BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

Selasa, 10 Januari 2012

Belajar Bahasa HTML

1. Mencari tutorial atau panduan belajar bahasa HTML, lalu:
a. usai membuka URL yang di inginkan dan sudah menemukan artikelnya maka klik File → Save as (di tempat yang paling aman)
b. kemudian artikelnya di blok → copy paste → Ms. word → save as → File name: beri nama yang mudah di ingat → Save(di tempat paling aman)
karena itu, ketikkan key word tutorial belajar bahasa HTML atau panduan belajar bahasa HTML
2. ketikkan di address bar http://www.werbach.com → perhatikan right side bar ada tulisan Bare Bones Guides to HTML → perhatikan ke bawah ada tulisan view atau download → translation → pilihlah versi bahasa indonesia → Text, HTML, Intro, Note(di copy semua) → Ms. word → File name yang jelas dan mudah di ingat → Save (di tempat yang paling aman)
Sedangkan versi bahasa inggris berada di atas tulisan TRANSLATION
3. Setelah mengkaji 2 pertanyaaan di atas membuat ringkasan rumus/ formula/ rancangan dasar tentang struktur penulisan bahasa HTML.
4. Semua di atas wajib di print out dengan cover yang bagus sesuai standart karya tulis ilmiah dan minimal di tambah kata pengantar dan harus daftar isi, namun tidak semuanya di print out alias discount suhu yaitu:
a. artikel yang bergambar mozila
b. bagian intro
c. bagian Note
d. bila mana File yang berbentuk Zip ternyata sama sinya persisi dengan copy paste di Ms. word, maka File zip tersebut tidak usah di print out.

catatan:
1. kertas A4
2. tambahkan motto PSPB
3. waktu pengmpulan pertemuan yang akan datang

Jumat, 12 Agustus 2011

KD: Hardware, Software, dan Brainware untuk akses internet.

PSPB (P...S...P...B...)
NAMA: NURI FIRDAUS AMALIYAH
KELAS: XI IPA 2
NO ABSEN: 25
KD: Hardware, Software, dan Brainware untuk akses internet.
SOAL:
1. Sebutkan jenis hardware selengkap mungkin/ sebanyak mungkin yang di pakai untuk akses internet.
a. Fungsinya?
b. Mereknya?
c. Perusahaannya/ pabriknya/ penciptanya?
d. Tahun pembuatannya?
e. Alamatnya?
2. Sebutkan jenis software selengkap mungkin/ sebanyak mungkin yang di pakai untuk akses internet.
a. Fungsinya?
b. Mereknya?
c. Perusahaannya/ pabriknya/ penciptanya?
d. Tahun pembuatannya?
e. Alamatnya?
3. Sebutkan dan jelaskan sebanyak mungkin pihak yan terlibat di dalam dunia internet baik dari golongan baik maupun dari golongan jahat?

jawab
1.

Rabu, 04 Mei 2011

Tugas 3 Semester 2 Virus komputer dan Cara

1. Apa itu Virus Komputer ?
2. Siapa yang membuat Virus Komputer ?
3. Jelaskan, mengapa banyak dia antara kita membuat Virus Komputer ?
4. Bagian Komputer mana sajakah yang bisa rusak oleh serangan Virus Komputer ? Jelaskan !
5. Bagian Hardware mana sajakah yang bisa mati gara-gara serangan Virus Komputer ?
6. Bisakah Virus Komputer menular ke dalam tubuh manusia khususnya Si User Komputer ? Jelaskan !
7. Bisakah Virus Komputer mempengaruhi Pikiran, Sikap, Ucapan dan Perilaku Negatif Si User Komputer ? Jelaskan !
8. Sebutkan dan Jelaskan jenis Virus Komputer !
9. Sebutkan Jenis Virus Komputer yang tergolong Virus Ringan !
10. Sebutkan Jenis Virus Komputer yang tergolong Virus Menengah !
11. Sebutkan Jenis Virus Komputer yang tergolong Virus Berat !
12. Sebutkan dan jelaskan dampak negatif Pembuatan Virus, lalu diujicobakan di Komputer Sekolah !
13. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 1 (satu) Unit Komputer yang terserang Virus ? Jelaskan !
14. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 2 (dua) atau lebih Komputer yang terserang Virus ? Jelaskan !
15. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, Seluruh Komputernya terserang Virus ? Jelaskan !
16. Bilamana Komputer terserang Virus, lebih arif bijaksana manakah antara Menyecan Virus dengan Install Ulang Windows, Program Aplikasi dan Pendukungnya ? Jelaskan !
17. Jelaskan tentang Virus Lokal : Definisi, Jenis, Dampak Positif, Dampak Negatif, Pembuatnya, Alasan Pembuatannya !
18. Sebutkan sebanyak mungkin Virus Lokal yang pernah menjadi Hantu Komputer di Indonesia, sekaligus sasaran Korbannya dan Cara Mengatasinya !
19. Sebutkan sebanyak mungkin Virus Lokal yang sedang menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
20. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
21. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
22. Sebutkan dan jelaskan tentang Deteksi Cirikhas Komputer telah terkena Serangan Virus !
23. Sebutkan dan jelaskan tentang Cirikhas Komputer bilamana sudah pernah kena Serangan Virus meskipun sudah discan !
24. Virus dibuat melalui Bahasa Program Komputer (Programming), apa nama Softwarenya ?
25. Carilah Tutorial sebanyak mungkin tentang Trik Tips Mengatasi Virus !


jawaban:
1 Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
2Jika komputer atau jaringan Anda terkena virus, Anda pasti merasa jengkel dan terkadang Anda berpikir "Kenapa orang-orang ini sampai membuat virus?". Motivasi si pembuat virus terkadang berbeda-beda dalam membuat virus. Ada yang membuat virus karena ingin menyebarkan pesan politik, ingin mencari ketenaran, ingin mendapat pengakuan publik, mengkritik suatu institusi atau perusahaan (seperti virus-virus yang mengejek perusahaan Microsoft dan yang lain sebagainya).

