Pelajaran TIK adalah pelajaran yang mudah, tinggal kita para siswa khususnya siswa SMPK PENABUR HI mau banyak latihan utamanya praktek setelah kita menguasai praktek tinggal kita konversikan ke teori. Semuanya menjadi mudah asalkan kita mau berusaha.

Jawaban untuk Soal Ujian Praktek kelas IX


Pesawat =VLOOKUP(LEFT(C15;1);TABEL;2)
Kelas =IF(MID(C15;5;1)="E";"EKSEKUTIF";IF(MID(C15;5;1)="B";"BISNIS";"-"))
No. Kursi=RIGHT(C15;2)
Jam Pemberangkatan=IF(F15="70";"07.00 WIB";IF(F15="12";"12.00 WIB";IF(F15="17";"17.00 WIB";IF(F15="21";"21.00 WIB";"-"))))
Harga =IF(AND(D15="GARUDA";E15="EKSEKUTIF");1250000;IF(AND(D15="GARUDA";E15="BISNIS");850000;IF(AND(D15="BOUROG";E15="EKSEKUTIF");850000;IF(AND(D15="BOUROG";E15="BISNIS");675000;IF(AND(D15="CATAY PASIFIC";E15="EKSEKUTIF");1500000;IF(AND(D15="CATAY PASIFIC";E15="BISNIS");950000;IF(AND(D15="MERPATI";E15="EKSEKUTIF");900000;IF(AND(D15="MERPATI";E15="BISNIS");700000;IF(AND(D15="SINGAPURE";E15="EKSEKUTIF");1200000;IF(AND(D15="SINGAPURE";E15="BISNIS");825000;0))))))))))
Diskon =IF(AND(D15="CATAY PASIFIC";G15="21.00 WIB");H15*10%;0)
Total =H15-I15

Soal Latihan Ujian Praktek IX

Saya titipkan melalui Elis 9B contoh soal Ujian Praktek untuk diteruskan ke ketua kelas atau bendahara kelas. agar disebar luaskan kesetiap siswa.

Tambahan Kisi-kisi US kelas IX

  1. Peralatan TIK = menjelaskan berbagai peralatan TIK
  2. Sejarah perkembangan internet = menjelaskan perkembangan perangkat IT
  3. keuntungan penggunaan IT
  4. dampak negatif penggunaan IT
  5. pengoperasian komputer = mengidentifikasikan tombol-tombol yang digunakan untuk mengaktifkan, mematikan komputer menggunakan fungsi perintah
  6. kegunaan program aplikasi = menjelaskan berbagai kegunaan perangkat lunak program aplikasi berbasis pengolah kata
  7. menu dan shortcut program aplikasi = mengidentifikasikan menu dan shortcut program aplikasi pada taskbar dan desktop
  8. Dasar2 internet = menjelaskan dasar2 sistem jaringan internet
  9. menghubungkan internet = menuliskan cara koneksi ke internet, menuliskan perbedaan saluran komunikasi, cara koneksi internet menggunakan berbagai macam modem
  10. ukuran kecepatan internet = menjelaskan ukuran kecepatan akses internet.
  11. perangkat lunak untuk akses internet = identifikasi perangkat lunak internet.
  12. Layanan internet = menemukan layanan yang ada dalam internet, manfaat layanan internet, menentukan jenis layanan informasi yang sesuai dengan kebutuhan.
  13. mendownload informasi dari internet = langkah2 download, menyajikan hasil download sebagai bahan informasi.

