Pages

Jumat, 13 Mei 2011

Tugas 3. Semester 2. Virus Komputer dan Cara Mengatasinya

  1. Apa itu Virus Komputer ?
  2. Siapa yang membuat Virus Komputer ?
  3. Jelaskan, mengapa banyak dia antara kita membuat Virus Komputer ?
  4. Bagian Komputer mana sajakah yang bisa rusak oleh serangan Virus Komputer ? Jelaskan !
  5. Bagian Hardware mana sajakah yang bisa mati gara-gara serangan Virus Komputer ?
  6. Bisakah Virus Komputer menular ke dalam tubuh manusia khususnya Si User Komputer ? Jelaskan !
  7. Bisakah Virus Komputer mempengaruhi Pikiran, Sikap, Ucapan dan Perilaku Negatif Si User Komputer ? Jelaskan !
  8. Sebutkan dan Jelaskan jenis Virus Komputer !
  9. Sebutkan Jenis Virus Komputer yang tergolong Virus Ringan !
  10. Sebutkan Jenis Virus Komputer yang tergolong Virus Menengah !
  11. Sebutkan Jenis Virus Komputer yang tergolong Virus Berat !
  12. Sebutkan dan jelaskan dampak negatif Pembuatan Virus, lalu diujicobakan di Komputer Sekolah !
  13. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 1 (satu) Unit Komputer yang terserang Virus ?  Jelaskan !
  14. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, hanya ada 2 (dua) atau lebih Komputer yang terserang Virus ?  Jelaskan !
  15. Bagaimanakah sikap Anda bilamana Komputer di LABKOM Sekolah Anda, Seluruh  Komputernya terserang Virus ?   Jelaskan !
  16. Bilamana Komputer terserang Virus, lebih arif bijaksana manakah antara Menyecan Virus dengan Install Ulang Windows, Program Aplikasi dan Pendukungnya ?   Jelaskan !
  17. Jelaskan tentang Virus Lokal  :  Definisi,  Jenis, Dampak Positif,  Dampak Negatif,  Pembuatnya,  Alasan Pembuatannya !
  18. Sebutkan sebanyak mungkin Virus Lokal yang pernah menjadi Hantu Komputer di Indonesia, sekaligus  sasaran Korbannya dan Cara Mengatasinya !
  19. Sebutkan sebanyak mungkin Virus Lokal yang sedang menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya  !
  20. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
  21. Sebutkan sebanyak mungkin Virus Asing yang pernah menjadi Hantu Komputer di Indonesia, sekaligus Sasaran Korbannya dan Cara Mengatasinya !
  22. Sebutkan dan jelaskan tentang Deteksi Cirikhas Komputer telah terkena  Serangan Virus !
  23. Sebutkan dan jelaskan tentang Cirikhas Komputer bilamana sudah pernah kena Serangan Virus meskipun sudah discan !
  24. Virus dibuat melalui Bahasa Program Komputer (Programming), apa nama Softwarenya ?
  25. Carilah Tutorial sebanyak mungkin tentang Trik Tips Mengatasi Virus ! 
JAWAB
  1. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  2. Jika komputer atau jaringan Anda terkena virus, Anda pasti merasa jengkel dan terkadang Anda berpikir "Kenapa orang-orang ini sampai membuat virus?". Motivasi si pembuat virus terkadang berbeda-beda dalam membuat virus. Ada yang membuat virus karena ingin menyebarkan pesan politik, ingin mencari ketenaran, ingin mendapat pengakuan publik, mengkritik suatu institusi atau perusahaan (seperti virus-virus yang mengejek perusahaan Microsoft dan yang lain sebagainya).
    Mereka mampu untuk masuk ke dalam sistem komputer seseorang, mendapatkan berbagai informasi, seperti alamat e-mail dan lain-lain dan kemudian bisa saja menjual informasi tersebut kepada spammer. Menurut beberapa penelitian, diketahui bahwa rata-rata pembuat virus adalah laki-laki, berumur dibawah 25 (dua puluh lima) tahun dan masih lajang.
    Mereka terkadang ingin mendapat pengakuan dari komunitasnya dengan cara membuat dan menyebarkan virus komputer. Aktivitas membuat virus sama saja seperti aksi penulisan grafiti, di mana yang terbaik akan mendapatkan status yang lebih baik dari komunitasnya.Membuat virus terkadang suatu kepuasan tersendiri bagi penulisnya, dan mereka akan mendapat kekuatan dan kepopuleran di dunia maya, sementara hal ini tidak bisa mereka dapatenkan di dunia nyata. Mereka seringkali menggunakan nama-nama yang unik dan aneh demi menunjukkan eksistensinya dan juga terobsesi oleh tokoh-tokoh fantasi pujaannya. 
    Kronologi sejarah virus komputer
    • 1950 - Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya.
    • 1975 - Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.
    • 1984 - Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya.
    • 1986 - Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan.
    • 1987 - Worm yang bernama Christmas tree menyerang jaringan komputer IBM.
    • 1988 - Worm internet menyebar pada jaringan US DARPA.
    • 1992 - Terjadi kepanikan di dunia terhadap virus Michelangelo.
    • 1994 - Good Times, virus hoax pertama muncul di dunia.
    • 1995 - Virus dokumen pertama yang bernama Concept, hadir di dunia.
    • 1998 - CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.
    • 1999 - Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda.
    • 2000 - Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm.
    • 2001 - Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.
    • 2002 - David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan.
    • 2003 - Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut.
    • 2004 - Pembuat worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar.
  3. Bagi kita semua telah sepakat bahwa virus itu merupakan sesuatu hal yang buruk, tetapi apakah hal tersebut sepenuhnya benar ? Beberapa virus bersifat tidak merusak atau bahkan ada yang berisi hal-hal yang lucu. Ada lagi virus lainnya yang memberi peringatan kepada kita mengenai adanya kelemahan pada suatu peranti lunak tertentu.
    Beberapa orang ada yang berargumentasi bahwa virus ini ada gunanya juga, misalnya digunakan untuk menyebarkan bug fix. Sayangnya virus-virus yang bertujuan tidak merusak ini juga tidak bisa bertahan lama keberadaannya dan juga tetap saja tidak disenangi oleh semua orang.
    Pertama, karena virus mampu untuk merubah setting pada komputer seseorang tanpa sepengetahuannya. Ini merupakan perbuatan yang tidak etis sekaligus juga ilegal pada sebagian besar negara di dunia ini, baik itu bertujuan baik atau buruk. Anda tidak boleh mengganggu komputer orang lain, ini sama analoginya dengan Anda meminjam mobil orang lain tanpa ijin, walaupun Anda mengisikan bahan bakarnya.
    Kedua, virus seringkali bertingkah lebih jauh dari harapan si pembuat virus. Virus yang dibuat secara asal-asalan bisa menimbulkan masalah lain yang lebih besar. Meskipun itu tidak berbahaya pada sistem tertentu, tetapi bisa saja menimbulkan masalah pada sistem yang lain.Ketiga, virus dapat menyebar secara cepat, dan dalam hal ini si pembuat virus tidak bisa mengontrol penyebarannya lagi dan siapa saja bisa terinfeksi oleh virus tersebut.
    Dalam beberapa kasus , membuat virus dianggap sebagai barang bukti bahwa suatu virus jenis baru bisa melakukan sesuatu terhadap suatu sistem. Ini biasanya dinamakan proof-of-concept virus. Biasanya virus ini tidak memiliki efek tertentu dan tidak disebarkan ke jaringan publik. Ada lagi penulis virus yang mengklaim aktivitasnya sebagai suatu riset. Biasanya virus-virus ini belum sempurna pembuatannya sehingga berbahaya jika dilepas ke publik.
  4. Virus komputer umumnya dapat merusak software komputer dan tidak dapat secara langsung merusak hardware komputer dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem perasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE,Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2,Windows Vista. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9,Mac Os x (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya. Service Pack 1 ) bahkanGNU/Linux
  5. Monitor, CPU, Printer, Plotter, dan audio
  6. Tidak, karena virus tersebut hanya menyerang data piranti lunak saja,tidak bisa menyerang user.
  7. Tidak,sama seperti penjelasan nomor 6 di ats.
  8. Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
    • Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
    • Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
    • Hacking - merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
    • Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
    • Spyware - Virus yang memantau komputer yang terinfeksi.
    • Rogue dan Ransomware - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
    • Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
    • Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
    • Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

