BLOGGER TEMPLATES AND Friendster Layouts »

Senin, 09 Januari 2012

1. Carilah tutorial belajar bahasa HTML :
a. Usai membuka URL nya : File→ Save As→ Tempat Aman
b. Panduannya di copy paste di MS. Word. Cantumkan sumber pengambilannya. Simpan di tempat aman.
Oleh karena itu, ketikkan keyword di google search : Tutorial belajar bahasa HTML atau panduan belajar bahasa HTML.
2. Ketikkan di address bar : http://www.werbach.com → Bare Bones Guide To HTML (berada di Right Side bar) → lihat ke bawah ada tulisan View Download → Translation → pilih dua yaitu versi bahasa inggris dan bahasa Indonesia → ambil semua.
3. Setelah mengkaji dua tugas di atas buatlah ringkasan tentang setruktur dasar penulisan bahasa HTML.

Selasa, 06 Desember 2011

Gadget-Pattern-Shape-Walk Text

1. Open program of WYSIWYG Web Builder 6.0.3.0. Patch LUKSi Version.
2. Install Gadget on Left Side Bar and Right Side Bar about : a. Clock, b. Calendar, c. Weather, d. Exchange Rate Converter or Currency Converter, e. Guest Book "http://www.shoutmix.com". You must Sign Up or Register. Please, follow all instructions or steps. Therefore, please, find of Tutorial "How to install gadget of Guest Book by http://www.shoutmix.com ?". Keep the tutorial using File --- > Save As or and copy to Ms Word, then Save As too. ******* Every you'll install the gadget, always choose of "Toolbox" --- > Advanced --- > HTML ---- > Drag & Drop to your target ---- > Double click to Edit --- > Description --- > filled Your Title or Name Gadget, eg. : Clock, Calendar, Guest Book. Up to you ! --- >> Content : please, copy paste of Gadget Code/HTML Code of Gadget/Java Script Code of Gadget in the blank page. Kik kuk kik kuuuukkk !!!
3. Create Shape : this as a Simple Frame for every Gadget, Article and others in the Drawing Style, . So, please click on the Toolbox --- >> Drawing --- >> Shape --- >> Left Click --- >> Drag and Drop at the your place design.
4. Create Pattern.

* Please, write "Free Pattern" in the Google Search. --- > choose Web Address --- > Open --- choose Pattern --- > Download --- > Save As (in the Drive Safe). Remember, please ! Don't Save As in the Drive C forever !
* Information :

1. What's the benefit or function of Pattern ? Pattern function for website background.
2. How do I set it up on Web pages? Click Page Menu --- > Page Properties --- > Formatting --- > Image --- > Browse --- > Find the Pattern file that was downloaded and saved again --- > Right click Your Pattern --- > Open --- > You can choose click on Apply All or Make Default. Please, feel, feel and feel. ! Please, try, try and try ! --- > OK --- > OK.



#
Notice :

* Before close and exit from WYSIWYG Editor Page, ensure 3 main steps below :

1. Edit --- > Select All --- > Arrange --- > Group.
2. Edit --- > Select All --- > Lock All --- Save, but don't use Save As.

* If you wish Edit your WYSIWYG Editor Page, ensure 3 main steps below :

1. Edit --- > Select All --- > Arrange --- > Ungroup.
2. Edit --- > Select All --- > Lock All --- > Unlock All.
3. Please, continue your work ... !!!

Good luck for you, forever, forever, fooooooooreeeeeeveeeeeeerrrr !!! Aamiiiiiin 3x.

Selasa, 09 Agustus 2011

Task 1. Hardware For Internet Access

PSPB ( Pemain SePak Bola )
Nama : Syahrizal Ramadhani
Kelas : XI IPA 1
No.Absen : 31
KD : Hadware for Internet Access.
1. Sebutkan dan jelaskan sebanyak mungkin segala jenis hardware/device untuk akses internet !
2. Sebutkan dan jelaskan sebanyak mungkin semua jenis software untuk akses internet !
3. Sebutkan dan jelaskan sebanyak mungkin brainware yang terlibat didunia internet baik dari golongan baik maupun yang jahat!

Jawab !!!!
Jawab !!!!
1. Komputer merupakan komponen utama untuk dapat mengkases internet. Spesifikasi komputer yang digunakan dalam koneksi internet sangat mentukan cepat atau lambatnya kinerja akses internet. semakin tinggi spesifikasi sebuah komputer, semakin cepat kinerja akses internet, begitu pula sebaliknya.
Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah.
Saluran telpon juga merupakan perangkat keras yang penting dan diperlukan untuk menghubungkan komputer dengan internet. Penggunaan sauran telpon ini juga diikuti dengan penggunan modem dial up. Selain saluran telpon, untuk melakukan akses internet juga bisa dilakukan dengan menggunakan TV kabel. Untuk bisa mengakses internet menggunakan jaringan TV kabel maka modem yang dipakai adalah modem kabel.
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Sound Card adalah suatu komponen yang terdapat dalam PC yang bertugas untuk menunjang fungsi suara dalam PC multimedia.
LAN Card adalah kartu jaringan (Inggris: network interface card disingkat NIC atau juga network card) adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh pengguna.
Kabel UTP adalah Unshielded twisted-pair (disingkat UTP) adalah sebuah jenis kabel jaringan yang menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal. UTP merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal (LAN), karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya relatif bagus. Dalam kabel UTP, terdapat insulasi satu lapis yang melindungi kabel dari ketegangan fisik atau kerusakan tapi, tidak seperti kabel Shielded Twisted-pair (STP), insulasi tersebut tidak melindungi kabel dari interferensi elektromagnetik.
Bridge Jaringan adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda, seperti halnya antara Token Ring dan Ethernet. Bridge akan membuat sinyal yang ditransmisikan oleh pengirim tapi tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang dikoneksikan ke bridge tersebut harus terdapat protokol jaringan yang sama (seperti halnya TCP/IP). Bridge jaringan juga kadang-kadang mendukung protokol Simple Network Management Protocol (SNMP), dan beberapa di antaranya memiliki fitur diagnosis lainnya.
HUB adalah salah satu perangkat dalam Jaringan Komputer yang berguna untuk menghubungkan antar segmen dalam jaringan. Dia bekerja di level fisik (layer pertama) dari model referensi OSI. Dengan adanya hub, maka CSMA/CD yang bertugas untuk mensharing medium (kabel, udara, fiber, dll) agar semua bisa terkoneksi dapat berjalan dengan baik.
Hub bertugas mengkoneksikan setiap node agar terhubung dengan sebuah backbone utama dalam proses transmisi data.


2.Grafis

1. Mozilla
2. Mozilla Firefox (sebelumnya bernama Firebird dan Phoenix)
3. CometBird
4. Epiphany, browser default GNOME saat ini
5. Camino untuk Mac OS X (sebelumnya bernama Chimera)
6. K-Meleon untuk Windows
7. Kazehakase browser web GTK2 yang sangat ringan untuk GNU/Linux
8. Beonex Communicator
9. Browser Web IBM untuk OS/2
10. Aphrodite
11. Salamander
12. Skipstone
13. BackArrow (berbasis Skipstone)

Browser berbasis Internet Explorer

1. Internet Explorer
2. Chakra Browser
3. Avant Browser
4. Crazy Browser
5. iRider
6. MSN Explorer
7. Maxthon (sebelumnya bernama MyIE2)
8. NeoPlanet
9. NetCaptor
10. Tablane Browser
11. versi-versi browser yang diikutkan pada antarmuka AOL

Browser berbasis GRML

1. Pioneer Report MDI
2. Tree MDI
3. Bar Graph MDI

Browser berbasis KHTML

1. Konqueror
2. Safari
3. ABrowse
4. OmniWeb (4.5 and later)
5. SkyKruzer
6. Shiira

Browser lainnya

1. Opera
2. Google Chrome
3. Comodo Dragon
4. Enigma browser
5. Oregano
6. Amaya
7. iCab
8. NetPositive
9. OmniWeb
10. Dillo
11. IBrowse
12. AWeb
13. Voyager
14. Espial Escape
15. HotJava
16. Arachne
17. Off By One
18. Emacs/W3
19. Grail
20. My Kids
21. Advanced
22. Fast Browser Pro
23. GoSuRF
24. XANA Web Browser
25. FastStone
26. Freeware Browser (namanya memang freeware)
27. 32bit
28. Cygsoft LDAP
29. Ideal
30. The Nubonyx
31. Dimension
32. Flock
33. ballot screen

