berikut bukan merupakan tool set yaitu
Dilansirdari Encyclopedia Britannica, berikut ini bukan merupakan latar belakang berdirinya asean yaitu persamaan agama. Kemudian, saya sangat menyarankan anda untuk membaca pertanyaan selanjutnya yaitu Thanat Khoman merupakan pendiri ASEAN dari negara? beserta jawaban penjelasan dan pembahasan lengkap.
20Contoh Soal Teks Cerita Fantasi dan Jawabannya, Pilihan Ganda dan Uraian - Cerita fantasi dapat disebut sebagai cerita yang muncul dari imajinasi dan daya khayal seseorang yang di dalamnya ada berbagai kisah. Pada umumnya, cerita fantasi berisi kisah-kisah yang diragukan derajat kebenarannya. Contohnya seperti fabel, mitos, cerita seputar
Dilansirdari Encyclopedia Britannica, berikut ini bukan merupakan latar belakang berdirinya asean yaitu persamaan agama. Kemudian, saya sangat menyarankan anda untuk membaca pertanyaan selanjutnya yaitu Secara geografis Indonesia terletak di antara 2 samudra yaitu samudra.dan? beserta jawaban penjelasan dan pembahasan lengkap.
todi browser anda 2 days ago · Berikut adalah cara membuka web yang diblokir server, dikutip dari Cybernews Cara Screenshot Panjang di Komputer Tanpa Software / Add-Ons Cara membuka situs yang diblokir selanjutnya yang bisa anda lakukan adalah memanfaatkan aplikasi Free VPN Mengunakan Costum DNS Gunakan akun FB atau VK lain yang tidak di
JawabanE. Faktor yang mempengaruhi laju jumlah kelahiran anak disebut dengan faktor pronatalitas. Pada umumnya, laju kelahiran negara-negara berkembang jauh lebih tinggi dibandingkan negara maju. Hal tersebut karena beberapa faktor yang mendukung pronatalitas. Nikah muda merupakan salah satu faktor yang membuat laju kelahiran semakin meningkat.
Er Sucht Sie Kölner Stadt Anzeiger. 1. Perhatikan gambar! Untuk pemilihan waktu dan mata uang maka menu yang di pilih adalah ... and currency format to install or input method 2. Perhatikan gambar! Pada gambar di samping terlihat Drive 0 Partition 2 yang terpilih, artinya adalah ... file sistem operasi pada drive C file sistem operasi pada drive D file sistem operasi pada drive A file sistem operasi pada drive B file sistem operasi pada drive E 3. Berikut ini yang berhubungan dengan konektifitas, kecuali ... disk 3g 4. Berikut ini yang dapat digunakan untuk mengetahui jenis procesor yang digunakan pada komputer yang dipakai adalah .... and time 5. Mengunci desktop aktif atau tampilan layar komputer yang sedang aktif agar orang lain yang tidak berhak tidak dapat masuk ke sistem disebut ... screen user 6. Yang bukan merupakan komponen hardware dalam pesonal komputer adalah .... supply procesor unit drive 7. Berikut merupakan gejala kerusakan pada DVD Rom adalah .... tidak terdeteksi dapat booting beep tidak dapat menyala dapat membaca kaset DVD 8. Proses loading pada BIOS disebut ... 9. Berikut yang bukan merupakan tool set, yaitu ... cleaner + 10. Ketika setup selesai dijalankan, berarti proses instalasi system operasi telah selesai dan sudah bias dioperasikan. Namun terkadang tampilan masih kasar dan sound card belum berfungsi. Ketika sound card dan VGA card, printer, networ/internet card penggunanya belum bias optimal maka perlu meng-install …. virus utility 11. Tombol ….. digunakan ketika computer mengalami hang atau crash. 12. Berikut ini yang bukan merupakan cara-cara sederhana untuk merawat hardware computer adalah …. computer di tempat yang kering stavolt atau ups komponen hardware computer dengan air ventilasi yang cukup bagian dalam casing 13. Perhatikan gambar! Gambar tersebut termasuk perangkat komputer yang dinamakan... ROM disk Pendingin 14. Kaspersky merupakan salah satu software.. cleaner 15. Munculnya pemikiran untuk mengganti hard disk yang dimiliki dengan hard disk lain yang memiliki kapasitas yang lebih besar merupakan salah satu cara untuk ... kecepatan kerja dari PC media penyimpanan yang lebih besar hardisk yang lama perbaikan perawatan 16. Mode text digunakan jika spesifikasi hardware komputer ... spesifikasi yang rumit bahasa pemrograman sitem aplikasi 17. Software aplikasi yang merupakan perangkat lunak dengan fungsi tertentu misalnya pemeriksaan perangkat keras,memriksa kerusakan pada disk, mengatur ulang isi hard disk, yaitu... system operasi pemrograman lunak aplikasi keras komputer 18. Dalam sistem berkas dan pengelolaan sarana penyimpanan terdapat istilah pembagian ruang pada hardsik dengan membagi kapasitas yang ada menjadi beberapa bagian-bagian. Istilah tersebut dinamakan ... 19. Di bawah ini yang bukan termasuk jenis-jenis partisi pada hardisk adalah ... – secunder – extended – logical –primary - swap 20. Pencatu Daya adalah sebuah peranti elektronika yang berguna sebagai sumber daya untuk peranti lain, terutama daya listrik. Pada personal komputer yang berfungsi sebagai pencatu daya adalah ... supply
Merupakan alat yang digunakan untuk menggambarkan bentuk logika model dari suatu sistem dengan menggunakan simbol, lambang, diagram yang menunjukan secara tepat arti dan fungsinya. Fungsinya sendiri adalah untuk menjelaskan kepada user bagaimana fungsi dari sistem informasi dapat bekerja dengan bentuk logical model dan physical model. Adapun peralatan pendukung yang penulis gunakan dalam pembuatan perancangan program ini sebagai berikut 1. Normalisasi Menurut Hartono 2005c403 normalisasi adalah “proses untuk mengorganisasikan file untuk menghilangkan grup elemen yang berulang-ulang”. Sedangkan menurut Kusrini 200740 “normalisasi merupakan cara pendekatan dalam membangun desain logika basis data relasional yang tidak secara langsung berkaitan dengan model data, tetapi dengan menerapkan sejumlah aturan dan kriteria standar untuk menghasilkan struktur tabel yang normal”. Tujuan dari normalisasi adalah untuk menghasilkan struktur tabel yang normal atau baik. Teknik normalisasi adalah upaya agar desain lojik tabel-tabel berada dalam “normal form” bentuk normal yang dapat didefinisikan dengan menggunakan ketergantungan fungsi functional dependency. Normalisasi juga banyak dilakukan dalam merubah bentuk database dari struktur jaringan menjadi struktur hubungan. Suatu relasi dikatakan sudah berada pada bentuk normalisasi tertentu bila memenuhi beberapa batasan tertentu pada tingkat tersebut. Tingkat normalisasi yang lebih tinggi dianggap lebih baik dari tingkat bawahnya. Keuntungan normalisasi antara lain a. Meminimalkan ukuran penyimpangan yang diperlukan untuk menyimpan data. b. Meminimalkan resiko inkonsistensi data pada basis data. c. Meminimalkan kemungkinan anomali pembaruan. d. Memaksimalkan stabilitas struktur