Mereka mampu untuk masuk ke dalam sistem komputer seseorang, mendapatkan berbagai informasi, seperti alamat e-mail dan lain-lain dan kemudian bisa saja menjual informasi tersebut kepada spammer. Menurut beberapa penelitian, diketahui bahwa rata-rata pembuat virus adalah laki-laki, berumur dibawah 25 (dua puluh lima) tahun dan masih lajang.

Mereka terkadang ingin mendapat pengakuan dari komunitasnya dengan cara membuat dan menyebarkan virus komputer. Aktivitas membuat virus sama saja seperti aksi penulisan grafiti, di mana yang terbaik akan mendapatkan status yang lebih baik dari komunitasnya.Membuat virus terkadang suatu kepuasan tersendiri bagi penulisnya, dan mereka akan mendapat kekuatan dan kepopuleran di dunia maya, sementara hal ini tidak bisa mereka dapatenkan di dunia nyata. Mereka seringkali menggunakan nama-nama yang unik dan aneh demi menunjukkan eksistensinya dan juga terobsesi oleh tokoh-tokoh fantasi pujaannya.

Kronologi sejarah virus komputer

* 1950 - Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya.
* 1975 - Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.
* 1984 - Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya.
* 1986 - Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan.
* 1987 - Worm yang bernama Christmas tree menyerang jaringan komputer IBM.
* 1988 - Worm internet menyebar pada jaringan US DARPA.
* 1992 - Terjadi kepanikan di dunia terhadap virus Michelangelo.
* 1994 - Good Times, virus hoax pertama muncul di dunia.
* 1995 - Virus dokumen pertama yang bernama Concept, hadir di dunia.
* 1998 - CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.
* 1999 - Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda.
* 2000 - Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm.
* 2001 - Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.
* 2002 - David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan.
* 2003 - Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut.
* 2004 - Pembuat worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar.
3Bagi kita semua telah sepakat bahwa virus itu merupakan sesuatu hal yang buruk, tetapi apakah hal tersebut sepenuhnya benar ? Beberapa virus bersifat tidak merusak atau bahkan ada yang berisi hal-hal yang lucu. Ada lagi virus lainnya yang memberi peringatan kepada kita mengenai adanya kelemahan pada suatu peranti lunak tertentu.

Beberapa orang ada yang berargumentasi bahwa virus ini ada gunanya juga, misalnya digunakan untuk menyebarkan bug fix. Sayangnya virus-virus yang bertujuan tidak merusak ini juga tidak bisa bertahan lama keberadaannya dan juga tetap saja tidak disenangi oleh semua orang.

Pertama, karena virus mampu untuk merubah setting pada komputer seseorang tanpa sepengetahuannya. Ini merupakan perbuatan yang tidak etis sekaligus juga ilegal pada sebagian besar negara di dunia ini, baik itu bertujuan baik atau buruk. Anda tidak boleh mengganggu komputer orang lain, ini sama analoginya dengan Anda meminjam mobil orang lain tanpa ijin, walaupun Anda mengisikan bahan bakarnya.

Kedua, virus seringkali bertingkah lebih jauh dari harapan si pembuat virus. Virus yang dibuat secara asal-asalan bisa menimbulkan masalah lain yang lebih besar. Meskipun itu tidak berbahaya pada sistem tertentu, tetapi bisa saja menimbulkan masalah pada sistem yang lain.Ketiga, virus dapat menyebar secara cepat, dan dalam hal ini si pembuat virus tidak bisa mengontrol penyebarannya lagi dan siapa saja bisa terinfeksi oleh virus tersebut.

Dalam beberapa kasus , membuat virus dianggap sebagai barang bukti bahwa suatu virus jenis baru bisa melakukan sesuatu terhadap suatu sistem. Ini biasanya dinamakan proof-of-concept virus. Biasanya virus ini tidak memiliki efek tertentu dan tidak disebarkan ke jaringan publik. Ada lagi penulis virus yang mengklaim aktivitasnya sebagai suatu riset. Biasanya virus-virus ini belum sempurna pembuatannya sehingga berbahaya jika dilepas ke publik.
4 Virus komputer umumnya dapat merusak software komputer dan tidak dapat secara langsung merusak hardware komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem perasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE,Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2,Windows Vista. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9,Mac Os x (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya. Service Pack 1 ) bahkanGNU/Linux
5 Monitor, CPU, Printer, Plotter, dan audio
6 Tidak, karena virus tersebut hanya menyerang data piranti lunak saja,tidak bisa menyerang user.
7 Tidak,sama seperti penjelasan nomor 6 di ats.
8Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

* Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
* Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
* Hacking - merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
* Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
* Spyware - Virus yang memantau komputer yang terinfeksi.
* Rogue dan Ransomware - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
* Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
* Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
* Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
9Virus ringan adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.
10Conficker C

Tanpa bantuan Lembaga Survei manapun, tentunya para pengguna komputer sepakat bahwa Conficker merupakan virus jawara yang paling banyak menyebar di dunia, terumasuk Indonesia. Virus yang mengeksploitasi celah keamanan RPC Dcom MS 08-067 secara de facto telah membuat pusing semua pengguna komputer, khususnya administrator jaringan karena kemampuannya menyebar di jaringan dengan sangat efektif dan untuk membasmi virus ini sangat sulit. Untuk mengeyahkan Conficker dari komputer yang terinfeksi sangat sulit karena ia menempel pada proses Windows svchost yang jika di stop akan menyebabkan komputer restart. Jadi sekali menginfeksi komputer ibarat orang kalau digigit tokek, kata nenek tidak akan lepas sampai ada geledek menyambar :P./P>