Berbasis Handphone

1. Doris Browser (untuk nokia 7650)
2. Opera Mini
3. OpenWave
4. UC WEB
5. Tea Shark

Berbasis teks

1. Lynx
2. Links
3. ELinks
4. w3m
5. Netrik

Browser lama yang tidak lagi dikembangkan

1. WorldWideWeb
2. Mosaic
3. AMosaic
4. Netscape Navigator
5. Arena
6. Cello
7. CyberDog
8. IBM Web Explorer
9. MidasWWW
10. Viola
11. WebRouser
12. MacWeb


3.golongan jahat:
a. Pintu belakang (Backdoor)
b. Pemutar-nomor (Dialer)
c. Exploit
d. Perekam ketikan (Keylogger)
e. Kit-akar (Rootkit)
f. Perangkat pengintai
g. Kuda Troya
h. Virus komputer
i. Cacing komputer
j. Wabbit
golongan baik
a. white hacker
sumber jawaban :

Minggu, 08 Mei 2011

tugas 3.semester 2-virus komputer dan cara mengatasinya

Kerjakan di Weblog Anda masing-masing dengan Cara Kerja yang sudah diajarkan oleh SUHU PSPB RONGGOLAWEZ21 !

1. Apa itu Virus Komputer ?
2. Siapa yang membuat Virus Komputer ?
3. Jelaskan, mengapa banyak dia antara kita membuat Virus Komputer ?
4. Bagian Komputer mana sajakah yang bisa rusak oleh serangan Virus Komputer ? Jelaskan !
5. Bagian Hardware mana sajakah yang bisa mati gara-gara serangan Virus Komputer ?
6. Bisakah Virus Komputer menular ke dalam tubuh manusia khususnya Si User Komputer ? Jelaskan !
7. Bisakah Virus Komputer mempengaruhi Pikiran, Sikap, Ucapan dan Perilaku Negatif Si User Komputer ? Jelaskan !
8. Sebutkan dan Jelaskan jenis Virus Komputer !
9. Sebutkan Jenis Virus Komputer yang tergolong Virus Ringan !
10. Sebutkan Jenis Virus Komputer yang tergolong Virus Menengah !
11. Sebutkan Jenis Virus Komputer yang tergolong Virus Berat !
12. Sebutkan dan jelaskan dampak negatif Pembuatan Virus, lalu diujicobakan di Komputer Sekolah !
13. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 1 (satu) Unit Komputer yang terserang Virus ? Jelaskan !
14. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 2 (dua) atau lebih Komputer yang terserang Virus ? Jelaskan !
15. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, Seluruh Komputernya terserang Virus ? Jelaskan !
16. Bilamana Komputer terserang Virus, lebih arif bijaksana manakah antara Menyecan Virus dengan Install Ulang Windows, Program Aplikasi dan Pendukungnya ? Jelaskan !
17. Jelaskan tentang Virus Lokal : Definisi, Jenis, Dampak Positif, Dampak Negatif, Pembuatnya, Alasan Pembuatannya !
18. Sebutkan sebanyak mungkin Virus Lokal yang pernah menjadi Hantu Komputer di Indonesia, sekaligus sasaran Korbannya dan Cara Mengatasinya !
19. Sebutkan sebanyak mungkin Virus Lokal yang sedang menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
20. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
21. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
22. Sebutkan dan jelaskan tentang Deteksi Cirikhas Komputer telah terkena Serangan Virus !
23. Sebutkan dan jelaskan tentang Cirikhas Komputer bilamana sudah pernah kena Serangan Virus meskipun sudah discan !
24. Virus dibuat melalui Bahasa Program Komputer (Programming), apa nama Softwarenya ?
25. Carilah Tutorial sebanyak mungkin tentang Trik Tips Mengatasi Virus !

jawaban :
1. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen),
membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama
sekali.
2. Jika komputer atau jaringan Anda terkena virus, Anda pasti merasa jengkel dan
terkadang Anda berpikir "Kenapa orang-orang ini sampai membuat virus?". Motivasi
si pembuat virus terkadang berbeda-beda dalam membuat virus. Ada yang membuat
virus karena ingin menyebarkan pesan politik, ingin mencari ketenaran, ingin
mendapat pengakuan publik, mengkritik suatu institusi atau perusahaan (seperti
virus-virus yang mengejek perusahaan Microsoft dan yang lain sebagainya).

Mereka mampu untuk masuk ke dalam sistem komputer seseorang, mendapatkan
berbagai informasi, seperti alamat e-mail dan lain-lain dan kemudian bisa saja
menjual informasi tersebut kepada spammer. Menurut beberapa penelitian, diketahui
bahwa rata-rata pembuat virus adalah laki-laki, berumur dibawah 25 (dua puluh
lima) tahun dan masih lajang.

Mereka terkadang ingin mendapat pengakuan dari komunitasnya dengan cara membuat
dan menyebarkan virus komputer. Aktivitas membuat virus sama saja seperti aksi
penulisan grafiti, di mana yang terbaik akan mendapatkan status yang lebih baik
dari komunitasnya.Membuat virus terkadang suatu kepuasan tersendiri bagi
penulisnya, dan mereka akan mendapat kekuatan dan kepopuleran di dunia maya,
sementara hal ini tidak bisa mereka dapatenkan di dunia nyata. Mereka seringkali
menggunakan nama-nama yang unik dan aneh demi menunjukkan eksistensinya dan juga
terobsesi oleh tokoh-tokoh fantasi pujaannya.

Kronologi sejarah virus komputer

* 1950 - Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya.
* 1975 - Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.
* 1984 - Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya.
* 1986 - Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan.
* 1987 - Worm yang bernama Christmas tree menyerang jaringan komputer IBM.
* 1988 - Worm internet menyebar pada jaringan US DARPA.
* 1992 - Terjadi kepanikan di dunia terhadap virus Michelangelo.
* 1994 - Good Times, virus hoax pertama muncul di dunia.
* 1995 - Virus dokumen pertama yang bernama Concept, hadir di dunia.
* 1998 - CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.
* 1999 - Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda.
* 2000 - Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm.
* 2001 - Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.
* 2002 - David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan.
* 2003 - Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut.
* 2004 - Pembuat worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar.

3Bagi kita semua telah sepakat bahwa virus itu merupakan sesuatu hal yang buruk, tetapi apakah hal tersebut sepenuhnya benar ? Beberapa virus bersifat tidak merusak atau bahkan ada yang berisi hal-hal yang lucu. Ada lagi virus lainnya yang memberi peringatan kepada kita mengenai adanya kelemahan pada suatu peranti lunak tertentu.

Beberapa orang ada yang berargumentasi bahwa virus ini ada gunanya juga, misalnya digunakan untuk menyebarkan bug fix. Sayangnya virus-virus yang bertujuan tidak merusak ini juga tidak bisa bertahan lama keberadaannya dan juga tetap saja tidak disenangi oleh semua orang.

Pertama, karena virus mampu untuk merubah setting pada komputer seseorang tanpa sepengetahuannya. Ini merupakan perbuatan yang tidak etis sekaligus juga ilegal pada sebagian besar negara di dunia ini, baik itu bertujuan baik atau buruk. Anda tidak boleh mengganggu komputer orang lain, ini sama analoginya dengan Anda meminjam mobil orang lain tanpa ijin, walaupun Anda mengisikan bahan bakarnya.