data. Ada beberapa macam kunci key function dalam normalisasi yang bisa a. Kunci Calon Candidate key Satu atribut atau satu set minimal atribut yang mengidentifikasikan secara unik suatu kejadian yang spesifik dari suatu entitas, yang dapat membedakan setiap baris data dalam sebuah table secara unik. b. Kunci Utama Primary key Satu atribut atau satu set minimal atribut yang tidak hanya mengidentifikasi secara unik suatu kejadian yang spesifik, akan tetapi juga dapat mewakili setiap kejadian dari suatu entitas. c. Kunci Tamu Foreign Key Satu atribut atau satu set atribut yang melengkapi satu relationship hubungan yang menunjukan ke induknya. d. Kunci Alternatif Alternate Key Kunci yang tidak dipakai sebagai primary key. e. Kunci Super Super Key Himpunan dari satu atau lebih entitas yang digunakan untuk mengidentifikasikan secara unik sebuah entitas dalam entitas set. Aturan-aturan normalisasi dinyatakan dalam istilah bentuk normal. Bentuk normal menurut Yakub 200867 adalah “suatu aturan yang dikenakan pada relasi -relasi atau tabel-tabel dalam basis data dan harus dipenuhi oleh -relasi atau tabel tersebut pada level-level normalisasi”. Suatu relasi dikatakan dalam bentuk normal tertentu jika memenuhi kondisi tertentu juga. Beberapa bentuk normalisasi diantaranya adalah sebagai berikut 1. Bentuk Tidak Normal Unnormalized Form Merupakan kumpulan data yang direkam tidak ada keharusan dengan mengikuti suatu format tertentu. Data dikumpulkan apa adanya sesuai dengan keberadaan data saat penginputannya. 2. Bentuk Normal Kesatu 1NF/First Normal Form Pada bentuk normal kesatu mempunyai ciri yaitu a. Setiap data dibentuk dalam flat file file datar atau rata b. Mempunyai ketergantungan partial, yaitu suatu keadaan dimana sebagian dari kunci digunakan sebagai kunci utama. c. Data dibentuk dalam record dan nilai-nilai file berupa atomic value, yaitu berupa nilai yang tidak dapat dibagi-bagi lagi. d. Tidak ada atribut yang berulang atau bernilai ganda multivalue 3. Bentuk Normal Kedua 2NF/Second Normal Form Pada bentuk normal kedua mempunyai ciri yaitu a. Tidak memiliki ketergantungan parsial. b. Bentuk data telah memenuhi kriteria bentuk normal kesatu. c. Memiliki hubungan transitif menjadi atribut biasa pada suatu relasi tapi menjadi kunci pada relasi lain. d. Atribut bukan kunci haruslah bergantung pada kunci utama primary key sehingga untuk membentuk normal kedua haruslah sudah ditentukan field-field kunci. 4. Bentuk Normal Ketiga 3NF/Third Normal Form Relasi haruslah berada dalam bentuk normal kedua dan semua atribut bukan primer tidak mempunyai hubungan yang transitif. Dengan kata lain bahwa semua atribut bukan kunci haruslah bergantung hanya pada primary key secara menyeluruh. 5. Boyce-Code Normal Form BCNF BCNF mempunyai paksaan yang lebih kuat dari bentuk normal ketiga, untuk menjadi BCNF, relasi harus berada dalam bentuk normal kesatu dan setiap atribut harus bergantung fungsi pada atribut super key. 6. Bentuk Normal Keempat 4NF/Fourth Normal Form Jika relasi tersebut juga termasuk BCNF dan semua ketergantungan multivalue dan juga ketergantungan fungsional. 7. Bentuk Normal Kelima 5NF/Fifth Normal Form Disebut juga PJNF Project Join Normal Form dari 4NF dilakukan dengan menghilangkan ketergantungan join yang bukan merupakan kunci kandidat. 2. Diagram Alur F lowchart Flowchart menurut Ladjamudin 2005263 adalah “bagan-bagan yang mempunyai arus yang menggambarkan langkah-langkah penyelesaian suatu masalah”. Flowchart digunakan terutama untuk alat bantu komunikasi dan untuk dokumentasi dalam membuat suatu algoritma. Diagram alur dapat menunjukan secara jelas arus pengendalian suatu algoritma, yakni bagaimana pelaksanaan suatu rangkaian secara logis dan sistematis suatu diagram alur dapat memberikan gambaran dua dimensi yang berupa simbol-simbol grafis. Masing-masing simbol-simbol telah ditetapkan terlebih dahulu fungsi dan artinya. Simbol-simbol tersebut dipakai untuk menunjukan berbagai kegiatan operasi dan jalur pengendalian. Flowchart sendiri terdiri dari tiga struktur, yaitu a. Struktur Sederhana Squence Structure Diagram yang alurnya mengalir secara berurutan dari atas kebawah atau dengan kata lain tidak adanya percabangan ataupun perulangan. b. Struktur Percabangan Branching Structure Diagram yang alurnya banyak terjadi alih kontrol berupa percabangan dan terjadi apabila kita dihadapkan pada suatu kondisi dengan dua pilihan benar atau salah. c. Struktur Perulangan Looping Structure Pemutaran kembali, terjadi kendali mengalihkan arus diagram alur kembali keatas, sehingga beberapa alur berulang beberapa kali. Jenis flowchart atau bentuk-bentuk diagram alur yang sering digunakan dalam proses pembuatan suatu program komputer adalah sebagai berikut a. Sistem Flowchart Bagan alur yang menggambarkan urutan prosedur secara detail di dalam suatu sistem komputerisasi dan bersifat fisik. b. Program Flowchart Simbol-simbol yang menggambarkan proses secara rinci dan detail diantaranya instruksi yang lainnya didalam suatu program komputer yang bersifat logis. 3. Diagram HIPO Hierarchy Input Proses Output Menurut Hartono 2005d787 HIPO Hierarchy Plus Input Process Output merupakan “metodologi yang dikembangkan dan didukung oleh IBM”. HIPO adalah paket yang berisi sebuah set diagram secara grafis menjelaskan fungsi sebuah sistem dari tingkat umum ke tingkat khusus. Saat ini HIPO juga telah digunakan sebagai alat bantu untuk merancang dan mendokumentasikan siklus pengembangan sistem. Bagian-bagian HIPO adalah sebagai berikut a. Index Program Merupakan nomor acuan yang menunjukan nomor layar dialog b. Nama Program Merupakan nama layar dialog atau nama suatu program. c. Escape Program Merupakan nomor layar dialog sebelumnya yang akan dituju balik. Gambar Simbol HIPO Hierarchy Plus Input-Process-Output 1 2 3 Index Program Nama program Escape Pogram Sasaran HIPO a. Untuk menyediakan suatu struktur guna memahami fungsi dari sistem. b. Untuk lebih menekankan fungsi-fungsi yang harus diselesaikan oleh program. c. Untuk menyediakan penjelasan yang jelas dari input dan output pada masing-masing tingkatan dari HIPO. d. Untuk menyediakan output yang tepat dan sesuai dengan kebutuhan pemakai. 