Besarsudut cab berikut yang merupakan contoh sampah industrial waste adalah berikut yang bukan merupakan fungsi dari tata busana dalam tarian adalah berikut yang bukan fungsi dari tata rias pada seni tari adalah. Source: topglobal1.com. 10.0 00.000,00 8 jan di bayar konsumsi rapat rp.250.000,00 dan iklan di Formula numerik
Merupakan alat yang digunakan untuk menggambarkan bentuk logika model dari suatu sistem dengan menggunakan simbol, lambang, diagram yang menunjukan secara tepat arti dan fungsinya. Fungsinya sendiri adalah untuk menjelaskan kepada user bagaimana fungsi dari sistem informasi dapat bekerja dengan bentuk logical model dan physical model. Adapun peralatan pendukung yang penulis gunakan dalam pembuatan perancangan program ini sebagai berikut 1. Normalisasi Menurut Hartono 2005c403 normalisasi adalah “proses untuk mengorganisasikan file untuk menghilangkan grup elemen yang berulang-ulang”. Sedangkan menurut Kusrini 200740 “normalisasi merupakan cara pendekatan dalam membangun desain logika basis data relasional yang tidak secara langsung berkaitan dengan model data, tetapi dengan menerapkan sejumlah aturan dan kriteria standar untuk menghasilkan struktur tabel yang normal”. Tujuan dari normalisasi adalah untuk menghasilkan struktur tabel yang normal atau baik. Teknik normalisasi adalah upaya agar desain lojik tabel-tabel berada dalam “normal form” bentuk normal yang dapat didefinisikan dengan menggunakan ketergantungan fungsi functional dependency. Normalisasi juga banyak dilakukan dalam merubah bentuk database dari struktur jaringan menjadi struktur hubungan. Suatu relasi dikatakan sudah berada pada bentuk normalisasi tertentu bila memenuhi beberapa batasan tertentu pada tingkat tersebut. Tingkat normalisasi yang lebih tinggi dianggap lebih baik dari tingkat bawahnya. Keuntungan normalisasi antara lain a. Meminimalkan ukuran penyimpangan yang diperlukan untuk menyimpan data. b. Meminimalkan resiko inkonsistensi data pada basis data. c. Meminimalkan kemungkinan anomali pembaruan. d. Memaksimalkan stabilitas struktur data. Ada beberapa macam kunci key function dalam normalisasi yang bisa a. Kunci Calon Candidate key Satu atribut atau satu set minimal atribut yang mengidentifikasikan secara unik suatu kejadian yang spesifik dari suatu entitas, yang dapat membedakan setiap baris data dalam sebuah table secara unik. b. Kunci Utama Primary key Satu atribut atau satu set minimal atribut yang tidak hanya mengidentifikasi secara unik suatu kejadian yang spesifik, akan tetapi juga dapat mewakili setiap kejadian dari suatu entitas. c. Kunci Tamu Foreign Key Satu atribut atau satu set atribut yang melengkapi satu relationship hubungan yang menunjukan ke induknya. d. Kunci Alternatif Alternate Key Kunci yang tidak dipakai sebagai primary key. e. Kunci Super Super Key Himpunan dari satu atau lebih entitas yang digunakan untuk mengidentifikasikan secara unik sebuah entitas dalam entitas set. Aturan-aturan normalisasi dinyatakan dalam istilah bentuk normal. Bentuk normal menurut Yakub 200867 adalah “suatu aturan yang dikenakan pada relasi -relasi atau tabel-tabel dalam basis data dan harus dipenuhi oleh -relasi atau tabel tersebut pada level-level normalisasi”. Suatu relasi dikatakan dalam bentuk normal tertentu jika memenuhi kondisi tertentu juga. Beberapa bentuk normalisasi diantaranya adalah sebagai berikut 1. Bentuk Tidak Normal Unnormalized Form Merupakan kumpulan data yang direkam tidak ada keharusan dengan mengikuti suatu format tertentu. Data dikumpulkan apa adanya sesuai dengan keberadaan data saat penginputannya. 2. Bentuk Normal Kesatu 1NF/First Normal Form Pada bentuk normal kesatu mempunyai ciri yaitu a. Setiap data dibentuk dalam flat file file datar atau rata b. Mempunyai ketergantungan partial, yaitu suatu keadaan dimana sebagian dari kunci digunakan sebagai kunci utama. c. Data dibentuk dalam record dan nilai-nilai file berupa atomic value, yaitu berupa nilai yang tidak dapat dibagi-bagi lagi. d. Tidak ada atribut yang berulang atau bernilai ganda multivalue 3. Bentuk Normal Kedua 2NF/Second Normal Form Pada bentuk normal kedua mempunyai ciri yaitu a. Tidak memiliki ketergantungan parsial. b. Bentuk data telah memenuhi kriteria bentuk normal kesatu. c. Memiliki hubungan transitif menjadi atribut biasa pada suatu relasi tapi menjadi kunci pada relasi lain. d. Atribut bukan kunci haruslah bergantung pada kunci utama primary key sehingga untuk membentuk normal kedua haruslah sudah ditentukan field-field kunci. 4. Bentuk Normal Ketiga 3NF/Third Normal Form Relasi haruslah berada dalam bentuk normal kedua dan semua atribut bukan primer tidak mempunyai hubungan yang transitif. Dengan kata lain bahwa semua atribut bukan kunci haruslah bergantung hanya pada primary key secara menyeluruh. 5. Boyce-Code Normal Form BCNF BCNF mempunyai paksaan yang lebih kuat dari bentuk normal ketiga, untuk menjadi BCNF, relasi harus berada dalam bentuk normal kesatu dan setiap atribut harus bergantung fungsi pada atribut super key. 6. Bentuk Normal Keempat 4NF/Fourth Normal Form Jika relasi tersebut juga termasuk BCNF dan semua ketergantungan multivalue dan juga ketergantungan fungsional. 