Berbagiruang- Berikut adalah kumpulan latihan soal Mata Kuliah Administrasi Jaringan Komputer yang terdiri dari 50 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian, QUIS atau pun UTS. 1. Manakah Aspek Aspek dibawah ini yang paling tepat terkait dengan tugas tugas administrator jaringan dalam hal Fault Management
Abstract Pemilihan umum merupakan instrumen demokrasi yang amat penting dan strategis bagi suatu bangsa. Pemilu bukan saja menunjukkan sejauhmana pemilih memiliki kedaulatan dalam menentukan wakil-wakilnya yang akan duduk di parlemen, tetapi juga dapat menentukan masa depan politik selama lima tahun.
Komponen sistem informasi merupakan bagian penting dalam sebuah jaringan besar yang menjalankan sebuah sistem, yaitu sistem informasi. Sistem tersebut mengelola data, mulai dari mencari, mengumpulkan hingga mengeluarkannya untuk kepentingan dari perusahaan atau institusi yang menggunakan sistem informasi itu sendiri. Jaringan sistem informasi tidak akan berjalan dengan baik tanpa adanya komponen sistem informasi. Dalam kesempatan kali ini, kita akan kupas tuntas segala hal tentang sistem informasi, bukan hanya komponennya namun juga pengertian, fungsi, hingga contoh dan jenis-jenisnya. BACA JUGA 18 Bahasa Pemrograman Paling Populer untuk Dipelajari Apa itu sistem informasi? Klik Data Dalam setiap penjelasan tentang komponen sistem informasi PPT Power Point, jurnal hingga karya ilmiah lainnya, dijelaskan bahwa sistem informasi merupakan sebuah perangkal lunak yang dapat membantu mengatur atau menganalisis data. Sistem informasi memiliki tujuan utama untuk mengubah data mentah menjadi informasi yang berguna bagi suatu instansi atau organisasi. Melalui hasil pemrosesan data menjadi informasi inilah nantinya pengambilan keputusan dalam suatu organisasi dapat dilakukan secara observatif. Selain itu, sistem informasi juga didefinisikan sebagai seperangkat komponen yang terintegrasi dan bertugas untuk mengumpulkan, menyimpan, dan memproses data. Pemrosesan data ini tadi akan menghasilkan produk digital dan menyediakan informasi bagi bisnis atau organisasi dalam operasional mereka. Dengan adanya sistem informasi, dapat mendukung proses interaksi sebuah badan bisnis dengan pelanggan atau pemasok. Serta dapat menganalisis persaingan pasar yang terjadi. Rantai pasokan antara bisnis secara elektronik dan manual pun akan terjaring. Biasanya perusahaan-perusahaan besar menggunakan sistem informasi untuk menganalisis dan mengobsercasi data produk dan pemasaran secara lengkap dan tepat. Tujuan dan fungsi sistem informasi Republika Sebelum masuk ke pembahasan tentang komponen sistem informasi, sistem informasi juga memiliki tujuan dan fungsinya. Sebagaimana yang telah disinggung sedikit dalam penjelasan sebelumnya, bahwa secara garis besar sistem informasi berfungsi untuk menganalisis dan mengobservasi kondisi yang terjadi. Tujuan dasar dari sistem informasi dibuat yaitu untuk mengubah data mentah menjadi informasi yang berguna dan dapat memberikan pengetahuan relevan untuk proses pengambilan keputusan di dalam suatu organisasi. Sementara itu, fungsi dari sistem informasi sendiri akan dijelaskan dapat penjelasan di bawah ini 1. Mengumpulkan data Pintek Fungsi dari komponen sistem informasi yang pertama adalah untuk mengumpulkan data oleh pengguna dalam sebuah institusi. Masukan data ini menjadi sumber utama berlangsungnya informasi sistematis dalam suatu organisasi tersebut secara operasional. Fungsi ini juga akan menjadi basis data yang digunakan untuk menganalisis serta mengobservasi. 2. Menyimpan data Fatkhan Fungsi sistem informasi selanjutnya yaitu untuk menyimpan data. Setelah data yang berisi informasi dikumpulkan, selanjutnya akan disimpan sebagai data mentah ke dalam sistem yang kemudian akan diproses. Penyimpanan data ini tentu saja berlaku bagi semua data, baik data relevan maupun tidak. Namun, fungsi sistem informasi yang satu ini amat menentukan proses pengolahan data menjadi informasi nantinya. Komponen sistem informasi memiliki tugas yang memastikan agar semua fungsi dari sistem informasi berjalan dengan baik tanpa kesalahan. 3. Menghasilkan luaran informasi Populix Tugas dari komponen sistem informasi geografis yaitu dapat menghasilkan output atau luaran informasi. Luaran informasi tersebut berasal dari data yang disimpan kemudian dianalisis untuk kebutuhan institusi atau perusahaan. Pengguna sistem informasi tentunya memiliki beberapa formula tertentu untuk proses pengolahan data. Sehingga nantinya dihasilkan informasi yang relevan bagi kebutuhan mereka. Selain ketiga hal tersebut, sistem informasi juga berperan dalam mengontrol aliran informasi dan juga menerima umpan balik. BACA JUGA 15 Contoh Biografi Diri Sendiri yang Benar, Lengkap & Menarik Setelah mengetahui pengertian, tujuan dan fungsi sistem informasi, sebuah sistem informasi juga memiliki komponen-komponen. Setidaknya, terdapat 6 komponen dari sistem informasi. Komponen tersebut yang membuat sebuah sistem bisa berjalan dengan lancar dan sempurna. Berikut ini penjelasan lengkapnya 1. Perangkat keras komputer Dreamstime Komponen sistem informasi yang pertama adalah perangkat keras komputer atau hardware. Ini merupakan komponen utama dari jaringan sistem informasi. Umumnya, komponen ini dibangun dengan sistem komputer terdistribusi dengan server pemrosesan paralel. Keberadaan server pemrosesan paralel yang kuat dalam sistem informasi dapat menjangkau integrasi sistem komputer dalam sebuah organisasi. Hal ini yang nantinya berperan secara otomatis untuk proses input data dari komputer pengguna menuju server utama. Awalnya, perangkat keras juga dibebani oleh penyimpanan dengan ukuran besar demi dapat menunjang pemrosesan sistem informasi. Namun saat ini, hal tersebut telah didukung dengan penyimpanan berbasis cloud dan dapat diakses melalui jaringan telekomunikasi internal organisasi. Tanpa adanya hardware, mustahil sebuah sistem informasi bisa berjalan dengan baik dan bisa melakukan proses yang ada dalam sistem informasi itu sendiri. 2. Perangkat lunak komputer Liputan6 Software atau perangkat lunak komputer merupakan bagian penting dalam komponen sistem teknologi informasi. Perangkat lunak dalam komputer sistem informasi dapat bertugas untuk mengelola perangkat keras, data program, dan sumber daya sistem lainnya, serta menyediakan sarana bagi pengguna untuk mengontrol penggunaan grafis. Perangkat lunak aplikasi dalam sistem informasi biasanya berbentuk suatu program yang dirancang untuk menangani tugas-tugas tertentu bagi pengguna. Salah satu contoh dari perangkat lunak ini adalah adanya rangkaian aplikasi dengan spreadsheet untuk program pengolahan tugas dalam industri yang dibangun secara vertikal, seperti penjadwalan, perutean, dan pelacakan produk. 3. Telekomunikasi Unsplash Telekomonikasi merupakan bagian komponen sistem informasi selanjutnya. Untuk sinkronisasi sistem informasi dengan seluruh perangkat komputer di dalam organisasi diperlukan adanya integrasi telekomunikasi. Umumnya, komponen ini berbentuk portabel atau kabel seperti koneksi internet lokal area LAN, sensor identifikasi frekuensi radio dan beberapa perangkat untuk melacak proses produksi atau operasional organisasi. Sistem informasi memerlukan komponen telekomunikasi karena sifatnya yang mengumpulkan banyak data dan mengolahnya menjadi informasi. Informasi ini juga nantinya dapat diakses secara terintegrasi oleh semua pengguna dalam suatu organisasi, Oleh karena itu, adanya jaringan eksklusif seperti intranet dapat menunjang kinerja sistem informasi dan memperkuat sistem keamanannya dari pihak eksternal. 4. Basis data dan penyimpanan Unsplash Komponen sistem informasi selanjutnya yaitu basis data dan penyimpanan. Sistem informasi memerlukan basis data dan ruang penyimpanan untuk membuatnya bekerja. Tanpa adanya basis data dan ruang penyimpanan yang cukup, informasi yang dihasilkan tidak dapat maksimal dan terbatas. Oleh karena itu, keberadaan basis data yang merupakan kumpulan data saling terkait dan teratur dalam berbagai kriteria ini menjadi penting bagi sistem informasi. Basis data ini bisa dicontohkan dari catatan karyawan dalam suatu organisasi atau perusahaan, serta katalog produk yang pernah ada dalam perusahaan tersebut. Basis data database dapat digunakan untuk mendukung operasional dan fungsi manajemen suatu perusahaan dari waktu ke waktu. Adanya basis data juga dapat digunakan untuk proses evaluasi atas informasi terkini dengan data di masa lampau. 