dengan didirikannya banyak perusahaan online.
Tahun 1996: Steve Jobs kembali ke Apple dan merilis iPod serta pengembangan sistem operasi OS X.
Tahun 1999: Napster memperkenalkan protocol P2P (Peer-to-peer)
Tahun 2000: Wikipedia sebagai sumber informasi
Tahun 2004: Media jejaring sosial facebook
• Teknologi Informasi saat ini dalam berbagai bidang kehidupan
a) Education
Email untuk media komunikasi, Course management software: tool untuk administrasi tugas online, jadwal, ujian dan informasi, E-learning: media untuk pembelajaran online.
b) Health
Telemedicine: perawatan medis pasien jarak jauh, website informasi kesehatan.
c) Financial-> cashless society: penggunaan digital money (electronic wallet account) seperti di Paypal.
d) Entertainment dan art
Download musik, film, video, Penggunaan TI dalam efek film seperti Harry Potter, Lord of the Rings, Star Trek.
e) Bidang pemerintahan: implementasi e-government, perijinan online.
f) Karir
Konsultasi karir online, Pencarian dan melamar kerja online, interview online.
• Teknologi Informasi masa depan
a) Web semantics: web yang lebih cerdas, sehingga mengerti apa yang diinginkan pengguna.
b) Web Mobile: aplikasi web yang dapat di akses dengan berbagai perangkat mobile.
c) Internet of Things: embedded systems-> segala peralatan mempunyai alamat/IP unik yang terhubung ke internet sehingga dapat dikontrol dari jarak jauh.
d) Biomedical Engineering
e) Cloud Computing: gabungan pemanfaatan teknologi komputasi dan pengembangan berbasis internet (awan).

2. Bagaimana peranan telematika dalam bidang pendidikan? Berikan contohnya!
• Video Teleconference
Keberadaan teknologi ini memungkinkan siswa atau mahasiswa dari seluruh dunia untuk dapat berkenalan, saling mengenal bangsa di dunia. Teknologi ini dapat digunakan sebagai sarana diskusi, simulasi, bermain peran pada kegiatan pembelajaran yang berfungsi menumbuhkan kepercayaan diri dan kerjasama yang bersifat social.
Contohnya: Skype, atau perlengkapan peralatan seperti (kamera video/webcam, proyektor, mikrofon, pengeras suara, jaringan telepon/LAN/Internet).
• Pelatihan Jarak Jauh dalam jaringan Cyber System
Pendidikan dan pelatihan jarak jauh diperlukan untuk memudahkan akses serta pertukaran data, pengalaman dan sumber daya dalam rangka peningkatan mutu dan keterampilan professional dari SDM di Indonesia. Contohnya Cyber System.
• Perpustakaan Elektronik (e-library)
Perpustakaan yang biasanya arsip-arsip buku dengan di Bantu dengan teknologi informasi dan internet dapat dengan mudah mengubah konsep perpustakaan yang pasif menjadi agresif dalam berinteraksi dengan penggunanya.
Contohnya, Homepage dari The Library of Congress merupakan salah satu perpustakaan yang terbesar di dunia, yaitu informasi yang ada di perpustakaan tersebut dapat di akses melalui internet.
• Surat Elektronik (e-mail)
Dengan aplikasi sederhana seperti e-mail maka seorang dosen, pengelola, orang tua dan mahasiswa dapat dengan mudah berhubungan. Contohnya adalah email yang dapat dibuat di yahoo ataupun di google.
• Ensiklopedia
Sebagian perusahan yang menjajakan ensiklopedia saat ini telah mulai bereksperimen menggunakan CD ROM untuk menampung ensiklopedia sehingga diharapkan ensiklopedia di masa mendatang tidak hanya berisi tulisan dan gambar saja, tapi juga video, audio, tulisan dan gambar, dan bahkan gerakan. Dan data informasi yang terkandung dalam ensklopedia juga telah mulai tersedia di internet. Sesuai dengan perkembangan ilmu pengetahuan, maka data dan informasi yang terkandung dalam ensiklopedi elektronik dapat diperbaharui. ensiklopedia adalah sejumlah tulisan yang memberikan penjelasan secara lebih mendalam dari yang kita cari.
Contohnya adalah Ensiklopedia Geografi yang menyajikan setiap bagian belahan bumi secara terperinci.
• Sistem Distribusi Bahan Secara Elektronis ( digital )
Dengan adanya sistem ini maka keterlambatan serta kekurangan bahan belajar bagi warga belajar yang tinggal di daerah terpencil dapat teratasi. Contohnya adalah internet.
• Dokumen Elektronik (e-document)
Ilmu pengetahuan tersimpan dalam berbagai bentuk dokumen yang sebagian besar tercetak dalam bentuk buku, makalah atau laporan informasi semacam ini kecuali sukar untuk diakses, juga memerlukan tempat penyimpanan yang luas. Beberapa informasi disimpan dan dapat dikelola dalam suatu sistem.
Contoh dokumen elektronik adalah surat lamaran via Internet, proposal, kamus spelling, contoh-contoh program.

