Kamis, 01 Mei 2014

Tugas 2 Etika & Profesionalisme TSI ATA 2013/2014 Kelas 4KA09, 22, 23


1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!
Jawab:
Gangguan Pemanfaatan Teknologi bisa digolongkan menjadi dua, yaitu yang disengaja dan tidak disengaja. Berikut adalah contoh beberapa kasus gangguan baik yang disengaja maupun tidak.

a. Gangguan Disengaja
 - Mengcopy suatu file/tulisan/kutipan/ide produk tanpa seizin dari pemilik.
Disebut juga pembajakan. Hal ini tentu saja akan sangat merugikan pihak pemilik, baik dari segi materiil maupun non materiil. Contoh kasus adalah beredarnya CD-CD film bajakan. Dengan beredarnya CD-CD bajakan, otomatis penjualan CD yang asli/pengunjung bioskop akan berkurang, akibatnya pendapatan produsen film akan berkurang.
      - Hack website
Sering kita dengar  adanya isu website yang dihack oleh orang tak dikenal. Tentu saja hal ini akan merugikan pihak yang websitenya dihack. Selain kerugian materiil, hal ini juga bisa menimbulkan fitnah dan perusakan citra, apabila si hacker memasukkan informasi-informasi yang tidak benar di website tersebut. Contoh kasus hack adalah ketika hubungan Indonesia dan Malaysia memanas akibat kasus hak cipta lagu Rasa Sayange. Saat itu, ratusan situs malaysia dihack oleh hacker dari Indonesia.
- Website palsu
Website-website penting dan terkenal seperti Facebook, website bank, seringkali menjadi sasaran empuk para pembuat website palsu. Mereka membuat website palsu dengan tampilan antarmuka semirip mungkin dengan website aslinya dengan nama domain yang juga mirip dengan tujuan agar calon korban mengunjungi website tersebut, dan mendapatkan username dan password korban ketika login. Contoh kasus ini adalah ketika awal dibukanya clickbca.com milikn Bank BCA. Ketika itu banyak sekali website palsu yang bermunculan dan banyak pula korban yang bermunculan.

b. Tidak Disengaja
- Server Down
Gangguan ini tidak disengaja, melainkan karena infrastruktur yang kurang memadai. Biasanya karena ketidakmampuan server melayani jumlah pengunjung website/program yang terlalu banyak. Contoh kasus adalah website studentsite.gunadarma.ac.id. Ketika musim pengecekan nilai berlangsung, website akan down selama beberapa hari.
      - Gangguan pihak ketiga
Contohnya adalah listrik mati. Sehingga akan mengganggu penyebaran informasi kepada masyarakat.


2.      Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!

Jawab:
Gangguan-dalam dalam pemanfaatan teknologi, terutama yang disengaja, biasanya muncul karena faktor keamanan sistem yang lemah, sehingga bisa ditembus oleh orang-orang yang tidak bertanggung jawab. Kasus-kasus seperti pembajakan dan hacking website terjadi karena sistem bisa ditembus oleh si pembajak/hacker.
Ketidaktelitian user juga bisa jadi sasaran empuk para penjahat dunia maya. Seperti kasus website palsu, si penjahat biasanya memiliki nama domain yang mirip-mirip dengan nama domain aslinya. Sehingga, ketika si user tidak teliti, maka ia akan terjebak masuk ke dalam domain palsu.
Faktor lain adalah infrastruktur, baik dari sisi hardware maupun hardware.
Seringkali infrastruktur digunakan melebihi kapasitasnya, sehingga gangguan-gangguan menjadi sering muncul.
Faktor-faktor lain seperti ketegasan hukum dan memperbaiki etika dalam penggunaan teknologi sistem informasi juga tidak kalah penting dalam pencegahan terjadinya gangguan-gangguan tersebut.
 