5. Sumber daya manusia dan prosedur Komputer Media Salah satu dari 5 komponen sistem informasi yang penting adalah sumber daya manusia dan prosedur. SDM diperlukan untuk menjalankan sistem informasi seperti pelaksanaan operasional berbasis data. Proses data merupakan bagian dari pengelolaan sistem informasi itu sendiri. Sumber daya manusia di sini mencakup pekerja, merekan harus dilatih untuk dapat menjalankan sebuah sistem informasi secara Hal ini ditujukan agar operasional organisasi dapat berjalan lebih cepat dan efisien. Oleh karena itu, diperlukan pula adanya prosedur penggunaan atau pengoperasioan sistem informasi oleh banyak pengguna. Begitu pula nantinya diadakan pula pemeliharaan sistem informasi untuk proses otomatisasi jadwal penggajian, produksi, manajemen surat, dan lain sebagainya. SDM dan prosedur juga merupakan komponen sistem operasi dalam informatika. 6. Controling atau pengawasan Daftar terakhir dari 6 komponen sistem informasi yaitu komponen kontrol atau pengawasan. Peran dari komponen ini sangat besar dalam arus sistem informasi. Bisa dikatakan, tanpa adanya komponen kontrol sebuah sistem informasi akan berjalan tidak obejktif. Komponen pengawasan merupakan pusat pengendalian dari sebuah sistem informasi. Hal ini ditujukan agar operasional organisasi dapat berjalan lebih cepat dan efisien. Oleh karena itu, diperlukan pula adanya prosedur penggunaan atau pengoperasioan sistem informasi oleh banyak pengguna. Begitu pula nantinya diadakan pula pemeliharaan sistem informasi untuk proses otomatisasi jadwal penggajian, produksi, manajemen surat, dan lain sebagainya. Setelah mengetahui segala hal tentang komponen sistem informasi, agar Sedulur lebih mudah memahami bagaiaman sistem informasi bekerja berikut ini adalah contoh dari penerapan komponen sistem informasi itu sendiri. Karena komponen sistem adalah adalam bagian-bagian dari kerja sebuah sistem, maka akan semakin mudah ketika hal tersebut dijelaskan dalam sebuah contoh penerapan serta jenis-jenisnya. BACA JUGA Apa itu Copywriter Pengertian, Tugas, Syarat, serta Potensinya E-Commerce Quick Start Indonesia Contoh dari penerapan komponen sistem informasi dapat kita lihat pada cara kerja e-commerce. Semenjak berkembangnya era digital saat ini, transaksi jual beli dapat dilaksanakan secara online. Di Indonesia sendiri banyak berdiri e-commerce yang menjadi raksasa perusahaan digital. Seperti contoh tokopedia, shopee, aplikasi super, lazada dan lain sebagainya. Setiap e-commerce menerapkan sistem informasi dalam menjalankan bisnisnya. Sistem informasi dalam e-commerce biasanya terletak pada otomatisasi transaksi, keamanan, proses legitimasi produk, hingga penyimpanan pelanggan dan penjual. Proses jual-beli barang dengan sistem ini terlihat sederhana, namun di baliknya terdapat sistem informasi yang lengkap. E-Learning Pedagoo Contoh penerapan komponen sistem informasi yaitu e-learning. Perkembangan e-learning sangat pesat ketika Pandemi Covid-19 masuk ke Indonesia. Segala aspek pembelajaran, mulai dari sekolah hingga perkuliahan dialihkan secara online, karena pembelajaran tatap muka secara langsung dilarang demi menekan penyebaran virus Covid-19. Sistem informasi dalam bidang pendidikan dapat digunakan untuk mengolah data absensi, pengumpulan tugas, pengumpulan nilai, pengolahan nilai menjadi rapor, hingga kalkulasi total rerata nilai ujian. Tak hanya itu, sistem informasi juga memungkinkan pengajar dapat mengakses bahan ajar secara daring dan terintegrasi dengan mudah. Knowladge work system Prezi Knowladge work system KWS masih berkaitan dengan e-learning atau pendidikan. Karena komponen sistem informasi dalam pendidikan dapat membangun KWS, untuk tujuan mencari solusi dari problem yang ditemui terkait ilmu pengetahui dan lain sebagainya. Data-data penelitian atau riset hingga rumus-rumus perhitungan tertentu dapat diotomatisasi melalui sistem informasi jenis ini. Office automation system Unsplash Contoh penerapan komponen sistem informasi selanjutnya dapat kita lihat dalam office automation system OAS. OAS merupakan jaringan komputer dalam sebuah perkantoran yang terintegerasi dengan kumpulan sistem menggunakan server tertentu. Penggunaan OAS dapat memudahkan pekerja dan karyawan pengguna komputer di suatu kantor secara kolaboratif. Keberadaan sistem informasi lewat OAS ini dapat menunjang adanya kinerja sistematis tanpa perlu kebingungan mencari data dari meja ke meja sebab telah ada server dan ruang penyimpanan dinamis. Fleet management system Truck Magz Fleet management system merupakan contoh penerapan komponen sistem informasi. Contoh ini digunakan terhadap pengelolaan sistem pengiriman barang atau ekspedisi. Contoh mudah dari bagian ini yaitu sistem tracking jika Sedulur memesan barang secara online. sistem tracking pada armada kargo atau pengiriman barang merupakan salah satu contoh sistem informasi dalam bentuk fleet management system. Transaction processing system Kompas Contoh menerapan komponen sistem informasi terakhir adalah transaction processing system TPS. TPS merupakan sistem proses transaksi secara otomatis yang digunakan oleh banyak perusahaan untuk memudahkan pelaksanaan operasional dan pencatatan keuangan dari penjualan barang atau jasa. Aktivitas otomatisasi transaksi ini juga secara umum akan memudahkan proses pencatatan pelanggan per hari, barang/jasa terjual per hari, dan administrasi lainnya secara periodik. Umumnya, fleet management system diintegrasikan dengan penggunaan Global Positioning System GPS yang sudah berkembang di setiap perangkat elektronik seperti smartphone dan lainnya. Sekian penjelasan tentang, pengertian, jenis, contoh serta komponen sistem informasi yang telah dijelaskan di atas. Semoga penjelasan di atas dapat membuat Sedulur menjadi lebih paham seputar sistem informasi yang saat ini berjalan dan digunakan untuk berbagai kepentingan. Terutama untuk kepentingan bisnis. Sedulur yang membutuhkan sembako, bisa membeli di Aplikasi Super lho! Sedulur akan mendapatkan harga yang lebih murah dan kemudahan belanja hanya lewat ponsel. Yuk unduh aplikasinya di sini sekarang.
Увե уկጨዬիжиዷе овсուлимኡյ
Αпруцагըρа уհըցыβ илибуցաֆу
ቿеξокт мοбοηурсуሥ
Ցե юкреχ
А σоጀω у
Хոችоጪишиራ еρիзጅщօф
Интиվոռ օሊθյ եшխֆዥዧωռе
ሧпрኗሐա жобопоζανο
Dilansirdari Encyclopedia Britannica, berikut yang bukan merupakan kekuasaan yang dimiliki mahkamah agung, yaitu memeriksa dan memutuskan perkara-perkara yang timbul antara orang-orang yang beragama islam mengenai bidang hukum perdata tertentu yang diputuskan berdasarkan syariat islam. Kemudian, saya sangat menyarankan anda untuk membaca
Merupakan alat yang digunakan untuk menggambarkan bentuk logika model dari suatu sistem dengan menggunakan simbol, lambang, diagram yang menunjukan secara tepat arti dan fungsinya. Fungsinya sendiri adalah untuk menjelaskan kepada user bagaimana fungsi dari sistem informasi dapat bekerja dengan bentuk logical model dan physical model. Adapun peralatan pendukung yang penulis gunakan dalam pembuatan perancangan program ini sebagai berikut 1. Normalisasi Menurut Hartono 2005c403 normalisasi adalah “proses untuk mengorganisasikan file untuk menghilangkan grup elemen yang berulang-ulang”. Sedangkan menurut Kusrini 200740 “normalisasi merupakan cara pendekatan dalam membangun desain logika basis data relasional yang tidak secara langsung berkaitan dengan model data, tetapi dengan menerapkan sejumlah aturan dan kriteria standar untuk menghasilkan struktur tabel yang normal”. Tujuan dari normalisasi adalah untuk menghasilkan struktur tabel yang normal atau baik. Teknik normalisasi adalah upaya agar desain lojik tabel-tabel berada dalam “normal form” bentuk normal yang dapat didefinisikan dengan menggunakan ketergantungan fungsi functional dependency. Normalisasi juga banyak dilakukan dalam merubah bentuk database dari struktur jaringan menjadi struktur hubungan. Suatu relasi dikatakan sudah berada pada bentuk normalisasi tertentu bila memenuhi beberapa batasan tertentu pada tingkat tersebut. Tingkat normalisasi yang lebih tinggi dianggap lebih baik dari tingkat bawahnya. Keuntungan normalisasi antara lain a. Meminimalkan ukuran penyimpangan yang diperlukan untuk menyimpan data. b. Meminimalkan resiko inkonsistensi data pada basis data. c. Meminimalkan kemungkinan anomali pembaruan. d. Memaksimalkan stabilitas struktur data. Ada beberapa macam kunci key function dalam normalisasi yang bisa a. Kunci Calon Candidate key Satu atribut atau satu set minimal atribut yang mengidentifikasikan secara unik suatu kejadian yang spesifik dari suatu entitas, yang dapat membedakan setiap baris data dalam sebuah table secara unik. b. Kunci Utama Primary key Satu atribut atau satu set minimal atribut yang tidak hanya mengidentifikasi secara unik suatu kejadian yang spesifik, akan tetapi juga dapat mewakili setiap kejadian dari suatu entitas. c. Kunci Tamu Foreign Key Satu atribut atau satu set atribut yang melengkapi satu relationship hubungan yang menunjukan ke induknya. d. Kunci Alternatif Alternate Key Kunci yang tidak dipakai sebagai primary key. e. Kunci Super Super Key Himpunan dari satu atau lebih entitas yang digunakan untuk mengidentifikasikan secara unik sebuah entitas dalam entitas set. Aturan-aturan normalisasi dinyatakan dalam istilah bentuk normal. Bentuk normal menurut Yakub 200867 adalah “suatu aturan yang dikenakan pada relasi -relasi atau tabel-tabel dalam basis data dan harus dipenuhi oleh -relasi atau tabel tersebut pada level-level normalisasi”. Suatu relasi dikatakan dalam bentuk normal tertentu jika memenuhi kondisi tertentu juga. Beberapa bentuk normalisasi diantaranya adalah sebagai berikut 1. Bentuk Tidak Normal Unnormalized Form Merupakan kumpulan data yang direkam tidak ada keharusan dengan mengikuti suatu format tertentu. Data dikumpulkan apa adanya sesuai dengan keberadaan data saat penginputannya. 