tes hunglul

Senin, 28 Oktober 2013

SOAL KOMPRE PAKET 1 Sistam INformasi *26 Oktober 2013

SO.
pak JOKO.
-kamu blajar apa.? *gua cma jawab yg gua kuasain aja....
-apa si perbedaan proses penjadwalan itu? *gua jwab aja sebisa gua.
-proses itu apa si? *gua jawab, program yg di eksekusi.
-coba kamu sebutin perbedaan'y satu2. *karna gua ngerti dan paham, otomatis gua jawab biarkata ada yg keliru.
-quantum pada proses round robin itu apa.? bisa di rubah gak nilai'y.? *bisa pa..nah, quantum'y gua kga tau jadi diem aja.(ganti pertanyaan brikutnya)
-kernel tu apa? *dengan gantengnya gua menjawab pertanyaan yg satu ini.
-kalo memori primer/sekunder itu apa? *dengan sedikit wajah tersenyum gua jawab dengan baik dan bnar.

JARKOM.
pak ERI
-dosen km siapa? pake buku apa yg km plajari? *gua jawab pa toni, sya gak pake buku pa,."sakti sekali kamu belajar gak pake buku" sya blajar dari materi yg sya donlot di staffsite pa. "Owhh
-kamu kenal BLA..BLA..BLA."yg dia maksud orang yg ahli jaringan"?*engga pak -klo james bond kamu tau? *tau pa. -dia cuma senyum kecil,sambil bilang..'kamu ini'.
-kenapa komputer satu dengan komputer lainnya bisa saling berhubungan? *ini masih pertanyaan gmpang lah.
-kenapa data yg kita kirim tidak bertabrakan dengan data lain? *gua diem sejenak gua berusaha berfikir untuk menjawab.,dan akhirnya gua diem terus. karna gua mmang kga tau.
-kamu tau protocol? *tau pa,'gua jawab definisi'y aja'
-sebutin macam2 protocol? *gua masih atu ini mah.
-trasmisi yg kamu tau apa? *UTP,coaxial,FO -sebutin perbedaannya,data yg dikirimkan pada kabel tersebut berupa apa? *klo perbedaan.gua masih bisa lah, nah..klo data yg di kirim berupa apa gua kaga tau. gua diem lagi.

KEAMANAN KOMPUTER.
pak nur sultan
-sebutkan aspek keamanan dan jelaskan? *masih cingcay lah ini mah
-kalo membri pass.pada kom. kita itu masuk dalam bagian mana.? *gua jawab aja non-repudiation.-knpa demikian? *bingung gua jelasinya. #next
-klo kriptografi tu apa? *masih lancar gua jawabnya -kata yg belum di ubah itu nama'y apa? *plaintext pa sedang data yg udah di ubah itu chipertext 'pdal gak sruh jelasin chipertext krna gua kemampuan yg berlebih apa salah nya klo kita bilang'.. (sedikit sombong).
-sruh jelasin tehnik kriptografi? *karna pertanya ini masih dibawah setandarisasi kemampuan gua "apa coba,gak penting banget si" gua jawab dengan lancar.
-disuruh ngenkrip data pake PERMUTASI dengan plaintext yg udah dia sediakan,. pertama gua jawab dengan senyaum *dalem ati "gak ada yg lebih susah apa pak" hahahaa *ketawa_sombong.. sesi pertanyaan ENKRIPSI gua telen semua.
-jenis virus apa aja? gua rasa ini mah masih gampang lah. kalian juga pasti bisa.
-suruh jelasin virus itu sma sistem kerjanya gmna? *FAK men.. gua cma tau definisinya aja. sistem kerja'y gua kaga tau. "gua diem sejenak dan sambil berfikir yg ujung2'y tidak menemukan titik temu" #skip
-sebutin serangan sma jelasin? *kalo yg ini masih bisa lah.

itu sedikit ceri gua saat sidang kemarin. semoga bisa menjadi inspirasi buat kalian semua..
GUA aja bisa, kenapa lu engga.. optimis sama diri sendiri.
Catatan: Jangan grogi saat ditanya sma dosen2 penguji. *Optimalakan kecantikanmu dan ketampananmu, PeDe aja.

Sabtu, 22 Juni 2013

ESTIMASI

Apa Itu ESTIMASI ?

