SEMINAR DREAMTOON ANIMATION

Seminar animasi bersama Dreamtoon Animation. Seminar animasi ini berada dalam rangkaian acara Techno Fair 2015.

SEMINAR TECHNO FAIR 2015

Berfoto bersama anggota Akademik BEM FIKTI periode 2014 - 2015. Berfoto dalam seminar terakhir dalam rangkaian acara Techno Fair 2015.

SEMINAR HEYSUCCESS INDONESIA

Berfoto bersama anggota HeySuccess Indonesia dalam acara seminar yang diadakan di FX, Sudirman, Jakarta.

SEMINAR IT SOUL BERSAMA BEM FIKTI GUNADARMA

Suasana seminar IT SOUL (IT Security Operation Using Linux)bersama bapak Jemiro Kasih.

PROGRAM ROBOBUILER

Program form Controller untuk menggerakkan perangkat Robobuilder, menggunakan software Microsoft Visual C# 2008 Express Edition.

Rabu, 04 Maret 2015

KISI-KISI SISTEM BERBASIS PENGETAHUAN

1.    Yang tidak termasuk keuntungan dari Sistem Pakar adalah:
A.    Increased realibility
B.    Fast Response
C.    Permanence
D.    Flexibility

2.    Di bawah ini adalah karakteristik Sistem Pakar, kecuali:
A.    Flexibility
B.    Understandable
C.    High Performance
D.    Explanation

3.    Berikut ini adalah komponen Sistem Pakar , kecuali:
A.    User Interface
B.    Inference Engine
C.    Explanation Facility
D.    Knowledge Engineer

4.    Berikut ini merupakan ciri-ciri sistem pakar, kecuali: 
A.    Keluarannya bersifat anjuran 
B.    Terbatas pada domain tertentu 
C.    Berdasarkan pada kaidah tertentu
D.    D. Tidak dirancang untuk pengembangan bertahap 

5.    Metode pengambilan kesimpulan berdasarkan fakta-fakta yang ada, disebut:
A.    Backward chaining
B.    Heuristic
C.    Intuition
D.    Forward chaining


6.    Algoritma Rete dikembangkan oleh:
A.    Markov
B.    De Morgan
C.    Charles L. Forgy
D.    Newell dan Simon

7.    Representasi pengetahuan yang umum digunakan dalam Sistem Pakar adalah:
A.    While…. Do
B.    Go…. to
C.    Do…. until
D.    If…. Then

8.    Pengetahuan yang dapat diverifikasi berdasarkan pengalaman termasuk:
A.    Priori Knowledge
B.    Declarative Knowledge
C.    Posteriori Knowledge
D.    Tacit Knowledge

9.    Pengetahuan yang menjelaskan bahwa sesuatu benar atau salah disebut:
A.    Priori Knowledge
B.    Posteriori Knowledge
C.    Tacit Knowledge
D.    Declarative Knowledge

10.    Dalam notasi BNF, simbol nonterminal digambarkan dengan:
A.    ::=
B.    →
C.    |
D.    < >

11.    Simbol “|” dalam notasi BNF berarti:
A.    nonterminal
B.    terminal
C.    didefinisikan sebagai
D.    atau

Gunakan notasi BNF di bawah ini untuk menjawab soal nomor 12 dan 13:
          <kalimat>  → <subyek> <kata kerja> <obyek>
          <subyek>  → saya | kamu | mereka
          <kata kerja>  → pergi | kerja
          <obyek>  → sekolah | kantor

12.    Yang termasuk terminal, adalah: 
A.    saya
B.    <kalimat>
C.    A dan B benar
D.    A dan B salah

13.    Produksi yang mungkin dihasilkan adalah:
A.    saya mereka pergi
B.    kamu pergi kerja
C.    mereka pergi kerja
D.    saya pergi kantor

14.    Jaringan semantik disebut juga:
A.    Backus-Naur Form
B.    Silogisme
C.    Jaringan proporsional
D.    Logika predikat
Gunakan aturan-aturan di bawah ini untuk menjawab soal 15 dan 16
Diketahui:
(1)    ancestor (X,Y) :- parent (X,Y)
(2)    ancestor (X,Y) :- ancestor (X,Z), ancestor (Z,Y)
(3)    parent (ana, susan).
(4)    parent (ana, desi).
(5)    parent (susan, aufa).
(6)    parent (desi, dewi).