3.     Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!
Jawab:
Untuk mengatasi gangguan-gangguan di atas, ada dua pihak yang harus mengambil tindakan, yaitu:
  1. pihak pengembang
  2. pihak pengguna.
Pihak pengembang bisa mengatasi gangguan-gangguan tersebut dengan meningkatkan sistem keamanannya, meningkatkan kemampuan infrastruktur, memberi informasi/notifikasi kepada pengguna secepat mungkin ketika terjadi kesalahan, dan lain-lain.
Sedangkan bagi pihak pengguna, bisa lebih meningkatkan kehati-hatiannya saat menerima informasi. Tidak serta merta langsung mempercayai informasi yang didapatkan dan selalu mengecek validitas informasi yang diterima.
Lebih mempertegas hukum bagi mereka yang melakukan gangguan secara sengaja dan merugikan banyak orang. Juga meningkatkan etika dalam pemanfaatan teknologi informasi.

Selasa, 01 April 2014

Tugas 1 Etika & Profesionalisme TSI

Nama : Oriza Nabella

Npm   : 15110289
Kelas : 4KA23


Soal :
1.      Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?
2.      Jelaskan etika yang harus dilakukan oleh :
a.       Pengguna Teknologi Sistem Informasi
b.      Pengelola Teknologi Sistem Informasi
c.       Pembuat Teknologi Sistem Informasi
3.      Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!
Jawab :
1.      Etika pada teknologi sistem informasi terdiri dari dua kata, yaitu etika dan teknologi informasi.
Pengertian Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Teknologi Sistem Informasi (tsi) atau technology information system yaitu teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
Jadi etika pada Teknologi Sistem Informasi menurut pendapat saya adalah ilmu tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk terhadap kaitanya dengan kegiatan pembuatan, pengelolaan dan penggunaan sarana teknologi informasi seperti pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
2.      Etika yang harus dilakukan oleh
a.       Pengguna teknologi informasi
Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka. 
Etika bagi pengguna adalah manusia sebagai pengguna harus bijak dalam hal memilih dan menentukan arah yang baik dalam perkembangan teknologi informasi. Pengguna harus tahu berbagai macam prosedur-prosedur standar dalam teknologi informasi sehingga menciptakan keharmonisan dalam menggunakan teknologi informasi.
Akan tetapi banyak pengguna yang tidak menghiraukan hal-hal yang detail seperti ini sehingga terjadi banyak kasus kriminalisme dalam teknologi informasi dimana kasus yang paling umum sering terjadi yaitu kasus pembajakan, seharusnya tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang dimiliki orang lain, tidak merusak teknologi informasi, contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi, maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan 
b.      Pengelola teknologi informasi
Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan IT. Pengelola harus sadar betul bahwa teknologi informasi merupakan suatu sarana penting dalam membangun suatu integritas antara pembuat dan pengguna. Dalam menjembatani hal tersebut, pengelola harus menjunjung tinggi etika dalam mengelola suatu teknologi informasi. Pengelola berperan sebagai manager informasi yang mengatur arus informasi sehingga berjalan dengan baik dan benar.
c.       Pembuat teknologi informasi
Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu. Dalam membuat suatu teknologi informasi yang baru, pembuat harus memperhatikan segala aspek-aspek terpenting dan apabila aspek-aspek tersebut ada yang terlewat sehingga menyebabkan kesalahan maka pembuat harus berani bertanggung jawab atas hasil kreasinya.
Dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide atau  info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple menggugat samsung dikarenakan bentuk produk yang dimiliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple.
3.      Contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi
a.   Menghormati hak cipta yang dimiliki orang lain, seperti bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi, maka diharuskan untuk menulis sumbernya, membeli produk asli bukan yang bajakan.
b.    Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk
c.  Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA)
d.  Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya
e.       Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur
f.       Tidak mempergunakan, mempublikasikan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking
g.      Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya
h.   Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain
i.      Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya
j.    Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung
k.   Menggunakan fasilitas TIK untuk melakukan hal yang positif, bermanfaat dan tidak melakukan kejahatan komputer seperti penyadapan dan lain-lain.
Sumber :

Jumat, 24 Januari 2014

Tugas 3 Pengantar Telematika

1. Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!
2. Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!
3. Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?