Kedua, virus seringkali bertingkah lebih jauh dari harapan si pembuat virus. Virus yang dibuat secara asal-asalan bisa menimbulkan masalah lain yang lebih besar. Meskipun itu tidak berbahaya pada sistem tertentu, tetapi bisa saja menimbulkan masalah pada sistem yang lain.Ketiga, virus dapat menyebar secara cepat, dan dalam hal ini si pembuat virus tidak bisa mengontrol penyebarannya lagi dan siapa saja bisa terinfeksi oleh virus tersebut.

Dalam beberapa kasus , membuat virus dianggap sebagai barang bukti bahwa suatu virus jenis baru bisa melakukan sesuatu terhadap suatu sistem. Ini biasanya dinamakan proof-of-concept virus. Biasanya virus ini tidak memiliki efek tertentu dan tidak disebarkan ke jaringan publik. Ada lagi penulis virus yang mengklaim aktivitasnya sebagai suatu riset. Biasanya virus-virus ini belum sempurna pembuatannya sehingga berbahaya jika dilepas ke publik.
4 Virus komputer umumnya dapat merusak software komputer dan tidak dapat secara langsung merusak hardware komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem perasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE,Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2,Windows Vista. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9,Mac Os x (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya. Service Pack 1 ) bahkanGNU/Linux
5 Monitor, CPU, Printer, Plotter, dan audio
6 Tidak, karena virus tersebut hanya menyerang data piranti lunak saja,tidak bisa menyerang user.
7 Tidak,sama seperti penjelasan nomor 6 di ats.
8Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

* Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
* Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
* Hacking - merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
* Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
* Spyware - Virus yang memantau komputer yang terinfeksi.
* Rogue dan Ransomware - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
* Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
* Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
* Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
9Virus ringan adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.
10Conficker C

Tanpa bantuan Lembaga Survei manapun, tentunya para pengguna komputer sepakat bahwa Conficker merupakan virus jawara yang paling banyak menyebar di dunia, terumasuk Indonesia. Virus yang mengeksploitasi celah keamanan RPC Dcom MS 08-067 secara de facto telah membuat pusing semua pengguna komputer, khususnya administrator jaringan karena kemampuannya menyebar di jaringan dengan sangat efektif dan untuk membasmi virus ini sangat sulit. Untuk mengeyahkan Conficker dari komputer yang terinfeksi sangat sulit karena ia menempel pada proses Windows svchost yang jika di stop akan menyebabkan komputer restart. Jadi sekali menginfeksi komputer ibarat orang kalau digigit tokek, kata nenek tidak akan lepas sampai ada geledek menyambar :P./P>

Celakanya, rupanya pembuat Conficker tidak mudah puas dengan “prestasinya” dimana varian A dan B berhasil menginfeksi belasan juta komputer di seluruh dunia. Terakhir muncul Conficker.C yang memberikan ancaman baru bagi pengguna komputer, dimana pada tanggal 1 April 2009 seluruh komputer yang terinfeksi Conficker.C ini akan secara serentak menghubungi 50.000 situs di internet untuk mengupdate dirinya. Jika anda bertanya, mengapa 50.000 situs, dan bukan 500 situs. Bukankah bisa gempor membuat 50.000 situs ? Jawabannya adalah justru pembuat Conficker ini ingin membuat gempor para vendor antivirus karena dia belajar dari pengalaman dimana varian awalnya mengupdate ke ratusan situs, tetapi karena situs-situs tersebut di blok atas permintaan vendor antivirus maka Conficker A dan B dapat dikatakan “layu sebelum berkembang” karena misinya mengupdate dirinya gagal. Kalau virus Conficker A dan B yang “layu sebelum berkembang” saja sudah mampu membuat para korbannya babak belur dan menginfeksi belasan juta komputer di seluruh dunia, lalu apa yang akan dilakukan virus Conficker.C kalau berhasil “mekar” pada tanggal 1 April 2009 nanti ? Berdoa saja semoga ini hanya menjadi April Mop dan pembuat Conficker.C ini tidak melakukan update atau updatenya gagal. Tetapi yang jelas, secara teknis semua komputer yang terinfeksi Conficker.C dan terkoneksi ke internet sudah dapat dipastikan akan menghubungi 50.000 situs untuk mengupdate dirinya.
11

1.Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.

2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.


3. Sasser and Netsky
Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser nyerang Microsoft Windows. Sasser ini ga nyebar via email. Tapi jika satu komputer koneksi ke komputer yang kena virus ini. Virus ini bikin komputer tidak bisa di-shutdown tanpa cabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 taon 9 bulan, karena umurnya masih di bawah 18 taon.

4. MyDome (Novarg)
Mulai nyerang tanggal 1 Februari 2004, virus ini buat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara2 MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.

5.SQL Slammer/Saphire
Muncul Januari 2003, nyebar cepet lewat internet. Waktu itu bikin layanan ATM Bank Amerika crash, ancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapap penerbangan karena eror check in ama tiketing. Bikin rugi lebih dari $1 milliar sebelum dipacthed.

6.Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server2Internet, menyebar lewat Internet. Nimda akan ngebuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja Nimda juga menjadi DDoS.

7.Code Red & Code Red II
Muncul musim panas 2001, nyerang OS Windows 2000 & NT. Virusnya bakal bikin buffer penuh jadi ngabisin memori. Paling seru waktu berhubungan ama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House barengan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.

8.The Klez
Nongol taon 2001, menyebar via email, replikasi trus kirim ke orang2 di address book. Bikin komputer ga bisa beroperasi, bisa berhentiin program antivirus.

9.ILOVEYOU
Abis “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina.

10.Melissa
Dibikin taon 1999 sama David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampe dibuka, virus akan replikasi dan otomatis ngirim ke top 50 di address book email. Smith dipenjara 20 bulan ama denda $5000 dan melarang akseskomputer tanpa pengawasan.
12Jika di Lab Kom ada virus,bisa membuat salah satu performa komputer jadi menurun dan menjadi rendah,selain itu jika dibiarkan terus menerus,bisa menyebabkan kerusakan total,ingat.... Pastian Semua Perangkat Bersih.
13Jikalau di Laboratorium komputer ada secuil saja virus,saya tidak akan segan-segan untuk membunuh,membinasakan,meluluh lantakkan,memporak-porandakan virus tersebut dengan berbagai senjata saya,yaitu antivirus.
14. Menyecan virus tersebut dengan menggunakan AVIRA atau SMADAV yang ada didalam 2 computer tersebut
15. Menyecan virus tersebut dengan menggunakan AVIRA atau SMADAV yang ada didalam seluruh jumlah computer tersebut
16. Dengan cara menyecan virus tersebut dengan AVIRA dan SMADAV
17. 1. Virus Boot Sector
Virus yang menggandakan diri dengan cara menindih boot sector suatu disk sehingga secara otomatis virus tersebut akan berjalan saat disk tersebut booting. Jenis virus ini bersifat umum karena jumlahnya tak terbatas.
2. Virus File
Virus yang menyerang suatu file yang biasa digunakan dalam sistem operasi seperti com, exe, dan scr.
3. Virus Direct Action
virus jenis ini mampi berjalan di memori untuk menjalankan program lain guna menipu program antivirus.
4. Multi Partition Virus
Gabungan dari virus boot sector dan virus file.
5. Virus Polymorphic
Jenis virus yang cukup cerdas karena mampu mengubah struktur dirinya guna mengelabuhi antivirus yang hanya menggunakan ceksum standar.
18. Virus Boot Sector, Virus File, Virus Direct Action, Multi Partition Virus, Virus Polymorphic. Cara Mengatasi adalah Untuk menghindari virus lokal, sebaiknya gunakanlah antivirus buatan dalam negeri.
19. . Virus Boot Sector, Virus File, Virus Direct Action, Multi Partition Virus, Virus Polymorphic. Cara Mengatasi adalah Untuk menghindari virus lokal, sebaiknya gunakanlah antivirus buatan dalam negeri.
20. Virus Brain (dikenal juga dengan nama virus Pakistan) Virus yang diberi nama Tequila ini datang dari Switzerland.virus Laroux, Cara Mengatasi adalah Untuk menghindari virus asing, sebaiknya gunakanlah antivirus buatan luar negeri
21 Virus Brain (dikenal juga dengan nama virus Pakistan) Virus yang diberi nama Tequila ini datang dari Switzerland.virus Laroux, Cara Mengatasi adalah Untuk menghindari virus asing, sebaiknya gunakanlah antivirus buatan luar negeri
22. Muncul gambarnya alien atau monster di desktop
23. Sering mengalami HANG
24. AVIRA dan SMADAV
25. sebelum memasukkan disket atau flasdisk atau media penyimpan lainnya terlebih dahulu media penyimpan tersebut dipasang AVIRA atau SMADAV. Kemudian sebelum melakukan aktivitas dengan media penyimpan terlebih dahulu media penyimpan tersebut di SCAN agar tidak terkena virus