  9. Virus ringan adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.
  10. Conficker C
    Tanpa bantuan Lembaga Survei manapun, tentunya para pengguna komputer sepakat bahwa Conficker merupakan virus jawara yang paling banyak menyebar di dunia, terumasuk Indonesia. Virus yang mengeksploitasi celah keamanan RPC Dcom MS 08-067 secara de facto telah membuat pusing semua pengguna komputer, khususnya administrator jaringan karena kemampuannya menyebar di jaringan dengan sangat efektif dan untuk membasmi virus ini sangat sulit. Untuk mengeyahkan Conficker dari komputer yang terinfeksi sangat sulit karena ia menempel pada proses Windows svchost yang jika di stop akan menyebabkan komputer restart. Jadi sekali menginfeksi komputer ibarat orang kalau digigit tokek, kata nenek tidak akan lepas sampai ada geledek menyambar :P./P>

    Celakanya, rupanya pembuat Conficker tidak mudah puas dengan “prestasinya” dimana varian A dan B berhasil menginfeksi belasan juta komputer di seluruh dunia. Terakhir muncul Conficker.C yang memberikan ancaman baru bagi pengguna komputer, dimana pada tanggal 1 April 2009 seluruh komputer yang terinfeksi Conficker.C ini akan secara serentak menghubungi 50.000 situs di internet untuk mengupdate dirinya. Jika anda bertanya, mengapa 50.000 situs, dan bukan 500 situs. Bukankah bisa gempor membuat 50.000 situs ? Jawabannya adalah justru pembuat Conficker ini ingin membuat gempor para vendor antivirus karena dia belajar dari pengalaman dimana varian awalnya mengupdate ke ratusan situs, tetapi karena situs-situs tersebut di blok atas permintaan vendor antivirus maka Conficker A dan B dapat dikatakan “layu sebelum berkembang” karena misinya mengupdate dirinya gagal. Kalau virus Conficker A dan B yang “layu sebelum berkembang” saja sudah mampu membuat para korbannya babak belur dan menginfeksi belasan juta komputer di seluruh dunia, lalu apa yang akan dilakukan virus Conficker.C kalau berhasil “mekar” pada tanggal 1 April 2009 nanti ? Berdoa saja semoga ini hanya menjadi April Mop dan pembuat Conficker.C ini tidak melakukan update atau updatenya gagal. Tetapi yang jelas, secara teknis semua komputer yang terinfeksi Conficker.C dan terkoneksi ke internet sudah dapat dipastikan akan menghubungi 50.000 situs untuk mengupdate dirinya.

  11. 1.Storm Worm
    Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.

    2. Leap-A/Oompa- A
    Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.


    3. Sasser and Netsky
    Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser nyerang Microsoft Windows. Sasser ini ga nyebar via email. Tapi jika satu komputer koneksi ke komputer yang kena virus ini. Virus ini bikin komputer tidak bisa di-shutdown tanpa cabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 taon 9 bulan, karena umurnya masih di bawah 18 taon.

    4. MyDome (Novarg)
    Mulai nyerang tanggal 1 Februari 2004, virus ini buat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara2 MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.

    5.SQL Slammer/Saphire
    Muncul Januari 2003, nyebar cepet lewat internet. Waktu itu bikin layanan ATM Bank Amerika crash, ancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapap penerbangan karena eror check in ama tiketing. Bikin rugi lebih dari $1 milliar sebelum dipacthed.

    6.Nimda
    Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server2Internet, menyebar lewat Internet. Nimda akan ngebuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja Nimda juga menjadi DDoS.

    7.Code Red & Code Red II
    Muncul musim panas 2001, nyerang OS Windows 2000 & NT. Virusnya bakal bikin buffer penuh jadi ngabisin memori. Paling seru waktu berhubungan ama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House barengan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.

    8.The Klez
    Nongol taon 2001, menyebar via email, replikasi trus kirim ke orang2 di address book. Bikin komputer ga bisa beroperasi, bisa berhentiin program antivirus.

    9.ILOVEYOU
    Abis “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina.

    10.Melissa
    Dibikin taon 1999 sama David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampe dibuka, virus akan replikasi dan otomatis ngirim ke top 50 di address book email. Smith dipenjara 20 bulan ama denda $5000 dan melarang akseskomputer tanpa pengawasan.
  12. Jika di Lab Kom ada virus,bisa membuat salah satu performa komputer jadi menurun dan menjadi rendah,selain itu jika dibiarkan terus menerus,bisa menyebabkan kerusakan total,ingat.... Pastian Semua Perangkat Bersih.