4. Pengkodean Bertujuan untuk mengklasifikasikan data, memasukan data kedalam komputer dan untuk mengambil bermacam-macam informasi yang berhubungan dengan data tersebut. Kode dapat dibentuk dari kumpulan angka, huruf dan karakter-karakter khusus. Dalam merancang kode yang baik ada beberapa hal yang harus diperhatikan, yaitu sebaga berikut a. Harus mudah diingat Agar kode mudah diingat, maka dapat dilakukan dengan cara menghubungkan kode tersebut dengan obyek yang diwakili dengan kodenya. b. Harus unik Kode harus unik untuk masing-masing item yang diwakili. Unik berarti tidak ada kode yang kembar. c. Harus fleksibel Kode harus fleksibel sehingga memungkinkan perubahan-perubahan atau d. Harus efisien Kode harus sependek mungkin, sehingga mudah diingat dan juga akan efisien bila direkam atau disimpan di dalam komputer e. Harus konsisten Kode harus konsisten dengan kode yang telah digunakan. f. Harus distandarisasi Kode harus distandarisasi untuk seluruh tingkatan dan departemen dalam organisasi. Kode yang tidak standart akan mengakibatkan kebingungan, salah pengertian dan cenderung dapat terjadi kesalahan pemakai begitu juga dengan yang menggunakan kode tersebut. g. Hindari spasi Spasi dalam kode sebaiknya dihindari, karena dapat menyebabkan kesalahan dalam menggunakannya. h. Hindari karakter yang mirip Karakter-karakter yang hampir serupa bentuk dan bunyi pengucapannya sebaiknya tidak digunakan dalam kode. Ada beberapa macam tipe kode yang dapat digunakan dalam sistem informasi, antara lain a. Kode Mnemonik Mnemonic Code Bertujuan supaya kode mudah diingat, dibuat dengan dasar singkatan atau b. Kode Urut Sequential Code Disebut juga dengan kode seri, merupakan kode yang nilainya urut antara satu kode dengan kode berikutnya. c. Kode Blok Block Code Mengklasifikasikan item kedalam kelompok blok tertentu yang mencerminkan satu klasifikasi tertentu atas dasar pemakaian maksimum yang diharapkan. d. Kode Grup Group Code Kode yang berdasarkan field-field dan tiap-tiap field kode mempunyai arti tertentu. e. Kode Desimal Decimal Code Mengklasifikasikan kode atas dasar 10 unit angka desimal dimulai dari angka 0 sampai dengan angka 9 atau dari 00 sampai dengan 99 tergantung dari banyaknya kelompok.
Komponen sistem informasi merupakan bagian penting dalam sebuah jaringan besar yang menjalankan sebuah sistem, yaitu sistem informasi. Sistem tersebut mengelola data, mulai dari mencari, mengumpulkan hingga mengeluarkannya untuk kepentingan dari perusahaan atau institusi yang menggunakan sistem informasi itu sendiri. Jaringan sistem informasi tidak akan berjalan dengan baik tanpa adanya komponen sistem informasi. Dalam kesempatan kali ini, kita akan kupas tuntas segala hal tentang sistem informasi, bukan hanya komponennya namun juga pengertian, fungsi, hingga contoh dan jenis-jenisnya. BACA JUGA 18 Bahasa Pemrograman Paling Populer untuk Dipelajari Apa itu sistem informasi? Klik Data Dalam setiap penjelasan tentang komponen sistem informasi PPT Power Point, jurnal hingga karya ilmiah lainnya, dijelaskan bahwa sistem informasi merupakan sebuah perangkal lunak yang dapat membantu mengatur atau menganalisis data. Sistem informasi memiliki tujuan utama untuk mengubah data mentah menjadi informasi yang berguna bagi suatu instansi atau organisasi. Melalui hasil pemrosesan data menjadi informasi inilah nantinya pengambilan keputusan dalam suatu organisasi dapat dilakukan secara observatif. Selain itu, sistem informasi juga didefinisikan sebagai seperangkat komponen yang terintegrasi dan bertugas untuk mengumpulkan, menyimpan, dan memproses data. Pemrosesan data ini tadi akan menghasilkan produk digital dan menyediakan informasi bagi bisnis atau organisasi dalam operasional mereka. Dengan adanya sistem informasi, dapat mendukung proses interaksi sebuah badan bisnis dengan pelanggan atau pemasok. Serta dapat menganalisis persaingan pasar yang terjadi. Rantai pasokan antara bisnis secara elektronik dan manual pun akan terjaring. Biasanya perusahaan-perusahaan besar menggunakan sistem informasi untuk menganalisis dan mengobsercasi data produk dan pemasaran secara lengkap dan tepat. Tujuan dan fungsi sistem informasi Republika Sebelum masuk ke pembahasan tentang komponen sistem informasi, sistem informasi juga memiliki tujuan dan fungsinya. Sebagaimana yang telah disinggung sedikit dalam penjelasan sebelumnya, bahwa secara garis besar sistem informasi berfungsi untuk menganalisis dan mengobservasi kondisi yang terjadi. Tujuan dasar dari sistem informasi dibuat yaitu untuk mengubah data mentah menjadi informasi yang berguna dan dapat memberikan pengetahuan relevan untuk proses pengambilan keputusan di dalam suatu organisasi. Sementara itu, fungsi dari sistem informasi sendiri akan dijelaskan dapat penjelasan di bawah ini 1. Mengumpulkan data Pintek Fungsi dari komponen sistem informasi yang pertama adalah untuk mengumpulkan data oleh pengguna dalam sebuah institusi. Masukan data ini menjadi sumber utama berlangsungnya informasi sistematis dalam suatu organisasi tersebut secara operasional. Fungsi ini juga akan menjadi basis data yang digunakan untuk menganalisis serta mengobservasi. 2. Menyimpan data Fatkhan Fungsi sistem informasi selanjutnya yaitu untuk menyimpan data. Setelah data yang berisi informasi dikumpulkan, selanjutnya akan disimpan sebagai data mentah ke dalam sistem yang kemudian akan diproses. Penyimpanan data ini tentu saja berlaku bagi semua data, baik data relevan maupun tidak. Namun, fungsi sistem informasi yang satu ini amat menentukan proses pengolahan data menjadi informasi nantinya. Komponen sistem informasi memiliki tugas yang memastikan agar semua fungsi dari sistem informasi berjalan dengan baik tanpa kesalahan. 3. Menghasilkan luaran informasi Populix Tugas dari komponen sistem informasi geografis yaitu dapat menghasilkan output atau luaran informasi. Luaran informasi tersebut berasal dari data yang disimpan kemudian dianalisis untuk kebutuhan institusi atau perusahaan. Pengguna sistem informasi tentunya memiliki beberapa formula tertentu untuk proses pengolahan data. Sehingga nantinya dihasilkan informasi yang relevan bagi kebutuhan mereka. Selain ketiga hal tersebut, sistem informasi juga berperan dalam mengontrol aliran informasi dan juga menerima umpan balik. BACA JUGA 15 Contoh Biografi Diri Sendiri yang Benar, Lengkap & Menarik Setelah mengetahui pengertian, tujuan dan fungsi sistem informasi, sebuah sistem informasi juga memiliki komponen-komponen. Setidaknya, terdapat 6 komponen dari sistem informasi. Komponen tersebut yang membuat sebuah sistem bisa berjalan dengan lancar dan sempurna. Berikut ini penjelasan lengkapnya 1. Perangkat keras komputer Dreamstime Komponen sistem informasi yang pertama adalah perangkat keras komputer atau hardware. Ini merupakan komponen utama dari jaringan sistem informasi. Umumnya, komponen ini dibangun dengan sistem komputer terdistribusi dengan server pemrosesan paralel. Keberadaan server pemrosesan paralel yang kuat dalam sistem informasi dapat menjangkau integrasi sistem komputer dalam sebuah organisasi. Hal ini yang nantinya berperan secara otomatis untuk proses input data dari komputer pengguna menuju server utama. Awalnya, perangkat keras juga dibebani oleh penyimpanan dengan ukuran besar demi dapat menunjang pemrosesan sistem informasi. Namun saat ini, hal tersebut telah didukung dengan penyimpanan berbasis cloud dan dapat diakses melalui jaringan telekomunikasi internal organisasi. Tanpa adanya hardware, mustahil sebuah sistem informasi bisa berjalan dengan baik dan bisa melakukan proses yang ada dalam sistem informasi itu sendiri. 