7. Bentuk Normal Kelima 5NF/Fifth Normal Form Disebut juga PJNF Project Join Normal Form dari 4NF dilakukan dengan menghilangkan ketergantungan join yang bukan merupakan kunci kandidat. 2. Diagram Alur F lowchart Flowchart menurut Ladjamudin 2005263 adalah “bagan-bagan yang mempunyai arus yang menggambarkan langkah-langkah penyelesaian suatu masalah”. Flowchart digunakan terutama untuk alat bantu komunikasi dan untuk dokumentasi dalam membuat suatu algoritma. Diagram alur dapat menunjukan secara jelas arus pengendalian suatu algoritma, yakni bagaimana pelaksanaan suatu rangkaian secara logis dan sistematis suatu diagram alur dapat memberikan gambaran dua dimensi yang berupa simbol-simbol grafis. Masing-masing simbol-simbol telah ditetapkan terlebih dahulu fungsi dan artinya. Simbol-simbol tersebut dipakai untuk menunjukan berbagai kegiatan operasi dan jalur pengendalian. Flowchart sendiri terdiri dari tiga struktur, yaitu a. Struktur Sederhana Squence Structure Diagram yang alurnya mengalir secara berurutan dari atas kebawah atau dengan kata lain tidak adanya percabangan ataupun perulangan. b. Struktur Percabangan Branching Structure Diagram yang alurnya banyak terjadi alih kontrol berupa percabangan dan terjadi apabila kita dihadapkan pada suatu kondisi dengan dua pilihan benar atau salah. c. Struktur Perulangan Looping Structure Pemutaran kembali, terjadi kendali mengalihkan arus diagram alur kembali keatas, sehingga beberapa alur berulang beberapa kali. Jenis flowchart atau bentuk-bentuk diagram alur yang sering digunakan dalam proses pembuatan suatu program komputer adalah sebagai berikut a. Sistem Flowchart Bagan alur yang menggambarkan urutan prosedur secara detail di dalam suatu sistem komputerisasi dan bersifat fisik. b. Program Flowchart Simbol-simbol yang menggambarkan proses secara rinci dan detail diantaranya instruksi yang lainnya didalam suatu program komputer yang bersifat logis. 3. Diagram HIPO Hierarchy Input Proses Output Menurut Hartono 2005d787 HIPO Hierarchy Plus Input Process Output merupakan “metodologi yang dikembangkan dan didukung oleh IBM”. HIPO adalah paket yang berisi sebuah set diagram secara grafis menjelaskan fungsi sebuah sistem dari tingkat umum ke tingkat khusus. Saat ini HIPO juga telah digunakan sebagai alat bantu untuk merancang dan mendokumentasikan siklus pengembangan sistem. Bagian-bagian HIPO adalah sebagai berikut a. Index Program Merupakan nomor acuan yang menunjukan nomor layar dialog b. Nama Program Merupakan nama layar dialog atau nama suatu program. c. Escape Program Merupakan nomor layar dialog sebelumnya yang akan dituju balik. Gambar Simbol HIPO Hierarchy Plus Input-Process-Output 1 2 3 Index Program Nama program Escape Pogram Sasaran HIPO a. Untuk menyediakan suatu struktur guna memahami fungsi dari sistem. b. Untuk lebih menekankan fungsi-fungsi yang harus diselesaikan oleh program. c. Untuk menyediakan penjelasan yang jelas dari input dan output pada masing-masing tingkatan dari HIPO. d. Untuk menyediakan output yang tepat dan sesuai dengan kebutuhan pemakai. 4. Pengkodean Bertujuan untuk mengklasifikasikan data, memasukan data kedalam komputer dan untuk mengambil bermacam-macam informasi yang berhubungan dengan data tersebut. Kode dapat dibentuk dari kumpulan angka, huruf dan karakter-karakter khusus. Dalam merancang kode yang baik ada beberapa hal yang harus diperhatikan, yaitu sebaga berikut a. Harus mudah diingat Agar kode mudah diingat, maka dapat dilakukan dengan cara menghubungkan kode tersebut dengan obyek yang diwakili dengan kodenya. b. Harus unik Kode harus unik untuk masing-masing item yang diwakili. Unik berarti tidak ada kode yang kembar. c. Harus fleksibel Kode harus fleksibel sehingga memungkinkan perubahan-perubahan atau d. Harus efisien Kode harus sependek mungkin, sehingga mudah diingat dan juga akan efisien bila direkam atau disimpan di dalam komputer e. Harus konsisten Kode harus konsisten dengan kode yang telah digunakan. f. Harus distandarisasi Kode harus distandarisasi untuk seluruh tingkatan dan departemen dalam organisasi. Kode yang tidak standart akan mengakibatkan kebingungan, salah pengertian dan cenderung dapat terjadi kesalahan pemakai begitu juga dengan yang menggunakan kode tersebut. g. Hindari spasi Spasi dalam kode sebaiknya dihindari, karena dapat menyebabkan kesalahan dalam menggunakannya. h. Hindari karakter yang mirip Karakter-karakter yang hampir serupa bentuk dan bunyi pengucapannya sebaiknya tidak digunakan dalam kode. Ada beberapa macam tipe kode yang dapat digunakan dalam sistem informasi, antara lain a. Kode Mnemonik Mnemonic Code Bertujuan supaya kode mudah diingat, dibuat dengan dasar singkatan atau b. Kode Urut Sequential Code Disebut juga dengan kode seri, merupakan kode yang nilainya urut antara satu kode dengan kode berikutnya. c. Kode Blok Block Code Mengklasifikasikan item kedalam kelompok blok tertentu yang mencerminkan satu klasifikasi tertentu atas dasar pemakaian maksimum yang diharapkan. d. Kode Grup Group Code Kode yang berdasarkan field-field dan tiap-tiap field kode mempunyai arti tertentu. e. Kode Desimal Decimal Code Mengklasifikasikan kode atas dasar 10 unit angka desimal dimulai dari angka 0 sampai dengan angka 9 atau dari 00 sampai dengan 99 tergantung dari banyaknya kelompok.