Celakanya, rupanya pembuat Conficker tidak mudah puas dengan “prestasinya” dimana varian A dan B berhasil menginfeksi belasan juta komputer di seluruh dunia. Terakhir muncul Conficker.C yang memberikan ancaman baru bagi pengguna komputer, dimana pada tanggal 1 April 2009 seluruh komputer yang terinfeksi Conficker.C ini akan secara serentak menghubungi 50.000 situs di internet untuk mengupdate dirinya. Jika anda bertanya, mengapa 50.000 situs, dan bukan 500 situs. Bukankah bisa gempor membuat 50.000 situs ? Jawabannya adalah justru pembuat Conficker ini ingin membuat gempor para vendor antivirus karena dia belajar dari pengalaman dimana varian awalnya mengupdate ke ratusan situs, tetapi karena situs-situs tersebut di blok atas permintaan vendor antivirus maka Conficker A dan B dapat dikatakan “layu sebelum berkembang” karena misinya mengupdate dirinya gagal. Kalau virus Conficker A dan B yang “layu sebelum berkembang” saja sudah mampu membuat para korbannya babak belur dan menginfeksi belasan juta komputer di seluruh dunia, lalu apa yang akan dilakukan virus Conficker.C kalau berhasil “mekar” pada tanggal 1 April 2009 nanti ? Berdoa saja semoga ini hanya menjadi April Mop dan pembuat Conficker.C ini tidak melakukan update atau updatenya gagal. Tetapi yang jelas, secara teknis semua komputer yang terinfeksi Conficker.C dan terkoneksi ke internet sudah dapat dipastikan akan menghubungi 50.000 situs untuk mengupdate dirinya.
11

1.Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.

2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.


3. Sasser and Netsky
Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser nyerang Microsoft Windows. Sasser ini ga nyebar via email. Tapi jika satu komputer koneksi ke komputer yang kena virus ini. Virus ini bikin komputer tidak bisa di-shutdown tanpa cabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 taon 9 bulan, karena umurnya masih di bawah 18 taon.

4. MyDome (Novarg)
Mulai nyerang tanggal 1 Februari 2004, virus ini buat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara2 MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.

5.SQL Slammer/Saphire
Muncul Januari 2003, nyebar cepet lewat internet. Waktu itu bikin layanan ATM Bank Amerika crash, ancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapap penerbangan karena eror check in ama tiketing. Bikin rugi lebih dari $1 milliar sebelum dipacthed.

6.Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server2Internet, menyebar lewat Internet. Nimda akan ngebuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja Nimda juga menjadi DDoS.

7.Code Red & Code Red II
Muncul musim panas 2001, nyerang OS Windows 2000 & NT. Virusnya bakal bikin buffer penuh jadi ngabisin memori. Paling seru waktu berhubungan ama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House barengan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.

8.The Klez
Nongol taon 2001, menyebar via email, replikasi trus kirim ke orang2 di address book. Bikin komputer ga bisa beroperasi, bisa berhentiin program antivirus.

9.ILOVEYOU
Abis “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina.

10.Melissa
Dibikin taon 1999 sama David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampe dibuka, virus akan replikasi dan otomatis ngirim ke top 50 di address book email. Smith dipenjara 20 bulan ama denda $5000 dan melarang akseskomputer tanpa pengawasan.
12Jika di Lab Kom ada virus,bisa membuat salah satu performa komputer jadi menurun dan menjadi rendah,selain itu jika dibiarkan terus menerus,bisa menyebabkan kerusakan total,ingat.... Pastian Semua Perangkat Bersih.
13Jikalau di Laboratorium komputer ada secuil saja virus,saya tidak akan segan-segan untuk membunuh,membinasakan,meluluh lantakkan,memporak-porandakan virus tersebut dengan berbagai senjata saya,yaitu antivirus.
14. Menyecan virus tersebut dengan menggunakan AVIRA atau SMADAV yang ada didalam 2 computer tersebut
15. Menyecan virus tersebut dengan menggunakan AVIRA atau SMADAV yang ada didalam seluruh jumlah computer tersebut
16. Dengan cara menyecan virus tersebut dengan AVIRA dan SMADAV
17. 1. Virus Boot Sector
Virus yang menggandakan diri dengan cara menindih boot sector suatu disk sehingga secara otomatis virus tersebut akan berjalan saat disk tersebut booting. Jenis virus ini bersifat umum karena jumlahnya tak terbatas.
2. Virus File
Virus yang menyerang suatu file yang biasa digunakan dalam sistem operasi seperti com, exe, dan scr.
3. Virus Direct Action
virus jenis ini mampi berjalan di memori untuk menjalankan program lain guna menipu program antivirus.
4. Multi Partition Virus
Gabungan dari virus boot sector dan virus file.
5. Virus Polymorphic
Jenis virus yang cukup cerdas karena mampu mengubah struktur dirinya guna mengelabuhi antivirus yang hanya menggunakan ceksum standar.
18. Virus Boot Sector, Virus File, Virus Direct Action, Multi Partition Virus, Virus Polymorphic. Cara Mengatasi adalah Untuk menghindari virus lokal, sebaiknya gunakanlah antivirus buatan dalam negeri.
19. . Virus Boot Sector, Virus File, Virus Direct Action, Multi Partition Virus, Virus Polymorphic. Cara Mengatasi adalah Untuk menghindari virus lokal, sebaiknya gunakanlah antivirus buatan dalam negeri.
20. Virus Brain (dikenal juga dengan nama virus Pakistan) Virus yang diberi nama Tequila ini datang dari Switzerland.virus Laroux, Cara Mengatasi adalah Untuk menghindari virus asing, sebaiknya gunakanlah antivirus buatan luar negeri
21 Virus Brain (dikenal juga dengan nama virus Pakistan) Virus yang diberi nama Tequila ini datang dari Switzerland.virus Laroux, Cara Mengatasi adalah Untuk menghindari virus asing, sebaiknya gunakanlah antivirus buatan luar negeri
22. Muncul gambarnya alien atau monster di desktop
23. Sering mengalami HANG
24. AVIRA dan SMADAV
25. sebelum memasukkan disket atau flasdisk atau media penyimpan lainnya terlebih dahulu media penyimpan tersebut dipasang AVIRA atau SMADAV. Kemudian sebelum melakukan aktivitas dengan media penyimpan terlebih dahulu media penyimpan tersebut di SCAN agar tidak terkena virus