Jawaban

1.Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a.Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.

b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.


c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan


d. Kopel ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video atau audio dari yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.



2.
Layanan Context Aware dan Event-Based Context-awareness Adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.

b. The abstraction and understanding of context

Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.

c. Application behaviour based on the recognized context

Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.


3.
Untuk memahami berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika, kita perlu memahami prinsip keamanan itu sendiri.

1) Kerahasiaan (confidentiality), dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.


2) Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.


3) Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.


Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dalam membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Senin, 11 November 2013

Tugas 2 Pengantar Telematika

1. Jelaskan tentang perkembangan jaringan computer sebagai sarana yang digunakan dalam proses telematika!
2. Jelaskan tentang keuntungan dan kerugian :
a. Teknologi peer-to-peer
b. Teknologi client-server
3. Jelaskan tentang perkembangan teknologi wireless yang meliputi hardware, sistem operasi dan program aplikasi yang digunakan pada perangkat wireless ?
Jawab
1. Berbicara mengenai perkembangan jaringan komputer tentu kita bahas sejarah awalnya jaringan komputer dimulai. Tahun 1969 Departemen Pertahanan Amerika US Defense Advanced Research Project Agency atau disingkat DARPA, memutuskan untuk mengadakan riset bagaimana menghubungkan sejumlah komputer sehingga membentuk jaringan, dan program tersebut dikenal dengan nama ARPANET.
Tahun 1970 sudah lebih dari 10 komputer berhasil dihubungkan. Pada tahun 1972, Roy Tomlinson berhasil membuat untuk pertama kalinya aplikasi / program yang memanfaatkan teknologi jaringan yaitu email, dan pada tahun yang sama ikon ‘@’ juga digunakan sebagai lambat ‘at’ atau ‘pada’. Tahun 1973 jaringan ARPANET mulai dikembangkan ke luar Amerika.
Seiring dengan bertambahnya jumlah komputer yang membentuk jaringan, maka dibuatlah sebuah protokol resmi yang dapat diakui oleh semua jaringan. Tahun 1982 dibentuklah TCP/IP yang dikenal hingga saat ini.
Tahun 1984 diperkenalkan sistem penamaan domain / DNS sebagai penerjemah atas penamaan IP Address.
Tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah program World Wide Web, sejak itulah bermunculan situs-situs web mulai dari yang statis hingga dinamis.
Perkembangan jaringan memudahkan baik individu maupun organisasi dalam melakukan pertukaran data baik itu text, gambar, suara dan video, sehingga kebutuhan data menjadi semakin cepat, mudah dan informatif.
2. Tekhnologi peer to peer.
    Keuntungan :
    Tidak memerlukan investasi tambahan untuk pembelian hardware dan software server.
    Tidak diperlukan seorang network administrator dan setup-nya mudah, serta membutuhkan biaya   
yang murah.
    Kerugian :   
    Sharing sumberdaya pada suatu komputer didalam jaringan akan sangat membebani komputer tersebut.
    Kesulitan dalam mengatur file-file. User harus menangani komputernya sendiri jika ditemui masalah. Keamanan model ini sangat lemah.
  
    Tekhnologi client-server
    Keuntungan :
    Media penyimpanan data yang terpusat memungkinkan semua user menyimpan dan menggunakan data di server dan memberikan kemudahan melakukan back-up data di saat kritis. Pemeliharaan data juga menjadi lebih mudah karena data tidak tersebar di beberapa komputer.
    Kemampuan server untuk menyatukan media penyimpanan di satu tempat akan menekan biaya pembangunan jaringan. Server yang telah dioptimalkan membuat jaringan berjalan lebih cepat daripada jaringan peer-to-peer. Membebaskan user dari pekerjaan mengelola jaringan.
    Kemudahan mengatur jumlah pengguna yang banyak. Kemampuan untuk sharing peralatan mahal, seperti printer laser. Mengurangi masalah keamanan karena pengguna harus memasukkan password untuk setiap peralatan jaringan yang akan digunakan.
    kekurangan :
    Membutuhkan software NOS yang mahal.
    Membutuhkan hardware yang lebih tinggi dan mahal untuk mesin server.
  