3. Apa manfaat dan dampak negatif dari perkembangan telematika, jelaskan!
Manfaat:
• Manfaat internet dalam e-Business
Dapat menekan biaya transaksi dalam berbisnis dan memberikan kemudahan dalam diversifikasi kebutuhan.
• Manfaat internet dalam e-Government
Meningkatkan kinerja pemerintah dalam menyediakan informasi dan layanan untuk masyarakat.
• Dalam bidang kesehatan dan pendidikan telah memberikan nilai tambah bagi masyarakat.
• Telematika cukup memberi warna tersendiri dalam perekonomian nasional. Ditandai dengan mulai maraknya sekelompok anak muda membangun bisnis baru menggunakan teknologi Internet, maka Indonesia tak ketinggalan dalam booming perdagangan elektronis/electronic commerce (e-commerce).
• Pembangunan sektor Telematika diyakini akan mempengaruhi perkembangan sektor-sektor lainnya. Sebagaimana diyakini oleh organisasi telekomunikasi dunia, ITU, yang konsisten menyatakan bahwa dengan asumsi semua persyaratan terpenuhi, penambahan investasi di sektor telekomunikasi sebesar 1% akan mendorong pertumbuhan ekonomi nasional sebesar 3%. Hipotesis ini telah terbukti kebenarannya di Jepang, Korea, Kanada, Australia, negara-negara Eropa, Skandinavia, dan lainnya.

Dampak Negatif
• Tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara mencuri data kartu kredit dari nasabah suatu bank, sehingga pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.
• Penyebaran virus atau malicious ware fraud atau penipuan yang menggunakan electronic mail sebagai alat penyebaran informasi bagi penipu.
• Kejahatan Telematika sebagai Kejahatan Transnasional, Contoh kejahatan transnasional ini adalah human trafficking, penyelundupan orang, narkotika, atau teroris internasional.
• Kejahatan telematika merugikan individu,misalnya Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer.
• Kejahatan telematika merugikan perusahaan atau organisasi, Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard.

4. Bagaimana cara mengatasi dampak negatif dari perkembangan telematika tersebut?
a. Pengendalian akses
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
• Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
• Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
• Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
b. Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada log file.
c. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