2. Perangkat lunak komputer Liputan6 Software atau perangkat lunak komputer merupakan bagian penting dalam komponen sistem teknologi informasi. Perangkat lunak dalam komputer sistem informasi dapat bertugas untuk mengelola perangkat keras, data program, dan sumber daya sistem lainnya, serta menyediakan sarana bagi pengguna untuk mengontrol penggunaan grafis. Perangkat lunak aplikasi dalam sistem informasi biasanya berbentuk suatu program yang dirancang untuk menangani tugas-tugas tertentu bagi pengguna. Salah satu contoh dari perangkat lunak ini adalah adanya rangkaian aplikasi dengan spreadsheet untuk program pengolahan tugas dalam industri yang dibangun secara vertikal, seperti penjadwalan, perutean, dan pelacakan produk. 3. Telekomunikasi Unsplash Telekomonikasi merupakan bagian komponen sistem informasi selanjutnya. Untuk sinkronisasi sistem informasi dengan seluruh perangkat komputer di dalam organisasi diperlukan adanya integrasi telekomunikasi. Umumnya, komponen ini berbentuk portabel atau kabel seperti koneksi internet lokal area LAN, sensor identifikasi frekuensi radio dan beberapa perangkat untuk melacak proses produksi atau operasional organisasi. Sistem informasi memerlukan komponen telekomunikasi karena sifatnya yang mengumpulkan banyak data dan mengolahnya menjadi informasi. Informasi ini juga nantinya dapat diakses secara terintegrasi oleh semua pengguna dalam suatu organisasi, Oleh karena itu, adanya jaringan eksklusif seperti intranet dapat menunjang kinerja sistem informasi dan memperkuat sistem keamanannya dari pihak eksternal. 4. Basis data dan penyimpanan Unsplash Komponen sistem informasi selanjutnya yaitu basis data dan penyimpanan. Sistem informasi memerlukan basis data dan ruang penyimpanan untuk membuatnya bekerja. Tanpa adanya basis data dan ruang penyimpanan yang cukup, informasi yang dihasilkan tidak dapat maksimal dan terbatas. Oleh karena itu, keberadaan basis data yang merupakan kumpulan data saling terkait dan teratur dalam berbagai kriteria ini menjadi penting bagi sistem informasi. Basis data ini bisa dicontohkan dari catatan karyawan dalam suatu organisasi atau perusahaan, serta katalog produk yang pernah ada dalam perusahaan tersebut. Basis data database dapat digunakan untuk mendukung operasional dan fungsi manajemen suatu perusahaan dari waktu ke waktu. Adanya basis data juga dapat digunakan untuk proses evaluasi atas informasi terkini dengan data di masa lampau. 5. Sumber daya manusia dan prosedur Komputer Media Salah satu dari 5 komponen sistem informasi yang penting adalah sumber daya manusia dan prosedur. SDM diperlukan untuk menjalankan sistem informasi seperti pelaksanaan operasional berbasis data. Proses data merupakan bagian dari pengelolaan sistem informasi itu sendiri. Sumber daya manusia di sini mencakup pekerja, merekan harus dilatih untuk dapat menjalankan sebuah sistem informasi secara Hal ini ditujukan agar operasional organisasi dapat berjalan lebih cepat dan efisien. Oleh karena itu, diperlukan pula adanya prosedur penggunaan atau pengoperasioan sistem informasi oleh banyak pengguna. Begitu pula nantinya diadakan pula pemeliharaan sistem informasi untuk proses otomatisasi jadwal penggajian, produksi, manajemen surat, dan lain sebagainya. SDM dan prosedur juga merupakan komponen sistem operasi dalam informatika. 6. Controling atau pengawasan Daftar terakhir dari 6 komponen sistem informasi yaitu komponen kontrol atau pengawasan. Peran dari komponen ini sangat besar dalam arus sistem informasi. Bisa dikatakan, tanpa adanya komponen kontrol sebuah sistem informasi akan berjalan tidak obejktif. Komponen pengawasan merupakan pusat pengendalian dari sebuah sistem informasi. Hal ini ditujukan agar operasional organisasi dapat berjalan lebih cepat dan efisien. Oleh karena itu, diperlukan pula adanya prosedur penggunaan atau pengoperasioan sistem informasi oleh banyak pengguna. Begitu pula nantinya diadakan pula pemeliharaan sistem informasi untuk proses otomatisasi jadwal penggajian, produksi, manajemen surat, dan lain sebagainya. Setelah mengetahui segala hal tentang komponen sistem informasi, agar Sedulur lebih mudah memahami bagaiaman sistem informasi bekerja berikut ini adalah contoh dari penerapan komponen sistem informasi itu sendiri. Karena komponen sistem adalah adalam bagian-bagian dari kerja sebuah sistem, maka akan semakin mudah ketika hal tersebut dijelaskan dalam sebuah contoh penerapan serta jenis-jenisnya. BACA JUGA Apa itu Copywriter Pengertian, Tugas, Syarat, serta Potensinya E-Commerce Quick Start Indonesia Contoh dari penerapan komponen sistem informasi dapat kita lihat pada cara kerja e-commerce. Semenjak berkembangnya era digital saat ini, transaksi jual beli dapat dilaksanakan secara online. Di Indonesia sendiri banyak berdiri e-commerce yang menjadi raksasa perusahaan digital. Seperti contoh tokopedia, shopee, aplikasi super, lazada dan lain sebagainya. Setiap e-commerce menerapkan sistem informasi dalam menjalankan bisnisnya. Sistem informasi dalam e-commerce biasanya terletak pada otomatisasi transaksi, keamanan, proses legitimasi produk, hingga penyimpanan pelanggan dan penjual. Proses jual-beli barang dengan sistem ini terlihat sederhana, namun di baliknya terdapat sistem informasi yang lengkap. E-Learning Pedagoo Contoh penerapan komponen sistem informasi yaitu e-learning. Perkembangan e-learning sangat pesat ketika Pandemi Covid-19 masuk ke Indonesia. Segala aspek pembelajaran, mulai dari sekolah hingga perkuliahan dialihkan secara online, karena pembelajaran tatap muka secara langsung dilarang demi menekan penyebaran virus Covid-19. Sistem informasi dalam bidang pendidikan dapat digunakan untuk mengolah data absensi, pengumpulan tugas, pengumpulan nilai, pengolahan nilai menjadi rapor, hingga kalkulasi total