3. Perkembangan Wireless
Pada tahun 1997 IEEE membuat suatu spesifikasi/standar WLAN yang pertama dengan kode IEEE 802.11 (bekerja pada frekuensi 2.4 GHz). Standar ini diciptakan oleh Komite IEEE (kode IEEE 802) yang menangani standardisasi jaringan LAN/MAN. Hanya sayang kecepatan komunikasi datanya baru 2 Mbps. Oleh karena itu, pada tahun 1999 muncul spesifikasi baru bernama 802.11b dimana tipe ini bisa mencapai data rate 11 Mbps. Namun, ada satu kelemahan dari tipe ini, yaitubanyak alat-alat lain yang menggunakan gelombang radio pada frekuensi ini 2.4 GHz (misal: cordless phone, microwave oven, dll.). Jadi, sangat mungkin terjadi Interferensi yang akan menggangu performa WLAN tipe ini.
Perubahan dan spesifikasi baru yang lebih mumpuni pun bermunculan. Misalnya, tak lama setelah tipe 802.11b, IEEE membuat spek baru 802.11a yang menggunakan frekuensi 5 GHz dan data rate mencapai 54 Mbps. Kemudian pada tahun 2002, muncul 802.11g yang menggabungkan kelebihan pada 802.11b dan 802.11a.
Sekarang ini hampir semua perangkat komputer, smart phone sudah tertanam chip atau kartu jaringan nirkabel yang support 802.11 a/b/g dan n. Sistem operasi sekarang pun sudah termasuk didalam kernelnya modul nirkabel yang bisa berkomunikasi dengan access point yang ada dijangkauannya.

Selasa, 15 Oktober 2013

Tugas 1 Pengantar Telematika


Tugas 1 Pengantar Telematika



1.      Jelaskan menurut pendapat masing-masing tentang perkembangan teknologi informasi dalam penyebarluasan informasi!
2.      Bagaimana peranan telematika dalam bidang pendidikan? Berikan contohnya?
3.      Apa manfaat dan dampak negative dari perkembangan telematika, jelaskan!
4.      Bagaimana cara mengatasi dampak negative dari perkembangan telematika tersebut?

Jawab :

1.  Teknologi informasi adalah kombinasi antara teknologi komputer dan komunikasi, oleh karena itu penyebarannya pun cepat sekali mengikuti perkembangan jaman. Sekarang ini semuanya sudah menggunakan internet, mau kirim informasi ada e-mail dulu dengan surat, mau kirim uang dulu harus ke kantor pos menggunakan wesel tapi sekarang bisa lewat transfer, dulu mencari kerja harus lihat koran atau tabloid tapi sekarang hanya dengan liat web lowongan apa saja bisa kita cari. Download film, musik atau video sekarang ini semakin mudah dan banyak di internet. Malah sekarang komputer sudah mulai di tinggalkan karena semua bisa menggunakan gadget (Hp, Ipad, dll) jadi dimana pun kita berada kita bisa tetap kerja tanpa harus stay di kantor.

2.      Penyebaran informasinya pun sudah mencapai berbagai aspek, salah satunya dunia pendidikan.  Seperti di kampus Gunadarma ada V-Class jadi dosen tidak perlu datang lagi ke kelas untuk menerangkan cukup upload di web tersebut dan mahasiswa tinggal membaca materi dan latihan, itu salah satu contoh penyebarluasan informasi dalam perkembangan teknologi informasi.