eksposisi
Penggunaan Bahasa Dikalangan Remaja

Dalam kehidupan sehari-hari kita berkomunikasi menggunakan bahasa Indonesia yang formal ketika mengikuti proses belajar mengajar di sekolah, menulis karya ilmiah, berdiskusi, berpidato atau berbicara di muka umum. Pada saat santai ketika bercanda dengan teman, belanja di warung, berbicara dengan tukang ojek, tentu tidak menggunakan bahasa yang formal, melainkan menggunakan bahasa Indonesia yang non formal.
Bahasa Indonesia yang digunakan dalam situasi formal adalah bahasa Indonesia yang baku, yang standar disebut juga ragam bahasa Indonesia orang berpendidikan. Salah satunya yang disebut sebagai orang berpendidikan adalah mahasiswa. Jadi, kalangan mahasiswa sudah seharusnya mengetahui apa saja ciri-ciri bahasa Indonesia yang baku. Ciri-cirinya adalah sebagai berikut: memiliki kaidah dan aturan yang tetap, memiliki sifat kecendekiaan dan segi pelafalan tidak mencerminkan kedaerahan atau pengaruh lafal asing.
Kaidah dan aturan yang tetap contohnya dalam proses pembentukan kata. Kata dasar yang berawal dengan bunyi /r/ bila dibubuhi awalan pe-akan memunculkan bentukan kata perusak, perajin, bukan pengrusak atau pengrajin.
Sifat kecendekiaan artinya penggunaan bahasa Indonesia dalam kalimat atau paragraph harus mengungkapkan penalaran/ pemikiran yang teratur, logis dan masuk akal. Proses kecendekiaan bahasa amat penting sebab pengenalan ilmu dan teknologi modern yang kini masih bersumber pada bahasa asing, harus dapat dilangsungkan menggunakan bahasa Indonesia.
Dengan mengetahui ciri-ciri tersebut mahasiswa diharapkan bisa menggunakan bahasa dengan baik dan benar dimanapun mereka berada.
Bahasa Indonesia yang digunakan dalam situasi non formal adalah bahasa Indonesia yang tidak baku. Ciri-ciri bahasa Indonesia yang tidak baku adalah memiliki kaidah dan aturan yang tidak tetap, dapat mencerminkan kedaerahan atau pengaruh lafal asing. Biasanya, bahasa yang non formal tidak jauh dari bahasa gaul, bahasa daerah, maupun percampuran antara bahasa Indonesia dengan bahasa asing atau bahasa Indonesia dengan bahasa daerah. Bahasa non formal atau tidak baku ini terkadang tata bahasa atau pelafalan katanya tidak sesuai dengan tata bahasa Indonesia yang baik dan benar, tetapi masih dalam batas kesopanan.

Argumentative

Didalam isi sumpah pemuda salah satunya berbahasa satu bahasa Indonesia yang bertujuan sebagai pemersatu bangsa, yaitu mempersatukan semua penutur berbagai dialek bahasa dari sabang sampai merauke. Bahasa Indonesia yang digunakan tentunya bahasa yang sudah dibakukan sehingga setiap penutur dari berbagai daerah memiliki kesamaan konsep bahasa, oleh Karena itu ada yang dikenal dengan istilah bahasa baku.
Bahasa baku memiliki ciri- ciri yaitu mempunyai kaidah dan aturan yang tetap (yang telah dibakukan), dan bersifat kecendekiaan, artinya penggunaan bahasa Indonesia dalam kalimat atau paragraph harus mengungkapkan penalaran/ pemikiran yang teratur, logis, dan masuk akal.
Penggunaan bahasa Indonesia kini sepertinya sudah tidak sesuai lagi dengan tujuan isi sumpah pemuda ‘berbahasa satu bahasa Indonesia’ yaitu mempersatukan bangsa. Kenyataannya, kini penggunaan bahasa menyebabkan timbulnya perpecahan antara penutur bahasa Indonesia itu sendiri. Misalnya, tawuran antar pelajar yang bermula hanya karena penggunaan bahasa yang tidak baik yang menyebabkan kesalahpahaman antar sesama.
Seharusnya penutur bahasa harus bisa menggunakan bahasa sesuai dengan kondisi penutur berada, jangan sampai penggunaan bahasa menyebabkan perselisihan antar sesama. Oleh karena itu, berbicaralah menggunakan bahasa Indonesia dengan baik dan benar dimanapun dirimu berada.

1. Kalimat yang tidak memperhatikan unsur kesejajaran bentuk kata dalam sebuah kalimat. Ubah kalimat tersebut sehingga menjadi kalimat efektif dengan memperhatikan kesejajaran bentuk kata.
1) Harga bawang merah dibekukan atau kenaikan secara luwes.
Kalimat efektif dengan kesejajaran kata:
Harga bawang merah dibekukan atau dinaikan secara luwes.

2) Ayah menolong kakek itu dengan dipapahnya ke pinggir jalan.
Kalimat efektif dengan kesejajaran kata:
Ayah menolong kakek itu dengan memapahnya ke pinggir jalan

3) Kemerosotan moral anak-anak akibat pengaruh budaya asing
Kalimat efektif dengan kesejajaran kata:
Berkurangnya moral anak-anak akibat pengaruh budaya asing

4) Kedua kata ini menggerucut dipolitisasi menjadi sebuah produk hukum
Kalimat efektif dengan kesejajaran kata:
Kedua kata ini lebih sempit artinya dipolitisasi menjadi sebuah produk hukum.