15.    Manakah query di bawah ini yang terbukti salah:
A.    :- ancestor (ana, desi)
B.    :- ancestor (ana, aufa)
C.    :- ancestor (desi, aufa)
D.    :- ancestor (ana, dewi)

16.    Manakah query di bawah ini yang terbukti benar:
A.    :- ancestor (susan, dewi)
B.    :- ancestor (ana, dewi)
C.    A dan B benar
D.    A dan B salah

17.    Pernyataan “Setiap gajah adalah hewan” dapat dituliskan: A. (∃x) (hewan(x) → gajah(x))
B.    (∀x) (gajah(x) → hewan (x))
C.    (∃x) (gajah(x) → hewan (x))
D.    (∀x) (hewan(x) → gajah(x))

18.    Logika “ (∀x) (gajah(x) → ~ hewan (x)) ” dibaca:
A.    Bukan gajah adalah bukan hewan
B.    Semua gajah adalah bukan hewan
C.    A dan B benar
D.    A dan B salah

19.    Negasi dari pernyataan “Setiap gajah adalah hewan” adalah:
A.    Beberapa gajah adalah hewan
B.    Setiap gajah adalah bukan hewan
C.    Tidak ada gajah yang termasuk hewan
D.    Beberapa gajah adalah bukan hewan
Gunakan dua kalimat di bawah ini untuk menjawab soal nomor 20, 21 dan 22

A    = Jika kamu makan pizza, maka kamu tidak boleh makan martabak.
B    = Jika kamu makan martabak, maka kamu tidak boleh makan pizza.

p    = makan pizza
q    = makan martabak

20.    Bentuk logika proporsional untuk kalimat A, adalah:
A.    p → q
B.    ~ p → q C. p → ~ q
D. ~ p → ~ q

21.    Bentuk logika proporsional untuk kalimat B, adalah:
A.    q → ~ p
B.    p → ~ q C. ~ q → p
D. ~ p → ~ q

22.    Manakah pernyataan di bawah ini yang benar:
A.    A merupakan kontradiksi
B.    B merupakan kontradiksi
C.    A merupakan tautologi
D.    A ≡ B

Gunakan argumen di bawah ini untuk menjawab soal nomor 23 dan 24:
All microcomputers are computers      No microcomputer is a mainframe
 ∴ No mainframe is a computer

23.    Tipe sillogisme di atas adalah:
A.    AEE-1 B. AEE-2 C. AEE-3 D. AEE-4

24.    Jika P(x) = x is a programmer dan S(x) = x is smart, bentuk logika predikat first order dari some  programmers are not smart adalah:
A.    (∃x) (P(x) → S(x))
B.    (∃x) (P(x) → ~ S(x))
C.    (∃x) (P(x) ∧ ~ S(x))
D.    (∃x) (P(x) ∨ ~ S(x))

Gunakan keterangan di bawah ini untuk menjawab nomor 25 dan 26:
Diketahui:
Template : (person <name> <eye-color> <hair-color>)
(deffacts persons
             (person Adi brown black)
         (person Sisy green brown)
         (person John blue blond)
         (person Jack brown brown)
         (person Ann blue red)

25.    Rule untuk menemukan nama orang yang bermata biru:
A.    (person ? name blue ?)
B.    (person ? name ? blue)
C.    (person ?name blue ?)
D.    (person ?name ? blue)

26.    Output dari rule di bawah ini jika pengeksekusian dilakukan dengan strategi Depth, adalah:
(defrule test
         (person ?name ? brown | black)
=>
(printout t ?name “ has dark hair” crlf))
    
A.    Jack has dark hair
Sisy has dark hair
Adi has dark hair

B.    Adi has dark hair              
Sisy has dark hair
Jack has dark hair

C.    Jack has brown hair Sisy has brown hair
Adi has black hair

D.    Adi has black hair Sisy has brown hair
Jack has brown hair


27.    Berikut ini adalah hal-hal yang harus dipertimbangkan dalam membangun sistem pakar, kecuali :
A.    Analisis manajemen
B.    Penentuan paradigma yang tepat, hasil yang diharapkan (pay off)
C.    Peralatan dan biaya
D.    A, b dan c benar

28.    Selain perangkat keras dan perangkat lunak yang dbutuhkan untuk menjalankan sistem pakar, perlu juga dipertimbangkan………………, terutama jika personel yang terlibat tidak atau memiliki sedikit
pengalaman dalam menggunakan peralatan sistem pakar
A.    Biaya perubahan manajemen
B.    Biaya peramalan
C.    A, b dan d benar
D.    Biaya pelatihan

29.    Mendefinisikan prioritas aktivitas, mendefinisikan jangka waktu pelaksanan termasuk dua aspek dalam Manajemen aktivitas yaitu pada :
A.    Analisis
B.    Monitoring
C.    Perencanaan
D.    Penjadualan

30.    Berikut ini hal-hal yang harus dilakukan dalam Manajemen Perubahan yaitu :
A.    Menugaskan personel untuk melakukan perubahan
B.    Mengelola proposal perubahan dan evaluasi dampak
C.    Mengelola versi produk yang dihasilkan
D.    A, b dan c benar