3.    Manfaatnya sangat banyak salah satunya adalah yang ada di no 2, manfaat lainnya adalah kini dengan internet kita bisa mengetahui arah jalan yang ingin kita tuju dengan memanfaatkan google map (get derection) kita sudah tidak takut lagi akan salah jalan dengan bantuan gps itu. Lalu manfaat yang paling dirasakan sekarang adalah semua bisa dilakukan dengan mudah sekarang, hanya tinggal memanfaatkan internet kita tidak perlu repot-repot ke bank cukup tinggal klik (internet banking) kita sudah bisa cek saldo atau pun transfer uang dengan mudah, dll. Ada dampak positif pasti ada dampak negatifnya salah satunya akses pornografi juga ikutan dengan mudah di akses, dulu mungkin hanya beberapa situs atau web saja tapi banyangkan sekarang Menkominfo bahkan kewalahan untuk memblok web yang berbau porno terserbut, mungkin hanya bulan puasa saja situs atau web tersebut di blok tapi setelah lewat bulan suci web itu bahkan tambah banyak sekarang. Atau dampak negative lainnya adalah penipuan dalam hal transaksi online atau belanja online, kadang uangnya sudah kita kirim tetapi barang yang kita pesan belum sampai atau tidak dikirim sama sekali oleh pedangan, disitu kita harus hati-hati dalam melakukan transaksi online apalagi dalam jumlah besar.

4.      Cara mengatasi adalah Kontrol keluarga kita agar tidak membuka hal-hal yang negative tersebut, dengan sering mendampingi anak-anak kita dalam pemanfaatan internet itu. Dan yang lebih penting ajarkan pada mereka ilmu agama yang cukup sehingga mereka tidak merasa penasaran akan melihat hal-hal berbau porno tersebut. Lalu mengatasi belanja online adalah dengan  mencari tahu lebih jauh tentang history penjual jangan langsung percaya hanya dengan gambar saja, kalian harus tahu apakah konsumen-konsumen lainnya puas atau tidak dengan pelayanan yang mereka berikan. Kalau bisa hindari transaksi dengan nominal besar, untuk menghindari penipuan.

Kamis, 06 Juni 2013

Tugas Bahasa Indonesia 2 (Tugas Kedua)