5) Kasus suap yang menyeret mantan deputi Bank Indonesia Miranda Gultom diramaikan dengan kata lupa.
Kalimat efektif dengan kesejajaran kata:
Kasus suap yang dilakukan mantan deputi Bank Indonesia Miranda Gultom diramaikan dengan kata lupa.

6) Kalimat ini pun meluncur secara sadar, bahwa yang bersangkutan itu lupa.
Kalimat efektif dengan kesejajaran kata:
Kalimat ini pun terucap secara sadar, bahwa yang bersangkutan itu lupa.

2. 3 kalimat yang mengutamakan bagian kalimat yang berupa keterangan tempat dan keterangan waktu.

Keterangan Tempat
1) Menurut Agus, berdasarkan hasil investigasi yang dilakukan di 442 desa yang tersebar di 42 kecamatan di Garut, modus korupsi itu terjadi dengan cara pengurangan atau penyusutan.
Sumber Kutipan:
Zulmunir,Sigit.”Beras Murah Diduga Dikorupsi”.Tempo,23 April 2013,hlm.A8.

2) Menurut Simbiak, tak adanya arkeolog ini mengakibatkan sejumlah benda budaya yang ditemukan di papua atau yang telah masuk di museum Expo Papua di kota Jayapura belum diteliti secara mendalam.
Sumber Kutipan:
Levi, Cunding.”Papua Belum punya arkeolog”.Tempo,23 April 2013,hlm.A9.

3) Namun pencatatan tetap dilakukan di perusahaan asuransi domestik karena polis dibeli di dalam negeri.
Sumber kutipan:
Putri,Ananda.”Klaim Asuransi Domestik Akan Terkerek Lion Air”.Tempo,23 April 2013,hlm.B2.

Keterangan Waktu
1) ”Jika terus berlanjut,dampaknya akan terasa tahun depan”
Sumber Kutipan:
Wijaya,Angga Sukma dkk.“Pemodal Lirik Proyek Manufaktur”.Tempo,23 April 2013,hlm.B1.

2) Pelaksana tugas kepala badan kebijakan Fiskal kementerian keuangan, Bambang Brodjonegoro, yakin bahwa pertumbuhan ekonomi pada semester kedua akan jauh lebih baik ketimbang pada semester awal tahun ini.
Sumber Kutipan:
Sandi,Ayu Prima dan RR Ariyani.”Pemerintah Andalkan Pertumbuhan di Semester II”.Tempo,23 April 2013,hlm.B2.

3) Meskipun ada rencana penyesuaian harga bahan bakar minyak bersubsidi pada mei mendatang, Bambang mengaku tetap optimistis laju pertumbuhan ekonomi tak bakal terpengaruh.
Sumber Kutipan:
Sandi,Ayu Prima dan RR Ariyani.”Pemerintah Andalkan Pertumbuhan di Semester II”.Tempo,23 April 2013,hlm.B2.

3. 3 kalimat yang menunjukkan urutan peristiwa yang logis, dan 3 kalimat yang menunjukkan penegasan dengan cara mengulang kata yang dianggap penting. Tulis sumber kutipannya.
Urutan peristiwa yang Logis
1) Para prajurit berpangkat tamtama tersebut, ujar Erwin, sedang diperiksa oleh polisi militer kodam jaya. “Sepuluh orang itu sudah diperiksa dan mereka mengaku bergerak ke situ,”kata Erwin saat ditemui di Bandara Halim Perdanakusuma kemarin.
2) Mengenai pelanggaran dan pasal yang akan dikenakan kepada 10 prajurit tersebut, Erwin mengatakan masih menunggu hasil pemeriksaan Polisi Militer.
3) Permintaan pertanggungjawaban Komandan Batalion tersebut, tutur Erwin, rencananya dilakukan setelah proses pemberkasan prajurit selesai.

Sumber Kutipan:
Rosarians,Fransisco dkk.”10 Tentara Penyerang Kantor PDIP Jadi Tersangka”.Tempo,23 April 2013,hlm.A5.