20Contoh Soal Teks Cerita Fantasi dan Jawabannya, Pilihan Ganda dan Uraian - Cerita fantasi dapat disebut sebagai cerita yang muncul dari imajinasi dan daya khayal seseorang yang di dalamnya ada berbagai kisah. Pada umumnya, cerita fantasi berisi kisah-kisah yang diragukan derajat kebenarannya. Contohnya seperti fabel, mitos, cerita seputar
Jual BOSCH 108 PCS TOOL KIT SERBAGUNA HOME DIY BUKAN TOOL SET KENMASTER di Lapak Sumber Jaya Teknik Bukalapak Berikut bukan merupakan tool set, yaitu ….a. tangb. kuasC. CD cleanerd. obenge. obeng +​ - TEKIRO HOUSEHOLD TOOL KIT 88 PCS / TOOL KIT SET / PERKAKAS Shopee Indonesia KENMASTER Tool Kit Set 100 Pcs Alat Pertukangan Rumah Tangga Lazada Indonesia Jual JONNESWAY TOOL SET - TOOL KIT 77 PCS - S04H52477S di Lapak MITRA TEKNIK MANDIRI Bukalapak TEKIRO HOUSEHOLD TOOL KIT 88 PCS / TOOL KIT SET / PERKAKAS Shopee Indonesia 10 Rekomendasi Tool Kit Terbaik Terbaru Tahun 2021 mybest Jual Elektronik Tool Set 32 Pcs MAXPOWER - Alat Reparasi Elektronik Lengkap di Lapak tokootomotif Bukalapak Tool Kit 16 pcs 1 set Shopee Indonesia Jual Kunci Reparasi Sepeda Motor Alat Kunci Bike Tool-Kit Peralatan Set - Jakarta Pusat - Darlene Kesiaa Tokopedia Isi Tool Kit Jangan Cuma Obeng, Ini 9 Perkakas yang Baiknya Ada Kalau Mau Jalan Jauh - PROMO !!! Toolset ToolKit Dengan Box 16 Pcs HJ-C016 Bayar Ditempat Tool kit set fixman/ Tool Kit 16 pcs 1 set Shopee Indonesia 10 Rekomendasi Tool Kit Terbaik Terbaru Tahun 2021 mybest Jual Krisbow Set Peralatan Mekanik 78 Buah - Mechanic Tool Kit 78 Pcs - Set Kotak Perkakas Mekanik di Lapak Sugar Center Bukalapak 31 Fungsi Hand Tool Penting Dalam Dunia Otomotif Auto2000 HARGA PROMO PALING MURAH FLASH SALE TOOL KIT SET KENMASTER 100PC/SET KUNCI BENGKEL LENGKAP/ALAT Shopee Indonesia Jual TOOL KIT HONDA PRIMA HONDA GRAND TOOL SET PRIMA TOOL SET GRAND RIGINAL AHM di Lapak IJPARTS Bukalapak Jual tool kid set home 108 pcs bosch - Jakarta Barat - daya tehnik jakarta Tokopedia 10 Rekomendasi Tool Kit Terbaik Terbaru Tahun 2021 mybest Krisbow Advance Mechanical Tool Set 69 Pcs Shopee Indonesia Jual Elektronik Tool Set 32 Pcs MAXPOWER - Alat Reparasi Elektronik Lengkap di Lapak tokootomotif Bukalapak Jangan Bisanya Cuma Pakai Doang, Toolkit Juga Perlu Dirawat - Semua Halaman - Jual Carrson Flaring & Swaging Tool Kit 45 Big Promo - Jakarta Pusat - JAWARA PERKAKAS Tokopedia Penting, Lakukan Hal ini Agar Toolkit Tetap Awet dan Enggak Karatan - Stanley STHT74981 47pcs Hand Tool Set atau Perkakas Tangan Shopee Indonesia 10 Rekomendasi Tool Kit Terbaik Terbaru Tahun 2021 mybest Jakemy 33 in 1 Computer Repair Screwdriver Set - JM-8111 - Perkakas Berkualitas - Harga Oktober 2021 Blibli 3 Ukuran Kunci Busi Mobil Berdasarkan Modelnya Auto2000 Jual Mata Bor Set 33 Pcs Obeng Beton Kayu Besi BOSCH X-LINE ORIGINAL - Jakarta Timur - Duta Nusantara Tokopedia RodaOnline - 10 Pcs Kombinasi Kunci Socket - Kunci Sok Set - Kunci Shock Wrench- Kunci Pas Shocket Sock Set 10pcs - Socket Wrench Set 10Pcs Lazada Indonesia 10 Jenis-jenis Obeng dan Fungsinya yang Wajib Ada di Rumah Ternyata Ini Fungsi Kunci Momen dan Cara Menggunakannya Suzuki Indonesia Fungsi Obeng Ketok dan Cara Mudah Menggunakannya Auto2000 Teknologi Makin Maju, Ban Serep kini Menghilang dari Mobil-mobil Modern AutoFun Alat Perkakas Tangan Online, Harga dan Spesifikasi Hand Tool Lengkap Jual Set Obeng Stanley Terbaru & Harga Murah Alat Perkakas Tool Kit Macam - Macam Hand Tools - Otosigna99 Hand Tools Otomotif Murah & Terbaik Tekiro Tools Museum Mercedes-Benz 9 Cerita Seputar Alat Perbaikan Kendaraan - Otomotif PISAU IC WLXY WL-9304AB 15IN1 / ALAT SERVIS HP TERLENGKAP LENGKAP MURAH TERMURAH TERLARIS BANDUNG