2. Bentuk Normal Kesatu 1NF/First Normal Form Pada bentuk normal kesatu mempunyai ciri yaitu a. Setiap data dibentuk dalam flat file file datar atau rata b. Mempunyai ketergantungan partial, yaitu suatu keadaan dimana sebagian dari kunci digunakan sebagai kunci utama. c. Data dibentuk dalam record dan nilai-nilai file berupa atomic value, yaitu berupa nilai yang tidak dapat dibagi-bagi lagi. d. Tidak ada atribut yang berulang atau bernilai ganda multivalue 3. Bentuk Normal Kedua 2NF/Second Normal Form Pada bentuk normal kedua mempunyai ciri yaitu a. Tidak memiliki ketergantungan parsial. b. Bentuk data telah memenuhi kriteria bentuk normal kesatu. c. Memiliki hubungan transitif menjadi atribut biasa pada suatu relasi tapi menjadi kunci pada relasi lain. d. Atribut bukan kunci haruslah bergantung pada kunci utama primary key sehingga untuk membentuk normal kedua haruslah sudah ditentukan field-field kunci. 4. Bentuk Normal Ketiga 3NF/Third Normal Form Relasi haruslah berada dalam bentuk normal kedua dan semua atribut bukan primer tidak mempunyai hubungan yang transitif. Dengan kata lain bahwa semua atribut bukan kunci haruslah bergantung hanya pada primary key secara menyeluruh. 5. Boyce-Code Normal Form BCNF BCNF mempunyai paksaan yang lebih kuat dari bentuk normal ketiga, untuk menjadi BCNF, relasi harus berada dalam bentuk normal kesatu dan setiap atribut harus bergantung fungsi pada atribut super key. 6. Bentuk Normal Keempat 4NF/Fourth Normal Form Jika relasi tersebut juga termasuk BCNF dan semua ketergantungan multivalue dan juga ketergantungan fungsional. 7. Bentuk Normal Kelima 5NF/Fifth Normal Form Disebut juga PJNF Project Join Normal Form dari 4NF dilakukan dengan menghilangkan ketergantungan join yang bukan merupakan kunci kandidat. 2. Diagram Alur F lowchart Flowchart menurut Ladjamudin 2005263 adalah “bagan-bagan yang mempunyai arus yang menggambarkan langkah-langkah penyelesaian suatu masalah”. Flowchart digunakan terutama untuk alat bantu komunikasi dan untuk dokumentasi dalam membuat suatu algoritma. Diagram alur dapat menunjukan secara jelas arus pengendalian suatu algoritma, yakni bagaimana pelaksanaan suatu rangkaian secara logis dan sistematis suatu diagram alur dapat memberikan gambaran dua dimensi yang berupa simbol-simbol grafis. Masing-masing simbol-simbol telah ditetapkan terlebih dahulu fungsi dan artinya. Simbol-simbol tersebut dipakai untuk menunjukan berbagai kegiatan operasi dan jalur pengendalian. Flowchart sendiri terdiri dari tiga struktur, yaitu a. Struktur Sederhana Squence Structure Diagram yang alurnya mengalir secara berurutan dari atas kebawah atau dengan kata lain tidak adanya percabangan ataupun perulangan. b. Struktur Percabangan Branching Structure Diagram yang alurnya banyak terjadi alih kontrol berupa percabangan dan terjadi apabila kita dihadapkan pada suatu kondisi dengan dua pilihan benar atau salah. c. Struktur Perulangan Looping Structure Pemutaran kembali, terjadi kendali mengalihkan arus diagram alur kembali keatas, sehingga beberapa alur berulang beberapa kali. Jenis flowchart atau bentuk-bentuk diagram alur yang sering digunakan dalam proses pembuatan suatu program komputer adalah sebagai berikut a. Sistem Flowchart Bagan alur yang menggambarkan urutan prosedur secara detail di dalam suatu sistem komputerisasi dan bersifat fisik. b. Program Flowchart Simbol-simbol yang menggambarkan proses secara rinci dan detail diantaranya instruksi yang lainnya didalam suatu program komputer yang bersifat logis. 3. Diagram HIPO Hierarchy Input Proses Output Menurut Hartono 2005d787 HIPO Hierarchy Plus Input Process Output merupakan “metodologi yang dikembangkan dan didukung oleh IBM”. HIPO adalah paket yang berisi sebuah set diagram secara grafis menjelaskan fungsi sebuah sistem dari tingkat umum ke tingkat khusus. Saat ini HIPO juga telah digunakan sebagai alat bantu untuk merancang dan mendokumentasikan siklus pengembangan sistem. Bagian-bagian HIPO adalah sebagai berikut a. Index Program Merupakan nomor acuan yang menunjukan nomor layar dialog b. Nama Program Merupakan nama layar dialog atau nama suatu program. c. Escape Program Merupakan nomor layar dialog sebelumnya yang akan dituju balik. Gambar Simbol HIPO Hierarchy Plus Input-Process-Output 1 2 3 Index Program Nama program Escape Pogram Sasaran HIPO a. Untuk menyediakan suatu struktur guna memahami fungsi dari sistem. b. Untuk lebih menekankan fungsi-fungsi yang harus diselesaikan oleh program. c. Untuk menyediakan penjelasan yang jelas dari input dan output pada masing-masing tingkatan dari HIPO. d. Untuk menyediakan output yang tepat dan sesuai dengan kebutuhan pemakai. 4. Pengkodean Bertujuan untuk mengklasifikasikan data, memasukan data kedalam komputer dan untuk mengambil bermacam-macam informasi yang berhubungan dengan data tersebut. Kode dapat dibentuk dari kumpulan angka, huruf dan karakter-karakter khusus. Dalam merancang kode yang baik ada beberapa hal yang harus diperhatikan, yaitu sebaga berikut a. Harus mudah diingat Agar kode mudah diingat, maka dapat dilakukan dengan cara menghubungkan kode tersebut dengan obyek yang diwakili dengan kodenya. b. Harus unik Kode harus unik untuk masing-masing item yang diwakili. Unik berarti tidak ada kode yang kembar. c. Harus fleksibel Kode harus fleksibel sehingga memungkinkan perubahan-perubahan atau d. Harus efisien Kode harus sependek mungkin, sehingga mudah diingat dan juga akan efisien bila direkam atau disimpan di dalam komputer e. Harus konsisten Kode harus konsisten dengan kode yang telah digunakan. f. Harus distandarisasi Kode harus distandarisasi untuk seluruh tingkatan dan departemen dalam organisasi. Kode yang tidak standart akan mengakibatkan kebingungan, salah pengertian dan cenderung dapat terjadi kesalahan pemakai begitu juga dengan yang menggunakan kode tersebut. g. Hindari spasi Spasi dalam kode sebaiknya dihindari, karena dapat menyebabkan kesalahan dalam menggunakannya. h. Hindari karakter yang mirip Karakter-karakter yang hampir serupa bentuk dan bunyi pengucapannya sebaiknya tidak digunakan dalam kode. Ada beberapa macam tipe kode yang dapat digunakan dalam sistem informasi, antara lain a. Kode Mnemonik Mnemonic Code Bertujuan supaya kode mudah diingat, dibuat dengan dasar singkatan atau b. Kode Urut Sequential Code Disebut juga dengan kode seri, merupakan kode yang nilainya urut antara satu kode dengan kode berikutnya. c. Kode Blok Block Code Mengklasifikasikan item kedalam kelompok blok tertentu yang mencerminkan satu klasifikasi tertentu atas dasar pemakaian maksimum yang diharapkan. d. Kode Grup Group Code Kode yang berdasarkan field-field dan tiap-tiap field kode mempunyai arti tertentu. e. Kode Desimal Decimal Code Mengklasifikasikan kode atas dasar 10 unit angka desimal dimulai dari angka 0 sampai dengan angka 9 atau dari 00 sampai dengan 99 tergantung dari banyaknya kelompok.
Berikutbukan merupakan tool set, yaitu . - 26383825 rivalsaputra401 rivalsaputra401 16.01.2020 TI Sekolah Menengah Pertama terjawab Berikut bukan merupakan tool set, yaitu . a. tang b. kuas C. CD cleaner d. obeng e. obeng + 2 Lihat jawaban Iklan Iklan firdausBWI firdausBWI Jawaban:
Pada photoshop, untuk menyeleksi objek tidak teratur menggunakan magic wand tool cmiiw Pada photoshop maaf kalo jawaban saya salah
1bulan yang lalu 52. Beranda. Pendidikan. Berikut Bukan Pengertian Prestatif Dari Seorang Wirausahawan, Yaitu? Berikut bukan pengertian prestatif dari seorang wirausahawan, yaitu? A. Selalu ingin maju dan tidak puas terhadap apa yang telah dilakukan. B. Mempertahankan keberhasilan. C. Cepet puas terhadap kesuksesan yang telah diraihnya.
