Winnie The Pooh

Kamis, 12 Juli 2018

BAHASA INGGRIS BISNIS 2 : TUGAS 4

TOEFL EXERCISE 4

  1. CHOOSE THE INCORRECT ANSWER! Give correction and also give the explanation.

  1. None of the students in this class has finished the exam yet.
                A                                   B          C                                 D
            Answer : C
            Reason : Because “None of the students”, it is plural and must “have”

  1. If Jordan had not attended the conference, he never would meet his old friend
                    A                                     B
Monique, whom he had not seen in years.
                                C                             D
            Answer : B
            Reason : Because after would we must put “have” and verb 3, and become “never would have met”

  1. No one in our office wants to drive to work any more because of  there are always
             A                                                        B                C
 traffic jams at rush hour.
                                        D

Answer : B
Reason : Because if we want to use “because of” it must be noun after it.


  1. The political candidate talked as if she has already been elected  to the presidency.
               A                     B                        C               D
Answer : B
Reason : The sentence above using past perfect tense and we have to change has to be had.
Correct Answer : The political candidate talked as if she had already been elected  to the presidency

  1. When an enemy scares a porcupine fish, it enters a hole in a rock and to fill its
                 A                                                    B                           C
stomach with water to make its spines stick out.
                                                           D
Answer : C
Reason : Because no need to use "to"
Correct Answer : When an enemy scares a porcupine fish, it enters a hole in a rock and fill its stomach with water to make its spines stick out.


  1. Children’s ears are able to detect a wide variety of pitches than adults.
                 A                                      B           C                       D

Answer : C
Reason : Because Children's ears are able to detect more tone variations than adults, so wide is replaced with a wider

Correct Answer : Children’s ears are able to detect a wider variety of pitches than adults.

  1. Fewer babies born with birth defects because of advances in prenatal care during this
                A                 B                                       C                                                        D
decade.

Answer : D

Reason : Because the advances in prenatal care happened in the past decade. And the past decade means the previous 10 years from today.           

Correct Answer : Fewer Babies born with birth defects because of advances in prenatal care during the past decade.



  1. CHOOSE THE CORRECT ANSWER!give explanation.

  1. The Ponderosa pine is ________ of most of the timber used by forest-product firms in the Black Hills of South Dakota.
a.       The source                                                           c. the source which
b.      As source                                                  d. because the source

  1. Computers that once took up entire rooms are now_________ to put on desktops and into wristwatches.
a.       Small enough                                           c. so small
b.      Smaller than                                              d. as small as

  1. Mango trees, _________ densely covered with glossy leaves and bear small fragrant flowers, grow rapidly and can attain heights of up to 90 feet.
a.       Whose                                                       c. are when
b.      Which are                                                            d. which



ETIKA DAN PROFESIONALISME TSI : HAK CIPTA

NAMA   : Hanifah Awaliah
NPM      : 14114758
KELAS  : 4KA13

Hasil karya seseorang perlu dilindungi, agar tidak diplagiat oleh orang lain. Untuk itu setiap orang yang menciptakan sesuatu yang bermanfaat baik bagi dirinya sendiri maupun khalayak banyak harus mempunyai hak atas ciptaanya. HakCipta adalah hak khusus (hak eksklusif) yang diberikan negara atau lembaga hukum kepada pencipta untuk mengumumkan dan memperbanyak ciptaannya, sehingga orang lain tidak dapat menggunakan ciptaannya tersebut dengan sewenang-wenang. Izin untuk suatu ciptaan dengan tidak mengurangi pembatasan-pembatasan diatur dalam peraturan perundang-undangan yang berlaku (berdasarkan rumusan pasal 1 UHC Indonesia). Hal ini menunjukkan bahwa hak cipta itu hanya dapat dimiliki oleh si pencipta atau si penerima hak.

        Di Indonesia, terdapat perubahan peraturan perundang-undangan tentang hak cipta. UU Nomor 6 Tahun 1982 tentang Hak Cipta sebagaimana telah diubah menjadi UU Nomor 7 Tahun 1987. Kemudian terjadi lagi perubahan menjadi UU Nomor 12 Tahun 1997 yang selanjutnya disebut Undang-undang Hak Cipta. Walaupun perubahan itu telah memuat beberapa penyesuaian pasal yang sesuai dengan TRIPs, namun masih terdapat beberapa hal yang perlu disempurnakan untuk memberi perlindungan bagi karya-karya intelektual di bidang hak cipta, termasuk upaya untuk memajukan perkembangan karya intelektual yang berasal dari keanekaragaman seni dan budaya yang dimiliki Indonesia.