Lazada Indonesia Tekiro Tools - Home Facebook MARI BELAJAR Mengenal Nama Dan Fungsi Tool Google Sketchup Untuk Pemula 5 Peralatan yang Harus Selalu Dibawa dalam Mobil Jual Kenmaster Toolkit Set Alat Pertukangan Lengkap [110 Pcs/ Pd] Terbaru Oktober 2021 harga murah - kualitas terjamin Blibli Troubleshooting Computer Computers Quiz - Quizizz Macam-macam Alat Tangan Hand Tools dan Fungsinya - Jual SOCKET WRENCH SET 21 PCS VIPER - Kota Surabaya - wimansa Tokopedia 5 Cara Mengatasi Kerusakan pada Wiper Mobil Auto2000 5 Alat Pertukangan Dasar yang Harus Ada di Rumah Halaman all - Macam-macam Alat Tangan Hand Tools dan Fungsinya - 10 Rekomendasi Tool Kit Terbaik Terbaru Tahun 2021 mybest Jual Set Obeng Stanley Terbaru & Harga Murah Soal Isoa Kelas Xi PDF Mata Pelajaran Komputer dan Jaringan Dasar Kelas X MM 2 Pembina Siti Nur Kholifatur Ridho, MODUL I PERAWATAN PERANGK 5 Tips Menyimpan Perkakas dan Barang di Garasi Mobil - VOLUME XV / NO. 156/ SEPTEMBER 2020 Prakarya dan Kewirausahaan Jual Set Obeng Stanley Terbaru & Harga Murah 10 Rekomendasi Multi Tools Terbaik Terbaru Tahun 2021 mybest PERANCANGAN KEMASAN KID’S ENGINEERING KIT MENGGUNAKAN METODE USER CENTERED DESIGN DAN PRODUCT EMOTION SKRIPSI 9+ Tips Memulai Usaha Bengkel Motor dan Mobil [Agar Sukses] BUKU INFORMASI MEMELIHARA SISTEM KOPLING DAN KOMPONEN-KOMPONENNYA 20 Rumus Excel yang Wajib Dikuasai untuk Menunjang Karirmu! Mengenal 22 Macam Spesial Service Tools Dan Fungsinya - Sekolah Kami neni SOAL DAN JAWABAN SETTING ULANG PC neni SOAL DAN JAWABAN SETTING ULANG PC neni SOAL DAN JAWABAN SETTING ULANG PC Soal Pretest Postest Handtools PDF neni SOAL DAN JAWABAN SETTING ULANG PC neni SOAL DAN JAWABAN SETTING ULANG PC Daftar Tool Kit yang Harus Dimiliki Pemilik Kendaraan Kumpulan Soal CorelDraw PDF KRISBOW Jual Berbagai Keperluan Alat Bengkel Lengkap LKPD PENGETAHUAN PENDIDIKAN PROFESI GURU DALAM JABATAN UNIVERSITAS NEGERI MAKASSAR PROGRAM STUDI TEKNIK KOMPUTER DAN INFORMATIKA Hand Tools Otomotif Murah & Terbaik Tekiro Tools neni SOAL DAN JAWABAN SETTING ULANG PC - Home Facebook We provide complete bid / tender Information in Indonesia Special Service Tool Pengertian, Jenis, dan Fungsinya Suzuki Indonesia 15 Tools Photoshop dan Fungsinya untuk Belajar Desain Grafis Bagaimana Memahami Kejahatan Seksual Siber dan Jika Telanjur Jadi Korbannya? INDONESIA Laporan topik-topik yang menjadi berita utama DW LKPD PENGETAHUAN PENDIDIKAN PROFESI GURU DALAM JABATAN UNIVERSITAS NEGERI MAKASSAR PROGRAM STUDI TEKNIK KOMPUTER DAN INFORMATIKA neni SOAL DAN JAWABAN SETTING ULANG PC Apa Arti “TOOL KIT” Dalam Bahasa Indonesia Untitled 15 Tools Photoshop dan Fungsinya untuk Belajar Desain Grafis Berikut bukan merupakan tool set, yaitu ….a. tangb. kuasC. CD cleanerd. obenge. obeng +​ - Soal Isoa Kelas Xi PDF LKPD PENGETAHUAN PENDIDIKAN PROFESI GURU DALAM JABATAN UNIVERSITAS NEGERI MAKASSAR PROGRAM STUDI TEKNIK KOMPUTER DAN INFORMATIKA neni SOAL DAN JAWABAN SETTING ULANG PC YAYASAN GALUNGGUNG TASIKMALAYA SEKOLAH MENENGAH KEJURUAN SMK GALUNGGUNG TASIKMALAYA PROGRAM KEAHLIAN 1. KEPERAWATAN KESE Special Service Tool Pengertian, Jenis, dan Fungsinya Suzuki Indonesia Daftar Tool Kit yang Harus Dimiliki Pemilik Kendaraan Teknik Mesin, Apakah Ini Jurusan Kuliah yang Tepat Buatmu? - Aku Pintar 10 Rekomendasi Tool Kit Terbaik Terbaru Tahun 2021 mybest 10 Piranti Wajib Bawa Saat Perjalanan Jauh Hyundai Mobil Indonesia
Berikutini merupakan contoh dari perangkat lunak sistem operasi adalah, kecuali answer choices . IBM DOS. Windows explorer. Linux. Tags: Berikut yang bukan merupakan tool set, yaitu. answer choices . Kuas. Obeng. CD Cleaner. Tags: Question 27 . SURVEY . 60 seconds .