Tugas Bahasa Indonesia 2 (Tugas Kedua) Disusun Oleh: 1. Mutia Latansa 14110881 2. Oriza Nabella 15110289 3. Sony Novianto 16110655 3KA23 Universitas Gunadarma 4. Kalimat yang tidak memperhatikan unsur kesejajaran bentuk kata dalam sebuah kalimat. Ubah kalimat tersebut sehingga menjadi kalimat efektif dengan memperhatikan kesejajaran bentuk kata. 1) Harga bawang merah dibekukan atau kenaikan secara luwes. Kalimat efektif dengan kesejajaran kata: Harga bawang merah dibekukan atau dinaikan secara luwes. 2) Ayah menolong kakek itu dengan dipapahnya ke pinggir jalan. Kalimat efektif dengan kesejajaran kata: Ayah menolong kakek itu dengan memapahnya ke pinggir jalan 3) Kemerosotan moral anak-anak akibat pengaruh budaya asing Kalimat efektif dengan kesejajaran kata: Berkurangnya moral anak-anak akibat pengaruh budaya asing 4) Kedua kata ini menggerucut dipolitisasi menjadi sebuah produk hukum Kalimat efektif dengan kesejajaran kata: Kedua kata ini lebih sempit artinya dipolitisasi menjadi sebuah produk hukum. 5) Kasus suap yang menyeret mantan deputi Bank Indonesia Miranda Gultom diramaikan dengan kata lupa. Kalimat efektif dengan kesejajaran kata: Kasus suap yang dilakukan mantan deputi Bank Indonesia Miranda Gultom diramaikan dengan kata lupa. 6) Kalimat ini pun meluncur secara sadar, bahwa yang bersangkutan itu lupa. Kalimat efektif dengan kesejajaran kata: Kalimat ini pun terucap secara sadar, bahwa yang bersangkutan itu lupa. 5. 3 kalimat yang mengutamakan bagian kalimat yang berupa keterangan tempat dan keterangan waktu. Keterangan Tempat 1) Menurut Agus, berdasarkan hasil investigasi yang dilakukan di 442 desa yang tersebar di 42 kecamatan di Garut, modus korupsi itu terjadi dengan cara pengurangan atau penyusutan. Sumber Kutipan: Zulmunir,Sigit.”Beras Murah Diduga Dikorupsi”.Tempo,23 April 2013,hlm.A8. 2) Menurut Simbiak, tak adanya arkeolog ini mengakibatkan sejumlah benda budaya yang ditemukan di papua atau yang telah masuk di museum Expo Papua di kota Jayapura belum diteliti secara mendalam. Sumber Kutipan: Levi, Cunding.”Papua Belum punya arkeolog”.Tempo,23 April 2013,hlm.A9. 3) Namun pencatatan tetap dilakukan di perusahaan asuransi domestik karena polis dibeli di dalam negeri. Sumber kutipan: Putri,Ananda.”Klaim Asuransi Domestik Akan Terkerek Lion Air”.Tempo,23 April 2013,hlm.B2. Keterangan Waktu 1) ”Jika terus berlanjut,dampaknya akan terasa tahun depan” Sumber Kutipan: Wijaya,Angga Sukma dkk.“Pemodal Lirik Proyek Manufaktur”.Tempo,23 April 2013,hlm.B1. 2) Pelaksana tugas kepala badan kebijakan Fiskal kementerian keuangan, Bambang Brodjonegoro, yakin bahwa pertumbuhan ekonomi pada semester kedua akan jauh lebih baik ketimbang pada semester awal tahun ini. Sumber Kutipan: Sandi,Ayu Prima dan RR Ariyani.”Pemerintah Andalkan Pertumbuhan di Semester II”.Tempo,23 April 2013,hlm.B2. 3) Meskipun ada rencana penyesuaian harga bahan bakar minyak bersubsidi pada mei mendatang, Bambang mengaku tetap optimistis laju pertumbuhan ekonomi tak bakal terpengaruh. Sumber Kutipan: Sandi,Ayu Prima dan RR Ariyani.”Pemerintah Andalkan Pertumbuhan di Semester II”.Tempo,23 April 2013,hlm.B2. 6. 3 kalimat yang menunjukkan urutan peristiwa yang logis, dan 3 kalimat yang menunjukkan penegasan dengan cara mengulang kata yang dianggap penting. Tulis sumber kutipannya. Urutan peristiwa yang Logis 1) Para prajurit berpangkat tamtama tersebut, ujar Erwin, sedang diperiksa oleh polisi militer kodam jaya. “Sepuluh orang itu sudah diperiksa dan mereka mengaku bergerak ke situ,”kata Erwin saat ditemui di Bandara Halim Perdanakusuma kemarin. 2) Mengenai pelanggaran dan pasal yang akan dikenakan kepada 10 prajurit tersebut, Erwin mengatakan masih menunggu hasil pemeriksaan Polisi Militer. 3) Permintaan pertanggungjawaban Komandan Batalion tersebut, tutur Erwin, rencananyadilakukan setelah proses pemberkasan prajurit selesai. Sumber Kutipan: Rosarians,Fransisco dkk.”10 Tentara Penyerang Kantor PDIP Jadi Tersangka”.Tempo,23 April 2013,hlm.A5. Penegasan pengulangan kata 1) Symantec menemukan terjadinya peningkatan serangan malware terhadap perusahaan berskala kecil dan menengah tahun lalu. Dari hasil pemantauan secara global, peningkatan itu mencapai 31 persen dari sebelumnya 18 persen.”Para penyerang ini mencuri data pelanggan,nomor rekening bank, dan kekayaan intelektual,”kata Raymond Goh, direktur senior bidang system engineering and alliances Symantec untuk wilayah Asia Selatan. Sumber Kutipan: Riza,Budi.”Serbuan Malware Ke Perusahaan Kecil”.Tempo,23 April 2013,hlm.B8. 