Pilihlah salah satu jawaban yang paling tepat! 1. Proteksi yang baik agar tubuh kita tidak merusak komputer ataupun terkena sengatan listrik adalah dengan memakai ... a. Kain kering b. Tang c. Kaos tangan d. Kaos kaki e. Gelang antistatis 2. VGA kepanjangan dari ... a. Video graphics adapter b. Video gravity adaptor c. Video gravity adapter d. Video graphics adaptor e. Video graphics adapted 3. Pendingin prosesor terdiri dari heatsink dan ... a. Fan pendingin b. Komposer c. Ruang udara d. Ventilasi e. Cooler 4. Berikut yang merupakan komponen hardware dalam personal komputer, kecuali ... a. Power supply b. Central procesing unit c. Optik drive d. Firewall e. RAM 5. Fungsi harddisk yaitu ... a. Menyimpan daya b. Menyimpan data c. Mempercepat kerja BIOS d. Memperjelas display e. Mempertajam display 6. Berikut yang merupakan gejala kerusakan pada DVD-ROM adalah ... a. Tidak dapat booting b. Bunyi beep c. Tidak dapat membaca kaset DVD d. Monitor tidak dapat menyala e. BIOS tidak dapat terdeteksi 7. Berikut yang bukan merupakan tool set, yaitu ... a. Tang b. Kuas c. CD cleaner d. Obeng e. Obeng + 8. Ansav merupakan salah satu jenis software ... a. Anti virus b. Sistem operasi c. Fireware d. Tes POST e. Virtual memory 9. Komputer pada awalnya hanya digunakan untuk a. Audio visual b. Perlengkapan kelistrikan c. Penyalur jaringan d. Alat komunikasi e. Alat hitung belaka 10. Untuk mengetahui kondisi disk drive, dapat dilakukan dengan mencoba memasukkan ... a. CD b. Flashdisk c. Kabel data d. Disk e. Disket 11. Yang termasuk internal memory yaitu... a. RAM b. Harddisk c. Floppy disk d. CD-ROM e. Flashdisk 12. Berikut ini merupakan prosesor-prosesor generasi ke 5, kecuali ... a. Pentium classic b. Cyrix 6x86 c. Pentium MMXP55C d. IDT winchip e. Athlon XP 13. Harddisk memegang peranan yang sangat penting yang berhubungan dengan ... a. RAM yang digunakan b. Instalasi sistem operasi c. Periperal tambahan d. Jenis harddisk e. Spesifikasi RAM 14. Upgrade Random Access Memory sangat baik, karena akan ... a. Menambah kekuatan jaringan b. Mendukung program jaringan c. Mendukung kinerja motherboard d. Meningkatkan kecepatan akses e. Meningkatkan apliaksi 15. Untuk mengetahui kondisi CD-ROM atau CD-RW masih baik atau tidak, dapat dilakukan dengan cara ... a. Menambah prosesor b. Mengganti harddisk c. Memasukkan CD d. Menambahkan harddisk e. Mengganti sofware 16. Komponen yang menghubungkan masing-masing komputer dalam jaringan adalah ... a. Motherboard b. VGA card c. Harddisk d. Soundcard e. Kartu jaringan 17. Melakukan upgrade RAM bertujuan untuk a. Menambah kecepatan akses dan kerja komputer b. Menambah daya listrik c. Menambah kapsitas daya d. Menambah kinerja VGA e. Mempertajam display 18. MS-Access, DBASE, dan MySQL adalah termasuk perangkat aplikasi ... a. Kompresi data b. Browaing internet c. Presentasi d. Database e. Multimedia 19. Berikut yang merupakan jenis software aplikasi presentasi dalam program windows, yaitu ... a. MS-Powerpoint b. Winamp c. MS-Access d. Visio pro e. Real player 20. Tugasnya mengatur seluruh proses pada perangkat lunak, yaitu .... a. Presentasi b. Sistem operasi c. Bahasa pemrograman d. Utility sistem e. Database 21. Komponen hardware yang berfungsi sebagai Personal komputer adalah a. Harddisk b. Motherboard c. RAM d. Prosesor e. Power supply 22. Sistem operasi merupakan penghubung antara pengguna komputer dengan ... a. Server b. Sumberdaya c. Jaringan d. Perengkat lunak komputer e. Perangkat keras komputer 23. Berikut merupakan jenis antivirus, kecuali a. Ansav b. AVG c. Avira d. Northon e. Virus blank 24. Pada tahun berapa bus sistem dan I/O dipisahkan ? a. 1986 b. 1987 c. 1988 d. 1989 e. 1991 25. Sebuah komputer agar dapat dioperasionalkan, harus dilengkapi perangkat lunak atau yang dikenal sebagai a. Software b. CPU c. Harddisk d. RAM e. Motherboard 26. Pada waktu menghidupkan komputer, layar monitor gelap gelap dan hitam, gejala kerusakan tersebut terdapat pada... a. Power supply b. Motherboard c. VGA card d. LAN Card e. RAM 27. Berikut beberapa gejala yang terjadi pada motherboard, kecuali .... a. Melakukan pengaturan BIOS tetapi tidak muncuk perubahan b. Sistem kehilangan pengaturan c. Terdapat pin yang bengkok d. Mati total e. Perangkat eksternal pada port USB tidak terdeteksi oleh sistem. 28. Berikut komponen-komponen komputer yang digunakan pada saat merakit personal komputer, kecuali... a. Motherboard b. Printer c. RAM d. Prosesor e. VGA 29. Apabila motherboard mengalami sistem kehilangan pengaturan, solusi yang dianjurkan seorang teknisi adalah .... a. Periksa baterai b. Pada saat BIOS setup, pastikan pilih save & exit c. Lakukan proses reset BIOS d. Rapatkan kembali pin dalam port e. Semua benar 30. Penguraian PC yang ada menjadi tinggal komponen-komponennya saja disebut .... a. Mengecek PC b. Membongkar PC c. Menggunakan PC d. Merusak PC e. Merawat PC 31. Tool direct X digunakan untuk mengratahui kondisi .... a. Harddisk b. VGA c. Motherboard d. Prosesor e. Mainboard 32. Dari pilihan dibawah ini manakah yang paling bagus untuk game .... a. Intel pentium 4 b. Core I3 c. Core 2 duo d. AMD e. Intel pentium 3 33. Pada saat kalian mengoperasikan Microsoft Word, apabila ingin membuat dokumen baru dapat dilakukan dengan menekan tombol ... a. Ctrl + C b. Ctrl + A c. Ctrl + N d. Ctrl + V e. Ctrl + S 34. Untuk menghapus kalimat yang berada disebelah kanan kursor dapat dilakukan dengan menekan tombol .... a. Ctrl + A + delete b. Backspace c. Ctrl + delete d. Ctrl + A e. Delete 35. Untuk menambah tab baru pada MOZILLA FIREFOX dapat dilakukan dengan menekan tombol .... a. Ctrl + T b. Ctrl + V c. Ctrl + S d. Ctrl + A e. Ctrl + N 36. Menggunakan repeater, jaringan dan sinyal akan semakin kuat, apalagi jika kabel yng digunakan adalah jenis .... a. Optik b. Koaksial c. UTP d. Thick e. Thin 37. Orang yang menangani pembuatan tampilan informasi pada media internet disebut .... a. Progammers b. Analyst c. Administrator d. Web designer e. Animator 38. Jenis-jenis BIOS dibawah ini adalah, kecuali a. AMI b. ISA c. MR d. IBM e. Semua benar 39. Beberapa tools yang digunakan untuk mengecek komponen PC, kecuali .... a. Device manager b. Ekspension card c. BIOS d. Disk defragmenter e. Scandisk 40. Camera video, camera digital, moviemaker dll, adalah alat yang digunakan pada aplikasi a. Multimedia b. Game c. Komunikasi d. Antivirus e. Statistik Jawablah pertanyaan – pertanyaan berikut dengan baik dan benar ! 1. Bagaimana langkah yang dilakukan dalam perawatan non-operatyng system? 2. Sebutkan beberapa kerusakan yang terjadi pada prosesor! min 5 3. Sebutkan perawatan hardisk dari sisi software, sebutkan dan jelaskan! min 2 4. Sebutkan jenis-jenis memori! min 4 5. Sebutkan langkah – langkah pembersihan CD-ROM! ESSAY lokasi komputer dari pencemaran udara. menempatkan komputer yg bisa terkena cahaya matahari langsung. outlet ground dari power yg sudah stabil. komputer anda dari frekuwensi,dan sumber sumber radio. 2. Rekomendasi 1 Jika Anda baru saja membangun PC ini, atau Anda baru saja melakukan upgrade, periksa yang baru saja anda upgrade untuk mendeteksi kemungkinan masalahnya. 2 Jika Anda memiliki prosesor tambahan yang tersedia, coba ganti dulu untuk sementara dan lakukan tes. Jika menggantinya dengan cadangan hasil deteksi sama pasang prosesor asli kembali lagi dan lihat kemungkinan lain. Saya hanya merekomendasikan melakukan hal ini di awal proses pemecahan masalah jika nyaman kebanyakan orang tidak memiliki prosesor ekstra untuk jenis tes ini dan mungkin termasuk Anda. 3 Periksa dan amati apakah prosesor mengalami overheating. Setelah PC sudah berjalan untuk sementara waktu, dan kemudian mati dapat dipastikan salah satu masalah adalah overheating. Periksa kedudukan heatsink dan periksa juga keadaan cooling fun apakah bekerja baik. Jika Anda tidak dapat menahan jari Anda pada prosesor untuk lebih dari beberapa detik karena panas, kemungkinan besar bahwa CPU overheating. 4 Pastikan bahwa prosesor terpasang tepat dan erat dalam soketnya kalau perlu cek ulang. Selanjutnya lakukan pengukuran tegangan. 5 menjelaskan prosesor motherboard yang Anda miliki dalam sistem, untuk memastikan bahwa settingnya benar. Mengatur jumper tidak benar dapat menyebabkan kerusakan prosesor, karena Anda mungkin tidak sengaja melakukan overclocking. melakukan booting sembarang. software seperlunya. Only Memory ROM Random Access Memory RAM Flash Disk Hardisk Memory Cache 5. Langkah pertama yaitu siapkan alat-alat untuk membersihkannya CD/DVD ROM Obeng - min Obeng + plus Clip Setelah itu masukan Clip pada lubang kecil pada CD/DVD ROM lalu tekan sampai terbuka Kalau udah kebuka lalu pakai Obeng - min congkel bagian sisi kanan,sisi kiri dan atas dengan cara menekannya Setelah kebuka semuanya lanjutkan dengan melepaskan baut menggunakan Obeng + plus Kalau semuanya udah kebuka gunakan Obeng - min untuk menyongkel bagian kiri dan kanan pada bagian atas dan bawah CD/DVD ROM Setelah itu buka bagian atas dan bawah Lalu gunakan untuk membersihkan optik,bersihkan optik dengan perlahan Nah sesudah itu lalu pasangkan kembali kesing CD/DVD ROM Dan jangan lupa pasangkan juga baut Nah sudah lah selesai ..
9 berikut yang bukan merupakan jenis diagnosis, yaitu a. POST (Power-On Self-Test) b. Diagnosis umum c. Maintenance d. Diagnosis mencari kerusakan e. Memecahkan kerusakan
JawabanE. Faktor yang mempengaruhi laju jumlah kelahiran anak disebut dengan faktor pronatalitas. Pada umumnya, laju kelahiran negara-negara berkembang jauh lebih tinggi dibandingkan negara maju. Hal tersebut karena beberapa faktor yang mendukung pronatalitas. Nikah muda merupakan salah satu faktor yang membuat laju kelahiran semakin meningkat.