Jakarta - Seiring dengan maraknya Swine Flu Flu Babi yang menyerang manusia dan menurut WHO sudah pada taraf kegentingan 4, bandara di seluruh dunia langsung bersiaga memantau para penumpang dari Meksiko dan Amerika Serikat. Kalau di dunia komputer yang menjadi sumber penyebaran virus adalah file yang terinfeksi virus, maka di dunia nyata, yang terinfeksi virus dan menjadi sarana penyebaran virus adalah itu bandara menerapkan scanning atas penumpang yang dicurigai mengidap flu dengan menggunakan scanner suhu tubuh karena pengidap flu apapun jenisnya pasti mengalami peningkatan suhu tubuh karena badannya bereaksi atas adanya virus asing yang masuk. Sebenarnya prinsip di dunia komputer juga sama, kalau bandara menggunakan scanner suhu tubuh maka “bandara” di internet adalah router-router dan aplikasi yang digunakan bukan scanner tubuh manusia melainkan Firewall. Tetapi ada satu keunggulan yang dimiliki oleh dunia IT dibandingkan dunia manusia jika dibandingkan saat ini, dimana pada dunia manusia tidak mungkin sangat sulit dan mahal untuk dapat memantau seluruh manusia di satu kota dan menentukan siapa saja yang terinfeksi flu. Kalau di dunia IT kita bisa menggunakan scanner khusus untuk mendeteksi komputer mana saja yang terinfeksi virus sehingga dapat dilakukan antisipasi yang cepat dan efektif untuk menghadapi masalah virus. Setelah melakukan test terhadap beberapa tools untuk membasmi Conficker, langkah berikutnya yang paling krusial jika anda administrator jaringan adalah mengidentifikasi komputer mana saja yang terinfeksi virus dan berusaha menyebarkan virus. Karena itu, Vaksincom melakukan pengetesan terhadap tools untuk mendeteksi komputer di jaringan yang terinfeksi Conficker dan berusaha melakukan penyebaran terhadap komputer dalam jaringan. Jika kita hanya melakukan pembersihan terhadap satu komputer saja tentu tidak masalah, tetapi bagaimana jika dalam jaringan anda terinfeksi komputer tetapi anda tidak tahu komputer mana yang terinfeksi, karena terkadang komputer yang menginfeksi jaringan kita tidak terduga-duga, misalnya komputer notebook yang sering dibawa pulang oleh pimpinan atau bagian yang sering dinas luar. Selain itu, jika kita memvonis komputer tertentu terinfeksi virus, tentunya kita harus memiliki dan Gejalanya di Dalam Jaringan Jika pada mega test sebelumnya dijelaskan gejala conficker pada komputer tersebut, maka kali ini kita harus mengatahui apa dampak conficker pada jaringan, sebagai berikutBerusaha mendownload dan mencoba akses pada 250 domain conficker B atau domain conficker C yang random. Berikut beberapa domain yang random tersebut akses ke beberapa domain yang umum untuk mengecek waktu saat ini. Beberapa domain tersebut yaitu dasarnya virus ini berusaha melakukan penyebaran melalui default share windows menggunakan port 445, tetapi selain itu Conficker juga menggunakan port 1024 s/d 10000 untuk melakukan penyebaran pada jaringan Tools, Conficker Network Detection...Dari beberapa tools yang ada, Vaksincom melakukan pengetesan beberapa tools yang familiar dan sering digunakan. Tools tersebut dikeluarkan oleh beberapa vendor security untuk membantu mempermudah deteksi dari serangan Conficker pada jaringan beberapa tools yang tersedia sebagai berikut 1. WiresharkWireshark/Ethereal merupakan salah satu dari sekian banyak tools Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya dan juga merupakan tools andalan Vaksinis teknisi Vaksincom. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface GUI atau tampilan grafis. Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Tools ini tersedia di berbagai versi OS, seperti Windows, Linux, Macintosh, awal kemunculan dan perkembangan Conficker, tools ini merupakan “pelopor” tools yang digunakan oleh beberapa vendor security untuk menganalisa paket-paket data/informasi dalam jaringan dari serangan Conficker. Anda dapat mendownload wireshark pada alamat saat instalasi, perhatikan untuk mengaktifkan dan menginstall plugin MATE Meta Analysis Tracing Engine, karena secara default belum diaktifkan. Plugin ini dapat berfungsi untuk memfilter seluruh paket-paket data dari berbagai protocol yang lewat dalam jaringan. Selain itu dalam proses instalasi juga disertakan WinPcap. Lakukan instalasi WinPcap, WinPcap merupakan driver yang digunakan untuk membaca dan mem-filter lalu lintas paket data/informasi yang lewat. Untuk penggunaannya cukup mudah, pada saat anda menjalankan Wireshark, pilih saja tab Capture kemudian pilih list Interfaces. Pada pilihan capture interfaces, pilih yang sesuai dengan jaringan LAN/Ethernet card anda kemudian klik tombol start. Wireshark juga memiliki kemampuan untuk melakukan scan komputer antar deteksi Conficker, lakukan filter dengan protocol NBNS NetBIOS Name Service kemudian perhatikan info yang diberikan, umumnya NBNS akan membaca hostname komputer tetapi jika NBNS membaca selain hostname komputer dalam hal ini adalah domain-domain yang dituju oleh Conficker, maka source IP tersebut merupakan komputer yang terinfeksi dan berusaha untuk menyebarkan dan mengupdate NmapNmap Network Mapper merupakan salah satu tools eksplorasi jaringan, dan secara eksklusif menjadi salah satu andalan yang sering digunakan oleh administrator jaringan. Dengan Nmap kita dapat melakukan penelusuran ke seluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Nmap merupakan salah satu tools yang paling banyak digunakan untuk melakukan scanning jaringan dan terkenal sebagai tool yang multi platform, cepat dan ringan. Nmap berjalan pada semua jenis OS, baik mode console maupun grafis. Hebatnya lagi, tidak seperti Wireshark, Nmap juga melakukan scanning pada celah keamanan MS08-067 yang di eksploitasi oleh Conficker sehingga dapat membantu administrator menentukan komputer mana saja yang masih memiliki celah keamanan yang dapat dieksploitasi oleh Conficker. Selain itu, Nmap