2) Prestasi Agus sebagai Menteri Keuangan tak hanya diakui di dalam negeri. Pada Januari 2012, ia diganjar sebagai Menteri Keuangan Terbaik se-Asia Pasifik oleh majalah keuangan internasional, The Banker. Agus dinilai sukses menyokong pertumbuhan ekonomi Indonesia sebesar 6,46 persen serta membawa perubahan dalam pelaksanaan anggaran dan perencanaan keuangan. Ia juga dianggap berhasil meningkatkan iklim investasi di Indonesia serta mengatur anggaran secara hati-hati pada 2011. Sumber Kutipan: Trianita,Linda dkk.”Ahad Terakhir di Lapangan Banteng”.Tempo,23 April 2013,hlm.A4. 3) Perpustakaan jelas menjadi puncak rantai makanan yang terbaik untuk belajar. Hal tersebut dikarenakan ruang perpustakaan yang nyaman dan jauh dari kebisingan. Di perpustakaan juga terdapat akses informasi yang besar,seperti buku,internet,dan orang-orang yang akan membantu menjawab pertanyaan-pertanyaan anda. Sumber Kutipan: http://testprep.about.com 7. 5 kalimat yang didalamnya terdapat pengulangan subjek kalimat yang tidak diperlukan. 1) Sebelum mulai tur,aku akan memilih berbagai pakaian keren, ini menyenangkan sekali. Pastinya aku selalu memilih outfit yang nyaman, yang bisa membuatku bebas bergerak di atas panggung. Selain itu, aku akan memilih sepatu yang hak-nya enggak terlalu tinggi, supaya bisa tetap nge-dance. Sumber Kutipan: “Demi Lovato Cek Gigi Sebelum Beraksi”.KaWanku,Oktober 2012,hlm.78. 2) Nyaman memang jadi syarat utama Demi saat memilih pakaian. Apa pun gayanya, yang penting Demi harus merasa nyaman. Sumber Kutipan: “Demi Lovato Cek Gigi Sebelum Beraksi”.KaWanku,Oktober 2012,hlm.78. 3) Rachi mengambil kamus Bahasa Jepangnya dari atas rak. Rasa penasarannya membuat Rachi bersemangat untuk mencari arti kata yang didengar dari lagu-lagu itu. Lalu, Rachi mencoba menulisnya dengan keterampilan menulis Bahasa Jepang seadanya. Biarpun terkadang jadi bingung sendiri, Rachi terus mengulangnya. Sumber Kutipan: Ratna,N.”Dia, Perjalanan dan Mati Kutu”.KaWanku,Oktober 2012,hlm.100. 4) Dan akhirnya Rita tak dapat lagi menahan tawanya. Ia tertawa tergelak melihat sisi lain dari Rachi. Jika selama ini ia mengenal Rachi sebagai anak yang pintar. Pagi itu, ia merasa duduk lebih tinggi dari Rachi. Sumber Kutipan: Ratna,N.”Dia, Perjalanan dan Mati Kutu”. KaWanku,Oktober 2012,hlm.100. 5) Aku sudah suka sama The Wanted dari tahun lalu. Aku suka banget sama Max. Ternyata mereka aslinya ganteng-ganteng banget. Suaranya juga beneran bagus. Aku paling suka waktu mereka bawain Heart Vacancy. Soalnya aku iri banget sama yang diajak naik panggung. Dan lagu itu memang mellow, aku suka. Sumber Kutipan: “The Wanted South East Asia Tour”.KaWanku,Oktober 2012,hlm.82. 8. Cari kalimat dengan variasi pembukaan: a. Frase keterangan tempat Di belahan dunia lain, musim panas biasa membawa keceriaan bagi banyak orang dengan udara hangatnya, hari-hari yang terasa panjang, dan sejuta kesenangan lainnya. b. Frase keterangan waktu 1) Tadi malam merupakan batas akhir partai peserta pemilu mendaftarkan nama-nama calon legislatornya ke komisi pemilihan umum. 2) Pekan lalu, Presiden Susilo Bambang Yudhoyono memberhentikan Menteri Keuangan Agus Martowardojo yang tengah bersiap menduduki kursi Gubernur Bank Indonesia. c. Frase keterangan cara Dengan malu-malu mikha menjawab pertanyaan dari ahmad dani. d. Frase Verbum Kesibukan yang padat membuat kamu nggak punya banyak waktu untuk merawat kulit,sehingga membuat kulit kamu kekurangan asupan nutrisi dan membuatnya menjadi cepat lelah,tampak gelap,kering dan kusam. e. Partikel Penghubung 1) Meski demikian, pada tahun ini mayoritas emiten telekomunikasi menargetkan pertumbuhan dengan skenario optimistis atau di atas industri. 2) Namun, untuk mengejar Telkomsel, XL dinilai harus bekerja lebih keras.