rerata nilai ujian. Tak hanya itu, sistem informasi juga memungkinkan pengajar dapat mengakses bahan ajar secara daring dan terintegrasi dengan mudah. Knowladge work system Prezi Knowladge work system KWS masih berkaitan dengan e-learning atau pendidikan. Karena komponen sistem informasi dalam pendidikan dapat membangun KWS, untuk tujuan mencari solusi dari problem yang ditemui terkait ilmu pengetahui dan lain sebagainya. Data-data penelitian atau riset hingga rumus-rumus perhitungan tertentu dapat diotomatisasi melalui sistem informasi jenis ini. Office automation system Unsplash Contoh penerapan komponen sistem informasi selanjutnya dapat kita lihat dalam office automation system OAS. OAS merupakan jaringan komputer dalam sebuah perkantoran yang terintegerasi dengan kumpulan sistem menggunakan server tertentu. Penggunaan OAS dapat memudahkan pekerja dan karyawan pengguna komputer di suatu kantor secara kolaboratif. Keberadaan sistem informasi lewat OAS ini dapat menunjang adanya kinerja sistematis tanpa perlu kebingungan mencari data dari meja ke meja sebab telah ada server dan ruang penyimpanan dinamis. Fleet management system Truck Magz Fleet management system merupakan contoh penerapan komponen sistem informasi. Contoh ini digunakan terhadap pengelolaan sistem pengiriman barang atau ekspedisi. Contoh mudah dari bagian ini yaitu sistem tracking jika Sedulur memesan barang secara online. sistem tracking pada armada kargo atau pengiriman barang merupakan salah satu contoh sistem informasi dalam bentuk fleet management system. Transaction processing system Kompas Contoh menerapan komponen sistem informasi terakhir adalah transaction processing system TPS. TPS merupakan sistem proses transaksi secara otomatis yang digunakan oleh banyak perusahaan untuk memudahkan pelaksanaan operasional dan pencatatan keuangan dari penjualan barang atau jasa. Aktivitas otomatisasi transaksi ini juga secara umum akan memudahkan proses pencatatan pelanggan per hari, barang/jasa terjual per hari, dan administrasi lainnya secara periodik. Umumnya, fleet management system diintegrasikan dengan penggunaan Global Positioning System GPS yang sudah berkembang di setiap perangkat elektronik seperti smartphone dan lainnya. Sekian penjelasan tentang, pengertian, jenis, contoh serta komponen sistem informasi yang telah dijelaskan di atas. Semoga penjelasan di atas dapat membuat Sedulur menjadi lebih paham seputar sistem informasi yang saat ini berjalan dan digunakan untuk berbagai kepentingan. Terutama untuk kepentingan bisnis. Sedulur yang membutuhkan sembako, bisa membeli di Aplikasi Super lho! Sedulur akan mendapatkan harga yang lebih murah dan kemudahan belanja hanya lewat ponsel. Yuk unduh aplikasinya di sini sekarang.
Jakarta - Seiring dengan maraknya Swine Flu Flu Babi yang menyerang manusia dan menurut WHO sudah pada taraf kegentingan 4, bandara di seluruh dunia langsung bersiaga memantau para penumpang dari Meksiko dan Amerika Serikat. Kalau di dunia komputer yang menjadi sumber penyebaran virus adalah file yang terinfeksi virus, maka di dunia nyata, yang terinfeksi virus dan menjadi sarana penyebaran virus adalah itu bandara menerapkan scanning atas penumpang yang dicurigai mengidap flu dengan menggunakan scanner suhu tubuh karena pengidap flu apapun jenisnya pasti mengalami peningkatan suhu tubuh karena badannya bereaksi atas adanya virus asing yang masuk. Sebenarnya prinsip di dunia komputer juga sama, kalau bandara menggunakan scanner suhu tubuh maka “bandara” di internet adalah router-router dan aplikasi yang digunakan bukan scanner tubuh manusia melainkan Firewall. Tetapi ada satu keunggulan yang dimiliki oleh dunia IT dibandingkan dunia manusia jika dibandingkan saat ini, dimana pada dunia manusia tidak mungkin sangat sulit dan mahal untuk dapat memantau seluruh manusia di satu kota dan menentukan siapa saja yang terinfeksi flu. Kalau di dunia IT kita bisa menggunakan scanner khusus untuk mendeteksi komputer mana saja yang terinfeksi virus sehingga dapat dilakukan antisipasi yang cepat dan efektif untuk menghadapi masalah virus. Setelah melakukan test terhadap beberapa tools untuk membasmi Conficker, langkah berikutnya yang paling krusial jika anda administrator jaringan adalah mengidentifikasi komputer mana saja yang terinfeksi virus dan berusaha menyebarkan virus. Karena itu, Vaksincom melakukan pengetesan terhadap tools untuk mendeteksi komputer di jaringan yang terinfeksi Conficker dan berusaha melakukan penyebaran terhadap komputer dalam jaringan. Jika kita hanya melakukan pembersihan terhadap satu komputer saja tentu tidak masalah, tetapi bagaimana jika dalam jaringan anda terinfeksi komputer tetapi anda tidak tahu komputer mana yang terinfeksi, karena terkadang komputer yang menginfeksi jaringan kita tidak terduga-duga, misalnya komputer notebook yang sering dibawa pulang oleh pimpinan atau bagian yang sering dinas luar. Selain itu, jika kita memvonis komputer tertentu terinfeksi virus, tentunya kita harus memiliki dan Gejalanya di Dalam Jaringan Jika pada mega test sebelumnya dijelaskan gejala conficker pada komputer tersebut, maka kali ini kita harus mengatahui apa dampak conficker pada jaringan, sebagai berikutBerusaha mendownload dan mencoba akses pada 250 domain conficker B atau domain conficker C yang random. Berikut beberapa domain yang random tersebut akses ke beberapa domain yang umum untuk mengecek waktu saat ini. Beberapa domain tersebut yaitu dasarnya virus ini berusaha melakukan penyebaran melalui default share windows menggunakan port 445, tetapi selain itu Conficker juga menggunakan port 1024 s/d 10000 untuk melakukan penyebaran pada jaringan Tools, Conficker Network Detection...Dari beberapa tools yang ada, Vaksincom melakukan pengetesan beberapa tools yang familiar dan sering digunakan. Tools tersebut dikeluarkan oleh beberapa vendor security untuk membantu mempermudah deteksi dari serangan Conficker pada jaringan beberapa tools yang tersedia sebagai berikut 1. WiresharkWireshark/Ethereal merupakan salah satu dari sekian banyak tools Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya dan juga merupakan tools andalan Vaksinis teknisi Vaksincom. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface GUI atau tampilan grafis. Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Tools ini tersedia di berbagai versi OS, seperti Windows, Linux, Macintosh, awal kemunculan dan perkembangan Conficker, tools ini merupakan “pelopor” tools yang digunakan oleh beberapa vendor security untuk menganalisa paket-paket data/informasi dalam jaringan dari serangan Conficker. Anda dapat mendownload wireshark pada alamat saat instalasi, perhatikan untuk mengaktifkan dan menginstall plugin MATE Meta Analysis Tracing Engine, karena secara default belum diaktifkan. Plugin ini dapat berfungsi untuk memfilter seluruh paket-paket data dari berbagai protocol yang lewat dalam jaringan. Selain itu dalam proses instalasi juga disertakan WinPcap. Lakukan instalasi WinPcap, WinPcap merupakan driver yang digunakan untuk membaca dan mem-filter lalu lintas paket data/informasi yang lewat. Untuk penggunaannya cukup mudah, pada saat anda menjalankan Wireshark, pilih saja tab Capture kemudian pilih list Interfaces. Pada pilihan capture interfaces, pilih yang sesuai dengan jaringan LAN/Ethernet card anda kemudian klik tombol start. Wireshark juga memiliki kemampuan untuk melakukan scan komputer antar deteksi Conficker, lakukan filter dengan protocol NBNS NetBIOS Name Service kemudian perhatikan info yang diberikan, umumnya NBNS akan membaca hostname komputer tetapi jika NBNS membaca selain hostname komputer dalam hal ini adalah domain-domain yang dituju oleh Conficker, maka source IP tersebut merupakan komputer yang terinfeksi dan berusaha untuk menyebarkan dan mengupdate NmapNmap Network Mapper merupakan salah satu tools eksplorasi jaringan, dan secara eksklusif menjadi salah satu andalan yang sering digunakan oleh administrator jaringan. Dengan Nmap kita dapat melakukan penelusuran ke seluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Nmap merupakan salah satu tools yang paling banyak digunakan untuk melakukan scanning jaringan dan terkenal sebagai tool yang multi platform, cepat dan ringan. Nmap berjalan pada semua jenis OS, baik mode console maupun grafis. Hebatnya lagi, tidak seperti Wireshark, Nmap juga melakukan scanning pada celah keamanan MS08-067 yang di eksploitasi oleh Conficker sehingga dapat membantu administrator menentukan komputer mana saja yang masih memiliki celah keamanan yang dapat dieksploitasi oleh Conficker. Selain itu, Nmap juga memiliki satu keunggulan yang mungkin membuat administrator jaringan besar jatuh cinta, ia dapat melakukan scanning komputer antar kemunculan dan perkembangan Conficker, Nmap dengan bantuan source code dari Tillman Werner dan Felix Leder dari The Honeynet Project, telah merilis versi baru dengan tambahan fitur deteksi terhadap komputer yang terinfeksi Conficker. Anda dapat mendownload versi terbaru pada alamat instalasi Nmap cukup mudah, sama halnya seperti wireshark, Nmap juga melakukan instalasi terhadap WinPcap jika belum terinstall. Jika sudah terinstall WinPcap, biasanya akan terjadi error dan proses instalasi WinPcap sebaiknya di lewatkan saja. Untuk penggunaannya, baik mode console maupun GUI, kita tetap menggunakan perintah command. Penggunaan command untuk mendeteksi Conficker ada 2 cara Scan jaringan dengan membaca port 139 & 445 lebih cepat nmap -p 139,445 -T4 -script p2p-conficker,smb-os-discovery,smb-check-vulns -script-args checkconficker=1,safe=1 contoh dengan jaringan IP jaringan dengan membaca seluruh port yang digunakan Conficker agak lambat nmap -p - -T4 -script p2p-conficker,smb-os-discovery,smb-check-vulns -script-args checkall=1,safe=1 contoh dengan jaringan IP Retina Network Security Scanner Conficker WormWalaupun agak terlambat dan diluncurkan menjelang 1 April 2009, sebagai salah satu vendor keamanan komputer, eEye Digital Security juga ikut meluncurkan tools khusus dan gratis untuk mendeteksi keberadaan Conficker dalam jaringan. Tools ini didesain untuk mendeteksi keberadaan Conficker dan sekaligus mendeteksi vulnerability windows tersebut dari celah keamanan Windows Server Service patch MS08-067. Anda dapat mendownload tools ini pada alamat Proses instalasi sangat mudah dan cepat, anda cukup menjalankan file instalasi yang dilanjutkan perintah-perintah selanjutnya hingga pengguna umum, tools Retina dari Eeye relatif lebih mudah dibandingkan Wireshark dan Nmap, saat anda menjalankan tools ini anda dapat langsung memilih target yang diinginkan baik single IP maupun dengan range IP. Jika sudah, anda dapat langsung klik tombol scan. Jika sudah selesai akan muncul box pesan tanda selesai. Hasil dari scan tersebut terdapat 4 kategori yaitu Not Tested biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scanInfected komputer terdeteksi terinfeksi ConfickerPatched komputer bersih dan sudah di patch MS08-067Vulnerable komputer bersih tetapi belum di patch, rawan terinfeksi ConfickerSayangnya tools ini hanya membaca port 139 dan 445, sehingga sangat sulit jika komputer yang terinfeksi tidak mengaktifkan port tersebut File and Printer Sharing. Selain itu, Retina tidak dapat melakukan scanning antar segmen dan juga tidak memantau port 1024 – yang di eksploitasi oleh SCS Simple Conficker ScannerTools simple dan canggih buatan Tillman Werner dan Felix Leder dari The Honeynet Project, yang pada saat awal diluncurkan banyak digunakan oleh Vaksincom untuk mendeteksi IP – IP ISP Indonesia yang terinfeksi Conficker ini menjadi rujukan beberapa vendor untuk membuat tools sejenis. Mereka membuat tools conficker network scanner dari bahasa Python yang kemudian beserta source code-nya dipublish secara bebas. Tercatat beberapa vendor seperti Nmap, eEye dan Foundstone menggunakan source code yang kemudian di compile dan dijadikan plugin tools masing-masing vendor untuk digunakan mendeteksi conficker. Tools ini dapat didownload pada alamat .SCS tidak perlu diinstall, anda hanya perlu akstrak pada folder/drive yang anda tentukan saja. Tetapi untuk menjalankan SCS anda perlu meng-install Nmap. Hal ini dikarenakan SCS membutuhkan driver paket monitoring data. Untuk penggunaannya, SCS menggunakan mode console atau command prompt. Pada mode command prompt, pindah pada folder scs kemudian ketik perintah berikut “scs [IP_Awal] [IP Akhir]” , contoh C\scs>scs seperti Retina, SCS hanya membaca port 139 dan 445 Conficker Detection Tool MCDTMelalui salah satu divisi-nya yaitu Foundstone, McAfee ikut merilis salah satu tools network untuk mendeteksi keberadaan conficker. Tools yang juga menggunakan source dari Tillman Werner dan Felix Leder dari The Honeynet Project, merupakan pengembangan dari team Foundstone yang didesain untuk mendeteksi keberadaan komputer yang terinfeksi conficker, dan telah dipublish secara gratis. Anda dapat mendownload pada alamat .Tools ini tidak perlu diinstall, anda hanya perlu ekstrak pada direktori / drive yang anda tentukan saja. Untuk penggunaannya pun