Pilihlah salah satu jawaban yang paling tepat! 1. Proteksi yang baik agar tubuh kita tidak merusak komputer ataupun terkena sengatan listrik adalah dengan memakai ... a. Kain kering b. Tang c. Kaos tangan d. Kaos kaki e. Gelang antistatis 2. VGA kepanjangan dari ... a. Video graphics adapter b. Video gravity adaptor c. Video gravity adapter d. Video graphics adaptor e. Video graphics adapted 3. Pendingin prosesor terdiri dari heatsink dan ... a. Fan pendingin b. Komposer c. Ruang udara d. Ventilasi e. Cooler 4. Berikut yang merupakan komponen hardware dalam personal komputer, kecuali ... a. Power supply b. Central procesing unit c. Optik drive d. Firewall e. RAM 5. Fungsi harddisk yaitu ... a. Menyimpan daya b. Menyimpan data c. Mempercepat kerja BIOS d. Memperjelas display e. Mempertajam display 6. Berikut yang merupakan gejala kerusakan pada DVD-ROM adalah ... a. Tidak dapat booting b. Bunyi beep c. Tidak dapat membaca kaset DVD d. Monitor tidak dapat menyala e. BIOS tidak dapat terdeteksi 7. Berikut yang bukan merupakan tool set, yaitu ... a. Tang b. Kuas c. CD cleaner d. Obeng e. Obeng + 8. Ansav merupakan salah satu jenis software ... a. Anti virus b. Sistem operasi c. Fireware d. Tes POST e. Virtual memory 9. Komputer pada awalnya hanya digunakan untuk a. Audio visual b. Perlengkapan kelistrikan c. Penyalur jaringan d. Alat komunikasi e. Alat hitung belaka 10. Untuk mengetahui kondisi disk drive, dapat dilakukan dengan mencoba memasukkan ... a. CD b. Flashdisk c. Kabel data d. Disk e. Disket 11. Yang termasuk internal memory yaitu... a. RAM b. Harddisk c. Floppy disk d. CD-ROM e. Flashdisk 12. Berikut ini merupakan prosesor-prosesor generasi ke 5, kecuali ... a. Pentium classic b. Cyrix 6x86 c. Pentium MMXP55C d. IDT winchip e. Athlon XP 13. Harddisk memegang peranan yang sangat penting yang berhubungan dengan ... a. RAM yang digunakan b. Instalasi sistem operasi c. Periperal tambahan d. Jenis harddisk e. Spesifikasi RAM 14. Upgrade Random Access Memory sangat baik, karena akan ... a. Menambah kekuatan jaringan b. Mendukung program jaringan c. Mendukung kinerja motherboard d. Meningkatkan kecepatan akses e. Meningkatkan apliaksi 15. Untuk mengetahui kondisi CD-ROM atau CD-RW masih baik atau tidak, dapat dilakukan dengan cara ... a. Menambah prosesor b. Mengganti harddisk c. Memasukkan CD d. Menambahkan harddisk e. Mengganti sofware 16. Komponen yang menghubungkan masing-masing komputer dalam jaringan adalah ... a. Motherboard b. VGA card c. Harddisk d. Soundcard e. Kartu jaringan 17. Melakukan upgrade RAM bertujuan untuk a. Menambah kecepatan akses dan kerja komputer b. Menambah daya listrik c. Menambah kapsitas daya d. Menambah kinerja VGA e. Mempertajam display 18. MS-Access, DBASE, dan MySQL adalah termasuk perangkat aplikasi ... a. Kompresi data b. Browaing internet c. Presentasi d. Database e. Multimedia 19. Berikut yang merupakan jenis software aplikasi presentasi dalam program windows, yaitu ... a. MS-Powerpoint b. Winamp c. MS-Access d. Visio pro e. Real player 20. Tugasnya mengatur seluruh proses pada perangkat lunak, yaitu .... a. Presentasi b. Sistem operasi c. Bahasa pemrograman d. Utility sistem e. Database 21. Komponen hardware yang berfungsi sebagai Personal komputer adalah a. Harddisk b. Motherboard c. RAM d. Prosesor e. Power supply 22. Sistem operasi merupakan penghubung antara pengguna komputer dengan ... a. Server b. Sumberdaya c. Jaringan d. Perengkat lunak komputer e. Perangkat keras komputer 23. Berikut merupakan jenis antivirus, kecuali a. Ansav b. AVG c. Avira d. Northon e. Virus blank 24. Pada tahun berapa bus sistem dan I/O dipisahkan ? a. 1986 b. 1987 c. 1988 d. 1989 e. 1991 25. Sebuah komputer agar dapat dioperasionalkan, harus dilengkapi perangkat lunak atau yang dikenal sebagai a. Software b. CPU c. Harddisk d. RAM e. Motherboard 26. Pada waktu menghidupkan komputer, layar monitor gelap gelap dan hitam, gejala kerusakan tersebut terdapat pada... a. Power supply b. Motherboard c. VGA card d. LAN Card e. RAM 27. Berikut beberapa gejala yang terjadi pada motherboard, kecuali .... a. Melakukan pengaturan BIOS tetapi tidak muncuk perubahan b. Sistem kehilangan pengaturan c. Terdapat pin yang bengkok d. Mati total e. Perangkat eksternal pada port USB tidak terdeteksi oleh sistem. 28. Berikut komponen-komponen komputer yang digunakan pada saat merakit personal komputer, kecuali... a. Motherboard b. Printer c. RAM d. Prosesor e. VGA 29. Apabila motherboard mengalami sistem kehilangan pengaturan, solusi yang dianjurkan seorang teknisi adalah .... a. Periksa baterai b. Pada saat BIOS setup, pastikan pilih save & exit c. Lakukan proses reset BIOS d. Rapatkan kembali pin dalam port e. Semua benar 30. Penguraian PC yang ada menjadi tinggal komponen-komponennya saja disebut .... a. Mengecek PC b. Membongkar PC c. Menggunakan PC d. Merusak PC e. Merawat PC 31. Tool direct X digunakan untuk mengratahui kondisi .... a. Harddisk b. VGA c. Motherboard d. Prosesor e. Mainboard 32. Dari pilihan dibawah ini manakah yang paling bagus untuk game .... a. Intel pentium 4 b. Core I3 c. Core 2 duo d. AMD e. Intel pentium 3 33. Pada saat kalian mengoperasikan Microsoft Word, apabila ingin membuat dokumen baru dapat dilakukan dengan menekan tombol ... a. Ctrl + C b. Ctrl + A c. Ctrl + N d. Ctrl + V e. Ctrl + S 34. Untuk menghapus kalimat yang berada disebelah kanan kursor dapat dilakukan dengan menekan tombol .... a. Ctrl + A + delete b. Backspace c. Ctrl + delete d. Ctrl + A e. Delete 35. Untuk menambah tab baru pada MOZILLA FIREFOX dapat dilakukan dengan menekan tombol .... a. Ctrl + T b. Ctrl + V c. Ctrl + S d. Ctrl + A e. Ctrl + N 36. Menggunakan repeater, jaringan dan sinyal akan semakin kuat, apalagi jika kabel yng digunakan adalah jenis .... a. Optik b. Koaksial c. UTP d. Thick e. Thin 37. Orang yang menangani pembuatan tampilan informasi pada media internet disebut .... a. Progammers b. Analyst c. Administrator d. Web designer e. Animator 38. Jenis-jenis BIOS dibawah ini adalah, kecuali a. AMI b. ISA c. MR d. IBM e. Semua benar 39. Beberapa tools yang digunakan untuk mengecek komponen PC, kecuali .... a. Device manager b. Ekspension card c. BIOS d. Disk defragmenter e. Scandisk 40. Camera video, camera digital, moviemaker dll, adalah alat yang digunakan pada aplikasi a. Multimedia b. Game c. Komunikasi d. Antivirus e. Statistik Jawablah pertanyaan – pertanyaan berikut dengan baik dan benar ! 1. Bagaimana langkah yang dilakukan dalam perawatan non-operatyng system? 2. Sebutkan beberapa kerusakan yang terjadi pada prosesor! min 5 3. Sebutkan perawatan hardisk dari sisi software, sebutkan dan jelaskan! min 2 4. Sebutkan jenis-jenis memori! min 4 5. Sebutkan langkah – langkah pembersihan CD-ROM! Jawaban nya 1 sistem komputer setiap hari atau seminggu sekali dan menghindarkan komputer dari hal hal yang membuat komputer bermasalah c. memastikan sistem terjaga dengan baik d. dan menjaga suhu ruangan agar tetap stabil. . prosessor terlalu panas b. pin prosessor patah c. PROSESSOR RUSAK adalah lah ruang kosong pada harddiskpaling tidak 15%dari kapasitas total boleh membersihkan file filre temporary dari menu start>>programs>>accessoris>>system>>tools>>disk cleanep. Pilihlah drive C/ lalu klik OK. Hapuslah item item sampah temporary files dan item item yang anda rasa tidak di butuhkan b. .Usahakan agar voltase listrik di rumah stabil. Kalau di rumah Anda sering mati listrik, pakailah UPSUninterruptible Power Supply, supaya kalau tiba-tiba listrik padam, paling tidak Anda punya waktu beberapa menit untuk lakukan Shutdown atau hibernate. Kalau masih belum mampu beli UPS, pakailah stabilizer yang bagus, seidaknya untuk menormalkan voltase listrik pada 220Volt atau 240Volt. c. Aturlah konfigurasi sleep dan hibernasi pada sistem. Fungsi ini akan memperlambat putaran piringan harddisk, mengurangi kerja head, dan mengurangi pasokan daya listrik ke harddisk pada saat komputer dibiarkan menyala. Dengan begitu kita bisa mengurangi panas yang yang berlebihan pada harddisk. Caranya dari menu Start>>Setting>>Control Panel>>Power Options. Aturalah Setting pada Power Schemes dan aktifkan fungsi hibernasi pada tab Hibernate. d. Aturlah ventilasi dalam casing CPU kamu. Ringkaslah posisi kabel sebisa mungkin supaya tidak menghalangi aliran udara. Kalau perlu tambahkan heatsink yang mengarah pada harddisk untuk mendinginkannya. e. Membuat beberapa partisi pada harddisk untuk memisahkan file-file sistem dengan file-file data. Simpanlah data-data pada partisi yang berbeda dengan pastisi sistem. Misalnya partisi C\ untuk kebutuhan sistem operasi, lalu partisi D\ untuk data. Ini akan membuat harddisk lebih teratur dalam pengaksesan data. Akan terlihat jelas jika Anda menginstalasi Sistem Operasi Linux, pembagian partisi akan menjadi prioritas utama dalam instalasi sistem operasi Linux. Dengan membagi partisi harddisk, kamu tidak perlu membackup dulu data-data ke harddisk lain kalau Windows rusak. Tinggal format aja partisi C\ nya dan install ulang. f. Periksalah kondisi harddisk menggunakan disk tool seperti check disk dan disk defragment yang tersedia dari Windows. Tetapi jangan terlalu sering, karena jujur saja kalau berlebihan akan membuat harddisk cepat soak. Untuk defragment ya lakukanlah kalau sistem sudah terasa mulai melambat Untuk komputer saya sebulan sekali. Sedangkan Checkdisk akan run secara otomatis kalau sistem bermasalah karena proses shutdown yang tidak normal. Cara manual untuk lakukan defrag dan checkdisk yaitu dari Windows Explorer , klik kanan pada drive yang ingin diperiksa, lalu pilih Properties. Pada tab Tools pilihlah defragmentasi atau pengecekan. g. Gunakanlah software-software utilities seperti Tune Up Utilities, Registry Mechanic atau semacamnya untuk tetap menjaga kesehatan dan performa PC Anda. Random acces memoryRAM b. Extended data output RAM c. SIMMsingel in-line memory module d .DIMMdual in-line memory module e. DDR SDRAMdouble-data-rate SDRAM MEMORY 5. Siapkan b. obeng- bud kapas d. penjepin kertas paper clip e. cd/dvd room langkah langkah Pertama, Tusukan paper clip/penjepit kertas pada lubang kecil yang ada di CD/DVD ROM Congkel bagian samping dan bawah, seperti pada gambar berikut Tarik casing depan, seperti pada gambar berikut Buka baut pada casing bawah CD/DVD ROM setelah itu lepas casingnya, seperti gambar berikut Buka casing atas CD/DVD ROM sehingga terlihat seperi gambar berikut Setelah terlihat bagian dalam CD/DVD ROM seperti pada gambar diatas lalu bersihkan komponen yang ada di bagian dalam CD/DVD ROM seperti a. Dioda Laser, adalah block “ pick up ” yang harus dan harus ditangani dengan sangat hati-hati. b. Motor Pemuat, Motor pemuat pendorong kotak pemuat keluar dan memasukan disk ke perangkat pick up optic. c. Motor Luncur, dapat dikendalikan oleh IC perangkat focus penjelaskan dan dialirkan oleh rangkaian pemuat SLED dan transistor-transistor penggerak keluar. d. Motor penggerak Disk, adalah alat yang sangat peka yang dikendalikan dari penguat servo dan IC pengatur CLU Countian Linier Velocty. e. Rangkai Pemroses sinyal, sinyal yang lemah dari pick up di dalam sebuah rangkaian penguat IC. IC penguat depan ini digunakan untuk mendeteksi kesalahan-kesalahan focus penjejakan. Setelah di bersihkan lalu tutup kembali casing atas dan bawah dan kuatkan menggunakan baut tadi. Dan pasangkan kembali komponen-komponen CD/DVD ROM , seperti langkah pada awal tadi.