31.    Manajemen sumber daya pada tahap awal harus mampu dalam :
A.    Mendapatkan sumber daya 
B.    Menyediakan sumber daya kritis untuk meminimisasi hambatan
C.    Meramalkan kebutuhan sumber daya
D.    Mengatur tanggung jawab untuk penggunaan sumber daya secara optimum

32.    Pada pengembangan sistem pakar tahapan studi kelayakan (feasibility study) dilakukan :
A.    Verifikasi sistem pakar disesuaikan dengan masalah yang sebenarnya oleh knowledge engineer dan pakar
B.    Studi literatur dan studi perbandingan untuk penentuan kelayakan proyek
C.    Studi prototype sistem pakar untuk mendemontrasikan ide
D.    Memperbaiki bugs dan meningkatkan kemampuan

33.    Validasi dan pengujian, dokumentasi user, pelatihan serta user support melalui telepon dan e-mail merupakan aktvitas yang dikerjakan pada tahap :
A.    Perbaikan sistem (refined system) α – test
B.    Pembuatan prototipe sistem pakar untuk mendemonstrasikan ide
C.    Kelayakan sistem secara komersial (Commercial Quality System)
D.    Memperbaiki bugs, meningkatkan kemampuan

34.    Kesalahan semantic (semantic error) terjadi jika :
A.    Bentuk aturan atau fakta yang tidak tepat dimasukkan ke dalam sistem
B.    Knowledge yang berasal dari pakar mengandung kesalahan
C.    A, b dan d benar
D.    Arti dari knowledge tidak dikomunikasikan secara tepat

35.    Metric kualitas untuk sistem pakar antara lain, kecuali : A. Mudah pemeliharaannya (maintainable), (enhanceable)
B.    Output yang konsisten dari input yang sama
C.    Sudah divalidasi memenuhi kebutuhan dan permintaan pengguna
D.    Koding hanya dapat digunakan untuk aplikasi tertentu saja


36.    Siklus hidup suatu perangkat lunak adalah satu periode waktu mulai dari pembentukan konsep awal dan berakhir hingga perangkat lunak tersebut sudah tidak digunakan lagi. Konsep ini adalah :
A.    Memisahkan tahapan pengembangan dengan pemeliharaan seperti model air terjun (water fall model)
B.    A dan d benar
C.    A dan d salah
D.    Tidak memisahkan tahapan merupakan pengembangan dengan pemeliharaan, melainkan merupakan satu kesatuan yang
menghubungkan semua tahap

37.    Salah satu model siklus hidup yang telah berhasil diterapkan pada sejumlah proyek pengembangan sistem pakar adalah :
A.    Model non linier
B.    Waterfall model
C.    Model linier
D.    Waterboom model

38.    Means Ends Analysis (MEA) merupakan salah satu strategi kontrol yang digunakan oleh :
A.    Bayesian Method
B.    MYCIN rule
C.    Newell and Simon’s General Problem Solver
D.    Lexicographic Solver

39.    Kesalahan dalam tahap pengembangan yang disebabkan oleh kesalahan pengetahuan,     kesalahan     sematik,     kesalahan     inference     engine, spesifikasi baris prioritas yang tidak benar dan interaksi antar baris yang direncanakan merupakan kesalahan:
A.    Kesalahan batasan pengabaian
B.    Kesalahan Inference Engine
C.    Kesalahan rangkaian Inference
D.    Kesalahan sematik

40.    Kelompok produksi terorder yang diterapkan untuk prioritas ke input string merupakan:
A.    Algoritma Markov
B.    Algoritma Rete
C.    A dan B benar
D.    A dan B salah

KISI - KISI SISTEM KEAMANAN KOMPUTER

1. Tuntutan Information based society secara umum adalah :
a.    Kemampuan menyediakan infrastruktur informasi yang mahal.
b.    Kemampuan pengoperasian perangkat lunak aplikasi yang mapan.
c.    Kemampuan akses dan menyediakan informasi secara cepat dan akurat.
d.    Kemampuan menyediakan layanan internet di kantor.
2. Peluang untuk terjadinya kejahatan komputer penyadapan (sniffing) informasi pada saat login ke dalam suatu server untuk mendapatkan layanan http terbatas, kemungkinan besar terdapat pada :
a.    Saat hubungan dengan internet.
b.    Aplikasi bisnis berbasis TI meningkat.
c.    Transisi single vendor ke multi vendor
d.    saat kemampuan user meningkat.