juga memiliki satu keunggulan yang mungkin membuat administrator jaringan besar jatuh cinta, ia dapat melakukan scanning komputer antar kemunculan dan perkembangan Conficker, Nmap dengan bantuan source code dari Tillman Werner dan Felix Leder dari The Honeynet Project, telah merilis versi baru dengan tambahan fitur deteksi terhadap komputer yang terinfeksi Conficker. Anda dapat mendownload versi terbaru pada alamat instalasi Nmap cukup mudah, sama halnya seperti wireshark, Nmap juga melakukan instalasi terhadap WinPcap jika belum terinstall. Jika sudah terinstall WinPcap, biasanya akan terjadi error dan proses instalasi WinPcap sebaiknya di lewatkan saja. Untuk penggunaannya, baik mode console maupun GUI, kita tetap menggunakan perintah command. Penggunaan command untuk mendeteksi Conficker ada 2 cara Scan jaringan dengan membaca port 139 & 445 lebih cepat nmap -p 139,445 -T4 -script p2p-conficker,smb-os-discovery,smb-check-vulns -script-args checkconficker=1,safe=1 contoh dengan jaringan IP jaringan dengan membaca seluruh port yang digunakan Conficker agak lambat nmap -p - -T4 -script p2p-conficker,smb-os-discovery,smb-check-vulns -script-args checkall=1,safe=1 contoh dengan jaringan IP Retina Network Security Scanner Conficker WormWalaupun agak terlambat dan diluncurkan menjelang 1 April 2009, sebagai salah satu vendor keamanan komputer, eEye Digital Security juga ikut meluncurkan tools khusus dan gratis untuk mendeteksi keberadaan Conficker dalam jaringan. Tools ini didesain untuk mendeteksi keberadaan Conficker dan sekaligus mendeteksi vulnerability windows tersebut dari celah keamanan Windows Server Service patch MS08-067. Anda dapat mendownload tools ini pada alamat Proses instalasi sangat mudah dan cepat, anda cukup menjalankan file instalasi yang dilanjutkan perintah-perintah selanjutnya hingga pengguna umum, tools Retina dari Eeye relatif lebih mudah dibandingkan Wireshark dan Nmap, saat anda menjalankan tools ini anda dapat langsung memilih target yang diinginkan baik single IP maupun dengan range IP. Jika sudah, anda dapat langsung klik tombol scan. Jika sudah selesai akan muncul box pesan tanda selesai. Hasil dari scan tersebut terdapat 4 kategori yaitu Not Tested biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scanInfected komputer terdeteksi terinfeksi ConfickerPatched komputer bersih dan sudah di patch MS08-067Vulnerable komputer bersih tetapi belum di patch, rawan terinfeksi ConfickerSayangnya tools ini hanya membaca port 139 dan 445, sehingga sangat sulit jika komputer yang terinfeksi tidak mengaktifkan port tersebut File and Printer Sharing. Selain itu, Retina tidak dapat melakukan scanning antar segmen dan juga tidak memantau port 1024 – yang di eksploitasi oleh SCS Simple Conficker ScannerTools simple dan canggih buatan Tillman Werner dan Felix Leder dari The Honeynet Project, yang pada saat awal diluncurkan banyak digunakan oleh Vaksincom untuk mendeteksi IP – IP ISP Indonesia yang terinfeksi Conficker ini menjadi rujukan beberapa vendor untuk membuat tools sejenis. Mereka membuat tools conficker network scanner dari bahasa Python yang kemudian beserta source code-nya dipublish secara bebas. Tercatat beberapa vendor seperti Nmap, eEye dan Foundstone menggunakan source code yang kemudian di compile dan dijadikan plugin tools masing-masing vendor untuk digunakan mendeteksi conficker. Tools ini dapat didownload pada alamat .SCS tidak perlu diinstall, anda hanya perlu akstrak pada folder/drive yang anda tentukan saja. Tetapi untuk menjalankan SCS anda perlu meng-install Nmap. Hal ini dikarenakan SCS membutuhkan driver paket monitoring data. Untuk penggunaannya, SCS menggunakan mode console atau command prompt. Pada mode command prompt, pindah pada folder scs kemudian ketik perintah berikut “scs [IP_Awal] [IP Akhir]” , contoh C\scs>scs seperti Retina, SCS hanya membaca port 139 dan 445 Conficker Detection Tool MCDTMelalui salah satu divisi-nya yaitu Foundstone, McAfee ikut merilis salah satu tools network untuk mendeteksi keberadaan conficker. Tools yang juga menggunakan source dari Tillman Werner dan Felix Leder dari The Honeynet Project, merupakan pengembangan dari team Foundstone yang didesain untuk mendeteksi keberadaan komputer yang terinfeksi conficker, dan telah dipublish secara gratis. Anda dapat mendownload pada alamat .Tools ini tidak perlu diinstall, anda hanya perlu ekstrak pada direktori / drive yang anda tentukan saja. Untuk penggunaannya pun cukup mudah, saat anda menjalankan tools ini anda dapat langsung memilih range target yang diinginkan. Bahkan anda dapat melakukan scanning jika terdapat beberapa segmen pada jaringan komputer anda, hal ini yang tidak terdapat pada Retina. Tetapi sayangnya tools ini tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang di eksploitasi Conficker seperti Nmap dan Retina. Berbeda dengan Retina, tools ini memiliki 3 kategori hasil scan yaitu INFECTED komputer terinfeksi confickerNot infected komputer bersih atau tidak terinfeksiNot tested biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scanSama seperti halnya Retina dan SCS, tool ini hanya membaca port 139 dan 445 File Printer Sharing dan tidak melakukan pemantauan atas port 1024 – yang di eksploitasi oleh Perbandingan.....Dari beberapa tools tersebut, kami me-review dan membuat tabel perbandingan-nya sebagai berikut klik untuk memperbesarDari hasil pengujian yang dilakukan oleh lab Vaksincom, terlihat bahwa tidak ada tools yang sempurna. Masing-masing tools memiliki kelebihan dan kekurangannya walaupun memiliki fitur yang paling lengkap tetapi memiliki kelemahan pada sisi penggunaan yang masih menggunakan command dan kecepatan scan yang lambat dibanding tools yang lain. Sementara MCDT merupakan tools yang sangat simple tanpa instalasi serta proses scan cukup cepat memilki kelemahan tidak dapat berfungsi dengan baik jika port 445 ditutup/disable File and Printer Sharing di non aktifkan dan tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang dieksploitasi oleh Adi Saputra dan Alfons Tanujaya, adalah analis antivirus untuk Vaksincom. /