cukup mudah, saat anda menjalankan tools ini anda dapat langsung memilih range target yang diinginkan. Bahkan anda dapat melakukan scanning jika terdapat beberapa segmen pada jaringan komputer anda, hal ini yang tidak terdapat pada Retina. Tetapi sayangnya tools ini tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang di eksploitasi Conficker seperti Nmap dan Retina. Berbeda dengan Retina, tools ini memiliki 3 kategori hasil scan yaitu INFECTED komputer terinfeksi confickerNot infected komputer bersih atau tidak terinfeksiNot tested biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scanSama seperti halnya Retina dan SCS, tool ini hanya membaca port 139 dan 445 File Printer Sharing dan tidak melakukan pemantauan atas port 1024 – yang di eksploitasi oleh Perbandingan.....Dari beberapa tools tersebut, kami me-review dan membuat tabel perbandingan-nya sebagai berikut klik untuk memperbesarDari hasil pengujian yang dilakukan oleh lab Vaksincom, terlihat bahwa tidak ada tools yang sempurna. Masing-masing tools memiliki kelebihan dan kekurangannya walaupun memiliki fitur yang paling lengkap tetapi memiliki kelemahan pada sisi penggunaan yang masih menggunakan command dan kecepatan scan yang lambat dibanding tools yang lain. Sementara MCDT merupakan tools yang sangat simple tanpa instalasi serta proses scan cukup cepat memilki kelemahan tidak dapat berfungsi dengan baik jika port 445 ditutup/disable File and Printer Sharing di non aktifkan dan tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang dieksploitasi oleh Adi Saputra dan Alfons Tanujaya, adalah analis antivirus untuk Vaksincom. /
Pilihlah salah satu jawaban yang paling tepat! 1. Proteksi yang baik agar tubuh kita tidak merusak komputer ataupun terkena sengatan listrik adalah dengan memakai ... a. Kain kering b. Tang c. Kaos tangan d. Kaos kaki e. Gelang antistatis 2. VGA kepanjangan dari ... a. Video graphics adapter b. Video gravity adaptor c. Video gravity adapter d. Video graphics adaptor e. Video graphics adapted 3. Pendingin prosesor terdiri dari heatsink dan ... a. Fan pendingin b. Komposer c. Ruang udara d. Ventilasi e. Cooler 4. Berikut yang merupakan komponen hardware dalam personal komputer, kecuali ... a. Power supply b. Central procesing unit c. Optik drive d. Firewall e. RAM 5. Fungsi harddisk yaitu ... a. Menyimpan daya b. Menyimpan data c. Mempercepat kerja BIOS d. Memperjelas display e. Mempertajam display 6. Berikut yang merupakan gejala kerusakan pada DVD-ROM adalah ... a. Tidak dapat booting b. Bunyi beep c. Tidak dapat membaca kaset DVD d. Monitor tidak dapat menyala e. BIOS tidak dapat terdeteksi 7. Berikut yang bukan merupakan tool set, yaitu ... a. Tang b. Kuas c. CD cleaner d. Obeng e. Obeng + 8. Ansav merupakan salah satu jenis software ... a. Anti virus b. Sistem operasi c. Fireware d. Tes POST e. Virtual memory 9. Komputer pada awalnya hanya digunakan untuk a. Audio visual b. Perlengkapan kelistrikan c. Penyalur jaringan d. Alat komunikasi e. Alat hitung belaka 10. Untuk mengetahui kondisi disk drive, dapat dilakukan dengan mencoba memasukkan ... a. CD b. Flashdisk c. Kabel data d. Disk e. Disket 11. Yang termasuk internal memory yaitu... a. RAM b. Harddisk c. Floppy disk d. CD-ROM e. Flashdisk 12. Berikut ini merupakan prosesor-prosesor generasi ke 5, kecuali ... a. Pentium classic b. Cyrix 6x86 c. Pentium MMXP55C d. IDT winchip e. Athlon XP 13. Harddisk memegang peranan yang sangat penting yang berhubungan dengan ... a. RAM yang digunakan b. Instalasi sistem operasi c. Periperal tambahan d. Jenis harddisk e. Spesifikasi RAM 14. Upgrade Random Access Memory sangat baik, karena akan ... a. Menambah kekuatan jaringan b. Mendukung program jaringan c. Mendukung kinerja motherboard d. Meningkatkan kecepatan akses e. Meningkatkan apliaksi 15. Untuk mengetahui kondisi CD-ROM atau CD-RW masih baik atau tidak, dapat dilakukan dengan cara ... a. Menambah prosesor b. Mengganti harddisk c. Memasukkan CD d. Menambahkan harddisk e. Mengganti sofware 16. Komponen yang menghubungkan masing-masing komputer dalam jaringan adalah ... a. Motherboard b. VGA card c. Harddisk d. Soundcard e. Kartu jaringan 17. Melakukan upgrade RAM bertujuan untuk a. Menambah kecepatan akses dan kerja komputer b. Menambah daya listrik c. Menambah kapsitas daya d. Menambah kinerja VGA e. Mempertajam display 18. MS-Access, DBASE, dan MySQL adalah termasuk perangkat aplikasi ... a. Kompresi data b. Browaing internet c. Presentasi d. Database e. Multimedia 19. Berikut yang merupakan jenis software aplikasi presentasi dalam program windows, yaitu ... a. MS-Powerpoint b. Winamp c. MS-Access d. Visio pro e. Real player 20. Tugasnya mengatur seluruh proses pada perangkat lunak, yaitu .... a. Presentasi b. Sistem operasi c. Bahasa pemrograman d. Utility sistem e. Database 21. Komponen hardware yang berfungsi sebagai Personal komputer adalah a. Harddisk b. Motherboard c. RAM d. Prosesor e. Power supply 22. Sistem operasi merupakan penghubung antara pengguna komputer dengan ... a. Server b. Sumberdaya c. Jaringan d. Perengkat lunak komputer e. Perangkat keras komputer 23. Berikut merupakan jenis antivirus, kecuali a. Ansav b. AVG c. Avira d. Northon e. Virus blank 24. Pada tahun berapa bus sistem dan I/O dipisahkan ? a. 1986 b. 1987 c. 1988 d. 1989 e. 1991 25. Sebuah komputer agar dapat dioperasionalkan, harus dilengkapi perangkat lunak atau yang dikenal sebagai a. Software b. CPU c. Harddisk d. RAM e. Motherboard 26. Pada waktu menghidupkan komputer, layar monitor gelap gelap dan hitam, gejala kerusakan tersebut terdapat pada... a. Power supply b. Motherboard c. VGA card d. LAN Card e. RAM 27. Berikut beberapa gejala yang terjadi pada motherboard, kecuali .... a. Melakukan pengaturan BIOS tetapi tidak muncuk perubahan b. Sistem kehilangan pengaturan c. Terdapat pin yang bengkok d. Mati total e. Perangkat eksternal pada port USB tidak terdeteksi oleh sistem. 