        Perubahan undang-undangtentang hak cipta di atas dipandang perlu untuk melindungi dan melestarikan suatu ciptaan. Hal itu disadari karena kekayaan seni dan budaya, serta pengembangan kemampuan intelektual masyarakat Indonesia memerlukan perlindungan hukum yang memadai agar terdapat iklim persaingan usaha yang sehat yang diperlukan dalam melaksanakan pembangunan nasional. Hak Cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas ciptaan serta produk. Hak moral adalah hak yang melekat pada diri pencipta yang tidak dapat dihilangkan atau dihapus tanpa alasan apa pun, meskipunhak ciptatelah dialihkan.

Minggu, 20 Mei 2018

BAHASA INGGRIS BISNIS 2 : TUGAS 3

Nama          : Hanifah Awaliah
NPM           : 14114758
KELAS       : 4 KA 13
MK             : BAHASA INGGRIS BISNIS 2

TUGAS 3

SOAL A :

7.      If a crisis occurs, those unfamiliar with the procedures wouldn’t know how  to handle
                     A                          B                                                                   C                D
the situation.

·  Answer                       :  A
·  Correct Answer          : If a crisis occurred, those unfamiliar with the procedures
  wouldn’t know how  to handle the situation.
·  Reason                       : should verb 2 not verb 1, because this sentence is past tense.


SOAL B :

5.      Please give me  a few  coffee and some donuts  if you have any left.
      A              B                              C                  D
· Answer                        : A
· Correct Answer           : Please gave me  a few coffee and some donuts
  if you have any left.
· Reason                         : This sentence contains quantity adjective “give me” changed to
 “gave me”




SOAL C :    

8.      After she had bought  himself  a new automobile, she sell  her bicycle.
                        A             B                                            C      D
· Answer                        : B
· Correct Answer           : After she had bought  herself  a new automobile, she sell her

  bicycle

Selasa, 24 April 2018

ETIKA & PROFESIONALISME TSI : sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi

ETIKA & PROFESIONALISME TSI




Nama :
Hanifah Awaliah         (14114158)
Kelas               : 4 KA 13
Dosen              : Farida








SISTEM INFORMASI
ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
ATA 2017/2018

contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi baik sebagai pengguna maupun sebagai pembuat


1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.

2. Asosiasi profesional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.

3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.

4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.

6. Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

8. Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

9. Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

10. Layanan publik dan altruisme
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.

11. Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Referensi : https://3rest.wordpress.com/category/etika-dan-profesionalisme-pada-teknologi/

Sabtu, 21 April 2018

ETIKA & PROFESIONALISME TSI : JENIS ANCAMAN ( TRAPDOOR dan BACTERIA)


ETIKA & PROFESIONALISME TSI




Nama :
Hanifah Awaliah         (14114158)
Kelas               : 4 KA 13
Dosen              : Farida








SISTEM INFORMASI
ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
ATA 2017/2018


Jenis Jenis Jenis Ancaman (Threat) Pada Komputer Jenis Ancaman (Threat) Pada Komputer. Jelaskan 2 jenis ancaman tersebut. Upload juga di studentsite sebagai tulisan .

TRAPDOOR DAN BACTERIA

Jawaban :

TRAPDOOR
Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.  Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. 
CONTOH KASUS :
Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password. Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.


CONTOH :
Trapdoor telah dipakai selama bertahun-tahun oleh pemogram untuk mencari kesalahan program.  Contoh : Keepass.exe
Gangguan yaitu melakukan penyimpanan/pencatatan password tanpa diketahui user sedang diserang.
Berjalan biasa pada browser Mozilla dan IE untuk melaukan pengkopian password dan username korban. Antivirus yang dapat menangani belum ada. Solusinya yaitu dengan install broswer baru seperti Chrome dan Safari. 