Sumber: http://wongalim77.blogspot.com

Jumat, 29 April 2011

Middle Test 2

1.Data pendapatan nasional Negara A sebagai berikut:
-Konsumsi Rumah Tangga Rp. 12.541
-Upah Rp. 5.000
-Laba Perusahaan Rp. 4.500
-Belanjan Pemerintah Rp. 10.750
-Import Rp. 275
-Bunga Bank Rp. 1.300
-Investasi Rp. 6.750
-Export Rp. 400
-sewa Tanah Rp. 5.400
-Pendapatan dari kekayaan Rp. 330
Besarnya pendapatan nasional berdasarkan pendekatan pengeluaran adalah...



2.Dari data untuk menghitung pendapatan sebagai berikut:
Konsumsi Rumah Tangga

-GPN Rp. 2.750.00
-Laba Ditahan Rp. 27.750
-Pajak Langsung Rp. 25.000
-Pajak Tak Langsung Rp. 27.500
-Penyusutan Rp. 47.750
-Iuran Asuransi Rp. 1.890
-Jaminan Sosial Rp. 2.500
-Pajak perseroan Rp. 15.500
-Subsidi Rp. 8.850
-transfer Rp. 14.750
Dari data diatas besarnya P. I adalah...........



3.Negara Alengka mempunyai data sebagai berikut:
-Laba Perusahaan Rp. 15.750
-Komsumsi Masyarakat Rp. 17.000
-Investasi Rp. 15.000
-Bunga Rp. 9.780
-Export Rp. 20.000
-Upah Rp. 12.880
-Pengeluaran Pemerintah Rp. 8.800
-Pajak Perseroan Rp. 1.750
-Sewa Rp. 5.575
-Import Rp. 7.770
Berdasarkan data diatas, besarnya P. N dengan methode pendapatan adalah...


4.Permasalahan di bidang ekonomi Indonesia yang menghambat pembangunan. Sebutkan dan jelaskan (4)!


5.Sebutkan dan peran pemerintah dalam kegiatan perekonomian nasional dengan menyelenggarakan fungsinya (3)!

Jawab:
1.

Rabu, 27 April 2011

Jenis Penipuan di Internet dan Cara Mengatasi

Jenis- jenis penipuan di internet:
1. Program online survei dan Get Paid To
Jenis ini adalah jenis penipuan yang paling marak saat ini. Biasanya sang scammer akan meminta anda untuk mengisi survei, membalas email, dll setelah itu anda dikatakan memenangkan suatu produk atau uang. Namun sebelumnya anda harus membayar terlebih dahulu

2. Google Adsense Scam
Jenis penipuan yang mengklaim memiliki rahasia mudah menghasilkan uang dari Google Adsense.

3. Forex Scam
Mengiming-imingi potensi besar dari trading forex dengan sistem pembagian pendapatan

4. Phising Scam
Biasanya menjebak dengan menggunakan email. Targetnya adalah informasi sensitif anda seperti password, informasi kartu kredit, atau bank anda.

5. Lotto Scams
Penipuan yang mengatakan bahwa anda memenangkan lotre atau sejenisnya

6. Nigeria Scam/419
Tawaran kerja sama, dengan proyek jutaan dolar

7. PayPal Scam
Mengirim email kepada anda, dengan berpura-pura berasal dari PayPal. Biasanya mereka akan memberitahukan bahwa akun PayPal anda akan segera expired, setelah itu meminta anda untuk memberikan password.

8. Lelang dan Shopping Scam
Membujuk anda untuk membeli barang. Yang mana barang tersebut tidak akan pernah sampai kepada anda atau punya kualitas yang sangat jelek

9. Domain Scam
Sang scammer mengirimkan pemberitahuan palsu mengenai nama domain anda. Dan ujung-ujungnya anda akan diminta membayar

10. Gratis Scam
Tidak selamanya gratis itu baik. Penipuan ini biasanya mengatakan bahwa mereka punya layanan gratis pada awalnya. Namun lama kelamaan mereka akan mengorek uang anda.

11. Phising

Phising adalah tindakan mencuri data diri / biodata anda, mulai dari nama lengkap, tanggal lahir, nama ibu kandung, alamat anda hingga nomor KTP anda. Tujuan dari phising ini adalah untuk mengakses rekening bank anda, ataupun untuk menyampaikan pesan yang bersifat fitnah menggunakan jati diri korban.

Phising biasanya selalu berdampingan dengan SPAM, dengan arti SPAMMER melancarkan serangan ke ribuan hingga jutaan calon korban melalui e-mail maupun telepon yang mengaku sebagai pegawai asuransi, petugas bank, dan berbagai pihak yang menurut korban berhak untuk meminta segala data diri anda.

Beberapa contoh dari Phising ini antara lain Phising Facebook ID, Account paypai, Liberty Reserve, Ebay.

Cara mencegah agar anda tidak menjadi korban Phising sebagai berikut:

Berhati-hatilah terhadap email asing, apabila email tersebut menyerukan anda untuk mengunjungi sebuah link yang berisi form login, jangan pikir panjang, langsung close.