Cybercrime

Cyber Crime
penaburhi@googlegroups.com

Cybercrimes & CyberCriminals
• Banyak berita-berita di media massa tentang kejahatan komputer
• Kadang hacker dianggap sebagai ‘pahlawan’
• Persepsi tentang hacking dan kejahatan komputer berubah karena meningkatnya ketergantungan terhadap internet

Ciri Cybercrime [1/3]
• Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati
• Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,
Ciri Cybercrime [2/3]
• Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional
• Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi
• Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan
Ciri Cybercrime [3/3]
• Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer
• Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer
• Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’
Hacking vs Cracking [1/2]
• Kejahatan komputer biasanya diasosiasikan dengan hacker
• Kata ‘hacker’ biasanya menimbulkan arti yang negatif
• Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga
• Hacker adalah orang pintar dan senang terhadap semua hal
Hacking vs Cracking [2/2]
• Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem
• Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses
• Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker
• Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda
Hacker
• Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet
• Tool tersebut kemudian dijalankan untuk menyerang sistem komputer
• Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking
Target Hacking
• Database kartu kredit
• Database account bank
• Database informasi pelanggan
• Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita (carding)
• Mengacaukan sistem
Komunikasi via Internet
• Internet Relay Chat (IRC)
• Voice over IP (VoIP)
• ICQ
• Online forums
• Encryption
Bagaimana kita melakukan monitoring terhadap komunikasi tersebut ?
Sniffing / Penyadapan
• Merupakan proses awal adanya hacking
• Mengumpulkan paket data
• Men-decode paket data
• Menghindari terdeteksi
• Akses fisik ke sistem komputer dan akses non fisik ke sistem komputer
Hacker dan Hukum
• Seseorang yang membuka pintu rumah orang lain, tetapi tidak masuk ke rumah tersebut tidak akan mendapatkan hukuman yang sama dengan orang yang masuk ke rumah orang lain tanpa ijin
• Orang yang masuk rumah orang lain tanpa ijin tidak akan mendapatkan hukuman yang sama dengan orang yang mencuri barang orang lain atau melakukan tindakan pengrusakan di dalam rumah orang lain
Definisi Cybercrime [1/2]
• Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?
• Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ?
• Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?
Definisi Cybercrime [2/2]
• Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime adalah sangat penting
• Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ?
• Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?
Menentukan Kriteria Cybercrime [1/2]
Terdapat 3 buah skenario
• Mr X mencuri printer dari sebuah lab komputer
• Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab
Menentukan Kriteria Cybercrime [2/2]
• Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
• Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?
• Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada
• Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa
Definisi Awal Kejahatan Komputer [1/2]
• Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama
• Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer
• Definisi menurut Forester & Morrison di atas mungkin dapat diterima
• Tetapi apakah definisi di atas cukup ?
Definisi Awal Kejahatan Komputer[2/2]
• Apabila terdapat skenario lain sebagai berikut :
Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan
• Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan
• Apakah Mr X telah melakukan kejahatan komputer ?
• Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil
Definisi Kejahatan Komputer [1/3]
• Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama
• Apakah yang dimaksud dengan komponen utama?
• Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya ?
• Apakah definisi Girasa lebih baik daripada definisi Forester & Morrison ?
Definisi Kejahatan Komputer [2/3]
• Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber
• Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime
• Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime
Definisi Kejahatan Komputer [3/3]
• Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng-indentitas-kan cybercrime lebih spesifik
• Kita juga bisa menempatkan kejahatan-kejahatan dalam beberapa kategori pendekatan
Kategori Cybercrime
• Cyberpiracy
penggunaan teknologi komputer untuk :
• mencetak ulang software atau informasi
• mendistribusikan informasi atau software tersebut melalui jaringan komputer
2. Cybertrespass
penggunaan teknologi komputer untuk meningkatkan akses pada:
• Sistem komputer sebuah organisasi atau individu
• Web site yang di-protect dengan password
• Cybervandalism
penggunaan teknologi komputer untuk membuat program yang :
• Mengganggu proses transmisi informasi elektronik
• Menghancurkan data di komputer

Contoh Cybercrime berdasarkan kategori
• Mendistribusikan mp3 di internet melalui teknologi peer to peer
• Membuat virus SASSER
• Melakukan serangan DoS (deniel of Service) ke sebuah web
1  kategori 1
2  kategori 3
3  kategori 2 dan 3
Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime
Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime

• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
• Cyber-specific crimes
• Cyber-exacerbated crimes
• Cyber-assisted crimes
Cyber-exacerbated vs Cyber-assisted
• Penggunaan komputer untuk menggelapkan pajak
• Penggunaan komputer untuk pedophilia melalui internet

Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime
Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber-exacerbated crime

Kesimpulan
• Definisi Cybercrime paling tepat dikemukakan oleh Tavani (2000) yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber
• Hacker tidaklah sama seperti cracker
• Untuk mempermudah menangani cybercrime, cybercrime diklasifikasikan menjadi : cyberpiracy, cybertrespass, dan cybervandalism

Pengelabuan/Phishing
Dalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

Dengan banyaknya kasus pengelabuan yang dilaporkan, metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang-undang, pelatihan pengguna, dan langkah-langkah teknis.

Definisi Cyber Sabotage and Extortion
Definisi Cyber Sabotage and Extortion di Situs Social bookmark Do follow tempat kamu 'bebas' membuat definisi Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, bercerita tentang kata Definisi Cyber Sabotage and Extortion, masalah sejarah kata juga bisa berpengaruh pokoke/yang penting tulis aja sebuah kata dengan definisi maupun sejarah/cerita dibalik kata tersebut. SIAPA TAHU definisi katamu jadi RUJUKAN dan jadi bagian SEJARAH.., Km Juga bisa kasih komentar, bikin group, buat profilmu dll...so adakah sebuah "kata" yang sangat berarti buatmu ?

Terima Kasih
Penyo2878@gmail.com


Soal Spreadsheet u/ kelas VII & IX; Fungsi IF

BENGKEL PENERBANGAN INDONESIA
TAHUN 2009

Carilah kolom untuk ;JENIS PESAWAT, NAMA PESAWAT, GOLONGAN PESAWAT, BIAYA PEMERIKSAAN, POTONGAN, TOTAL BIAYA PER TAHUN

KODE PESAWAT
G1952001
L1982003
L1992003
G1994005
S2001002
A2001003
M2001002
M2006004
B2007002
G1970002
S1985003
S1990004
G1990001
G1992002
M2003004


KETERANGAN SOAL  :
1 JENIS PESAWAT DIAMBIL DARI KODE 3 HURUF DARI POSISI KANAN
001=PENUMPANG
002=KARGO
003=EKSEKUTIF
004=RENT FLIGHT
005=VVIP
2 NAMA PESAWAT DIAMBIL DARI SATU HURUF DIDEPAN :
G=GARUDA A=AIR ASIA L=LION AIR
M=MANDALA B=BATAVIA AIR S=SRIWIJAYA
3 GOLONGAN PESAWAT DIAMBIL DARI KODE MULAI DARI POSISI KEDUA SEBANYAK 4 ANGKA

>35 TAHUN GOL.= PERAWATAN KHUSUS, 10 S/D 20 TAHUN = GOLONGAN B, 0 S/D 5 TAHUN = PEMERIKSAAN RUTIN, 20 S/D 35 TAHUN = GOLONGAN C,  5 S/D 10 TAHUN = GOLONGAN A

4 BIAYA PEMERIKSAAN BERDASARKAN GOLONGAN PESAWAT PERTAHUN DENGAN HARGA $ 1 USA = Rp.12.500,-
PERAWATAN KHUSUS = $ 2.500 RIBU, GOLONGAN B = $ 1.450 RIBU, PEMERIKSAAN RUTIN = $ 1.155 RIBU, GOLONGAN A =$ 1.200 RIBU GOLONGAN C = $ 1.750 RIBU
5 POTONGAN DIAMBIL DARI JENIS PESAWAT DAN BIAYA PEMERIKSAAN DIKALIKAN DENGAN DISCOUNTNYA
001 = 15 %, 003 = 7.5 %, 005 = 4 % , 002 = 12.5 %, 004 = 10 %