  13. Jikalau di Laboratorium komputer ada secuil saja virus,saya tidak akan segan-segan untuk membunuh,membinasakan,meluluh lantakkan,memporak-porandakan virus tersebut dengan berbagai senjata saya,yaitu antivirus.
  14. Menyecan virus tersebut dengan menggunakan AVIRA atau SMADAV yang ada didalam 2 computer tersebut
    15. Menyecan virus tersebut dengan menggunakan AVIRA atau SMADAV yang ada didalam seluruh jumlah computer tersebut
    16. Dengan cara menyecan virus tersebut dengan AVIRA dan SMADAV
    17. 1. Virus Boot Sector
    Virus yang menggandakan diri dengan cara menindih boot sector suatu disk sehingga secara otomatis virus tersebut akan berjalan saat disk tersebut booting. Jenis virus ini bersifat umum karena jumlahnya tak terbatas.
    2. Virus File
    Virus yang menyerang suatu file yang biasa digunakan dalam sistem operasi seperti com, exe, dan scr.
    3. Virus Direct Action
    virus jenis ini mampi berjalan di memori untuk menjalankan program lain guna menipu program antivirus.
    4. Multi Partition Virus
    Gabungan dari virus boot sector dan virus file.
    5. Virus Polymorphic
    Jenis virus yang cukup cerdas karena mampu mengubah struktur dirinya guna mengelabuhi antivirus yang hanya menggunakan ceksum standar.
    18. Virus Boot Sector, Virus File, Virus Direct Action, Multi Partition Virus, Virus Polymorphic. Cara Mengatasi adalah Untuk menghindari virus lokal, sebaiknya gunakanlah antivirus buatan dalam negeri.
    19. . Virus Boot Sector, Virus File, Virus Direct Action, Multi Partition Virus, Virus Polymorphic. Cara Mengatasi adalah Untuk menghindari virus lokal, sebaiknya gunakanlah antivirus buatan dalam negeri.
    20. Virus Brain (dikenal juga dengan nama virus Pakistan) Virus yang diberi nama Tequila ini datang dari Switzerland.virus Laroux, Cara Mengatasi adalah Untuk menghindari virus asing, sebaiknya gunakanlah antivirus buatan luar negeri
25.
Cara-cara Alternatif untuk Menjalankan Program

Umumnya kita mengklik ikon program yang ada di start menu atau di desktop untuk menjalankan program tertentu. Tetapi program-program utilitas tidak semuanya tersedia di start menu atau di desktop. Program-program ini (misalnya REGEDIT.EXE, CMD.EXE) biasanya dijalankan melalui menu Start > Run. Apa yang dapat kita lakukan seandainya menu Run tidak ada di start menu? Berikut beberapa alternatif menjalankan program tertentu dengan cara yang ‘tidak biasa’:



a. Memanfaatkan Windows Explorer

Jalankan program Windows Explorer, cari file program yang ingin dijalankan di folder C:\Windows, atau di C:\Windows\System, atau di C:\Windows\System32. Kemudian klik dua kali pada file program tersebut.

b. Memanfaatkan Command Prompt (CMD.EXE)

= Klik Start > Programs > Accessories > Command Prompt, atau jalankan CMD.EXE dengan cara pertama di atas.

= Ketikkan nama program yang ingin dijalankan, kemudian tekan enter.

C:\Documents and Settings\mr. orche!>REGEDIT

c. Menggunakan Batch File

= Jalankan Notepad melalui start menu atau melalui Windows Explorer.
= Ketik nama program yang ingin dijalankan, misalnya “REGEDIT” (tanpa tanda petik).
= Simpan file tersebut menggunakan ekstensi .bat, misalnya “TES.BAT”.
= Jalankan file .bat tersebut melalui Windows Explorer (klik dua kali).

d. Menggunakan Task Manager (TASKMGR.EXE) (Windows XP)

= Tekan Ctrl + Alt + Del.
= Klik tombol [New Task...] pada tab Applications.
= Ketikkan nama program, lalu tekan enter.

e. Memanfaatkan Browser File pada ACDSee

= Jalankan ACDSee dari Start Menu.
= Cari file program yang ingin dijalankan di jendela browser file.
= Klik dua kali pada file program tersebut.
# Cara-cara Alternatif Operasi Registry

Jika REGEDIT tidak dapat dijalankan, operasi registry masih dapat dilakukan dengan beberapa alternatif berikut:

Alternatif 1: Menggunakan perintah REG

1. Jalankan Command Prompt (CMD.EXE).

2. Untuk melihat daftar key dan value, gunakan perintah REG QUERY lokasikey.
Contoh:
REG QUERY HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
REG DELETE HCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

3. Ketikkan REG DELETE namakey /V namavalue untuk menghapus value tertentu.

Contoh:
REG DELETE HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V NoRun
REG DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V NoFolderOptions

Catatan:

= Nama root harus disingkat, HKCR untuk HKEY_CLASSES_ROOT, HKLM untuk HKEY_LOCAL_MACHINE, HKCU untuk HKEY_CURRENT_USER, HKU untuk HKEY_USERS, dan seterusnya.

= Untuk nama key yang mengandung spasi, nama key diapit dengan tanda petik ganda.

= Untuk mengetahui tatacara operasi selengkapnya menggunakan perintah REG, ketikkan “REG /?” tanpa tanda petik.

Alternatif 2: Menggunakan file .REG
1. Jalankan Notepad dan ketikkan seperti contoh berikut:

Format baru (WinXP):
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoFolderOptions"=dword:00000000

Format lama (Win9X/NT):
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoFolderOptions"=dword:00000000

2. Simpan file tersebut dengan ekstensi .REG, kemudian klik dua kali pada file .reg yang telah disimpan.

Penjelasan:

= Baris pertama, “Windows Registry Editor Version 5.00” atau “REGEDIT4”, adalah aturan baku untuk menandai file registry.

= Baris kedua, “[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]” menunjukkan lokasi key registry, di mana daftar value beserta nilai data yang disebutkan di bawahnya akan disimpan.

= Baris ketiga, "NoFolderOptions"=dword:00000000, menyebutkan nama value beserta data yang diinginkan untuk value tersebut. Pada contoh ini berarti mengubah/memberi data bernilai 0 pada value bernama “NoFolderOptions”.

= File regedit yang diketik dengan format WinXP (format baru) maupun format lama (Win9X/NT), keduanya dapat digunakan untuk Windows XP, tetapi format lama hanya dapat digunakan untuk Windows 9X/NT.

Alternatif 3: Menggunakan StartUp Disk (hanya berlaku untuk Win9X)
Cara ini adalah cara yang paling susah, dan mungkin merupakan satu-satunya cara efektif memulihkan registry ketika sistem sudah terlanjur lumpuh sama sekali.

1. Boot menggunakan StartUp Disk
a. Masukkan StartUp Disk Win95/98 ke floppy drive.
b. Restart (pastikan konfigurasi setting boot sequence di BIOS menunjuk ke disket).