CARA KERJA TRAPDOOR :
Sistem login trapdoor mungkin mengambil bentuk kombinasi pengguna dan kata sandi keras yang memberikan akses ke sistem.
Contoh:
     Semacam trap digunakan sebagai perangkat plot / versi browser baru untuk menekan kelaparan karena beban kerja di browser.
      Mode simulasi permainan video dan interaksi langsung dengan kecerdasan buatan
      Meskipun jumlah trapdoor dalam sistem yang menggunakan perangkat lunak (perangkat lunak yang kode sumbernya tidak tersedia untuk umum) tidak secara luas dikreditkan, namun sering terinfeksi. Programmer bahkan berhasil secara diam-diam memasang kode jinak dalam jumlah besar sebagai hadiah dalam program, meskipun kasus semacam itu mungkin melibatkan instansi resmi, jika bukan izin sebenarnya.
      Permintaan Apps / Games di facebook digunakan untuk meminta Anda MENGIZINKAN aplikasi untuk mengakses informasi Anda untuk diproses lebih lanjut, sebagian besar orang hanya MENGIZINKAN Aplikasi / Permintaan untuk mengakses informasi di sana.

SEJARAH TRAPDOOR :
Gagasan tentang trapdoor asimetris diperkenalkan oleh Adam Young dan Moti Yung dalam Proceedings of Advances in Cryptology: Crypto '96. Trapdoor asimetris hanya dapat digunakan oleh penyerang yang menanamnya, meskipun penerapan penuh trapdoor  menjadi publik (misalnya, melalui penerbitan, ditemukan dan diungkapkan oleh rekayasa , dll.). Selain itu, komputasi sulit dikendalikan untuk mendeteksi adanya trapdoor asimetris di bawah kotak hitam. Kelas serangan ini disebut kleptografi; mereka dapat dilakukan dalam perangkat lunak, perangkat keras (misalnya, kartu pintar), atau kombinasi keduanya. Teori pintu perangkap asimetris adalah bagian dari bidang yang lebih besar sekarang disebut cryptovirology.

BACTERIA 

BACTERIA
Bacteria atau disebut juga “Rabbbit” adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. 

CONTOH KASUS :
Satu-satunya akun orang pertama dari program ini berasal dari Bill Kennedy, yang tampaknya menegaskan bahwa program bacteria secara sadar dikodekan. Semua akun lain dari program ini dibaca seperti legenda perkotaan, atau dibaca seperti bacteria tidak dikodekan secara sadar, namun disebabkan oleh beberapa kesalahan dalam cara sistem operasi menangani sebuah program yang yang tidak berjalan.
Ada dugaan sebuah hack yang disebut "Kelinci" di komputer Burroughs 5500 di University of Washington Computer Center pada tahun 1969. Tidak ada penjelasan tentang jenis "hack" apa adanya, artinya bisa jadi sebuah perintah diketik dengan cara tertentu atau bug dalam suatu program. Jika itu adalah program yang dibuat secara sadar, maka itu mungkin akan mendahului Creeper sebagai program replikasi diri pertama.

CONTOH :
Contoh program bacteria salah satunya adalah Brontok.exe. Gangguannya berupa melakukan hide terhadap folder / file asli dan akan memperbanyak diri jika dia tidak sengaja dijalankan. Bagian pada program yang diserang adalah seluruh folder.
Dalam penanganannya terhadap bacteria, antivirus yang dapat antara lain Kaspersky, Pcmedia antivirus, brontok killer.  

CARA KERJA BACTERIA :
Ketika bacteria dieksekusi, salinannya dan mengirimkannya dua kali melalui input job input ASP. Waktu yang lebih dengan begitu banyak salinan bacteria akan berjalan sehingga menyumbat sistem, membuatnya program berjalan lambat dan membuatnya lebih sulit untuk menghapus program ini.
Komputer dimana tempat program bacteria dijalankan akan mengalami perlambatan dan tersumbat sampai hampir tidak dapat digunakan lagi. Membersihkan sistem adalah proses yang panjang dan rumit.

SEJARAH BACTERIA :
Kelinci atau Bacteria adalah program yang muncul pada tahun 1974. Kemungkinan program replikasi ketiga, setelah Creeper dan Reaper. 

REFERENSI :