Jangan gunakan password general, dalam arti seluruh account online anda menggunakan sebuah password atau password menggunakan kata yang mudah (nama anda, tanggal lahir anda, nama anak anda)

Jika ingin melakukan login ke situs apapun seperti paypai, Ebay, Facebook, sebaiknya langsung mengunjungi web mereka dengan cara mengetik alamat URL pada web browser dan jangan melalui pihak ketiga, misalnya E-Mail, via Chat, dll.

12. EBAY SCAM

Ebay SCAM ini mencoba untuk menjual barang dengan harga yang jauh dibawah pasar sehingga orang tertarik untuk membeli tanpa harus berpikir panjang. Biasanya barang yang dijual memiliki harga di atas $1,000 seperti TV Plasma, LCD, Spare Part Motor dan Mobil dan lain sebagainya.

Setelah korban melakukan transaksi dan proses pembayaran telah selesai, biasanya barang yang dikirim adalah barang palsu atau bahkan barang rusak atau yang lebih parah lagi, tidak mengirim apapun.

Cara menghindari EBAY SCAM:

Cobalah bandingkan harga barang yang ingin anda beli dengan berbagai sumber yang dapat dipercaya, apabila beda harga terlalu mencolok sebaiknya langsung dihindari

Periksa kelengkapan dokumen legalitas dan lihatlah testimonial

Cobalah untuk selalu menelpon mereka, apabila tidak mempunyai contact phone langsung ignore saja

Namun ingat, ada beberapa hal yang lebih berbahaya, yaitu seorang SPAMMER yang berhasil mendapatkan account EBAY yang sangat dipercaya (Powerseller). Apabila anda ingin bertransaksi dalam jumlah yang besar sebaiknya bertemu langsung atau datangi tempat usahanya.

13. Nigeria Letter

Sebagian besar jenis penipuan ini berasal dari Nigeria, sehingga disebut sebagai Nigeria Letter. Anda mungkin pernah mendapatkan sebuah E-Mail yang sangat mengejutkan berisi tentang ajakan untuk membantu dalam pencucian uang, dimana anda akan dilibatkan dan diberi komisi dengan nilai yang sungguh luar biasa, atau seorang pengacara yang memegang harta clientnya yang telah tewas sekeluarga sehingga bingung harta warisannya akan jatuh ke tangan anda.

Kesamaan dari jenis penipuan ini adalah keharusan anda membayar pajak terlebih dahulu sebesar beberapa persen dari nilai yang akan anda dapatkan, ketika pajak anda bayar, mereka akan hilang bersama uang anda.

Beberapa hal yang harus anda hindari:

- Apabila mendapatkan E-Mail yang isinya bercerita tentang hal-hal seperti di atas, sebaiknya langsung di hapus tanpa follow up.

- Apabila menemukan adanya kata-kata seperti Bank of Africa, African Development Bank, atau apapun yang berhubungan dengan Bank yang berasal dari negara apapun di Africa langsung saja di hapus. Karena saya yakin anda tidak ada transaksi atau deal apapun dengan orang Africa .

- Jika anda disuruh untuk mentransfer sejumlah uang untuk alasan apapun walaupun dapat dibuktikan dengan gambar dan data yang lengkap, janganlah tertipu, ini hanya tipuan.

14. Online Lottery

Online Lottery dan Nigeria Letter mempunyai skema yang sama dengan trik yang sama pula namun dengan chase yang berbeda. Untuk Online Lottery anda dibuat tergiur bukan karena harta warisan, tetapi oleh uang dari menang Lottery yang tidak pernah anda ikuti sama sekali.

15. Ponzi Scheme

Ponzi adalah nama orang yang menerapkan skema ini. Ini adalah skema penipuan terstruktur namun pasti akan ketahuan. Salah satu Pelaku Ponzi terbesar yang terbuka kedoknya abad ini adalah Bernard Madoff yang telah berhasil menipu sebesar $40 Milyar atau 400 Trilyun Rupiah.

Skema dari Ponzi adalah, menawarkan sebuah program investasi dengan bunga / Return of Investment yang menggiurkan, dan anda akan mendapatkan hasil dari korban berikutnya. Ketika sudah tidak anda member baru / korban baru, maka jenis penipuan ini akan terungkap.

Untuk menghindari hal ini sangatlah sulit, karena sebuah perusahaan yang memiliki dokumen legal pun tetap melakukan penipuan ini.

16. HYIP

HYIP atau High Yield Investment Program, adalah salah satu jenis program yang menggunakan skema Ponzi. 90% dari HYIP adalah bohong dan 10% sisanya menunggu antrian untuk dicap sebagai pembohong, mengapa? Bos HYIP biasanya menggunakan modal yang besar untuk mendapatkan dana yang besar pula. Mereka rela membayar member mereka selama beberapa tahun untuk meningkatkan kredibilitas dan kepercayaan calon investor, sehingga investor yang tidak berhati-hati akan langsung melakukan investasi secara besar-besaran.


CARA MENGATASINYA :
Berikut ini ada cara sederhana untuk menghindari penipuan ini.
1). sebelum anda order baik itu hosting, domain, penjualan ebook, training atau apapun juga, coba untuk calling dahulu nomor telpon yang ada di website mereka paling tidak 3 hari berturut – turut jika seandainya tidak nyambung atau tidak pernah di angkat, media email bisa juga tapi lebih menyakinkan jika lewat telpon. Jika selama 3 hari berturut – turut tidak nyambung sebaiknya urungkan saja niat anda untuk membeli atau menyewa.
2) Carilah yang berbadan hukum dan alamatnya jelas, website resmi untuk domain di Indonesia berakhiran co.id, karena domain.com dsb bisa dimiliki oleh semua orang.
contoh website domain resmi :
3) Minta bantuan sama Uncle Google.com, pada bagian search ketikan nama websitenya lengkap dengan extensionnya, misalnya abcdefweb.com , sebagai contoh dari kasus teman di indohoster.com anda bisa ketikkan di search google.com indohoster.com maka akan muncul keluhan – keluhan dan klaim dari konsumen yang sudah kecewa dengan layanan mereka dan lihat respon dari website mereka.
4) Jika berupa bisnis online investasi, sobat bisa pilih yang produknya bermanfaat dan biaya pendaftaran tidak mahal, untuk menghindari penipuan
Semoga cara sederhana ini bisa membantu anda untuk lebih hati – hati dalam membeli produk. Tapi tidak semua produk yang dijual itu penipuan, jika mereka menggunakan alat pembayaran yang terpercaya misalnya Paypal maka anda bisa minta refund jika produknya tidak ada dan lagi kita tidak bisa apa – apa seandainya yang menjual produk tersebut sudah meninggal dan hanya dia yang tahu seluk beluk websitenya.