2. Masuk ke direktori (folder) C:\Windows
A:\>C:
C:\>CD WINDOWS

3. Lakukan ekspor data dari registry ke file .reg khusus untuk key yang diinginkan
Format perintah:
REGEDIT /E namakey namafilereg

Contoh:
REGEDIT /E HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer TES.REG

Jika nama key mengandung spasi, gunakan tanda petik:
REGEDIT /E “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer” TES.REG

# Memunculkan Kembali Menu Folder Options pada Windows Explorer

Beberapa virus perlu menyembunyikan file-file tertentu agar user (pemakai komputer) tidak menyadari adanya virus dan agar virus tersebut lebih susah dihapus, dengan membuat file tersebut menjadi hidden. File hidden tersebut masih dapat dilihat oleh user jika setting Folder Options pada pilihan ‘Show hidden files and folders’ diaktifkan. Kadang-kadang menu inipun dihilangkan oleh virus untuk menjamin file-file virus tetap tak terlihat. Untuk menyembunyikan menu Folder Options, cara paling mudah dan paling umum diterapkan oleh virus adalah dengan mengubah setting registry, dengan menyisipkan value “NoFolderOptions” yang bernilai 1. Untuk memunculkan kembali menu Folder Options, value ini harus dihapus, atau diubah nilainya menjadi “0”.

= Untuk mengubah setting Folder Options, klik menu Tools > Folder Options pada Windows Explorer.

= Value NoFolderOptions pada registry berada salah satu atau kedua lokasi berikut:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Value tersebut dapat dihapus dengan menggunakan program REGEDIT, atau dengan mengetikkan perintah berikut pada Command Prompt:

REG DELETE HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V NoFolderOptions

REG DELETE HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V NoFolderOptions

# Memunculkan Menu Run

Hapus value “NoRun” atau ubah nilainya menjadi 0 dengan menggunakan operasi registry (lihat contoh operasi registry untuk memunculkan menu Folder Options di atas). Value “NoRun” berada pada key:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

# Memunculkan Menu Find

Hapus value “NoFind” atau ubah nilainya menjadi 0 dengan menggunakan operasi registry (lihat contoh operasi registry untuk memunculkan menu Folder Options di atas). Value “NoFind” berada pada key:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

# Mengaktifkan REGEDIT

Kadang-kadang REGEDIT tidak dapat dijalankan karena di-disable melalui setting registry oleh virus. Untuk memulihkan kembali, hapus value “DisableRegistryTools” atau ubah nilainya menjadi 0 dengan menggunakan Command Prompt (hanya untuk WinXP), atau dengan membuat file .REG (hanya untuk Win9X).

# Memunculkan File Hidden dengan Mengubah Atributnya Melalui Command Prompt

File hidden (tersembunyi) dapat dimunculkan tanpa memainkan Folder Options, tetapi dengan menonaktifkan atribut hidden pada file tersebut. Atribut file hidden hanya dapat diubah di Windows Explorer jika setting Folder Options memungkinkan file hidden ditampilkan. Alternatifnya adalah dengan mengubah atribut file tersebut melalui Command Prompt. Untuk melihat daftar file hidden melalui Command Prompt, gunakan perintah “DIR /AH”. Selanjutnya gunakan perintah ATTRIB diikuti parameter atribut yang akan diubah. Contoh berikut dapat digunakan untuk menonaktifkan atribut hidden, read only, dan system sekaligus, pada semua file di direktori aktif:

ATTRIB –r –h –s *.*

# Mencari File Melalui Command Prompt

a. Melihat daftar file/folder yang berada di folder aktif:

DIR *.*

b. Melihat daftar file/folder yang berada di folder aktif, termasuk file/folder hidden:

DIR *.* /A “A” adalah singkatan dari “ALL”

c. Melihat daftar file (tidak termasuk folder) yang berada di folder aktif:

DIR *.* /A-D “D” adalah singkatan dari “DIRECTORY”, “-“ berarti pengecualian

d. Melihat daftar folder (tidak termasuk file) yang berada di folder aktif:

DIR *.* /AD “D” adalah singkatan dari “DIRECTORY”

e. Melihat daftar file/folder hidden:

DIR *.* /AH “H” adalah singkatan dari “HIDDEN”

f. Melihat daftar file/folder urut berdasarkan nama:

DIR *.* /ON untuk file dan folder, “O” berarti “ORDER BY”, “N” berarti “NAME”
DIR *.* /AD /ON untuk folder saja
DIR *.* /A-D /ON untuk file saja
DIR *.* /A-DH /ON untuk file hidden saja
DIR *.* /ADH /ON untuk folder hidden saja

g. Melihat daftar file/folder urut berdasarkan tipe (ekstensi)

Caranya mirip dengan pengurutan berdasarkan nama, hanya saja “/ON” diganti dengan “/OE”.

h. Melihat daftar file urut berdasarkan ukuran

Caranya mirip dengan pengurutan berdasarkan nama, hanya saja “/ON” diganti dengan “/OS”.
Untuk informasi rinci tentang aturan pemakaian perintah DIR, ketikkan “DIR /?” lalu tekan enter.

# Mematikan Proses yang Dicurigai

Yang dimaksud proses adalah program yang berjalan di latar belakang (background program), tidak memiliki form karena tidak dibuat untuk berinteraksi dengan user. Berbeda dengan program aplikasi yang memang terlihat karena harus berinteraksi dengan user. Virus biasanya dibuat sedemikian rupa sehingga ketika virus tersebut berjalan tidak terlihat sama sekali, ia hanya berupa proses. File virus yang sedang berjalan biasanya tidak dapat dihapus karena prosesnya sedang berjalan. Biasanya file virus tersebut baru dapat dihapus setelah prosesnya dihentikan. Daftar program aplikasi dan proses yang sedang berjalan dapat dilihat menggunakan Windows Task Manager (TASKMGR.EXE) cukup dengan menekan tombol Ctrl + Alt + Del. Setelah jendela Windows Task Manager muncul, kita dapat memilih “Applications” untuk melihat daftar program aplikasi; atau “Processes” untuk melihat daftar proses. Pilihan lainnya adalah “Performance”, “Networking”, dan “Users”.
Untuk menghentikan program aplikasi yang sedang berjalan, pilih nama aplikasi dari daftar, kemudian klik tombol “End Task”. Untuk menghentikan proses yang sedang berjalan, pilih nama proses kemudian klik tombol “End Process”. Jika Windows Task Manager tidak dapat dijalankan, kita masih dapat melihat dan menghentikan proses yang sedang berjalan dari Command Prompt dengan memanggil program “TASKLIST.EXE” untuk melihat daftar proses, kemudian memanggil program “TASKKILL.EXE” untuk menghentikan proses.