Minggu, 17 Maret 2013

Cara Membuat WEB

Menurut pengalaman saya membuat WEB itu membingungkan karena sebelumnya saya belum pernah membuat web. Tapi dengan adanya tugas membuat web saya jadi sedikit mengerti cara membuatnya meskipun tidak terlalu paham. Mungkin awalnya terlihaT mudah setelah dicoba ternyata sulit juga. Saya akan berbagi cerita bagaimana membuat web ,inilah langkah – langkahnya.  CARA MEMBUAT WEB 1. Buka browser ( Chrome / Firefox ) lalu buka salah satu halaman berikut ini : Nazuka.net / hourb.com / 1freehosting.com / 2. Setelah itu kllik “ Order sekarang “ atau “ Buat Akun “ 3. Masukkan data diri anda dengan benar, lalu klik“ BuatAkun “. 4. Sekarang anda diminta untuk konfirmasi 5. Silahkan buka email yang anda gunakan untuk mendaftar tadi, lalu klik kode konfirmasi yang telah dikirimkan. 6. Pendafatarn berhasil, sekarang masukkan nama website yang akan kita buat, misalkan www.orizanabellacamue.blogspot.com danlengkapi data dibawahnya, kemudian klik“ Buat “. Jika menginginkan menggunakan domain. 7. Akan muncul proses pembuatan akun website, tunggu sampai selesai dan statusnya menjadi akunaktif . 8. Jika sudah“ akunaktif “ , cek dengan mengakses alamat website anda tadi di browser, maka akan muncul gambar. “ Your website is up and running! “ , artinya website anda sudah jadi dan sudah berjalan. 9. Tahap selanjutnya ialah instalasi script / software website. Kembali kehalaman idhostinger, klik“ Kontrol Panel “ lalu pilih website anda kemudian tekan “ Beralih “ ( Switch ). 10. Setelah masuk“ Kontrol Panel “ , cari di bagian “ Website “ dan klik “ Penginstalan Otomtis “ ( Auto Installer ). 11. Kemudian silahkan pilih salah satu script / software website yang disediakan, misalnya Wordpress. Klik“ Install WordPress “ , lalu masukkan user dan password untuk login website. • Kotak pertama biarkan kosong. Artinya anda akan menggunakan main folder ( rootsitus ) sebagai tempat installasi wordpress. • Kotak kedua isi dengan nama akun admin situs anda, isi apa saja sesuai selera. Ini adalah user name yang akan digunakan untuk login bagian backend situs wordpress anda, yakni ketika anda akan posting, membalas komentar, dll • Kotak ketigaisi password sesuai keinginan. 12. Jika muncul pertanyaan, klik “ OK “ 13. Tunggu proses instalasi website sampai selesai( 10detik ). 14. Setelah instalasi selesai, maka akan muncul data-data website anda. 15. Website anda sudah jadi, silahkan buka ”URL instalasi “ untuk melihat website dan “ URL Login dan mengatur website. URL instalasiialahalamat website anda, yaitu http:// nama web .16mb .com sedangkan URL login ialaH alamat untuk login dan mengatur website, yaitu http:// nama web .16mb .com / wp-admin. 16. Tahap selanjutnya anda tinggal mengatur beberapa settingan tampilan website anda agar lebihmenarik. Jangan lupa juga untuk menambahkan beberapa artikel agar web tidak terlihat kosong tanpa ada berita. 17. Setelah semuanya siap jangan lupa daftarkan website anda kemesin pencari seperti google, yahoo dan bing serta sering-sering promosi dan submit artikel keberbagai jejaring social bookmark agar banyak pengunjung.