Rabu, 13 April 2011

Tugas 2. Semester 2 - Mail Merge

1. Mail Merge ?
2. Sebutkan dan jelaskan 3 (tiga) unsur pokok Mail Merge !
3. Sebutkan dan jelaskan tentang Database !
4. Manfaat Database ?
5. Contoh-contoh software aplikasi pembuat data berbasis Database ! Minimal 5.
6. Sebutkan dan jelaskan prosedur membuat dokumen bergaya Mail Merge !
7. Sebutkan dan jelaskan prosedur membuat Main Document (Master Surat) dalam Mail Merge !
8. Sebutkan dan jelaskan prosedur membuat Data Source (Source Data) dalam Mail Merge !
9. Jelaskan mengapa harus terlebih dahulu membuat Main Document dalam Mail Merge !?
10. Jelaskan prosedur Merger "Main Document" dengan "Data Source" dalam Mail Merge !
11. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni : Pertama, membuat Data Source dahulu; Kedua, membuat Main Document; Ketiga, menggabungkan keduanya ? Jelaskan dong !
12. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni : Pertama, menggabungkan Main Document dengan Data Source; Kedua, membuat Main Document; Ketiga, membuat Data Source ? Jelaskan lagi dong dong ah !
13. Bagaimanakah prosedur menyimpan secara aman atas Dokumen Mail Merge yang dibuat ?
14. Jelaskan, apa ekstensi file yang berupa Dokumen Mail Merge !
15. Bagaimanakah cara mengenali suatu Dokumen yang sudah dibuat dan disimpan di suatu Drive, misalnya Drive D ? Jelaskan !
16. Bagaimanakah cara membuka Dokumen Mail Merge yang sudah disimpan di suatu Drive ?
17. Bisa diedit apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ? Jelaskan dong caranya !
18. Bisa dicopy apa tidak ,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ? Jelaskan dong caranya !
19. Bisa dihapus apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ? Jelaskan dong, mengapa menghapusnya ?
20. Dokumen Mail Merge dibuat melalui Software Aplikasi, apa namanya ?
21. Software apa sajakah yang menjadi saudara/saudari dari software Microsoft Word ?
22. Software Microsoft Word dan Saudara/Saudarinya masuk rumpun apakah ? Nama Perusahaan Produsennya ? Alamatnya termasuk Websitenya ?
23. Software Microsoft Word dan Saudara/Saudarinya, termasuk Open Source Software (Free Program) ataukah Close Source Software (Paid Program) ? Jelaskan!
24. Bisakah Dokumen Mail Merge dibuat melalui Software "Ms Excel, Ms Power Point, Ms Outlook, dan Ms Publisher ? Mengapa demikian ?
25. Bisakah Dokumen Mail Merge dibuat melalui Website Blogspot dan yang sejenisnya ? Mengapa demikian ?
26. Sebutkan dan jelaskan manfaat membuat Dokumen Mail Merge ! Minimal 3.
27. Dokumen Mail Merge yang sudah dibuat, apakah akan dicetak seluruhnya ? Mengapa demikian ?
28. Bagaimanakah cara mencetak Dokumen Mail Merge ?
29. Bisakah, Dokumen Mail Merge diconvert (diubah) dalam tampilan Dokumen Bergaya PDF ?
30. Jelaskan, apakah PDF itu ?
31. Apa kepanjangan PDF itu ?
32. Apa tujuan membuat Dokumen PDF ?
33. Dengan software apakah, bisa mengubah Dokumen Mail Merge ke dalam PDF Mail Merge ?
34. Gratis ataukah Berbayar,"Software Creator PDF" itu ? Bilamana gratis, silahkan Free Download, di manakah untuk mendapatkannya. Bilamana sudah mendapatkannya, silahkan diinstallkan ke dalam Komputer Anda ! Bilamana Berbayar, beli di manakah ? Silahkan beli, kalau memang ingin membelinya !
35. Sebutkan dan jelaskan Keunggulan dan Kelemahan Software "Open Source" dan Software "Close Source" ?

Answer:
1.) Mail merge adalah untuk menggandakan surat yang isinya sama , namun data / alamat yang dituju berbeda. Mail merge juga biasa disebut dengan Surat masal. Kemampuan komputer untuk mengirimkan kepada beberapa orang sekaligus dari satu sumber surat. Secara teknis, dibutuhkan dua buah file untuk mengolahnya, yang pertama adalah isi surat sedangkan yang lainnya adalah data kepada surat tersebut dikirimkan, kemudian pada proses pengiriman, kedua file tersebut digabungkan.

2.)



3.) Basis data(bahasa Inggris: database), atau sering pula dieja basisdata, adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.

Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi dan kumpulan data yang berhubungan dengan bisnis.

Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili denga menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.

Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.
[sunting] Perangkat lunak basis data

Perangkat lunak basis data yang banyak digunakan dalam pemrograman dan merupakan perangkat basis data aras tinggi (high level):

* [[]]
* Microsoft SQL Server
* Oracle
* Sybase
* Interbase
* XBase
* Firebird
* MySQL
* PostgreSQL
* Microsoft Access
* dBase III
* Paradox
* FoxPro
* Visual FoxPro
* Arago
* Force
* Recital
* dbFast
* dbXL
* Quicksilver
* Clipper
* FlagShip
* Harbour
* Visual dBase
* Lotus Smart Suite Approach

Selain perangkat lunak di atas, terdapat juga perangkat lunak pemrograman basis data aras rendah (low level), diantaranya:

* Btrieve
* Tsunami Record Manager


4.) Penggunaan teknologi database didunia bisnis bermanfaat menghemat waktu dan biaya karena dengan database yang terkomputerisasi kita bisa banyak menyimpan informasi seperti mencetak, memuat, menampilkan data yang akurat, memudahkan pengaksesan data, mengisolasi data untuk di standarisasikan, mengurangi redundasi data dan inkonsistensi. Dan yang menjadi faktor pertimbangan bagi para pelaku bisnis dalam skala besar adalah apabila desain yang dibangun tidak cermat dapat menyebabkan hilangnya data yang di butuhkan, data yang tidak konsisten, proses update yang lambat dan lain-lain.

5.)Contoh-contoh dari aplikasi database engine misalnya seperti:
SQL Server, dibuat oleh Microsoft.
MS Access, dibuat oleh Microsoft.
Oracle Database, dibuat oleh Oracle.
MySQL, dibuat oleh MySQL AB.
Firebird, dibuat oleh komunitas open source berdasarkan dari kode Interbase.
PostgreSQL, dibuat oleh komunitas open source.
DB2, dibuat oleh IBM.
Masih banyak lagi sederet nama database engine yang ada di dunia ini. Anda bisa mencarinya dengan keyword ‘database engine’ atau ‘database server’.

6.) Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu terutama bila penerimanya sangat banyak. Mail merge juga dapat digunakan untuk membuat sertifikat, label, dan amplop.

* Untuk membuat mail merge terdiri dari 2 dokumen, yaitu: Dokumen Master, dokumen yang isinya sama untuk semua penerima.
* Data Source, yaitu dokumen yang isinya khusus untuk masing-masing penerima, misalnya nama dan alamat penerima.
Data source dapat berupa data di Excel, Access, Contact pada Outlook dan sebagainya.

* Pada tutorial ini, data source menggunakan Excel, karena cara ini lebih cepat. Selain itu: Lebih mudah mengontrol dan menambah data baru.
* Lebih mudah membaca data yang ditampilkan di lembar kerja Excel terutama bila kita ingin memperbaiki kekeliruan seperti salah pengejaan dan sebagainya.
* Juga mempermudah menyalin data source pada dokumen Excel ke lembar kerja yang lain.
Misalnya dalam membuat sertifikat pelatihan yang pesertanya lebih kurang sama, maka akan lebih mudah memilih nama pada lembar kerja tersebut dan menyalinnya ke dokumen (data source) baru.


Langkah-langkah membuat mail merge adalah sebagai berikut:
1. Tahap I Membuat Data SourceBuat data source di Excel seperti contoh di bawah ini dan simpan dengan nama Data Surat.
data source mail merge Tahap II Membuat Dokumen Master
2. Buat dokumen master surat di Word seperti contoh di bawah ini dan simpan dengan nama Master Surat.
Beri jarak untuk menaruh nama dan alamat.
Dokumen ini jangan ditutup karena kita akan lanjutkan ke langkah berikut: menggabungkan Data Source dengan Dokumen Master.
Dokumen Master mail merge Tahap III Menggabungkan Data Source dengan Dokumen Master
3. Pada Mailings tab, grup Start Mail Merge, klik Start Mail Merge.
Start Mail Merge
4. Selanjutnya kita akan memilih data source.
5. Pada Mailings tab, grup Start Mail Merge, klik Select Recipients.
6. Pilih Use Existing List, dan cari lokasi dokumen (Data Surat) pada kotak dialog Select Data Source. Kemudian klik Open untuk menampilkan kotak dialog Select Table.
7.) Pada kotak dialog Select Table, klik lembar kerja yang berisi sumber data dan pastikan kotak First row of data contains column headers dicentang. Kemudian klik OK.
8.) Sekarang kita akan menempatkan data pada masing-masing tempatnya.
9.) Taruh di kursor di bawah tulisan Kepada Yth., kemudian pada Mailings tab, grup Write & Insert Fields, klik Insert Merge Field dan pilih Nama.
10.) Lakukan juga hal yang sama pada Alamat dan sekarang tampilan dokumen akan seperti contoh di bawah ini.
Data ditampilkan dalam tanda kurung siku dua <>.
11) Tidak bisa, Karena prosedur pembuatan Mail Merge tersebut sudah ditetapkan seperti itu. Jadi sudah tidak bisa dirubah lagi. Apabila itu dirubah, maka akan terjadi kesalahan atau error.
12)tidak bisa karena kita harus membuat main document dan data source terlebih dahulu baru keduannya digabunggkan menjadi satu.