Berikutini sensibilitas wirausahawan yang diproduksi dalam bentuk bahan yang tidak diperhitungkan untuk lingkungan atau peka terhadap. Yang bukan merupakan fungsi dan manfaat dari kemasan suatu produk adalah A. Untuk sarana promosi B. Berikut merupakan sarana promosi bagi wirausaha sistem teknik kecuali.
1. Perhatikan gambar! Untuk pemilihan waktu dan mata uang maka menu yang di pilih adalah ... and currency format to install or input method 2. Perhatikan gambar! Pada gambar di samping terlihat Drive 0 Partition 2 yang terpilih, artinya adalah ... file sistem operasi pada drive C file sistem operasi pada drive D file sistem operasi pada drive A file sistem operasi pada drive B file sistem operasi pada drive E 3. Berikut ini yang berhubungan dengan konektifitas, kecuali ... disk 3g 4. Berikut ini yang dapat digunakan untuk mengetahui jenis procesor yang digunakan pada komputer yang dipakai adalah .... and time 5. Mengunci desktop aktif atau tampilan layar komputer yang sedang aktif agar orang lain yang tidak berhak tidak dapat masuk ke sistem disebut ... screen user 6. Yang bukan merupakan komponen hardware dalam pesonal komputer adalah .... supply procesor unit drive 7. Berikut merupakan gejala kerusakan pada DVD Rom adalah .... tidak terdeteksi dapat booting beep tidak dapat menyala dapat membaca kaset DVD 8. Proses loading pada BIOS disebut ... 9. Berikut yang bukan merupakan tool set, yaitu ... cleaner + 10. Ketika setup selesai dijalankan, berarti proses instalasi system operasi telah selesai dan sudah bias dioperasikan. Namun terkadang tampilan masih kasar dan sound card belum berfungsi. Ketika sound card dan VGA card, printer, networ/internet card penggunanya belum bias optimal maka perlu meng-install …. virus utility 11. Tombol ….. digunakan ketika computer mengalami hang atau crash. 12. Berikut ini yang bukan merupakan cara-cara sederhana untuk merawat hardware computer adalah …. computer di tempat yang kering stavolt atau ups komponen hardware computer dengan air ventilasi yang cukup bagian dalam casing 13. Perhatikan gambar! Gambar tersebut termasuk perangkat komputer yang dinamakan... ROM disk Pendingin 14. Kaspersky merupakan salah satu software.. cleaner 15. Munculnya pemikiran untuk mengganti hard disk yang dimiliki dengan hard disk lain yang memiliki kapasitas yang lebih besar merupakan salah satu cara untuk ... kecepatan kerja dari PC media penyimpanan yang lebih besar hardisk yang lama perbaikan perawatan 16. Mode text digunakan jika spesifikasi hardware komputer ... spesifikasi yang rumit bahasa pemrograman sitem aplikasi 17. Software aplikasi yang merupakan perangkat lunak dengan fungsi tertentu misalnya pemeriksaan perangkat keras,memriksa kerusakan pada disk, mengatur ulang isi hard disk, yaitu... system operasi pemrograman lunak aplikasi keras komputer 18. Dalam sistem berkas dan pengelolaan sarana penyimpanan terdapat istilah pembagian ruang pada hardsik dengan membagi kapasitas yang ada menjadi beberapa bagian-bagian. Istilah tersebut dinamakan ... 19. Di bawah ini yang bukan termasuk jenis-jenis partisi pada hardisk adalah ... – secunder – extended – logical –primary - swap 20. Pencatu Daya adalah sebuah peranti elektronika yang berguna sebagai sumber daya untuk peranti lain, terutama daya listrik. Pada personal komputer yang berfungsi sebagai pencatu daya adalah ... supply
Dilansirdari Encyclopedia Britannica, berikut bukan merupakan tujuan promosi yaitu membagikan produk dengan cuma-cuma. Kemudian, saya sangat menyarankan anda untuk membaca pertanyaan selanjutnya yaitu Manakah di bawah ini yang termasuk material cost? beserta jawaban penjelasan dan pembahasan lengkap.
Jakarta - Seiring dengan maraknya Swine Flu Flu Babi yang menyerang manusia dan menurut WHO sudah pada taraf kegentingan 4, bandara di seluruh dunia langsung bersiaga memantau para penumpang dari Meksiko dan Amerika Serikat. Kalau di dunia komputer yang menjadi sumber penyebaran virus adalah file yang terinfeksi virus, maka di dunia nyata, yang terinfeksi virus dan menjadi sarana penyebaran virus adalah itu bandara menerapkan scanning atas penumpang yang dicurigai mengidap flu dengan menggunakan scanner suhu tubuh karena pengidap flu apapun jenisnya pasti mengalami peningkatan suhu tubuh karena badannya bereaksi atas adanya virus asing yang masuk. Sebenarnya prinsip di dunia komputer juga sama, kalau bandara menggunakan scanner suhu tubuh maka “bandara” di internet adalah router-router dan aplikasi yang digunakan bukan scanner tubuh manusia melainkan Firewall. Tetapi ada satu keunggulan yang dimiliki oleh dunia IT dibandingkan dunia manusia jika dibandingkan saat ini, dimana pada dunia manusia tidak mungkin sangat sulit dan mahal untuk dapat memantau seluruh manusia di satu kota dan menentukan siapa saja yang terinfeksi flu. Kalau di dunia IT kita bisa menggunakan scanner khusus untuk mendeteksi komputer mana saja yang terinfeksi virus sehingga dapat dilakukan antisipasi yang cepat dan efektif untuk menghadapi masalah virus. Setelah melakukan test terhadap beberapa tools untuk membasmi Conficker, langkah berikutnya yang paling krusial jika anda administrator jaringan adalah mengidentifikasi komputer mana saja yang terinfeksi virus dan berusaha menyebarkan virus. Karena itu, Vaksincom melakukan pengetesan terhadap tools untuk mendeteksi komputer di jaringan yang terinfeksi Conficker dan berusaha melakukan penyebaran terhadap komputer dalam jaringan. Jika kita hanya melakukan pembersihan terhadap satu komputer saja tentu tidak masalah, tetapi bagaimana jika dalam jaringan anda terinfeksi komputer tetapi anda tidak tahu komputer mana yang terinfeksi, karena terkadang komputer yang menginfeksi jaringan kita tidak terduga-duga, misalnya komputer notebook yang sering dibawa pulang oleh pimpinan atau bagian yang sering dinas luar. Selain itu, jika kita memvonis komputer tertentu terinfeksi virus, tentunya kita harus memiliki dan Gejalanya di Dalam Jaringan Jika pada mega test sebelumnya dijelaskan gejala conficker pada komputer tersebut, maka kali ini kita harus mengatahui apa dampak conficker pada jaringan, sebagai berikutBerusaha mendownload dan mencoba akses pada 250 domain conficker B atau domain conficker C yang random. Berikut beberapa domain yang random tersebut akses ke beberapa domain yang umum untuk mengecek waktu saat ini. Beberapa domain tersebut yaitu dasarnya virus ini berusaha melakukan penyebaran melalui default share windows menggunakan port 445, tetapi selain itu Conficker juga menggunakan port 1024 s/d 10000 untuk melakukan penyebaran pada jaringan Tools, Conficker Network Detection...Dari beberapa tools yang ada, Vaksincom melakukan pengetesan beberapa tools yang familiar dan sering digunakan. Tools tersebut dikeluarkan oleh beberapa vendor security untuk membantu mempermudah deteksi dari serangan Conficker pada jaringan beberapa tools yang tersedia sebagai berikut 1. WiresharkWireshark/Ethereal merupakan salah satu dari sekian banyak tools Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya dan juga merupakan tools andalan Vaksinis teknisi Vaksincom. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface GUI atau tampilan grafis. Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Tools ini tersedia di berbagai versi OS, seperti Windows, Linux, Macintosh, awal kemunculan dan perkembangan Conficker, tools ini merupakan “pelopor” tools yang digunakan oleh beberapa vendor security untuk menganalisa paket-paket data/informasi dalam jaringan dari serangan Conficker. Anda dapat mendownload wireshark pada alamat saat instalasi, perhatikan untuk mengaktifkan dan menginstall plugin MATE Meta Analysis Tracing Engine, karena secara default belum diaktifkan. Plugin ini dapat berfungsi untuk memfilter seluruh paket-paket data dari berbagai protocol yang lewat dalam jaringan. Selain itu dalam proses instalasi juga disertakan WinPcap. Lakukan instalasi WinPcap, WinPcap merupakan driver yang digunakan untuk membaca dan mem-filter lalu lintas paket data/informasi yang lewat. Untuk penggunaannya cukup mudah, pada saat anda menjalankan Wireshark, pilih saja tab Capture kemudian pilih list Interfaces. Pada pilihan capture interfaces, pilih yang sesuai dengan jaringan LAN/Ethernet card anda kemudian klik tombol start. Wireshark juga memiliki kemampuan untuk melakukan scan komputer antar deteksi Conficker, lakukan filter dengan protocol NBNS NetBIOS Name Service kemudian perhatikan info yang diberikan, umumnya NBNS akan membaca hostname komputer tetapi jika NBNS membaca selain hostname komputer dalam hal ini adalah domain-domain yang dituju oleh Conficker, maka source IP tersebut merupakan komputer yang terinfeksi dan berusaha untuk menyebarkan dan mengupdate NmapNmap Network Mapper merupakan salah satu tools eksplorasi jaringan, dan secara eksklusif menjadi salah satu andalan yang sering digunakan oleh administrator jaringan. Dengan Nmap kita dapat melakukan penelusuran ke seluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Nmap merupakan salah satu tools yang paling banyak digunakan untuk melakukan scanning jaringan dan terkenal sebagai tool yang multi platform, cepat dan ringan. Nmap berjalan pada semua jenis OS, baik mode console maupun grafis. Hebatnya lagi, tidak seperti Wireshark, Nmap juga melakukan scanning pada celah keamanan MS08-067 yang di eksploitasi oleh Conficker sehingga dapat membantu administrator menentukan komputer mana saja yang masih memiliki celah keamanan yang dapat dieksploitasi oleh Conficker. Selain itu, Nmap juga memiliki satu keunggulan yang mungkin membuat administrator jaringan besar jatuh cinta, ia dapat melakukan scanning komputer antar kemunculan dan perkembangan Conficker, Nmap dengan bantuan source code dari Tillman Werner dan Felix Leder dari The Honeynet Project, telah merilis versi baru dengan tambahan fitur deteksi terhadap komputer yang terinfeksi Conficker. Anda dapat mendownload versi terbaru pada alamat instalasi Nmap cukup mudah, sama halnya seperti wireshark, Nmap juga melakukan instalasi terhadap WinPcap jika belum terinstall. Jika sudah terinstall WinPcap, biasanya akan terjadi error dan proses instalasi WinPcap sebaiknya di lewatkan saja. Untuk penggunaannya, baik mode console maupun GUI, kita tetap menggunakan perintah command. Penggunaan command untuk mendeteksi Conficker ada 2 cara Scan jaringan dengan membaca port 139 & 445 lebih cepat nmap -p 139,445 -T4 -script p2p-conficker,smb-os-discovery,smb-check-vulns -script-args checkconficker=1,safe=1 contoh dengan jaringan IP jaringan dengan membaca seluruh port yang digunakan Conficker agak lambat nmap -p - -T4 -script p2p-conficker,smb-os-discovery,smb-check-vulns -script-args checkall=1,safe=1 contoh dengan jaringan IP Retina Network Security Scanner Conficker WormWalaupun agak terlambat dan diluncurkan menjelang 1 April 2009, sebagai salah satu vendor keamanan komputer, eEye Digital Security juga ikut meluncurkan tools khusus dan gratis untuk mendeteksi keberadaan Conficker dalam jaringan. Tools ini didesain untuk mendeteksi keberadaan Conficker dan sekaligus mendeteksi vulnerability windows tersebut dari celah keamanan Windows Server Service patch MS08-067. Anda dapat mendownload tools ini pada alamat Proses instalasi sangat mudah dan cepat, anda cukup menjalankan file instalasi yang dilanjutkan perintah-perintah selanjutnya hingga pengguna umum, tools Retina dari Eeye relatif lebih mudah dibandingkan Wireshark dan Nmap, saat anda menjalankan tools ini anda dapat langsung memilih target yang diinginkan baik single IP maupun dengan range IP. Jika sudah, anda dapat langsung klik tombol scan. Jika sudah selesai akan muncul box pesan tanda selesai. Hasil dari scan tersebut terdapat 4 kategori yaitu Not Tested biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scanInfected komputer terdeteksi terinfeksi ConfickerPatched komputer bersih dan sudah di patch MS08-067Vulnerable komputer bersih tetapi belum di patch, rawan terinfeksi ConfickerSayangnya tools ini hanya membaca port 139 dan 445, sehingga sangat sulit jika komputer yang terinfeksi tidak mengaktifkan port tersebut File and Printer Sharing. Selain itu, Retina tidak dapat melakukan scanning antar segmen dan juga tidak memantau port 1024 – yang di eksploitasi oleh SCS Simple Conficker ScannerTools simple dan canggih buatan Tillman Werner dan Felix Leder dari The Honeynet Project, yang pada saat awal diluncurkan banyak digunakan oleh Vaksincom untuk mendeteksi IP – IP ISP Indonesia yang terinfeksi Conficker ini menjadi rujukan beberapa vendor untuk membuat tools sejenis. Mereka membuat tools conficker network scanner dari bahasa Python yang kemudian beserta source code-nya dipublish secara bebas. Tercatat beberapa vendor seperti Nmap, eEye dan Foundstone menggunakan source code yang kemudian di compile dan dijadikan plugin tools masing-masing vendor untuk digunakan mendeteksi conficker. Tools ini dapat didownload pada alamat .SCS tidak perlu diinstall, anda hanya perlu akstrak pada folder/drive yang anda tentukan saja. Tetapi untuk menjalankan SCS anda perlu meng-install Nmap. Hal ini dikarenakan SCS membutuhkan driver paket monitoring data. Untuk penggunaannya, SCS menggunakan mode console atau command prompt. Pada mode command prompt, pindah pada folder scs kemudian ketik perintah berikut “scs [IP_Awal] [IP Akhir]” , contoh C\scs>scs seperti Retina, SCS hanya membaca port 139 dan 445 Conficker Detection Tool MCDTMelalui salah satu divisi-nya yaitu Foundstone, McAfee ikut merilis salah satu tools network untuk mendeteksi keberadaan conficker. Tools yang juga menggunakan source dari Tillman Werner dan Felix Leder dari The Honeynet Project, merupakan pengembangan dari team Foundstone yang didesain untuk mendeteksi keberadaan komputer yang terinfeksi conficker, dan telah dipublish secara gratis. Anda dapat mendownload pada alamat .Tools ini tidak perlu diinstall, anda hanya perlu ekstrak pada direktori / drive yang anda tentukan saja. Untuk penggunaannya pun cukup mudah, saat anda menjalankan tools ini anda dapat langsung memilih range target yang diinginkan. Bahkan anda dapat melakukan scanning jika terdapat beberapa segmen pada jaringan komputer anda, hal ini yang tidak terdapat pada Retina. Tetapi sayangnya tools ini tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang di eksploitasi Conficker seperti Nmap dan Retina. Berbeda dengan Retina, tools ini memiliki 3 kategori hasil scan yaitu INFECTED komputer terinfeksi confickerNot infected komputer bersih atau tidak terinfeksiNot tested biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scanSama seperti halnya Retina dan SCS, tool ini hanya membaca port 139 dan 445 File Printer Sharing dan tidak melakukan pemantauan atas port 1024 – yang di eksploitasi oleh Perbandingan.....Dari beberapa tools tersebut, kami me-review dan membuat tabel perbandingan-nya sebagai berikut klik untuk memperbesarDari hasil pengujian yang dilakukan oleh lab Vaksincom, terlihat bahwa tidak ada tools yang sempurna. Masing-masing tools memiliki kelebihan dan kekurangannya walaupun memiliki fitur yang paling lengkap tetapi memiliki kelemahan pada sisi penggunaan yang masih menggunakan command dan kecepatan scan yang lambat dibanding tools yang lain. Sementara MCDT merupakan tools yang sangat simple tanpa instalasi serta proses scan cukup cepat memilki kelemahan tidak dapat berfungsi dengan baik jika port 445 ditutup/disable File and Printer Sharing di non aktifkan dan tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang dieksploitasi oleh Adi Saputra dan Alfons Tanujaya, adalah analis antivirus untuk Vaksincom. /
Э иχո
ሔуնሺлемየ եሏቤጿекрጣше олуրиχለд
Щуσጸслωφ տըтроթሟ т
Իበιтևζуւև ыቦаρա
Ո οрсግዛеծዶ ኼаск
ሶէքεպ эփուփ
Кт какл ፍчел
Ռенխρаμ μօруйո
Ձочεጨ χ завሩπаскю λեшосеκоμ
Soal11-15. Soal 11-15. 11. Berikut adalah bukan merupakan tahap dari implementasi antara lain ? A. Service Development and Testing. B. Marketing Testing. C. Commercialization. D. Busines Analysis. Jawaban Anda salah, Service Development and Testing merupakan tahap dari Imlementasi.