answers:
1. A computer virus is a computer program that can duplicate or copy
itself and spreads by inserting copies of itself into
program or other documents. Computer viruses can be analogous to the virus
biological spreads by inserting itself into the cell being
life. Computer viruses can be destructive (for example by destroying the data on the document),
making computer users feel annoyed, and does not cause the same effect
once.
2. If your computer or your network exposed to viruses, you must have felt annoyed and
sometimes you think "Why these people to make a virus?". Motivation
the virus maker sometimes vary within a virus. There is a
virus because they want to spread a political message, would like to seek fame, wanted
receive public recognition, criticizing an institution or company (such as
viruses that mock Microsoft and other companies, etc.).

They were able to get into someone's computer system, obtain
various information, such as e-mail address etc. and then could have
selling information to spammers. According to some research, it is known
that the average virus makers are male, aged under 25 (twenty
five years) and still single.

They sometimes want to get recognition from their community by making
and spread computer viruses. Activities create a virus just like the action
writing graffiti, where the best will get a better status
from komunitasnya.Membuat viruses sometimes a pleasure for
the author, and they will get strength and popularity in cyberspace,
while this can not they dapatenkan in the real world. They often
using unique names and weird for the sake of showing its existence and also
obsessed by figures of fantasy hero.

Chronology of the history of computer viruses

* 1950 - Bell Labs create an experimental game in which players use malicious programs to attack other players computers.
* 1975 - sci-fi story writer, John Brunner, imagine a computer worm spreads via network.
* 1984 - Fred Cohen introduced the term computer virus in his thesis.
* 1986 - The first computer virus called Brain written by two brothers in Pakistan.
* 1987 - Christmas tree worm named an IBM computer network attack.
* 1988 - Internet worm spreading on the network of U.S. DARPA.
* 1992 - There was panic in the world of Michelangelo virus.
* 1994 - Good Times hoax virus first appeared in the world.
* 1995 - The virus first document that called Concept, present in the world.
* 1998 - CIH or Chernobyl became the first virus that is able to interfere with computer hardware.
* 1999 - Melissa, a virus that spread itself via e-mail spread throughout the world. Then Bubbleboy virus, becoming the first virus that can infect your computer when you read your e-mail.
* 2000 - Love Bug, a virus that successful e-mail. At that time also found the virus on the Palm operating system.
* 2001 - The virus which claims to contain pictures of tennis player Anna Kournikova infect thousands of computers around the world.
* 2002 - David L. Smith, creator of the virus Melissa, decided by American courts to the prison for 20 months.
* 2003 - Blaster worm spreading on the Internet by exploiting weaknesses in the Windows operating system. At the same time spread the e-mail virus called Sobig, are made in August 2003 to become the worst month for the virus in these incidents.
* 2004 - Netsky and Bagle worms makers compete with each other to achieve the most effect.

3Bagi we all have agreed that the virus is a bad thing, but whether this is entirely true? Some viruses are not destructive or even contain things that are funny. There is another virus that gives a warning to us about a weakness in a particular software.

Some people there who argue that this virus is useless as well, for example, used to spread the bug fix. Unfortunately, viruses are aimed at not damaging it can not long survive its existence and also still not liked by everyone.

First, because the virus is able to change the settings on someone's computer without his knowledge. This is an unethical act which at once is also illegal in most countries in the world, be it good or bad purpose. You may not interfere with other people's computers, this same analogy with other people borrow your car without permission, even if you fill the fuel.

Second, viruses often act more distant from the virus maker hopes. Viruses are made carelessly can cause other problems is greater. Although it is harmless in a particular system, but may cause problems on systems that lain.Ketiga, viruses can spread quickly, and in this case the virus maker can no longer control its spread and anyone can become infected by the virus.

In some cases, making the virus is considered as evidence that a new type of virus can do something about a system. This is usually called a proof-of-concept virus. Usually this virus does not have a specific effect and not disseminated to the public network. There is another virus writer who claims to work as a research. Usually these viruses has not been perfect so making dangerous if released to the public.
4 Computer viruses generally can damage your computer software and can not directly damage the computer hardware in a way to load a program that forces the process over to a specific device such as VGA, Memory Procesor even (especially in the cooperative system, such as the family of Windows-based operating system (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista. Effect computer viruses are mainly negative reproduce itself, which makes the computer resources (such as Real Time CPU, memory usage) to be reduced significantly. Nearly 95% of virus is computer virus based on the Windows operating system. The remainder, 2% against the Linux / GNU kernel version below 1.4 (and Unix, as the source of Linux, of course), 1% to attack the Mac, especially the Mac OS 9, Mac Os X (Tiger, Leopard). 2% more attack other operating systems like FreeBSD, OS / 2 IBM, and Sun Operating System. virulent virus which will damage the hardware and the like. Service Pack 1) bahkanGNU / Linux
5 Monitor, CPU, Printer, Plotter, and audio
6 None, because the virus attacks only data software alone, can not attack the user.
7 No, the same as number 6 on ats explanation.
8Virus your own computer is a general term used to describe any kind of attack against computers. However, when categorized by the way it works, computer viruses can be grouped into categories as follows:

* Worm - Menduplikatkan himself on the hard disk. This makes the computer resources (hard drive) the worm it will be full.
* Trojan - Taking the data on infected computers and sends it to the trojan maker itself.
* Hacking - is a direct attack against the user's computer from hackers who access a particular internet page, with or without the aid program that has been inserted in the user's computer.
* Backdoor - Almost the same trojan. However, Backdoor usually resembles the files fine. For example games.
* Spyware - Virus that monitors the infected computer.
* Rogue and ransomware - a program that mimics the antivirus program and show antiviral activity as normal, and giving false warnings about the virus. The goal is for users to purchase and activate the fake antivirus program and make money for those rogue virus makers.
* Rootkit - A virus that works like an ordinary computer system working alone.
* Polymorphic Virus A virus that likes to beubah changed so as not to be detected.
Cell Phone Viruses - a virus that specifically run on mobile phones, and can cause various effects, ranging from cell phones damage, steal data in mobile phones, to make calls in secret and spend credit cell phone users .
9Virus light is a kind of computer virus that causes the application or feature phones can not be used properly. The sophistication of mobile phones close to computer technology. Mobile phones have also used the open operating system so that third-party applications can complement the sophistication of the manufacturer's standard functions. Open operating system is what ultimately becomes a gap for entry of malicious programs such as viruses, worms, and Trojan horses. Usually the virus is disguised in the form of interest such as games or images. To be more interesting again, game or image is inserted the words are vulgar.
10Conficker C

Without the aid of any Survey Institute, of course, computer users agree that it is a virus Conficker champion of the most widely spread in the world, terumasuk Indonesia. A virus that exploits the RPC DCOM vulnerabilities MS 08-067, de facto, have created a headache all computer users, particularly network administrators because of its ability to spread in the network very effectively and to eradicate this virus is very difficult. To mengeyahkan Conficker from the infected computer is very difficult because he sticks to Windows Svchost process that if the stop will cause the computer to restart. So once infected the computer like a man when bitten by a gecko, said the grandmother would not be out until there is lightning to grab: P. / P>

Unfortunately, apparently not easily satisfied Conficker maker with "achievements" in which the variants A and B managed to infect tens of millions of computers around the world. Last appeared Conficker.C which provides a new threat for computer users, which on April 1, 2009, all computers are infected with this Conficker.C will be simultaneously contact 50 000 sites on the Internet to update itself. If you ask, why 50 000 sites, rather than 500 sites. Was not able to make 50 000 gempor site? The answer is precisely this Conficker maker wants to make gempor the antivirus vendors because he learned from the experience which the variant initially update to hundreds of sites, but because these sites on the block at the request of the antivirus vendors Conficker A and B can be said to "wither away before they could develop" because mission failed to update itself. If Conficker A and B viruses are "withered before they could develop" alone was able to make the victim bruised and infected dozens of millions of computers around the world, then what will be done Conficker.C virus that managed to "bloom" on April 1, 2009? Just pray this may only be April Fools and Conficker.C maker does not perform the update or the update failed. But a clear, technically all the infected computer and connect to the internet Conficker.C can already be sure to contact 50,000 sites to update itself.
11

1.Storm Worm
Appears taon 2006, called "Storm Worm" because spreads via email with the subject "230 dead as storm batters Europe". Storm worm is a Trojan program house. some versions can make computers into bots. Or commonly used hackers to spam mails through the internet.