Contoh:
TASKLIST
TASKKILL /F /IM Notepad.exe /IM MSPAINT.EXE
TASKKILL /F /PID 1230 /PID 1253 /T

Keterangan:
Parameter “/F” yang berarti “FORCE” akan menyebabkan proses dihentikan secara paksa.
Parameter “/IM” berarti “IMAGE (NAME)”. Maksudnya proses yang akan dihentikan adalah proses dengan nama yang disebutkan setelah parameter “/IM”.
Parameter “/T” berarti “TREE” dan menyebabkan semua proses cabang juga dihentikan

    Jumat, 15 April 2011

    Tugas 2. Semester 2 - Mail Merge

    1. Definisi Mail Merge ?
    2. Sebutkan dan jelaskan 3 (tiga) unsur pokok Mail Merge !
    3. Sebutkan dan jelaskan tentang Database !
    4. Manfaat Database ?
    5. Contoh-contoh software aplikasi pembuat data berbasis Database !  Minimal 5.
    6. Sebutkan dan jelaskan prosedur membuat dokumen bergaya Mail Merge !
    7. Sebutkan dan jelaskan prosedur membuat Main Document (Master Surat) dalam Mail Merge !
    8. Sebutkan dan jelaskan prosedur membuat Data Source (Source Data) dalam Mail Merge !
    9. Jelaskan mengapa harus terlebih dahulu membuat Main Document dalam Mail Merge !?
    10. Jelaskan prosedur Merger "Main Document" dengan "Data Source" dalam Mail Merge !
    11. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni :  Pertama, membuat Data Source dahulu;  Kedua, membuat Main Document;  Ketiga, menggabungkan keduanya ?  Jelaskan dong !
    12. Dalam proses membuat Dokumen Mail Merge, bisa apa tidak langkahnya diubah yakni :  Pertama, menggabungkan Main Document dengan Data Source;  Kedua, membuat Main Document; Ketiga, membuat Data Source ?  Jelaskan lagi dong dong ah !
    13. Bagaimanakah prosedur menyimpan secara aman atas Dokumen Mail Merge yang dibuat ?
    14. Jelaskan, apa ekstensi file yang berupa Dokumen Mail Merge !
    15. Bagaimanakah cara mengenali suatu Dokumen yang sudah dibuat dan disimpan di suatu Drive, misalnya Drive D ? Jelaskan !
    16. Bagaimanakah cara membuka Dokumen Mail Merge yang sudah disimpan di suatu Drive ?
    17. Bisa diedit apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ?  Jelaskan dong caranya !
    18. Bisa dicopy apa tidak ,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ?  Jelaskan dong caranya !
    19. Bisa dihapus apa tidak,"Dokumen Mail Merge" yang sudah tersimpan di suatu Drive ?  Jelaskan dong, mengapa menghapusnya ?
    20. Dokumen Mail Merge dibuat melalui Software Aplikasi, apa namanya ?
    21. Software apa sajakah  yang menjadi saudara/saudari dari software Microsoft Word ?
    22. Software Microsoft Word dan Saudara/Saudarinya masuk rumpun apakah ?  Nama Perusahaan Produsennya ? Alamatnya termasuk Websitenya ?
    23. Software Microsoft Word dan Saudara/Saudarinya,  termasuk Open Source Software  (Free Program) ataukah Close Source Software (Paid Program) ? Jelaskan!
    24. Bisakah Dokumen Mail Merge dibuat melalui Software "Ms Excel, Ms Power Point, Ms Outlook, dan Ms Publisher  ?  Mengapa demikian ?
    25. Bisakah Dokumen Mail Merge dibuat melalui Website Blogspot dan yang sejenisnya ? Mengapa demikian ?
    26. Sebutkan dan jelaskan manfaat membuat Dokumen Mail Merge ! Minimal 3.
    27. Dokumen Mail Merge yang sudah dibuat, apakah akan dicetak seluruhnya ? Mengapa demikian ?
    28. Bagaimanakah cara mencetak Dokumen Mail Merge ?
    29. Bisakah, Dokumen Mail Merge diconvert (diubah) dalam tampilan Dokumen Bergaya PDF ?
    30. Jelaskan, apakah PDF itu ?
    31. Apa kepanjangan PDF itu ?
    32. Apa tujuan membuat Dokumen PDF ?
    33. Dengan software apakah, bisa mengubah Dokumen Mail Merge ke dalam PDF Mail Merge dan bagaimana caranya ?
    34. Gratis ataukah Berbayar,"Software Creator PDF" itu  ? Bilamana gratis, silahkan Free Download, di manakah untuk mendapatkannya. Bilamana sudah mendapatkannya, silahkan diinstallkan ke dalam Komputer Anda !  Bilamana Berbayar, beli di manakah ? Silahkan beli, kalau memang ingin membelinya !
    35. Sebutkan dan jelaskan Keunggulan dan Kelemahan Software "Open Source"  dan Software "Close Source" ?                      



    Jawaban:

    1.  Mail merge , merupakan salah satu fasilitas yang ada pada microsoft word yang sangat berguna bagi kita ketika membuat sebuah data yang memiliki format yang sama tapi memiliki beberapa data yang berbeda dan banyak. contoh sederhana ketika kita membuat sebuah undangan. undang mempunya format yang sama, misalnya pada bagian hari, tanggal, dan acara

    2.  Ada tiga sampai empat tahapan yang harus dilakukan pada saat bekerja menggunakan fasilitas Mail Merge, yaitu tahapan.a. Membuat dokumen dalam bentuk kata isian.b. Membuat tabel database.c. Mengisi database.d. Menggabungkan file. Database (Bahasa Inggris), atau sering pula dieja basisdata, adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi. 

    3. Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kwitansi dan kumpulan data yang berhubungan dengan bisnis(Cara JADUL).
    Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah  basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili denga menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.
    Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.

    4. Manfaat Database
    Selain sebagai pengolah data, Database juga digunakan untuk:
    a. Menciptakan integrasi antar komputer bahkan antar devisi.
    b. Mempermudah sharing data antar pengguna yang memiliki otoritas.
    c. Mudah memodifikasi informasi yang ada.
    d. Mengurangi adanya data ganda.
    e. Data terpusat dan mudah dikelola.

    5. Contoh-contoh dari aplikasi database engine misalnya seperti:
    SQL Server, dibuat oleh Microsoft. 
    MS Access, dibuat oleh Microsoft. 
    Oracle Database, dibuat oleh Oracle. 
    MySQL, dibuat oleh MySQL AB. 
    Firebird, dibuat oleh komunitas open source berdasarkan dari kode Interbase. 
    PostgreSQL, dibuat oleh komunitas open source. 
    DB2, dibuat oleh IBM. 
    Masih banyak lagi sederet nama database engine yang ada di dunia ini. Anda bisa mencarinya dengan keyword ‘database engine’ atau ‘database server’.