28. Berikut komponen-komponen komputer yang digunakan pada saat merakit personal komputer, kecuali... a. Motherboard b. Printer c. RAM d. Prosesor e. VGA 29. Apabila motherboard mengalami sistem kehilangan pengaturan, solusi yang dianjurkan seorang teknisi adalah .... a. Periksa baterai b. Pada saat BIOS setup, pastikan pilih save & exit c. Lakukan proses reset BIOS d. Rapatkan kembali pin dalam port e. Semua benar 30. Penguraian PC yang ada menjadi tinggal komponen-komponennya saja disebut .... a. Mengecek PC b. Membongkar PC c. Menggunakan PC d. Merusak PC e. Merawat PC 31. Tool direct X digunakan untuk mengratahui kondisi .... a. Harddisk b. VGA c. Motherboard d. Prosesor e. Mainboard 32. Dari pilihan dibawah ini manakah yang paling bagus untuk game .... a. Intel pentium 4 b. Core I3 c. Core 2 duo d. AMD e. Intel pentium 3 33. Pada saat kalian mengoperasikan Microsoft Word, apabila ingin membuat dokumen baru dapat dilakukan dengan menekan tombol ... a. Ctrl + C b. Ctrl + A c. Ctrl + N d. Ctrl + V e. Ctrl + S 34. Untuk menghapus kalimat yang berada disebelah kanan kursor dapat dilakukan dengan menekan tombol .... a. Ctrl + A + delete b. Backspace c. Ctrl + delete d. Ctrl + A e. Delete 35. Untuk menambah tab baru pada MOZILLA FIREFOX dapat dilakukan dengan menekan tombol .... a. Ctrl + T b. Ctrl + V c. Ctrl + S d. Ctrl + A e. Ctrl + N 36. Menggunakan repeater, jaringan dan sinyal akan semakin kuat, apalagi jika kabel yng digunakan adalah jenis .... a. Optik b. Koaksial c. UTP d. Thick e. Thin 37. Orang yang menangani pembuatan tampilan informasi pada media internet disebut .... a. Progammers b. Analyst c. Administrator d. Web designer e. Animator 38. Jenis-jenis BIOS dibawah ini adalah, kecuali a. AMI b. ISA c. MR d. IBM e. Semua benar 39. Beberapa tools yang digunakan untuk mengecek komponen PC, kecuali .... a. Device manager b. Ekspension card c. BIOS d. Disk defragmenter e. Scandisk 40. Camera video, camera digital, moviemaker dll, adalah alat yang digunakan pada aplikasi a. Multimedia b. Game c. Komunikasi d. Antivirus e. Statistik Jawablah pertanyaan – pertanyaan berikut dengan baik dan benar ! 1. Bagaimana langkah yang dilakukan dalam perawatan non-operatyng system? 2. Sebutkan beberapa kerusakan yang terjadi pada prosesor! min 5 3. Sebutkan perawatan hardisk dari sisi software, sebutkan dan jelaskan! min 2 4. Sebutkan jenis-jenis memori! min 4 5. Sebutkan langkah – langkah pembersihan CD-ROM! Jawaban nya 1 sistem komputer setiap hari atau seminggu sekali dan menghindarkan komputer dari hal hal yang membuat komputer bermasalah c. memastikan sistem terjaga dengan baik d. dan menjaga suhu ruangan agar tetap stabil. . prosessor terlalu panas b. pin prosessor patah c. PROSESSOR RUSAK adalah lah ruang kosong pada harddiskpaling tidak 15%dari kapasitas total boleh membersihkan file filre temporary dari menu start>>programs>>accessoris>>system>>tools>>disk cleanep. Pilihlah drive C/ lalu klik OK. Hapuslah item item sampah temporary files dan item item yang anda rasa tidak di butuhkan b. .Usahakan agar voltase listrik di rumah stabil. Kalau di rumah Anda sering mati listrik, pakailah UPSUninterruptible Power Supply, supaya kalau tiba-tiba listrik padam, paling tidak Anda punya waktu beberapa menit untuk lakukan Shutdown atau hibernate. Kalau masih belum mampu beli UPS, pakailah stabilizer yang bagus, seidaknya untuk menormalkan voltase listrik pada 220Volt atau 240Volt. c. Aturlah konfigurasi sleep dan hibernasi pada sistem. Fungsi ini akan memperlambat putaran piringan harddisk, mengurangi kerja head, dan mengurangi pasokan daya listrik ke harddisk pada saat komputer dibiarkan menyala. Dengan begitu kita bisa mengurangi panas yang yang berlebihan pada harddisk. Caranya dari menu Start>>Setting>>Control Panel>>Power Options. Aturalah Setting pada Power Schemes dan aktifkan fungsi hibernasi pada tab Hibernate. d. Aturlah ventilasi dalam casing CPU kamu. Ringkaslah posisi kabel sebisa mungkin supaya tidak menghalangi aliran udara. Kalau perlu tambahkan heatsink yang mengarah pada harddisk untuk mendinginkannya. e. Membuat beberapa partisi pada harddisk untuk memisahkan file-file sistem dengan file-file data. Simpanlah data-data pada partisi yang berbeda dengan pastisi sistem. Misalnya partisi C\ untuk kebutuhan sistem operasi, lalu partisi D\ untuk data. Ini akan membuat harddisk lebih teratur dalam pengaksesan data. Akan terlihat jelas jika Anda menginstalasi Sistem Operasi Linux, pembagian partisi akan menjadi prioritas utama dalam instalasi sistem operasi Linux. Dengan membagi partisi harddisk, kamu tidak perlu membackup dulu data-data ke harddisk lain kalau Windows rusak. Tinggal format aja partisi C\ nya dan install ulang. f. Periksalah kondisi harddisk menggunakan disk tool seperti check disk dan disk defragment yang tersedia dari Windows. Tetapi jangan terlalu sering, karena jujur saja kalau berlebihan akan membuat harddisk cepat soak. Untuk defragment ya lakukanlah kalau sistem sudah terasa mulai melambat Untuk komputer saya sebulan sekali. Sedangkan Checkdisk akan run secara otomatis kalau sistem bermasalah karena proses shutdown yang tidak normal. Cara manual untuk lakukan defrag dan checkdisk yaitu dari Windows Explorer , klik kanan pada drive yang ingin diperiksa, lalu pilih Properties. Pada tab Tools pilihlah defragmentasi atau pengecekan. g. Gunakanlah software-software utilities seperti Tune Up Utilities, Registry Mechanic atau semacamnya untuk tetap menjaga kesehatan dan performa PC Anda. Random acces memoryRAM b. Extended data output RAM c. SIMMsingel in-line memory module d .DIMMdual in-line memory module e. DDR SDRAMdouble-data-rate SDRAM MEMORY 5. Siapkan b. obeng- bud kapas d. penjepin kertas paper clip e. cd/dvd room langkah langkah Pertama, Tusukan paper clip/penjepit kertas pada lubang kecil yang ada di CD/DVD ROM Congkel bagian samping dan bawah, seperti pada gambar berikut Tarik casing depan, seperti pada gambar berikut Buka baut pada casing bawah CD/DVD ROM setelah itu lepas casingnya, seperti gambar berikut Buka casing atas CD/DVD ROM sehingga terlihat seperi gambar berikut Setelah terlihat bagian dalam CD/DVD ROM seperti pada gambar diatas lalu bersihkan komponen yang ada di bagian dalam CD/DVD ROM seperti a. Dioda Laser, adalah block “ pick up ” yang harus dan harus ditangani dengan sangat hati-hati. b. Motor Pemuat, Motor pemuat pendorong kotak pemuat keluar dan memasukan disk ke perangkat pick up optic. c. Motor Luncur, dapat dikendalikan oleh IC perangkat focus penjelaskan dan dialirkan oleh rangkaian pemuat SLED dan transistor-transistor penggerak keluar. d. Motor penggerak Disk, adalah alat yang sangat peka yang dikendalikan dari penguat servo dan IC pengatur CLU Countian Linier Velocty. e. Rangkai Pemroses sinyal, sinyal yang lemah dari pick up di dalam sebuah rangkaian penguat IC. IC penguat depan ini digunakan untuk mendeteksi kesalahan-kesalahan focus penjejakan. Setelah di bersihkan lalu tutup kembali casing atas dan bawah dan kuatkan menggunakan baut tadi. Dan pasangkan kembali komponen-komponen CD/DVD ROM , seperti langkah pada awal tadi.
berikut bukan merupakan tool set yaitu