2. Leap-A/Oompa- A
Mac that has a concept of security through obscurity sure would not have a virus because of its closed system OS. But in 2006, Leap-A virus or commonly known as Oompa-A emerged. Spreads via iChat on the Mac. After Mac fell ill, the virus will search for contacts via iChat and send messages to each contact. The message that contains the corrupted file in the form of JPEG. It's not dangerous, but it stated that there still might be dangerous virus that attacks the MAC.


3. Sasser and Netsky
Creator German children aged 17 years, Sven Jaschan. Sasser attack Microsoft Windows. This ga Sasser spreads via email. But if one computer connection to a computer that got the virus. This virus makes the computer can not be shutdown without unplug the power. Netsky spread via email with a 22 Kb file attachments and Windows network. Can make a DoS attack. Sven Jaschan imprisoned not only given probation 1 taon 9 months, because of his age is still below 18 taon.

4. MyDome (Novarg)
Beginning February 1, 2004 attack, the virus has created a backdoor in the OS. The first time it started the 1st of DDoS. Secondly, on 12 Feb, the virus stopped spreading and start creating backdoors. MyDoom spreads via email, but it always search on search engines, like Google began to receive millions of search queries and make slow until it crashes. Gara2 MyDoom, U.S. Senator Chuck Schumer proposed making the National Virus Response Center.

5.SQL Slammer / Sapphire
Appeared in January 2003, spread cepet via the Internet. At that time make U.S. Bank ATM service crashes, ancurnya Seattle 911 service, and Continental Airlines to cancel flights because of an error beberapap check in ama ticketing. Make income of over $ 1 billion before dipacthed.

6.Nimda
It was also in 2001, the opposite of the word "admin". Spread very quickly, according to TruSecure CTO Peter Tippett, Nimda only takes 22 minutes to make into the Top Ten at the time. His target server2Internet, spread over the Internet. Nimda will ngebuat backdoor into the OS. so an attacker can access to the server and do anything Nimda also a DDoS.

7.Code Red and Code Red II
Appears summer of 2001, attacking the OS Windows 2000 & NT. The virus will make a full buffer so ngabisin memory. The most exciting time associated ama White House, all the computers that get this virus going to automatically access to the web server in the White House unison, so make overload, aka DDoS attacks. Microsoft finally releases the patch at that time.

8.The Klez
Bobbed taon 2001, spreads via email, then send it to orang2 replication in address book. Make your computer can not operate, could berhentiin antivirus program.

9.ILOVEYOU
Abis "Melissa", he emerged from the Philippines, his form of worms, a standalone program able to replicate itself. It spreads via email, titled "love letters" from a secret admirer. His original file LOVE-LETTER-FOR-YOU.TXT. vbs. VBS stands for Visual Basic Scripting. Creator Onel de Guzman was from the Philippines.

10.Melissa
Contrived same taon 1999 David L Smith, basicnya Microsoft Word macros. It spreads via email with the document "Here Is That document you asked for, do not show it to anybodey else.". If until opened, the virus will replicate and automatically send to the top 50 in the address book of an email. Smith was jailed 20 months ama a fine of $ 5000 and banned akseskomputer without supervision.
Kom 12Jika in Lab there is a virus, can make one computer's performance declined and became so low, other than that if allowed to continue, could cause total damage, remember .... Uncertainty All Net Tools.
13Jikalau in the computer lab is just a bit of a virus, I would not hesitate to kill, destroy, devastating lantakkan, the virus ravaged with my weapon, namely antivirus.
14. Menyecan virus using existing AVIRA or SMADAV in 2 existing computers
15. Menyecan virus using AVIRA or SMADAV is in the whole number of existing computers
16. With the way the virus menyecan with AVIRA and SMADAV
17. 1. Boot Sector Virus
Viruses that replicate in a way to rest on the boot sector of a disk so that the virus will automatically run when the disk is booting. Types of this virus is common because the amount is unlimited.
2. Virus Files
The virus that attacked a file commonly used in operating systems such as com, exe, and scr.
3. Direct Action Virus
This type of virus mampi running in memory to run other programs in order to fool the antivirus program.
4. Multi Partition Virus
The combination of boot sector viruses and file viruses.
5. Polymorphic Viruses
Type of virus is quite smart because it can change the structure itself in order to fool the antivirus that uses only standard ceksum.
18. Boot Sector Virus, File Viruses, Virus Direct Action, Multi Partition Virus, Polymorphic Virus. How to Overcome the To avoid local virus, you should use antivirus domestically produced.
19. . Boot Sector Virus, File Viruses, Virus Direct Action, Multi Partition Virus, Polymorphic Virus. How to Overcome the To avoid local virus, you should use antivirus domestically produced.
20. Brain Virus (also known as Pakistan virus) The virus is named Tequila comes from Switzerland.virus Laroux, How to Cope is to avoid foreign virus, antivirus should use foreign-made
Brain 21 Virus (also known as Pakistan virus) virus that is named Tequila comes from Switzerland.virus Laroux, How to Cope is to avoid foreign virus, antivirus should use foreign-made
22. Appear alien or monster picture on desktop
23. Often experience HANG
24. AVIRA and SMADAV
25. before inserting a floppy disk or other storage media flasdisk first storage medium is installed AVIRA or SMADAV. Then before doing the activity with the first storage media storage media in order not exposed to the virus SCAN


http://suhupspbwongtubanronggolawez21.blogspot.com/2010/03/tugas-3-semester-2-virus-komputer-dan.html

tugas 2.semester 2-mail merge

Kerjakan di Weblog Anda masing-masing dengan segala aturan yang sudah diajarkan oleh SUHU PSPB RONGGOLAWEZ21 !!!