    6. Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu terutama bila penerimanya sangat banyak. Mail merge juga dapat digunakan untuk membuat sertifikat, label, dan amplop. 
      Untuk membuat mail merge terdiri dari 2 dokumen, yaitu:
    • Dokumen Master, dokumen yang isinya sama untuk semua penerima.
    • Data Source, yaitu dokumen yang isinya khusus untuk masing-masing penerima, misalnya nama dan alamat penerima. 
      Data source dapat berupa data di Excel, Access, Contact pada Outlook dan sebagainya.
      Pada tutorial ini, data source menggunakan Excel, karena cara ini lebih cepat. Selain itu:
    • Lebih mudah mengontrol dan menambah data baru.
    • Lebih mudah membaca data yang ditampilkan di lembar kerja Excel terutama bila kita ingin memperbaiki kekeliruan seperti salah pengejaan dan sebagainya.
    • Juga mempermudah menyalin data source pada dokumen Excel ke lembar kerja yang lain. 
      Misalnya dalam membuat sertifikat pelatihan yang pesertanya lebih kurang sama, maka akan lebih mudah memilih nama pada lembar kerja tersebut dan menyalinnya ke dokumen (data source) baru.
    Langkah-langkah membuat mail merge adalah sebagai berikut:
      Tahap I Membuat Data Source
    • Buat data source di Excel seperti contoh di bawah ini dan simpan dengan nama Data Surat. 
      Tahap II Membuat Dokumen Master
    • Buat dokumen master surat di Word seperti contoh di bawah ini dan simpan dengan nama Master Surat. 
      Beri jarak untuk menaruh nama dan alamat. 
      Dokumen ini jangan ditutup karena kita akan lanjutkan ke langkah berikut: menggabungkan Data Source dengan Dokumen Master. 
      Tahap III Menggabungkan Data Source dengan Dokumen Master
    • Pada Mailings tab, grup Start Mail Merge, klik Start Mail Merge.
    • Selanjutnya kita akan memilih data source.
    • Pada Mailings tab, grup Start Mail Merge, klik Select Recipients.
    • Pilih Use Existing List, dan cari lokasi dokumen (Data Surat) pada kotak dialog Select Data Source. Kemudian klik Open untuk menampilkan kotak dialog Select Table.
    • Pada kotak dialog Select Table, klik lembar kerja yang berisi sumber data dan pastikan kotak First row of data contains column headers dicentang. Kemudian klik OK.
    • Sekarang kita akan menempatkan data pada masing-masing tempatnya.
    • Taruh di kursor di bawah tulisan Kepada Yth., kemudian pada Mailings tab, grup Write & Insert Fields, klik Insert Merge Field dan pilih Nama 
    • Lakukan juga hal yang sama pada Alamat dan sekarang tampilan dokumen akan seperti contoh di bawah ini. 
      Data ditampilkan dalam tanda kurung siku dua <>.
      7. Membuat Dokumen Master
    • Buat dokumen master surat di Word seperti contoh di bawah ini dan simpan dengan nama Master Surat.
      Beri jarak untuk menaruh nama dan alamat. 
      Dokumen ini jangan ditutup karena kita akan lanjutkan ke langkah berikut: menggabungkan Data Source dengan Dokumen Master.

    • Tahap III Menggabungkan Data Source dengan Dokumen Master
    • Pada Mailings tab, grup Start Mail Merge, klik Start Mail Merge.
    • Selanjutnya kita akan memilih data source.
    • Pada Mailings tab, grup Start Mail Merge, klik Select Recipients.
    • Pilih Use Existing List, dan cari lokasi dokumen (Data Surat) pada kotak dialog Select Data Source. Kemudian klik Open untuk menampilkan kotak dialog Select Table.
    • Pada kotak dialog Select Table, klik lembar kerja yang berisi sumber data dan pastikan kotak First row of data contains column headers dicentang. Kemudian klik OK.
    • Sekarang kita akan menempatkan data pada masing-masing tempatnya.
    • Taruh di kursor di bawah tulisan Kepada Yth., kemudian pada Mailings tab, grup Write & Insert Fields, klik Insert Merge Field dan pilih Nama.
    • Lakukan juga hal yang sama pada Alamat dan sekarang tampilan dokumen akan seperti contoh di bawah ini. 
      Data ditampilkan dalam tanda kurung siku dua <>.
     8. Buatlah sebuah tabel yang berisi nama dan alamat orang yang akan dikirim surat, simpan dengan nama Data.docx.

    9.


    11. Tidak bisa, Karena prosedur pembuatan Mail Merge tersebut sudah ditetapkan seperti itu. Jadi sudah tidak bisa dirubah lagi. Apabila itu dirubah, maka akan terjadi kesalahan atau error.


    12. tidak bisa karena kita harus membuat main document dan data source terlebih dahulu baru keduannya digabunggkan menjadi satu.

    13. Klik icon save – ketik nama file dari mail merge – klik save – hasil penyimpanan di cut ke folder yang telah disediakan

    15. klik kanan pilih dan klik explore – klik my computer – klik drive D – carilah file hasil pembuatan dokumen dan klik 2 kali


    16. klik kanan pilih dan klik explore – klik my computer – klik drive D – carilah file hasil pembuatan dokumen dan klik 2 kali


    17. bisa. klik drive – klik 2 kali dokumen mailmerge – edit sesuka hati


    18. bisa. Klik drive - klik kanan dokumen mailmerge – pilih dan klik copy – masuk
    Kedalam drive yang akan ditempatkan atau masuk pada Ms. word –klik kanan paste


    19. bisa. Klik drive – klik kanan dokumeen mailmerge – pilih dan klik delete


    20.microsoft outlook


    21 microsoft excel, power point, access, publisher, outlook dan lainn-lain


    22 microsoft office, produsennya adalah microsoft coorporation


    23open source software karena tersedia dalam bentuk kode sumber yang kode sumber dan hak-hak tertentu lainnya yang biasanya disediakan untuk hak cipta pemegang disediakan di bawah lisensi perangkat lunak yang  memungkinkan pengguna untuk mempelajari, mengubah, dan meningkatkan kinerja perangkat lunak. Open source licenses often meet the requirements of the Open Source Definition . lisensi Open source sering memenuhi persyaratan Definisi Open Source


    24. tidak bisa karena Ms.Excel, Ms. Power point , Ms Outlook, dan Ms Publisher bukan program pengolah kata sedangkan mailmerge merupakan pengolah kata