Berikut adalah Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Testing dan Implamentasi Untuk Latihan Ujian yang terdiri dari 49 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian. 1. Alat untuk memilih test case atau menentukan bahwa satu set
SOAL A 1. Berikut ini yang bukan merupakan fungsi dasar dari kinerja komputer adalah .... b Data storage c Data movement d Control e Data view 2. Yang bukan termasuk struktur utama komponen pada komputer adalah …. b Main memory c I/O d System interconnetion e Vacuum tubes 3. ENIAC yang merupakan perancang pertama kali komputer digital generasi pertama yang berada di University of Pennsylvania. ENIAC merupakan singkatan dari …. a Electronic Number Integer And Computer b Electron Number Integer And Computer c Electron Numerical Integer And Computing d Electronic Number Integrator And Computer e Electronic Numerical Integrator And Computer 4. Komputer generasi kedua merupakan terobosan terbaru dalam dunia komputer karena pada era ini 1950 telah dikemukakan sebagai revolusi elektronika. Material komponen elektronika yang sudah digunakan pada komputer generasi kedua adalah .... b Medium scale IC c Small scale IC d Vacuum tubes e Transistor 5. Pada tahun 1947, John Mauchly dan Presper Eckert membentuk sebuah grup Eckert-Mauchly Computer Corporation untuk membuat komputer komersial. Mesin pertama kali yang sukses mereka hasilkan adalah …. b EDVAC c ENIAC d UNIVAC II e UNIVAC I 6. Jalur interkoneksi pada sebuah komputer terletak pada .... b CPU c Memory d Microprocessor e I/O 7. Berikut ini yang tidak termasuk dalam elemen Instruction Cycle State Diagram adalah .... b Operand view c Instruction operation decoding d Operand address calculation e Operand fetch 8. Suatu elemen instruksi yang menyatakan menulis hasilnya ke dalam memori atau keluar I/O terletak pada …. b Operand store c Data operation d Operand address calculation e Operand fetch 9. Berikut ini yang tidak termasuk dalam Classes of Interrupts .... b Timer c Storage d I/O e Hardware failure 10. Dalam sebuah struktur interkoneksi yang menyatakan proses transfer sebuah processor membaca sebuah instruksi atau bagian data dari memori termasuk dalam tipe .... b I/O to processor c Processor to memory d Memory to processor e I/O to or from memory 11. Salah satu elemen dari cache design terdapat fungsi pemetaan mapping. Teknik yang paling sederhana, yaitu memetakkan masing-masing blok memori utama hanya ke sebuah saluran cache saja merupakan fungsi pemetaan secara .... b Set Asosiatif c Random d Indirect e Direct 12. Dalam Replacement Algorithm terdapat LFU yaitu menggantikan blok yang paling jarang digunakan dalam cache. LFU merupakan singkatan dari …. b Least Fragment Used c Last Fragment User d Last Frequently User e Least Frequently Used 13. Berikut ini yang termasuk dalam karakteristik dari Volatile Storage adalah .... a Erasable Programmable Read Only Memory EPROM b Berkas data atau eksekusi program tidak hilang bila listrik padam c Penyimpanan bersifat permanen d Berkas data atau eksekusi program akan hilang bila listrik padam e Electrically Erasable Programmable Read Only Memory EEPROM 14. Yang termasuk dalam contoh External Memory adalah .... b EPROM c Magnetic disk d PROM e DRAM 15. Berikut ini yang tidak termasuk dalam produk optical disk adalah .... b CD c Blu-Ray DVD d CD-R e DVD-RW 16. Perangkat eksternal dari Input/ Output terbagi 3 kategori, salah satunya adalah Human readable. Contoh dari perangkat human readable adalah .... b Magnetic Disk c Tape System d Sensors e Terminal 17. Berikut ini yang tidak termasuk dalam tipe I/O Commands adalah …. b Control c Test d Read e Write 18. Suatu hardware processor yang dapat mengontrol aliran bit data antara memory RAM dan beberapa controller dari I/O devices tanpa memerlukan interferensi dari CPU secara terus menerus disebut dengan .... b Direct Memory Access c Direct Control Access d Memory Address Register e Memory Buffer Register 19. Berikut ini yang tidak termasuk dalam tipe sistem operasi adalah .... b Interactive c Batch d Multiprogramming e Uniprogramming 20. Pada akhir tahun 1940 sampai pertengahan tahun 1950, terdapat dua poin utama permasalahan dari sebuah sistem. Permasalahan tersebut adalah .... a Controlling dan Scheduling b Scheduling dan Setup timer c Control dan Storage d Timer dan Storage e Storage dan Memory 21. Salah satu bagian dalam dari sebuah mikroprosesor yang berfungsi untuk melakukan operasi hitungan aritmatika dan logika merupakan pengertian dari .... b Memory c ALU Arithmetic And Logic Unit d Operating System Support e Storage 22. Sebuah operasi yang mengubah sebuah bilangan negative menjadi bilangan positif ekuivalennya, atau mengubah bilangan positif menjadi bilangan negative ekuivalennya disebut dengan .... b Negation c Substraction d Floating e Biner 23. Kumpulan dari instruksi-instruksi yang berbeda yang dapat dijalankan oleh CPU merupakan pengertian dari.... b Interrupt c Functions d Characteristics e Representation 24. Yang dimaksud dengan Operation Code adalah .... a Input bagi operasi yang akan dilaksanakan b Menentukan operasi yang akan dilaksanakan c Hasil dari operasi yang dilaksanakan d Proses penyimpanan data e Memberitahu CPU untuk mengambil fetch instruksi berikutnya setelah instruksi yang dijalankan selesai 25. Berikut ini yang tidak termasuk dalam contoh mnemonics dari Instruction Representation adalah .... b SUB c COUNT d MUL e DIV SOAL B 1. Kumpulan dari instruksi-instruksi yang berbeda yang dapat dijalankan oleh CPU disebut dengan .... b Interrupt c Functions d Characteristics e Instruction Set 2. Atribut dari