1. Definisi Mail Merge ?
2. Sebutkan dan jelaskan 3 (tiga) unsur pokok Mail Merge !
3. Sebutkan dan jelaskan tentang Database !
4. Manfaat Database ?
5. Contoh-contoh software aplikasi pembuat data berbasis Database ! Minimal 5.
6. Sebutkan dan jelaskan prosedur membuat dokumen bergaya Mail Merge !
7. Sebutkan dan jelaskan prosedur membuat Main Document (Master Surat) dalam Mail Merge !
8. Sebutkan dan jelaskan prosedur membuat Data Source (Source Data) dalam Mail Merge !
9. Jelaskan mengapa harus terlebih dahulu membuat Main Document dalam Mail Merge !?
10. Jelaskan prosedur Merger "Main Document" dengan "Data Source" dalam Mail Merge !
11. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni : Pertama, membuat Data Source dahulu; Kedua, membuat Main Document; Ketiga, menggabungkan keduanya ? Jelaskan dong !
12. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni : Pertama, menggabungkan Main Document dengan Data Source; Kedua, membuat Main Document; Ketiga, membuat Data Source ? Jelaskan lagi dong dong ah !
13. Bagaimanakah prosedur menyimpan secara aman atas Dokumen Mail Merge yang dibuat ?
14. Jelaskan, apa ekstensi file yang berupa Dokumen Mail Merge !
15. Bagaimanakah cara mengenali suatu Dokumen yang sudah dibuat dan disimpan di suatu Drive, misalnya Drive D ? Jelaskan !
16. Bagaimanakah cara membuka Dokumen Mail Merge yang sudah disimpan di suatu Drive ?
17. Bisa diedit apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ? Jelaskan dong caranya !
18. Bisa dicopy apa tidak ,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ? Jelaskan dong caranya !
19. Bisa dihapus apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ? Jelaskan dong, mengapa menghapusnya ?
20. Dokumen Mail Merge dibuat melalui Software Aplikasi, apa namanya ?
21. Software apa sajakah yang menjadi saudara/saudari dari software Microsoft Word ?
22. Software Microsoft Word dan Saudara/Saudarinya masuk rumpun apakah ? Nama Perusahaan Produsennya ? Alamatnya termasuk Websitenya ?
23. Software Microsoft Word dan Saudara/Saudarinya, termasuk Open Source Software (Free Program) ataukah Close Source Software (Paid Program) ? Jelaskan!
24. Bisakah Dokumen Mail Merge dibuat melalui Software "Ms Excel, Ms Power Point, Ms Outlook, dan Ms Publisher ? Mengapa demikian ?
25. Bisakah Dokumen Mail Merge dibuat melalui Website Blogspot dan yang sejenisnya ? Mengapa demikian ?
26. Sebutkan dan jelaskan manfaat membuat Dokumen Mail Merge ! Minimal 3.
27. Dokumen Mail Merge yang sudah dibuat, apakah akan dicetak seluruhnya ? Mengapa demikian ?
28. Bagaimanakah cara mencetak Dokumen Mail Merge ?
29. Bisakah, Dokumen Mail Merge diconvert (diubah) dalam tampilan Dokumen Bergaya PDF ?
30. Jelaskan, apakah PDF itu ?
31. Apa kepanjangan PDF itu ?
32. Apa tujuan membuat Dokumen PDF ?
33. Dengan software apakah, bisa mengubah Dokumen Mail Merge ke dalam PDF Mail Merge ?
34. Gratis ataukah Berbayar,"Software Creator PDF" itu ? Bilamana gratis, silahkan Free Download, di manakah untuk mendapatkannya. Bilamana sudah mendapatkannya, silahkan diinstallkan ke dalam Komputer Anda ! Bilamana Berbayar, beli di manakah ? Silahkan beli, kalau memang ingin membelinya !
35. Sebutkan dan jelaskan Keunggulan dan Kelemahan Software "Open Source" dan Software "Close Source" ?


Selamat mengerjakan ! Pelajar Sejati, Perjuangannya ? Berkelanjutan ! Pelajar Semelekete, Perjuangannya ? Berhenti !


jawaban
1.Mail merge adalah fungsi perangkat lunak menggambarkan produksi beberapa (dan potensial dalam jumlah besar) dokumen dari template bentuk tunggal dan sumber data terstruktur.
- Mail Merge adalah kemampuan komputer untuk mengirimkan kepada beberapa orang sekaligus dari satu sumber surat.Secara Teknis, dibutuhkan dua buah file untuk mengolahnya, yang pertama adalah isi surat sedangkan yang lainnya adalah data kepada surat tersebut di kirimkan .
- Mail Merge adalah Fasilitas dari writter untuk pembuatan surat secara masal .
- Mail Merge adalah Penggabungan dua dokumen menjadi satu dokumen .
- Mail Merge adalah merupakan salah satu aplikasi dari microsoft word untuk membuat surat dalam jumlah besar .
3. Data Base (basis data) merupakan kumpulan data yang saling berhubungan. Hubungan antar data dapat ditunjukan dengan adanya field/kolom kunci dari tiap file/tabel yang ada. Dalam satu file atau table terdapat record-record yang sejenis, sama besar, sama bentuk, yang merupakan satu kumpulan entitas yang seragam. Satu record (umumnya digambarkan sebagai baris data) terdiri dari field yang saling berhubungan menunjukan bahwa field tersebut dalam satu pengertian yang lengkap dan disimpan dalam satu record.
Adapun Struktur Database adalah:Database
File/Table
Record
Elemen data/FieldDari pengertian diatas dapat disimpulkan bahwa basis data mempunyai beberapa kriteria penting, yaitu :
a. Bersifat data oriented dan bukan program oriented.
b. Dapat digunakan oleh beberapa program aplikasi tanpa perlu mengubah basis datanya.
c. Dapat dikembangkan dengan mudah, baik volume maupun strukturnya.
d. Dapat memenuhi kebutuhan sistem-sistem baru secara mudah
e. Dapat digunakan dengan cara-cara yang berbeda.
Prinsip utama Data Base adalah pengaturan data dengan tujuan utama fleksibelitas dan kecepatan pada saat pengambilan data kembali. Adapun ciri-ciri basis data diantaranya adalah sebagai berikut :
- Efisiensi meliputi kecepatan, ukuran, dan ketepatan
- Data dalam jumlah besar.
- Berbagi Pakai (dipakai bersama sama/Sharebility).
- Mengurangi bahkan menghilangkan terjadinya duplikasi dan ketidakkonsistenan data.
Dalam arti atau istilah lain
Basis data(bahasa Inggris: database), atau sering pula dieja basisdata, adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.

Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi dan kumpulan data yang berhubungan dengan bisnis.

Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili denga menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.

Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.
[sunting] Perangkat lunak basis data

Perangkat lunak basis data yang banyak digunakan dalam pemrograman dan merupakan perangkat basis data aras tinggi (high level):

* [[]]
* Microsoft SQL Server
* Oracle
* Sybase
* Interbase
* XBase
* Firebird
* MySQL
* PostgreSQL
* Microsoft Access
* dBase III
* Paradox
* FoxPro
* Visual FoxPro
* Arago
* Force
* Recital
* dbFast
* dbXL
* Quicksilver
* Clipper
* FlagShip
* Harbour
* Visual dBase
* Lotus Smart Suite Approach

Selain perangkat lunak di atas, terdapat juga perangkat lunak pemrograman basis data aras rendah (low level), diantaranya:

* Btrieve
* Tsunami Record Manager
4. Penggunaan teknologi database didunia bisnis bermanfaat menghemat waktu dan biaya karena dengan database yang terkomputerisasi kita bisa banyak menyimpan informasi seperti mencetak, memuat, menampilkan data yang akurat, memudahkan pengaksesan data, mengisolasi data untuk di standarisasikan, mengurangi redundasi data dan inkonsistensi. Dan yang menjadi faktor pertimbangan bagi para pelaku bisnis dalam skala besar adalah apabila desain yang dibangun tidak cermat dapat menyebabkan hilangnya data yang di butuhkan, data yang tidak konsisten, proses update yang lambat dan lain-lain.
5. Contoh-contoh dari aplikasi database engine misalnya seperti:
SQL Server, dibuat oleh Microsoft.
MS Access, dibuat oleh Microsoft.
Oracle Database, dibuat oleh Oracle.
MySQL, dibuat oleh MySQL AB.
Firebird, dibuat oleh komunitas open source berdasarkan dari kode Interbase.
PostgreSQL, dibuat oleh komunitas open source.
DB2, dibuat oleh IBM.
Masih banyak lagi sederet nama database engine yang ada di dunia ini. Anda bisa mencarinya dengan keyword ‘database engine’ atau ‘database server’.
6. Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu terutama bila penerimanya sangat banyak. Mail merge juga dapat digunakan untuk membuat sertifikat, label, dan amplop.

* Untuk membuat mail merge terdiri dari 2 dokumen, yaitu: Dokumen Master, dokumen yang isinya sama untuk semua penerima.
* Data Source, yaitu dokumen yang isinya khusus untuk masing-masing penerima, misalnya nama dan alamat penerima.
Data source dapat berupa data di Excel, Access, Contact pada Outlook dan sebagainya.