Estimasi merupakan suatu metode dimana kita dapat memperkirakan nilai Populasi dengan memakai nilai   sampel. Estimator adalah Nilai Penduga/ suatu statistik (median, modus, rerata, varian, deviasi standard, proporsi dll.) sampel yang digunakan untuk mengestimasi suatu parameter (median, modus, rerata, varian, deviasi standard, proporsi dll.) populasi.Contoh:rerata sampel menjadi estimator untuk rerata populasi. Misal, rerata tinggi 100 mahasiswa Poltekkes menjadi estimator untuk rerata tinggi keseluruhan mahasiswa Poltekkes .Proporsi sampel menjadi estimator untuk proporsi populasinya. 

Estimator: setiap statistik (mean sampel,varians sampel) yang digunakan untuk mengestimasi sebuah parameter haruslah meliputi kriteria di bawah ini:
• Estimator tak bias
• Estimator konsisten
• Estimator terbaik


Sedangkan Estimate adalah nilai (value) tertentu dari estimator.Misal, rerata tinggi 100 mahasiswa Poltekkes Bandung menjadi estimator untuk rerata tinggi keseluruhan mahasiswa Poltekkes Bandung. Jika diketahui melalui pengukuran bahwa rerata tinggi 100 orang mahasiswa Poltekkes Bandung  adalah 170 cm, maka dapat dikatakan bahwa rerata tinggi umumnya mahasiswa Poltekkes Bandung sekitar 170 cm. Angka 170 itu yang kita sebut Estimate
Jenis-jenis Estimasi
1. Estimasi Titik (Point estimation)
    adalah suatu nilai(suatu titik)yang digunakan untuk menduga suatu parameter populasi.
2 .Estimasi Interval (Interval estimation)
   adalah suatu interval yang menyatakan selang dimana suatu parameter populasi mungkin berada

Kamis, 16 Mei 2013

HACKER

       Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:

1. Dark-side Hacker
Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.

2. Malicious Hacker
Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.


         Pada dasarya Hacker itu sebagai pelindung (security)-nya dalam dunia maya untuk melindungu sebuah sistem pada salahsatu perusahaan atau instansi yang terkait. Namaun banyak orang yang salah mengartikan bahwa seorang hacker adalah penjahat dunia maya yang dapat membobol dan mengambil file-file yang dapat merugikan orang lain.
di negara lain seperti turki yang lebih di unggulkan di negara itu adalah cyber.

Minggu, 28 April 2013

Tes Penerimaan 1

Pendapat saya.

Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.

Tahap – tahap yang terdapat dalam Rencana Tes Penerimaan

1. PERIODE PERCOBAAN ATAU PARALLEL RUN (THE TRIAL PERIOD OR PARALLEL RUN)

Periode percobaan atau parallel run adalah pendekatan yang paling umum untuk penerimaan. Menggunakan pendekatan “Periode Percobaan‟ tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan “Parallel Run” menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan.

Beberapa kekurangan pada Periode Paralel Run diantaranya :

a. Masalah kecil dapat membuat anda menjalankan kembali selama “x” untuk jangka waktu yag tidak terbatas.

b. Sulit untuk mencari penyebab dari suatu masalah.

c. Tidak ada jaminan bahwa semua kelebihan sistem akan dicoba.

d. biarkan end user masuk ke sistem pada hari pertama yang penerapannya tidak selalu bermanfaat.



2. PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT (A THOROUGH BUT PIECEMEAL ACCEPTANCE)

Manfaat dari pendekatan ini adalah :
Dapat mendemonstrasikan semua fungsi yang dijanjikan.
Semua tindakan yang menyebabkan masalah selalu diketahui dengan tepat siapa yang mengetik ketika masalah terjadi.
User tidak merasa takut tentang semuanya.

3. MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED)

Untuk memastikan semua yang dijanjikan akan di tes langsung melalui spesifikasi fungsi halaman demi halaman, paragraf demi paragraf dan buat daftar semua fungsi yang dapat di tes.



4. MENGGUNAKAN DESIGN (USING THE DESIGN)

Design membantu untuk mengelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama.

5. MENULIS PERCOBAAN (WRITING TEST)

Hal ini dilakukan pada saat anda sudah siap menetukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.

6. DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)
Definisikan percobaan dan kumpulkan percobaan.
Tetapkan tanggung jawab untuk menulis percobaan.
Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user.
Hasilkan fungsi vs rabel percobaan.
Tanggung jawab untuk percobaan data telah dtetapkan.



7. KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)

Anda dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi tim proyek harus membangun sistem melalui percobaan.



8. KESIMPULAN UNTUK TAHAP DESIGN (CONCLUSION TO THE DESIGN PHASE)
Dokumen spesifikasi design memuat design akhir tingkat atas melalui design tingkat menengah.
Tanggung jawab ATP disahkan dan dimulai.
Rencana proyek.

Tes Penerimaan

Menurut Anda seberapa penting dilakukan tes penerimaan (Acceptance Test) terhadap sistem yang dibuat?

Pendapat saya, Melakukan tes penerimaan terhadap sistem yang dibuat sangatlah penting karena dengan melakukan hal tersebut kita bisa mengetahui bahwa user puas dengan sistem yang kita buat dan sistem yang telah dibuat dapat berjalan sesuai dengan yang diharapkan.

Sumber :
v-class."Pengelolaan Proyek Sistem Informasi Bab.8 Rencana Tes Penerimaan".Tanggal Akses: 27 April 2013.Bogor.

Minggu, 14 April 2013

Batas penggunaan Teknologi Informasi Menurut UU

Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi

Di Indonesia banyak sekali UU yang kita sendiri tidak mengetahui persis apa isinya tetapi di sini akan di jelaskan salah satunya yaitu UU NO.36



Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi

Didalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini ; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.

UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi,antara lain :

1.Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.

2.Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.

3.Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.


Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.



KESIMPULAN :

* Adanya keterbatasan undang-undang yang dibuat sehingga hanya efektif sebagian karna kurang kuatnya hukum terhadap instansi pemerintah,korporasi dan sebagainya.

* Ragamnya peraturan perundangan di Indonesia dimana undang-undang yang satu saling bertentangan

* Menghadapi kondisi demikian seyogyanya ada keberanian dan inovasi dari penegak hukum untuk mengefektifkan peraturan yang ada dengan melakukan interpretasi atau kontruksi hukum yang bersumber pada teori atau ilmu hukum,pendapat ahli,jurisprudensi,atau bersumber dari ide-ide dasar yang secara konseptual dapat dipertanggungjawabkan.

Sumber :

http://www.tempo.co.id/hg/peraturan/2004/03/29/

Rabu, 20 Maret 2013

Kejahatan Cyber Crime

Pendahuluan :
      Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

 1.  A computer can be the object of Crime.
 2.  A computer can be a subject of Crime.
 3. The computer can be used as the tool for conducting or planning a Crime.
 4. The symbol of the computer it self can be used to intimidate or deceive.
 
Melihat fenomena Cyber Crime sendiri tentunya sudah banyak terjadi. Hal ini bisa terjadi dikarenakan pada sebuah jaringan komputer besar yang telah menghilangkan batas ruang dan waktu, sehingga semua orang dari semua tempat dapat saling terhubung dalam waktu yang berbeda.

 Kejadian cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Tindak Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.

 Menurut informasi, untuk tindak kejahatan Cyber Crime sendiri sudah memiliki undang-undang di Pemerintahan Indonesia, namun dikarenakan ruang lingkup kegiatan yang hampir dikatakan bergerak melalui jaringan internet menyebabkan kejahatan ini sulit diwaspadai.
 Beberapa contoh kegiatan cyber crime yang umumnya sering terjadi di Indonesia :

Pencurian dan penggunaan account Internet milik orang lain. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Pembajakan situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com)

 Pencurian akun, pembajakan website dan virus merupakan salah satu tindak Cyber Crime yang paling sering terjadi. Untuk mencegah tindakan tersebut terjadi pada anda, anda harus berhati-hati. Misalnya,
Gunakan password yang sulit pada setiap akun anda, dan jangan terlalu sering mengakses akun yang sifatnya sangat pribadi di komputer umum.
Pasang antivirus pada komputer/laptop.
Hindari membuka link-link yang mencurigakan saat anda sedang browsing di internet.
 Masih banyak tips-tips yang aman untuk menghindari kejahatan di dunia komputer. Sekian tulisan dari saya ini, Hati-hati saat berselancar didunia maya. Terima Kasih…