13.) Klik icon save – ketik nama file dari mail merge – klik save – hasil penyimpanan di cut ke folder yang telah disediakan

15.) klik kanan pilih dan klik explore – klik my computer – klik drive D – carilah file hasil pembuatan dokumen dan klik 2 kali
16.) klik kanan pilih dan klik explore – klik my computer – klik drive D – carilah file hasil pembuatan dokumen dan klik 2 kali
17.) bisa. klik drive – klik 2 kali dokumen mailmerge – edit sesuka hati
18.) bisa. Klik drive - klik kanan dokumen mailmerge – pilih dan klik copy – masuk
Kedalam drive yang akan ditempatkan atau masuk pada Ms. word –klik kanan paste
19.) bisa. Klik drive – klik kanan dokumeen mailmerge – pilih dan klik delete
20.)microsoft outlook
21) microsoft excel, power point, access, publisher, outlook dan lainn-lain
22) microsoft office, produsennya adalah microsoft coorporation
23)open source software karena tersedia dalam bentuk kode sumber yang kode sumber dan hak-hak tertentu lainnya yang biasanya disediakan untuk hak cipta pemegang disediakan di bawah lisensi perangkat lunak yang memungkinkan pengguna untuk mempelajari, mengubah, dan meningkatkan kinerja perangkat lunak. Open source licenses often meet the requirements of the Open Source Definition . lisensi Open source sering memenuhi persyaratan Definisi Open Source
24.) tidak bisa karena Ms.Excel, Ms. Power point , Ms Outlook, dan Ms Publisher bukan program pengolah kata sedangkan mailmerge merupakan pengolah kata.
25.) tidak bisa karena program tersebut khusus untuk microsoft word
26.) 1. Mudah dan cepat dalam meembuat undangan
2. tidak memakan banyak waktu
3. Tidak melelahkan tangan
27) ya karena setiap dokumen mempunyai beberapa perbedaan di mail margenya contohnya adalah Nama, alamat, ttl, Dan lain-lain
28) Klik copy paste dokumen mail merge dan letakkan di Ms.Word. Kemudian tekan Ctrl-P dan tentukan halaman dan bayak halaman yang diprint. Klik OK Sebelumnya hidupkan dulu mesin Printnya
29.) BISA
30.) PDF Adalah sebuah format berkas yang dibuat oleh Adobe System pada tahun 1993 untuk keperluan pertukaran dokumen digital
31.) PDF (PORTABLE DOKUMENT FORMAT)
32) Tujuan BUAT dokumen PDF :
PDF/X. Standard ini merupakan sub-bagian dari format PDF yang digunakan oleh industri percetakan.
PDF/E. Kalo format PDF yang satu ini khusus ditujukan untuk enginer atau teknisi.
PDF/A. Standard ini khusus ditujukan untuk dokumen-dokumen yang akan dijadikan arsip.
PDF/UA. Saat tulisan ini dibuat... konon... standard yang satu ini masih dalam tahap drafting atau perancangan. Standard ini dibuat dengan tujuan untuk membuat format PDF yang Universal.

33.) Software dari Microsoft word

34.) Dengan cara membeli di vendor distributor center bias di Surabaya atau Jakarta
35.) Beberapa kelebihan penggunaan software opensource yang telah banyak dikenal adalah :-Dapat melihat Source Code-Modifikasi dan distribusi ulang source code-Memungkinkan tidak tergantung pada satu vendor-Tidak menggunakan format data yang proprietary-Memungkinkan integrasi antar produk-Mengurangi biaya lisensi software
Selain itu ada beberapa hal yang menjadi penghambat penggunaan software open source pada sebuah organisasi. Hal yang terutama adalah tidak adanya bentuk support sales, marketing dan hal-hal yang mendukung penjualan. Hal ini biasanya menjadi pertimbangan bagi sebuah organisasi untuk mengimplementasikan software opensource. Namun sekarang ini perusahaan besar seperti IBM dan HP membundling produk opensource dengan produk close source mereka. Seperti Websphere dengan Apache, Oracle dengan Linux, SAP dengan MySQL. Software opensource di pasarkan dan di jual dengan cara yang berbeda. Namun justru hal tersebut menjadi kekuatan opensource. Secara terpisah sofwtare opensource mempunyai price/performance terbaik di kelasnya. Secara bersama-sama software opensource menawarkan solusi yang terintegrasi. Software opensource telah membuktikan keunggulan di bandingkan close source dengan metode pengembangan dan pengujian yang unik. Keunggulan close open sourtce aman dari penjarahan orang lain dan kelemahannya jarang diminati oleh banyak orang.

Rabu, 30 Maret 2011

Middle test semester2 2010-2011

1. Please specify and each function about all the members of Microsoft Office 2007 !
2. Please specify and each function about all the members of Pull Down Menu in Ms Word 2007 !
3. Please specify and each function of Office Button in Ms Word 2007 !
4. Please specify all the members of View Menu in Ms Word 2007 !
5. Please specify the advantage of Managing Files in Ms Word 2007 !

ANSWER :

1. * Microsoft Office Excel 2007 to analyze your business information, create worksheets, and track
time,costs, resources, and people
* Microsoft Office Word 2007 to create, manage, store, and convert documents
* Microsoft Office Publisher 2007 to produce professional publications
* Microsoft Office Outlook 2007 with Business Contact Manager to manage customers, contacts, and sales
* Microsoft Office PowerPoint 2007 to create dynamic sales presentations
* Microsoft Office Accounting Express 2008 to save time, organized, and do business online with a
complete accounting solution for small businesses
* Microsoft Access 2007 to create a database and then filter, sort, form a graph, and visit business
information
* InfoPath 2007 to lower the cost of transaction execution and business process technology with advance electronic form
* Communicator 2007 to communicate more easily with colleagues and clients in locations and different time zones using a variety of communication techniques that include instant messaging, voice, and video
* Groove 2007 to collaborate with others in a dynamic in a single workspace that unites all members of the team, tools, documents, and information
* OneNote 2007 to gather and organize handwritten notes, audio and video recordings, Web research, screen clippings, pictures, etc. all in a single location.

2. Pull down menu :


3.a. New, to make a new document
b. Open, to open a document
c. Save, to save an updated document
d. Save as, to save an unnamed document or to save an old document with a new name
e. Print, print a document
f. Prepare, to prepare a document to be distributed
g. Send, to send a document to another person
h. Publish, to distributed a document to another person

4. Print Layout, Full Screen Reading, Web Layout, Outline, Draft, Zoom, 100%, One Page,Two
Pages, Page Width.

5. To Make documents such as, letters, reports, and booklets.