Penegasan pengulangan kata
1) Symantec menemukan terjadinya peningkatan serangan malware terhadap perusahaan berskala kecil dan menengah tahun lalu. Dari hasil pemantauan secara global, peningkatan itu mencapai 31 persen dari sebelumnya 18 persen.”Para penyerang ini mencuri data pelanggan,nomor rekening bank, dan kekayaan intelektual,”kata Raymond Goh, direktur senior bidang system engineering and alliances Symantec untuk wilayah Asia Selatan.

Sumber Kutipan:
Riza,Budi.”Serbuan Malware Ke Perusahaan Kecil”.Tempo,23 April 2013,hlm.B8.

2) Prestasi Agus sebagai Menteri Keuangan tak hanya diakui di dalam negeri. Pada Januari 2012, ia diganjar sebagai Menteri Keuangan Terbaik se-Asia Pasifik oleh majalah keuangan internasional, The Banker. Agus dinilai sukses menyokong pertumbuhan ekonomi Indonesia sebesar 6,46 persen serta membawa perubahan dalam pelaksanaan anggaran dan perencanaan keuangan. Ia juga dianggap berhasil meningkatkan iklim investasi di Indonesia serta mengatur anggaran secara hati-hati pada 2011.

Sumber Kutipan:
Trianita,Linda dkk.”Ahad Terakhir di Lapangan Banteng”.Tempo,23 April 2013,hlm.A4.

3) Perpustakaan jelas menjadi puncak rantai makanan yang terbaik untuk belajar. Hal tersebut dikarenakan ruang perpustakaan yang nyaman dan jauh dari kebisingan. Di perpustakaan juga terdapat akses informasi yang besar,seperti buku,internet,dan orang-orang yang akan membantu menjawab pertanyaan-pertanyaan anda.
Sumber Kutipan:
http://testprep.about.com

4. 5 kalimat yang didalamnya terdapat pengulangan subjek kalimat yang tidak diperlukan.
1) Sebelum mulai tur,aku akan memilih berbagai pakaian keren, ini menyenangkan sekali. Pastinya aku selalu memilih outfit yang nyaman, yang bisa membuatku bebas bergerak di atas panggung. Selain itu, aku akan memilih sepatu yang hak-nya enggak terlalu tinggi, supaya bisa tetap nge-dance.
Sumber Kutipan:
“Demi Lovato Cek Gigi Sebelum Beraksi”.KaWanku,Oktober 2012,hlm.78.
2) Nyaman memang jadi syarat utama Demi saat memilih pakaian. Apa pun gayanya, yang penting Demi harus merasa nyaman.
Sumber Kutipan:
“Demi Lovato Cek Gigi Sebelum Beraksi”.KaWanku,Oktober 2012,hlm.78.

3) Rachi mengambil kamus Bahasa Jepangnya dari atas rak. Rasa penasarannya membuat Rachi bersemangat untuk mencari arti kata yang didengar dari lagu-lagu itu. Lalu, Rachi mencoba menulisnya dengan keterampilan menulis Bahasa Jepang seadanya. Biarpun terkadang jadi bingung sendiri, Rachi terus mengulangnya.
Sumber Kutipan:
Ratna,N.”Dia, Perjalanan dan Mati Kutu”. KaWanku,Oktober 2012,hlm.100.

4) Dan akhirnya Rita tak dapat lagi menahan tawanya. Ia tertawa tergelak melihat sisi lain dari Rachi. Jika selama ini ia mengenal Rachi sebagai anak yang pintar. Pagi itu, ia merasa duduk lebih tinggi dari Rachi.
Sumber Kutipan:
Ratna,N.”Dia, Perjalanan dan Mati Kutu”. KaWanku,Oktober 2012,hlm.100.

5) Aku sudah suka sama The Wanted dari tahun lalu. Aku suka banget sama Max. Ternyata mereka aslinya ganteng-ganteng banget. Suaranya juga beneran bagus. Aku paling suka waktu mereka bawain Heart Vacancy. Soalnya aku iri banget sama yang diajak naik panggung. Dan lagu itu memang mellow, aku suka.
Sumber Kutipan:
“The Wanted South East Asia Tour”. KaWanku,Oktober 2012,hlm.82.