* Pada tutorial ini, data source menggunakan Excel, karena cara ini lebih cepat. Selain itu: Lebih mudah mengontrol dan menambah data baru.
* Lebih mudah membaca data yang ditampilkan di lembar kerja Excel terutama bila kita ingin memperbaiki kekeliruan seperti salah pengejaan dan sebagainya.
* Juga mempermudah menyalin data source pada dokumen Excel ke lembar kerja yang lain.
Misalnya dalam membuat sertifikat pelatihan yang pesertanya lebih kurang sama, maka akan lebih mudah memilih nama pada lembar kerja tersebut dan menyalinnya ke dokumen (data source) baru.


Langkah-langkah membuat mail merge adalah sebagai berikut:
1. Tahap I Membuat Data SourceBuat data source di Excel seperti contoh di bawah ini dan simpan dengan nama Data Surat.
data source mail merge Tahap II Membuat Dokumen Master
2. Buat dokumen master surat di Word seperti contoh di bawah ini dan simpan dengan nama Master Surat.
Beri jarak untuk menaruh nama dan alamat.
Dokumen ini jangan ditutup karena kita akan lanjutkan ke langkah berikut: menggabungkan Data Source dengan Dokumen Master.
Dokumen Master mail merge Tahap III Menggabungkan Data Source dengan Dokumen Master
3. Pada Mailings tab, grup Start Mail Merge, klik Start Mail Merge.
Start Mail Merge
4. Selanjutnya kita akan memilih data source.
5. Pada Mailings tab, grup Start Mail Merge, klik Select Recipients.
6. Pilih Use Existing List, dan cari lokasi dokumen (Data Surat) pada kotak dialog Select Data Source. Kemudian klik Open untuk menampilkan kotak dialog Select Table.
17. bisa. klik drive – klik 2 kali dokumen mailmerge – edit sesuka hati
18. bisa. Klik drive - klik kanan dokumen mailmerge – pilih dan klik copy – masuk
Kedalam drive yang akan ditempatkan atau masuk pada Ms. word –klik kanan paste
19. bisa. Klik drive – klik kanan dokumeen mailmerge – pilih dan klik delete
20.microsoft outlook
21. microsoft excel, power point, access, publisher, outlook dan lainn-lain
22. microsoft office, produsennya adalah microsoft coorporation
23.open source software karena tersedia dalam bentuk kode sumber yang kode sumber dan hak-hak tertentu lainnya yang biasanya disediakan untuk hak cipta pemegang disediakan di bawah lisensi perangkat lunak yang memungkinkan pengguna untuk mempelajari, mengubah, dan meningkatkan kinerja perangkat lunak. Open source licenses often meet the requirements of the Open Source Definition . lisensi Open source sering memenuhi persyaratan Definisi Open Source
24. tidak bisa karena Ms.Excel, Ms. Power point , Ms Outlook, dan Ms Publisher bukan program pengolah kata sedangkan mailmerge merupakan pengolah kata
25. tidak bisa karena program tersebut khusus untuk microsoft word
26. 1. Mudah dan cepat dalam meembuat undangan
2. tidak memakan banyak waktu
3. Tidak melelahkan tangan
27. ya karena setiap dokumen mempunyai beberapa perbedaan di mail margenya contohnya adalah Nama, alamat, ttl, Dan lain-lain
28. Klik copy paste dokumen mail merge dan letakkan di Ms.Word. Kemudian tekan Ctrl-P dan tentukan halaman dan bayak halaman yang diprint. Klik OK Sebelumnya hidupkan dulu mesin Printnya
29. BISA
30. PDF Adalah sebuah format berkas yang dibuat oleh Adobe System pada tahun 1993 untuk keperluan pertukaran dokumen digital
31. PDF (PORTABLE DOKUMENT FORMAT)
32. Tujuan BUAT dokumen PDF :
PDF/X. Standard ini merupakan sub-bagian dari format PDF yang digunakan oleh industri percetakan.
PDF/E. Kalo format PDF yang satu ini khusus ditujukan untuk enginer atau teknisi.
PDF/A. Standard ini khusus ditujukan untuk dokumen-dokumen yang akan dijadikan arsip.
PDF/UA. Saat tulisan ini dibuat... konon... standard yang satu ini masih dalam tahap drafting atau perancangan. Standard ini dibuat dengan tujuan untuk membuat format PDF yang Universal.

33. Software dari Microsoft word

34. Dengan cara membeli di vendor distributor center bias di Surabaya atau Jakarta
35. Beberapa kelebihan penggunaan software opensource yang telah banyak dikenal adalah :-Dapat melihat Source Code-Modifikasi dan distribusi ulang source code-Memungkinkan tidak tergantung pada satu vendor-Tidak menggunakan format data yang proprietary-Memungkinkan integrasi antar produk-Mengurangi biaya lisensi software
Selain itu ada beberapa hal yang menjadi penghambat penggunaan software open source pada sebuah organisasi. Hal yang terutama adalah tidak adanya bentuk support sales, marketing dan hal-hal yang mendukung penjualan. Hal ini biasanya menjadi pertimbangan bagi sebuah organisasi untuk mengimplementasikan software opensource. Namun sekarang ini perusahaan besar seperti IBM dan HP membundling produk opensource dengan produk close source mereka. Seperti Websphere dengan Apache, Oracle dengan Linux, SAP dengan MySQL. Software opensource di pasarkan dan di jual dengan cara yang berbeda. Namun justru hal tersebut menjadi kekuatan opensource. Secara terpisah sofwtare opensource mempunyai price/performance terbaik di kelasnya. Secara bersama-sama software opensource menawarkan solusi yang terintegrasi. Software opensource telah membuktikan keunggulan di bandingkan close source dengan metode pengembangan dan pengujian yang unik. Keunggulan close open sourtce aman dari penjarahan orang lain dan kelemahannya jarang diminati oleh banyak orang

answer
1.Mail Merge software is a function describing the production of some (and potentially large) document from a single template form and structured data sources.
- Mail Merge is the ability of computers to send to multiple people at once from a single source of technical surat.Secara, it takes two files to process, the first is the content of the letter while the other is data to send the letter on.
- Mail Merge is a facility of the writter for the manufacture of mass-mail.
- Mail Merge is a combination of two documents into one document.
- Mail Merge is one of the applications of Microsoft Word to create letters in large numbers.
3. Data Base (database) is a collection of interrelated data. Relationships between data can be given by the field / column keys from each file / table that exists. In one file or a table of records contained the same type, same size, same shape, which is a uniform set of entities. One record (generally described as rows of data) composed of interconnected field indicates that the field is in one sense a complete and stored in one record.
The database structure is: Database
File / Table
Record
Element data / FieldDari above understanding can be concluded that the database has several important criteria, namely:
a. Are data oriented and not oriented programs.
b. Can be used by several application programs without the need to change its data base.
c. Can be developed easily, both the volume and structure.
d. Can meet the needs of new systems easily
e. Can be used in different ways.
The main principle of Data Base is the arrangement of data with the main purpose of flexibility and speed when shooting data back. The database features are as follows:
- Efficiency includes speed, size, and accuracy
- Data in large numbers.
- Sharing (shared the same / Sharebility).
- Reduce or even eliminate duplication and inconsistency of data.
In a sense or another term
Data Base (English: database), or sometimes spelled database, is a collection of information stored in the computer in a systematic way so that it can be checked using a computer program to obtain information from the database. Software used to manage and call the query (query) data base called a database management system (database management system, DBMS). Database system studied in information science.

The term "database" originated from computer science. Although then the meaning is more widespread, putting things outside the field of electronics, this article about a computer database. Note that similar to the data base was already there before the industrial revolution in the form of ledgers, receipts and collection of data related to the business.

The basic concept of the database is a collection of records, or pieces of knowledge. A structured database has an explanation of the types of facts that are stored in it: this explanation is called schema. The scheme describes the objects that represented a data base, and the relationship between these objects. There are many ways to organize the scheme, or model the database structure: these are known as the model database or data model. The model commonly used today is the relational model, which, according to Layman terms represents all information in the form of tables that are interconnected with each table consisting of rows and columns (the true definition uses mathematical terminology). In this model, the relationship between tables are represented premises using the same values ​​between tables. Other models such as hierarchical models and network models use a more explicit way to represent relationships between tables.