    25. tidak bisa karena program tersebut khusus untuk microsoft word


    26. 1. Mudah dan cepat dalam meembuat undangan
    2. tidak memakan banyak waktu
    3. Tidak melelahkan tangan


    27 ya karena setiap dokumen mempunyai beberapa perbedaan di mail margenya contohnya adalah Nama, alamat, ttl, Dan lain-lain


    28 Klik copy paste dokumen mail merge dan letakkan di Ms.Word. Kemudian tekan Ctrl-P dan tentukan halaman dan bayak halaman yang diprint. Klik OK Sebelumnya hidupkan dulu mesin Printnya


    29. BISA


    30. PDF Adalah sebuah format berkas yang dibuat oleh Adobe System pada tahun 1993 untuk keperluan pertukaran dokumen digital


    31. PDF (PORTABLE DOKUMENT FORMAT)


    32 Tujuan BUAT dokumen PDF :
    PDF/X. Standard ini merupakan sub-bagian dari format PDF yang digunakan oleh industri percetakan.
    PDF/E. Kalo format PDF yang satu ini khusus ditujukan untuk enginer atau teknisi.
    PDF/A. Standard ini khusus ditujukan untuk dokumen-dokumen yang akan dijadikan arsip.
    PDF/UA. Saat tulisan ini dibuat... konon... standard yang satu ini masih dalam tahap drafting atau perancangan. Standard ini dibuat dengan tujuan untuk membuat format PDF yang Universal.

    33. Software dari Microsoft word

    34. Dengan cara membeli di vendor distributor center bias di Surabaya atau Jakarta

    35. Beberapa kelebihan penggunaan software opensource yang telah banyak dikenal adalah :-Dapat melihat Source Code-Modifikasi dan distribusi ulang source code-Memungkinkan tidak tergantung pada satu vendor-Tidak menggunakan format data yang proprietary-Memungkinkan integrasi antar produk-Mengurangi biaya lisensi software
    Selain itu ada beberapa hal yang menjadi penghambat penggunaan software open source pada sebuah organisasi. Hal yang terutama adalah tidak adanya bentuk support sales, marketing dan hal-hal yang mendukung penjualan. Hal ini biasanya menjadi pertimbangan bagi sebuah organisasi untuk mengimplementasikan software opensource. Namun sekarang ini perusahaan besar seperti IBM dan HP membundling produk opensource dengan produk close source mereka. Seperti Websphere dengan Apache, Oracle dengan Linux, SAP dengan MySQL. Software opensource di pasarkan dan di jual dengan cara yang berbeda. Namun justru hal tersebut menjadi kekuatan opensource. Secara terpisah sofwtare opensource mempunyai price/performance terbaik di kelasnya. Secara bersama-sama software opensource menawarkan solusi yang terintegrasi. Software opensource telah membuktikan keunggulan di bandingkan close source dengan metode pengembangan dan pengujian yang unik. Keunggulan close open sourtce aman dari penjarahan orang lain dan kelemahannya jarang diminati oleh banyak orang

    Jumat, 25 Maret 2011

    MIDDLE TEST SEMESTER II 2010/2011

    Lesson                : ICT                        Day/Date : Wednesday, 15 03 2011
    Class/Program    : X/Core                   Session    : 02
    Semester            : 2 (Even)                  Hour       : 08.40 – 10.10
    Name                 : Andy Prasetyo
    Please answer the following question, short and right ! Please use Full English Version !
    Question :
    1.       Please, specify and each function about all the members of Microsoft Office 2007 !
    2.       Please, specify and each function about all the members of Pull Down Menu in Ms Word 2007 !
    3.       Please, specify and function of Office Button in Ms Word 2007 !
    4.       Please, specify all the members of View Menu in Ms Word 2007 !
    5.       Please, specify of advantage of Managing Files in Ms. Word 2007 !


    Answer.

    1. ~ Microsoft Office Excel 2007 to analyze your business information, create worksheets, and tracktime,costs, resources, and people
    ~ Microsoft Office Word 2007 to create, manage, store, and convert documents
    ~ Microsoft Office Publisher 2007 to produce professional publications
    ~ Microsoft Office Outlook 2007 with Business Contact Manager to manage customers, contacts, and sales
    ~ Microsoft Office PowerPoint 2007 to create dynamic sales presentations
    ~ Microsoft Office Accounting Express 2008 to save time, organized, and do business online with a complete accounting solution for small businesses
    ~ Microsoft Access 2007 to create a database and then filter, sort, form a graph, and visualize business information
    ~ InfoPath 2007 to lower the cost of transaction execution and business process technology with advanced electronic form
    ~ Communicator 2007 to communicate more easily with colleagues and clients in locations and different time zones using a variety of communication techniques that include instant messaging, voice, and video
    ~ Groove 2007 to collaborate with others in a dynamic in a single workspace that unites all members of the team, tools, documents, and information
    ~ OneNote 2007 to gather and organize handwritten notes, audio and video recordings, Web research, screen clippings, pictures, etc. all in a single location.

    2. Pull down menu
    Find, find text in the document
    Go to, navigate to specific place in the document
    Select Object, Change to the selection cursor, so that you can select and
    move ink and other objects in the document

    3. a. New, to make a new document
    b. Open, to open a document
    c. Save, to save an updated document
    d. Save as, to save an unnamed document or to save an old document with a new name
    e. Print, print a document
    f. Prepare, to prepare a document to be distributed
    g. Send, to send a document to another person
    h. Publish, to distributed a document to another person

    4. Print Layout, Full Screen Reading, Web Layout, Outline, Draft, Zoom, 100%, One Page,Two Pages, Page Width.

    5. To Make documents such as, letters, reports, and booklets.

    Rabu, 16 Februari 2011

    Evaluation of Chapter 4

    . Multiple Choise

    1. C
    2. D
    3. E
    4. A
    5. B
    6.   
    7. B
    8. C
    9. A
    10.   
    B. Essay
    1. Write down the abbreviation and the functions of autoexec.bat.!
    2. Explain the steps to copy a folder or a file!
    3. Explain the steps to set a printer!
    4. Write down the abbrevation of : a) AGP  b) POST  c) AFM  d) RAM
    5. What do you know about file with .com extension?
     Answer :
    1. autoexec.bat is a system file found originally on DOS-type operating systems. It is a plain-text batch file that is located in the root directory of the boot device. The name of the file stands for "automatic execution", which describes its function in automatically executing commands on system startup; the portmanteau was coined in response to the 8.3 filename limitations of the FAT file system family.