sistem komputasi yang dilihat dari sudut pandang programmer, seperti struktur konseptual, perilaku fungsional yang diterapkan pada organisasi aliran data dan kendali atas desainlogika dan implementasi fisik pada mesin disebut dengan .... a Instruction Set Characteristics b Instruction Set Functions c Instruction Set Addressing Modes d Instruction Set Format e Instruction Set Architecture 3. Hasil konversi biner dari 10000000 menjadi desimal adalah …. a 64 b 32 c 255 d 192 e 128 4. Komplemen satu dari bilangan biner 1001101 adalah .... b 0111100 c 1010010 d 0110011 e 0110010 5. Hasil perhitungan bilangan biner dari 11100110 - 00001101 adalah …. b 11010101 c 11100001 d 11101011 e 11011001 6. Opcodes direpresentasikan dalam bentuk singkatan yang disebut mnemonics, yang menunjukkan operasi yang akan dilaksanakan. LOAD merupakan salah satu mnemonics dalam set instruksi yang memiliki arti .... b Load data to memory c Store data from memory d Store data to memory e Store data storage 7. Berikut ini salah satu instruksi yang benar untuk menghitung persamaan Y = A – B / C + D * E dengan menggunakan Three Address Instruction adalah .... b SUB Y,A,B c MPY T,E,C d SUB Y,B e MOVE T,D 8. Berikut ini salah satu instruksi yang benar untuk menghitung persamaan Y = A * B / C – D * E dengan menggunakan Two Address Instruction adalah .... b MPY Y,B c MPY C,D d SUB A,B e ADD E,D 9. Berikut ini yang tidak termasuk jenis-jenis addressing modes Teknik Pengalamatan yang paling umum adalah …. b Direct c Conversion d Indirect e Stack 10. Berikut ini contoh dari set instruksi dari tipe data transfer dengan nama operasi Move adalah .... a Transfer word dari bagian atas stack ke destination b Transfer word dari source ke bagian atas stack c Transfer word dari external memory ke processor d Transfer word / blok dari source ke destination e Transfer word dari processor ke external memory 11. Berikut ini yang bukan merupakan fungsi utama dari processor adalah .... b Interpret instruction c Fetch data d Process data e Instruction set 12. Komponen terbesar dalam sebuah processor adalah …. a Register, Control Unit b Register, Arithmetic and Logic Unit c Control Unit, Memory d Register, Memory e Control Unit, Arithmetic and Logic Unit 13. Yang tidak termasuk dalam fungsi dari register adalah .... b Data c Address d Memory e Condition codes 14. RISC adalah rancangan prosesor yang sederhana, tetapi dalam kesederhanaan tersebut didapatkan kecepatan operasi tiap – tiap siklus instruksinya. RISC merupakan singkatan dari .... a Reduced Instruction Sent Control b Reduced Instruction Set Control c Reduced Instruction Set Computer d Reduced Immediate Set Computer e Reduced Immediate Set Control 15. Sebuah teknik yang melakukan beberapa komputasi yang berbeda secara bersama-sama, namun pada saat itu setiap komputasi akan berada dalam tahapan eksekusi yang berbeda disebut dengan .... b SISC c Cache d Fetch e Compile 16. Istilah bagi prosesor yang mampu melakukan banyak instruksi setiap siklusnya, dengan menggunakan sebuah teknik yang disebut dengan pipelining adalah .... b Multiprocessor c Core processor d Multicore processor e RISC processor 17. Berikut ini pernyataan yang benar dari antidependency adalah …. b read-after-read c read-after-write d write-after-write e write and write 18. Berikut ini Prosesor yang bukan dari keluarga Intel yang menggunakan arsitektur superskalar adalah .... b Athlon c Itanium d Xeon e Core 19. Bagian register dalam Control Unit yang terhubung ke baris alamat dari sistem bus yang menentukan alamat dalam memori untuk operasi baca atau tulis adalah .... a Memory Address Register b Memory Buffer Register c Program Counter d Instruction Register e Loop buffer 20. Bagian register dalam Control Unit yang terhubung ke jalur data dari sistem bus, berisi nilai yang akan disimpan dalam memori atau nilai terakhir yang dibaca dari memori adalah .... a Memory Address Register b Memory Buffer Register c Program Counter d Instruction Register e Loop buffer 21. Dalam mengontrol processor diperlukan beberapa kebutuhan fungsional, salah satunya adalah mendefinisikan element dasar dari processor tersebut. Yang bukan merupakan elemen dasar tersebut yaitu .... b Internal data paths c Memory d ALU Arithmetic And Logic Unit e Registers 22. Sebuah urutan instruksi dikenal sebagai microprogram atau yang sering disebut dengan .... b Firmware c Hardware d Microcontroller e Embedded system 23. Salah satu dari dua tugas dasar yang dilakukan oleh unit kontrol microprogrammed adalah Microinstruction sequencing yaitu memiliki tugas .... a Mendapatkan microinstruction berikutnya dari memori kontrol b Menghasilkan sinyal kontrol yang diperlukan untuk eksekusi microinstruction c Memberikan sinyal kepada microinstruction d Mendapatkan microinstruction dan dikirim ke memori kontrol e Menghasilkan microinstruction berikutnya dari eksekusi microinstruction sebelumnya 24. Sebuah taksonomi pertama kali diperkenalkan oleh Flynn [FLYN72] yang merupakan cara paling umum mengkategorikan sistem dengan kemampuan pemrosesan secara paralel. Berikut ini yang bukan usulan Flynn dalam mengkategorikan sistem komputer adalah .... a Single instruction, single data SISD stream b Single instruction, double data SIDD stream c Single instruction, multiple data SIMD stream d Multiple instruction, single data MISD stream e Multiple instruction, multiple data MIMD stream 25. Sebuah komputer multicore yang menggabungkan dua atau lebih prosesor core dikenal sebagai .... a Multioperand processor b Multitask processor c Chip multiprocessor d Chip multicore e Core 2 Duo
. 31tdaqos45.pages.dev/32531tdaqos45.pages.dev/39831tdaqos45.pages.dev/8031tdaqos45.pages.dev/18331tdaqos45.pages.dev/33031tdaqos45.pages.dev/20231tdaqos45.pages.dev/32031tdaqos45.pages.dev/35731tdaqos45.pages.dev/357
berikut bukan merupakan tool set yaitu