The term database refers to the collection of data that are interconnected, and the software should be referred to as a database management system (database management system / DBMS). If the context is clear, many administrators and programmers use the term data base for both these meanings.
[Edit] database software

Database software that is widely used in programming and a database device level (high level):

* [[]]
* Microsoft SQL Server
* Oracle
* Sybase
* InterBase
* Xbase
* Firebird
* MySQL
* PostgreSQL
* Microsoft Access
* DBase III
* Paradox
* FoxPro
* Visual FoxPro
* Arago
* Force
* Recital
* DbFast
* DbXL
* Quicksilver
* Clipper
* Flagship
* Harbour
* Visual dBase
* Lotus Smart Suite Approach

In addition to the above software, there are also software programming low-level database (low level), among others:

* Btrieve
* Tsunami Record Manager
4. The use of database technology business world is useful because it saves time and money with our computerized database that can store many information such as print, load, display of accurate data, facilitate data access, isolating the data for the standarisasikan, reducing redundasi data and inconsistencies. And a consideration factor for the business person in a large scale is that if not carefully constructed design that can cause loss of data is needed, the data are inconsistent, the update process is slow and others.
5. Examples of applications database engine such as:
SQL Server, created by Microsoft.
MS Access, created by Microsoft.
Oracle Database, created by Oracle.
MySQL, created by MySQL AB.
Firebird, made by the open source community under the InterBase code.
PostgreSQL, created by the open source community.
DB2, made by IBM.
There are many other line of the existing name of the database engine in the world. You can search by keyword 'database engine' or 'database server'.
6. Mail merge helps us to create a document (eg letter) the same content to different recipients quickly and easily. This feature is very helpful especially when receiving very many. Mail Merge can also be used to create certificates, labels, and envelopes.

* To create a mail merge consists of two documents, namely: the Master Document, document contents are the same for all recipients.
* Data Source, which is a document whose contents specific to each recipient, such as name and address of the recipient.
The data source can be data in Excel, Access, Contact in Outlook and so forth.

* In this tutorial, the data source, using Excel, because this way more quickly. Also: It's easier to control and add new data.
* It is easier to read data that is displayed in an Excel worksheet, especially if we want to correct errors such as incorrect spelling and so forth.
* It is also easier to copy the data source in Excel document into another worksheet.
For example in making a training certificate, with participants more or less the same, it will be easier to choose a name on the worksheet and copy it into the document (data source) is new.


Steps to create mail merge is as follows:
1. Phase I Data SourceBuat Create data source in Excel as the example below and save the name Data Letter.
mail merge data source Phase II Creating a Master Document
2. Create a master document in Word as an example letter below and save it with the name of the Master Letters.
Leave a gap to put the name and address.
This document should not be closed because we will proceed to the next step: combining the Data Source with a Master Document.
Master of mail merge documents Phase III Combining the Data Source with a Master Document
3. On the Mailings tab, in the Start Mail Merge group, click Start Mail Merge.
Start Mail Merge
4. Next we will select the data source.
5. On the Mailings tab, in the Start Mail Merge group, click Select Recipients.
6. Select Use Existing List, and find the location of documents (Data Letter) on the Select Data Source dialog box. Then click Open to display the Select Table dialog box.
17. can. click the drive - click 2 times mailmerge document - edit at will
18. can. Click on the drive - right click mailmerge document - select it and click copy - enter
Which will be placed into the drive or get in on Ms. Right-click paste word
19. can. Click on the drive - right click dokumeen mailmerge - select it and click delete
20.microsoft outlook
21. microsoft excel, power point, access, publisher, outlook and other lainn-
22. microsoft office, the manufacturer is Microsoft Corporation
23.open source software because it is available in source code of the source code and certain other rights that are normally provided to copyright holders provided under a software license that allows users to study, change, and improve the software. Often open source licenses meet the requirements of the Open Source Definition. Open source licenses are often compliant Open Source Definition
24. can not because Ms.Excel, Ms.. Power Point, Ms Outlook, and Microsoft Publisher is not a word processor while a word processor mailmerge
25. can not because the program is specific to Microsoft Word
26. 1. Easy and fast in meembuat invitation
2. does not take much time
3. No tedious hand
27. yes because every document has some differences in the mail margenya example is the name, address, ttl, Etc.
28. Click copy and paste the mail merge document and place it on Ms.Word. Then press Ctrl-P and specify the pages and pages of printed stout. Click OK Previously turn on the machine first Printnya
29. CAN
30. PDF is a file format created by Adobe Systems in 1993 for the purpose of exchanging digital documents
31. PDF (Portable Document Format)
32. The purpose MAKE PDF document:
PDF / X. This standard is a sub-part of the PDF format used by the printing industry.
PDF / E. If a single PDF format is specifically intended for the engineer or technician.
PDF / A. Standard is specifically intended for the documents that will be used as an archive.
PDF / UA. As of this writing ... supposedly ... standards this one is still in the stage of drafting or design. Standards were made with the aim to create the Universal PDF format.

33. Software from Microsoft Word

34. By how to buy at a vendor distributor center in Surabaya or Jakarta bias
35. Some of the excess use of opensource software which has been widely known are:-Can see Source Code-Modification and redistribution Allows source code is not dependent on one vendor-Not using a proprietary data format-Allows integration between the product-Reduced software licensing costs
In addition there are some things that become an obstacle using open source software in an organization. It is mainly is the lack of sales support, marketing and the things that support the sale. This is usually a consideration for an organization to implement open source software. But now these big companies like IBM and HP membundling opensource products with close source their products. As with Apache Websphere, Oracle with Linux, SAP with MySQL. Opensource software is marketed and sold in a different way. But instead it became the power of opensource. Separately sofwtare opensource has price / performance the best in its class. Taken together open source software offers an integrated solution. Open source software has proven superiority in comparison with close-source development and testing methods are unique. Close Advantages of open looting sourtce safe from others and weaknesses are rarely interested by many people


http://suhupspbwongtubanronggolawez21.blogspot.com/2010/03/tugas-2-semester-2-mail-merge.html

Senin, 28 Februari 2011

Final Evaluation

1. A
2. B
3. B
4. E
5. D
6. E
7. B
8. D
9. E
10. D
11. A
12. C
13. C
14. A
15. E
16. C
17. B
18. C
19. E
20. E
21. B
22. B
23. D
24. B
25. B.
26. C.
27. A
28. B
29. B.
30. C
31. E
32. A
33. A
34. B
35. C

Sabtu, 26 Februari 2011

Evaluation of chapture 4

A. multiple choice

1. C
2. D
3. E
4. A
5. B
6.
7. B
8. A
9. A
10.

B. Essay

1. Write down abbreviation and the functions of autoexec.bat.
2. Explain the steps to copy a folder or a file.
3. Explain the steps to set a printer.
4. Write down the abbreviation of :
a. AGP
b. POST
c. AFM
d. RAM
5. What do you know about file with .com extension ?

Answer :
1. Abbreviation of automatic Executed batch, which is a collection of some of the commands are placed in a file called autoexec.bat. This file is a text file, and the commands in it will be executed automatically when the computer starts up. Examples of commands in the file, set up the path and prompt and to start some programs. This file is usually used in the operating system released by Microsoft.
2.1. Search the folder or an external storage device where your data is in.
2. Right-click the data to be copied.
3. Click copy to copy data or click cut to move the data.
4. right-click on the folder to place the copy result of the data.
5. click paste .
6. wait until the process is done which is shown by the ending of a paper animation which moves from one folder to another
3. 1. click start menu
2. choose control panel, choose clasic view
3. choose printer
4. choose the printer to be adjusted and right click the printer's icon.
5. choose printing preferences, and then select features
4. a. AGP : Accelerated Graphics Port
b. POST : Power-on self-test
c. AFM : Atomic force microscopy
d. RAM : Random access memory
5.