5. Cari kalimat dengan variasi pembukaan:
a. Frase keterangan tempat
Di belahan dunia lain, musim panas biasa membawa keceriaan bagi banyak orang dengan udara hangatnya, hari-hari yang terasa panjang, dan sejuta kesenangan lainnya.

b. Frase keterangan waktu
1) Tadi malam merupakan batas akhir partai peserta pemilu mendaftarkan nama-nama calon legislatornya ke komisi pemilihan umum.
2) Pekan lalu, Presiden Susilo Bambang Yudhoyono memberhentikan Menteri Keuangan Agus Martowardojo yang tengah bersiap menduduki kursi Gubernur Bank Indonesia.

c. Frase keterangan cara
Dengan malu-malu mikha menjawab pertanyaan dari ahmad dani.

d. Frase Verbum
Kesibukan yang padat membuat kamu nggak punya banyak waktu untuk merawat kulit,sehingga membuat kulit kamu kekurangan asupan nutrisi dan membuatnya menjadi cepat lelah,tampak gelap,kering dan kusam.

e. Partikel Penghubung
1) Meski demikian, pada tahun ini mayoritas emiten telekomunikasi menargetkan pertumbuhan dengan skenario optimistis atau di atas industri.
2) Namun, untuk mengejar Telkomsel, XL dinilai harus bekerja lebih keras.

Mutia Latansa_14110881_3KA23

Membuat Aplikasi Perhitungan dengan Faktorial Menggunakan Visual Basic

1. Instal Portable Visual Basic

1

2. Buat sketsa atau gambar yang akan dibentuk pada VB dengan menggunakan Label, textbox, dan commandbutton.
3. Masukkan perintah atau list program pada command OK, HAPUS dan KELUAR.
List programnya seperti dibawah ini:

2

4. Kemudian jalankan program dengan menekan “F5”.
Masukkan angka yang ingin di faktorial, lalu klik ok.

3

5. Hasil outputnya pada gambar dibawah ini:
4

6. Jika ingin menghapus, klik Hapus.
Jika ingin keluar dari program, klik Keluar.

Membuat List Barang
1. Buat sketsa atau gambar untuk list barang dengan menggunakan listbox,label,textbox dan commandbutton.
2. Setelah selesai membuat sketsa, masukkan list program yaitu pada gambar dibawah ini:

1

2

3. Setelah selesai membuat list program, jalankan program dengan menekan “F5” pada keyboard.
Masukkan (ketik) nama barang, masukkan jumlahnya dan yang terakhir masukkan harga. Klik OK, maka akan muncul total harga seperti dibawah ini:

3

4. Jika ingin menghapus, klik HAPUS.
Jika ingin keluar (Exit), klik Exit lalu klik Yes.
Outputnya seperti dibawah ini:

4

5

***Membuat Web Sederhana***

Situs web (bahasa Inggris: web site) adalah sejumlah halaman web yang memiliki topik saling terkait, terkadang disertai pula dengan berkas-berkas gambar, video, atau jenis berkas lainnya.Sebuah situs web biasanya ditempatkan setidaknya pada sebuah server web yang dapat diakses melalui jaringan seperti internet, ataupun jaringan wilayah lokal (LAN) melalui alamat internet yang dikenali sebagai URL yang dapat diakses di seluruh dunia. Penemu situs web adalah Sir Timothy John ¨Tim¨ Berners-Lee.

Membuat website dapat dilakukan dengan berbagai macam cara, yaitu dengan menggunakan media wordpress, Joomla, PHP, MySQL, Dreamweaver, Netbeans, Eclipse atau dll.

Karena saya masih pemula, saya mencoba untuk mencari cara membuat website yang sederhana dan mudah.. yaitu dengan menggunakan media http://www.pixtem.com .

cukup dengan klik “Buat Website”, Jenis situs “Personal”, Lalu pilih tema desain favorit,, isi data akun mulai dari alamat email, kata sandi dan nama situs klik “kirim dan buat situs” kemudian website berhasil dibuat ,, selanjutnya tinggal mengedit isi yang akan anda mau tampilkan beserta wallpaper website yang anda inginkan pada dashboard yang telah disediakan. tetapi dalam membuat website di pixtem ini gratis selama tanggal yang sudah ditentukan biasanya 30 hari dari tanggal pembuatan.

contohnya seperti dibawah ini:
http://mumutsemutimut.pixtem.com/