    2. a. Search the folder or an external stroage device where your data is in
        b. Right click the data to be copied
        c. Click COPY to copy data or click CUT to move the data
        d. Right click on the folder to place the copy result of the data
        e. Click PASTE
        f. Wait until the process is done which is shown by the ending of paper animation which moves from one     folder to another

    3. a. Click START MENU
        b. CONTROL PANEL choose CLASSIC VIEW
        c. Choose PRINTER
        d. Choose the printer to be adjusted and right click the printer's icon
        e. Choose PRINTING PREFERENCES, and then select FEATURES

    4. a. AGP (Accelarted Graphics Port)
        b. POST (Power On Self Test)
        c. AFM ( Adobe Font Mertics)
        d. RAM ( Random Acces Memory)

    5. The file name extension .com has been used in various computer systems for different purposes. Originally, the term stood for "Command file" and was a text file containing commands to be issued to the operating system.

    Jumat, 04 Februari 2011

    Final Evaluation

    A. Multiple Choice
    1.  A
    2.  B
    3.  C
    4.  B
    5.  B
    6.  E
    7.  A
    8.  D
    9.  E
    10.  D
    11.  A
    12.  C
    13.  E
    14.  A
    15.  
    16.  E
    17.  B
    18.  C
    19.  C
    20.  E
    21.  A
    22.  B
    23.  D
    24.  B
    25.  B
    26.  D
    27.  A
    28.  B
    29.  B
    30.  
    31.  E
    32.  A
    33.  A
    34.  B
    35.  C

    Evaluation Of Semester 2

    Multiple Choice
    1.  A
    2.  E
    3.  A
    4.  D
    5.  B
    6.  C
    7.  A
    8.  C
    9.  C
    10.  A
    11.  C
    12.  A
    13.  A
    14.  C
    15.  A
    16.  A
    17.  D
    18.  A
    19.  
    20.  B
    21.  D
    22.  D
    23.  C
    24.  A
    25.  
    26.  
    27.  
    28.  A
    29.  B
    30.  

    B. Essay
    1.Explain how to change a desktop background !
     @ On the perzonalization page, choose desktop background.
     @
    2. What is the use of a screen saver ?
    @Screen saver is to protect the screen from electron that jumpsin high speed because of the magnetic and electric field effect inside the monitor tube. 
    3. Name and explain briefly the device that can enhance the picture quality !
     
    4. What is the advantage of managing file ?
    a) all files taht will be created and have created show neat, sysmatic and arranged
    b) user can see again easily, fastly, exactly and avoid from confuse
    c) can avoid any problems from example corrupt file, damage, broken, destroy file and make the user falling    any strange behavior and finally appeare the accidentlly
    d) user always work effecienly and affeciently optimal and maximal
    5. How to cancel a deletion in the Recycle Bin ?
     @ Choose the Recycle Bin icon on the Folder panel.
     @ Chose the file or folder to cancel the delection.
     @ Next, from the menu abobe choose Restore this item or by right clicking the file, choose Restore.
    6. Name and explain briefly about the the control size buttons !
     @ Add Hardware =>To install hardwares that do not support plug and play.
      @ Autoplay => To run an application from CD, DVD, or flash disk that is inserted to a computer.
     @ Date and Time => To set the date and time on a computer.
     @ Device Manager => To set the connected hardwares on he computer.
     @ Folder Optons => To adjust te appearance of a folder.
     @ Fonts => To set the installed fonts on a computer.
     @ Game Controllers => To set a joystick.
     @ Internet Options => To set the Internet Explorer application.
     @ Keyboard => To set a keyboard.
     @ Mouse => To set  a mouse.
     @ Personalization => To set the screen or desktop.
     @
    7. What is the Print Preview icon for ?
    8. What icon is used for writing mathematical equations or formulas ?
    9. Describe the steps to create page numbers !
     @ Click the Insert tab.
     @ Click Page Numbers until the page number location option appears.
     @ From those options, we determine the page number position, for example to put the page number on the bottom of the page, choose the Bottom of Page (Footer). Then, choose the preferred format.
     @ To set the number format, click the Insert tab then click Page Numbers then choose the Format Page Number icon until the Page Number Format dialog box appears.
     @ To choose the numbering format, click the arrow below the Number Format and set the numbering format.
     @ Click the OK button to close the Page Number Format dialog box.
     @ Click OK to finish the page number and its format setting.
    10. how to set a distance among sentences ?
     @ Select the text to be set.
      @ Click on the Home tab, choose the dialog box launcher on the Font group to show the Font diaolog box.
     @ Choose the Character Spacing.
     @ Scale option is to set the scale to adjust the space among characters.
     @ Spacing option is to adjust the space among characters.
      @ Position option is to set the character position towards a line.


    Jumat, 28 Januari 2011

    Evaluation of Chapter 5

    A. Multiple Choice
    1. a
    2. d
    3. a
    4. b
    5. b
    6. d
    7. a
    8. c
    9. c
    10. c

    B. Essay
    1. What is the difference between first line indent and hanging indent ?

    Answer ..
    - first line is to align according to preference, either letters or numbers on the first line of a word or a sentence that has been blocked.
    - Hanging indent is to align according to preference on the letter or number on the second line, third, and so on within a blocked sentence.

    2. How to insert a new column in a table ?

    answer ..
    - Place the cursor on the table that will be inserted a row
    - Click the layout tab, look in the rows and column group
    - If we are to insert a new row on top, then click the insert above, where are to insert a new line below, then click insert below.

    3. a.) What is ribbon ?
    b.) Name part of the ribbon ?

    Answer ..
    a.) a ribbon is an interface where a set of toolbars are placed on tabs in a tab bar.
    b.) The part of the ribbon is Home, Insert, Page Layout,
    Reference, Mailings, Review,, View.

    4.) a.) How to set the spacing in a script?
    b.) Name type of script.

    answer ..
    a.) To set line spacing in a paragraph in Microsoft Word can be removed after they finish typing or when prior to typing. If after typing a paragraph or do I block all scripts that want to set line spacing, then click on the small triangle icon seperpti in the picture below, underneath you will see several options the size of a space, there are a choice of 1, 1.5, 2, 2.5 , and 3, please select one.

    b.) Name type of script are Meeting inviation, Letter of Offer Goods, Notice, Certificate, Certificate in the Field of Education and others.
    other answer version or complete version : a. word script
     b. Letter script ( single letter and mass letter or mail merger)
     c. brocure script
     d. certificate script
     e. notice script
     f. table script
     g. graphic script
     h. image script
     i. diagram script
     j. chart script
     k. word art script
     l. mathematic script especially equation editor
    m. numerical script

    5. Explain briefly on how to make letter using the mail merge facility ?

    Answer ..

    - Open a new document, then click on the Mailing tab,
    - Choose Start Mail Merge and click Letter
    - Afterwards, you can make a mail merge main document as seen below .