SOAL A 1. Berikut ini yang bukan merupakan fungsi dasar dari kinerja komputer adalah .... b Data storage c Data movement d Control e Data view 2. Yang bukan termasuk struktur utama komponen pada komputer adalah …. b Main memory c I/O d System interconnetion e Vacuum tubes 3. ENIAC yang merupakan perancang pertama kali komputer digital generasi pertama yang berada di University of Pennsylvania. ENIAC merupakan singkatan dari …. a Electronic Number Integer And Computer b Electron Number Integer And Computer c Electron Numerical Integer And Computing d Electronic Number Integrator And Computer e Electronic Numerical Integrator And Computer 4. Komputer generasi kedua merupakan terobosan terbaru dalam dunia komputer karena pada era ini 1950 telah dikemukakan sebagai revolusi elektronika. Material komponen elektronika yang sudah digunakan pada komputer generasi kedua adalah .... b Medium scale IC c Small scale IC d Vacuum tubes e Transistor 5. Pada tahun 1947, John Mauchly dan Presper Eckert membentuk sebuah grup Eckert-Mauchly Computer Corporation untuk membuat komputer komersial. Mesin pertama kali yang sukses mereka hasilkan adalah …. b EDVAC c ENIAC d UNIVAC II e UNIVAC I 6. Jalur interkoneksi pada sebuah komputer terletak pada .... b CPU c Memory d Microprocessor e I/O 7. Berikut ini yang tidak termasuk dalam elemen Instruction Cycle State Diagram adalah .... b Operand view c Instruction operation decoding d Operand address calculation e Operand fetch 8. Suatu elemen instruksi yang menyatakan menulis hasilnya ke dalam memori atau keluar I/O terletak pada …. b Operand store c Data operation d Operand address calculation e Operand fetch 9. Berikut ini yang tidak termasuk dalam Classes of Interrupts .... b Timer c Storage d I/O e Hardware failure 10. Dalam sebuah struktur interkoneksi yang menyatakan proses transfer sebuah processor membaca sebuah instruksi atau bagian data dari memori termasuk dalam tipe .... b I/O to processor c Processor to memory d Memory to processor e I/O to or from memory 11. Salah satu elemen dari cache design terdapat fungsi pemetaan mapping. Teknik yang paling sederhana, yaitu memetakkan masing-masing blok memori utama hanya ke sebuah saluran cache saja merupakan fungsi pemetaan secara .... b Set Asosiatif c Random d Indirect e Direct 12. Dalam Replacement Algorithm terdapat LFU yaitu menggantikan blok yang paling jarang digunakan dalam cache. LFU merupakan singkatan dari …. b Least Fragment Used c Last Fragment User d Last Frequently User e Least Frequently Used 13. Berikut ini yang termasuk dalam karakteristik dari Volatile Storage adalah .... a Erasable Programmable Read Only Memory EPROM b Berkas data atau eksekusi program tidak hilang bila listrik padam c Penyimpanan bersifat permanen d Berkas data atau eksekusi program akan hilang bila listrik padam e Electrically Erasable Programmable Read Only Memory EEPROM 14. Yang termasuk dalam contoh External Memory adalah .... b EPROM c Magnetic disk d PROM e DRAM 15. Berikut ini yang tidak termasuk dalam produk optical disk adalah .... b CD c Blu-Ray DVD d CD-R e DVD-RW 16. Perangkat eksternal dari Input/ Output terbagi 3 kategori, salah satunya adalah Human readable. Contoh dari perangkat human readable adalah .... b Magnetic Disk c Tape System d Sensors e Terminal 17. Berikut ini yang tidak termasuk dalam tipe I/O Commands adalah …. b Control c Test d Read e Write 18. Suatu hardware processor yang dapat mengontrol aliran bit data antara memory RAM dan beberapa controller dari I/O devices tanpa memerlukan interferensi dari CPU secara terus menerus disebut dengan .... b Direct Memory Access c Direct Control Access d Memory Address Register e Memory Buffer Register 19. Berikut ini yang tidak termasuk dalam tipe sistem operasi adalah .... b Interactive c Batch d Multiprogramming e Uniprogramming 20. Pada akhir tahun 1940 sampai pertengahan tahun 1950, terdapat dua poin utama permasalahan dari sebuah sistem. Permasalahan tersebut adalah .... a Controlling dan Scheduling b Scheduling dan Setup timer c Control dan Storage d Timer dan Storage e Storage dan Memory 21. Salah satu bagian dalam dari sebuah mikroprosesor yang berfungsi untuk melakukan operasi hitungan aritmatika dan logika merupakan pengertian dari .... b Memory c ALU Arithmetic And Logic Unit d Operating System Support e Storage 22. Sebuah operasi yang mengubah sebuah bilangan negative menjadi bilangan positif ekuivalennya, atau mengubah bilangan positif menjadi bilangan negative ekuivalennya disebut dengan .... b Negation c Substraction d Floating e Biner 23. Kumpulan dari instruksi-instruksi yang berbeda yang dapat dijalankan oleh CPU merupakan pengertian dari.... b Interrupt c Functions d Characteristics e Representation 24. Yang dimaksud dengan Operation Code adalah .... a Input bagi operasi yang akan dilaksanakan b Menentukan operasi yang akan dilaksanakan c Hasil dari operasi yang dilaksanakan d Proses penyimpanan data e Memberitahu CPU untuk mengambil fetch instruksi berikutnya setelah instruksi yang dijalankan selesai 25. Berikut ini yang tidak termasuk dalam contoh mnemonics dari Instruction Representation adalah .... b SUB c COUNT d MUL e DIV SOAL B 1. Kumpulan dari instruksi-instruksi yang berbeda yang dapat dijalankan oleh CPU disebut dengan .... b Interrupt c Functions d Characteristics e Instruction Set 2. Atribut dari sistem komputasi yang dilihat dari sudut pandang programmer, seperti struktur konseptual, perilaku fungsional yang diterapkan pada organisasi aliran data dan kendali atas desainlogika dan implementasi fisik pada mesin disebut dengan .... a Instruction Set Characteristics b Instruction Set Functions c Instruction Set Addressing Modes d Instruction Set Format e Instruction Set Architecture 3. Hasil konversi biner dari 10000000 menjadi desimal adalah …. a 64 b 32 c 255 d 192 e 128 4. Komplemen satu dari bilangan biner 1001101 adalah .... b 0111100 c 1010010 d 0110011 e 0110010 5. Hasil perhitungan bilangan biner dari 11100110 - 00001101 adalah …. b 11010101 c 11100001 d 11101011 e 11011001 6. Opcodes direpresentasikan dalam bentuk singkatan yang disebut mnemonics, yang menunjukkan operasi yang akan dilaksanakan. LOAD merupakan salah satu mnemonics dalam set instruksi yang memiliki arti .... b Load data to memory c Store data from memory d Store data to memory e Store data storage 7. Berikut ini salah satu instruksi yang benar untuk menghitung persamaan Y = A – B / C + D * E dengan menggunakan Three Address Instruction adalah .... b SUB Y,A,B c MPY T,E,C d SUB Y,B e MOVE T,D 8. Berikut ini salah satu instruksi yang benar untuk menghitung persamaan Y = A * B / C – D * E dengan menggunakan Two Address Instruction adalah .... b MPY Y,B c MPY C,D d SUB A,B e ADD E,D 9. Berikut ini yang tidak termasuk jenis-jenis addressing modes Teknik Pengalamatan yang paling umum adalah …. b Direct c Conversion d Indirect e Stack 10. Berikut ini contoh dari set instruksi dari tipe data transfer dengan nama operasi Move adalah .... a Transfer word dari bagian atas stack ke destination b Transfer word dari source ke bagian atas stack c Transfer word dari external memory ke processor d Transfer word / blok dari source ke destination e Transfer word dari processor ke external memory 11. Berikut ini yang bukan merupakan fungsi utama dari processor adalah .... b Interpret instruction c Fetch data d Process data e Instruction set 12. Komponen terbesar dalam sebuah processor adalah …. a Register, Control Unit b Register, Arithmetic and Logic Unit c Control Unit, Memory d Register, Memory e Control Unit, Arithmetic and Logic Unit 13. Yang tidak termasuk dalam fungsi dari register adalah .... b Data c Address d Memory e Condition codes 14. RISC adalah rancangan prosesor yang sederhana, tetapi dalam kesederhanaan tersebut didapatkan kecepatan operasi tiap – tiap siklus instruksinya. RISC merupakan singkatan dari .... a Reduced Instruction Sent Control b Reduced Instruction Set Control c Reduced Instruction Set Computer d Reduced Immediate Set Computer e Reduced Immediate Set Control 15. Sebuah teknik yang melakukan beberapa komputasi yang berbeda secara bersama-sama, namun pada saat itu setiap komputasi akan berada dalam tahapan eksekusi yang berbeda disebut dengan .... b SISC c Cache d Fetch e Compile 16. Istilah bagi prosesor yang mampu melakukan banyak instruksi setiap siklusnya, dengan menggunakan sebuah teknik yang disebut dengan pipelining adalah .... b Multiprocessor c Core processor d Multicore processor e RISC processor 17. Berikut ini pernyataan yang benar dari antidependency adalah …. b read-after-read c read-after-write d write-after-write e write and write 18. Berikut ini Prosesor yang bukan dari keluarga Intel yang menggunakan arsitektur superskalar adalah .... b Athlon c Itanium d Xeon e Core 19. Bagian register dalam Control Unit yang terhubung ke baris alamat dari sistem bus yang menentukan alamat dalam memori untuk operasi baca atau tulis adalah .... a Memory Address Register b Memory Buffer Register c Program Counter d Instruction Register e Loop buffer 20. Bagian register dalam Control Unit yang terhubung ke jalur data dari sistem bus, berisi nilai yang akan disimpan dalam memori atau nilai terakhir yang dibaca dari memori adalah .... a Memory Address Register b Memory Buffer Register c Program Counter d Instruction Register e Loop buffer 21. Dalam mengontrol processor diperlukan beberapa kebutuhan fungsional, salah satunya adalah mendefinisikan element dasar dari processor tersebut. Yang bukan merupakan elemen dasar tersebut yaitu .... b Internal data paths c Memory d ALU Arithmetic And Logic Unit e Registers 22. Sebuah urutan instruksi dikenal sebagai microprogram atau yang sering disebut dengan .... b Firmware c Hardware d Microcontroller e Embedded system 23. Salah satu dari dua tugas dasar yang dilakukan oleh unit kontrol microprogrammed adalah Microinstruction sequencing yaitu memiliki tugas .... a Mendapatkan microinstruction berikutnya dari memori kontrol b Menghasilkan sinyal kontrol yang diperlukan untuk eksekusi microinstruction c Memberikan sinyal kepada microinstruction d Mendapatkan microinstruction dan dikirim ke memori kontrol e Menghasilkan microinstruction berikutnya dari eksekusi microinstruction sebelumnya 24. Sebuah taksonomi pertama kali diperkenalkan oleh Flynn [FLYN72] yang merupakan cara paling umum mengkategorikan sistem dengan kemampuan pemrosesan secara paralel. Berikut ini yang bukan usulan Flynn dalam mengkategorikan sistem komputer adalah .... a Single instruction, single data SISD stream b Single instruction, double data SIDD stream c Single instruction, multiple data SIMD stream d Multiple instruction, single data MISD stream e Multiple instruction, multiple data MIMD stream 25. Sebuah komputer multicore yang menggabungkan dua atau lebih prosesor core dikenal sebagai .... a Multioperand processor b Multitask processor c Chip multiprocessor d Chip multicore e Core 2 Duo