3. Peluang untuk terjadinya kejahatan komputer pencurian password untuk akses sistem ke dalam suatu server untuk mendapatkan kekuasaan administrasi sistem lokal, kemungkinan besar terdapat pada :
a.    Saat hubungan dengan internet.
b.    Aplikasi bisnis berbasis TI meningkat.
c.    Transisi single vendor ke multi vendor
d.    saat kemampuan user meningkat.
4. Peluang untuk terjadinya kejahatan komputer penyalahgunaan account number dalam e-commerce, kemungkinan besar terdapat pada :
a.    saat source code semakin besar
b.    Aplikasi bisnis berbasis TI meningkat.
c.    Transisi single vendor ke multi vendor
d.    saat kemampuan user meningkat.
5. Wire tapping merupakan ancaman keamanan pada level :
a.    operasi
b.    Physical
c.    teknik komunikasi
d.    Personel
6. Tidak adanya sisdur (sistem dan prosedur) setelah terjadinya serangan (post attack recovery) merupakan ancaman keamanan pada level :
a.    operasi
b.    Physical
c.    teknik komunikasi
d.    Personel
7. Karakteristik penyusup yang tertarik menemukan jenis sistem dan data yang dimiliki oleh suatu sistem disebut :
a.    The Malicious
b.    The High profile intruder
c.    The curious
d.    mundane
8. Karakteristik penyusup yang berusaha menggunakan suatu sistem secara tidak sah untuk memperoleh popularitas dan ketenaran disebut :
a.    The Malicious
b.    The High profile intruder
c.    The curious
d.    mundane
9. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah mencari celah kelemahan pada saluran komunikasi di sebut :
a.    Phreaker
b.    lamer(script kiddies)
c.    cracker
d.    wizard
10. Istilah untuk orang yang spesialisasi aktivitas hackingnya adalah melakukan pembongkaran proteksi program aplikasi komersial seperti game agar dapat digunakan secara gratis, di sebut :
a.    phreaker        
b.    lamer(script kiddies)       
c.    cracker       
d.    wizard
11. Gangguan pada aspek privacy / confedentiality biasanya berupa :
a.    Denial of service attack        
b.    man in the middle attack       
c.    Penyadapan (sniffer)       
d.    mail bomb
12. Gangguan pada aspek availability biasanya berupa :
a.    Denial of service attack
b.    man In the middle attack
c.    Penyadapan (sniffer)
d.    spoofing
13. Gangguan pada aspek integrity biasanya berupa :
a.    Denial of service attack
b.    man In the middle attack
c.    Penyadapan (sniffer)
d.    mail bomb
14. Aspek keamanan yang berhubungan dengan ketersediaan informasi ketika dibutuhkan disebut :
a.    Integrity
b.    Availability
c.    Access control
d.    authentication
15. Aspek keamanan yang menjaga agar informasi tidak boleh diubah sedikitpun oleh siapa pun yang tidak berhak disebut :
a.    integrity
b.    Availability
c.    access control
d.    authentication
16. Aspek keamanan yang menjamin keaslian terhadap orang yang mengakses suatu sistem atau aspek yang menjamin keaslian informasi yang dipertukarkan disebut :
a.    integrity
b.    Availability
c.    access control
d.    authentication
17. Dari beberapa model penyerangan terhadap keamanan (security attack) di bawah ini, yang menyebabkan obyek palsu dapat disisipkan ke dalam sistem oleh pihak yang tidak berwenang adalah :
a.    interruption
b.    modification
c.    fabrication
d.    interception
18. Security attack yang menyebabkan pihak tak berwenang berhasil mengakses aset atau informasi dan melakukan perubahan aset tersebut disebut.
a.    Interupption
b.    modification
c.    Fabrication
d.    interception
19. Denial of service yang menganggu ketersediaan informasi pada sistem, termasuk jenis security attack :
a.    Interupption
b.    modification
c.    Fabrication
d.    interception
20. Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut :
a.    Cryptography
b.    Cryptoanalysis
c.    Cryptographer
d.    Cryptoanalist
21 Orang yang melakukan pembongkaran lapisan enkripsi pada informasi / data, disebut :
a.    Cryptography
b.    Cryptoanalysis
c.    Cryptographer
d.    Cryptoanalist
22. Kriptografi dapat menjamin aspek confidentiality dengan cara
a.    melakukan penyandian pada data/informasi.
b.    Menggunakan password (tandatangan) digital.
c.    Menggunakan sertifikat digital.
d.    Pilihan b dan c benar.

23. Kriptografi dapat menjamin aspek authenticity dengan cara :
a.    Melakukan penyandian pada data/informasi.
b.    Menggunakan password (tandatangan) digital.
c.    Menggunakan sertifikat digital.
d.    Pilihan b dan c benar.
24. Karakteristik cryptosystem yang baik adalah, KECUALI :
a.    keamanan terletak dalam kerahasiaan kunci, bukan algoritma.
b.    Memiliki ruang kunci (keyspace) yang besar.
c.    Mampu menghasilkan cypertext acak di satu jenis tes statistik saja
d.    Mampu menahan seluruh serangan yang telah dikenal sebelumnya.
25. Yang merupakan contoh penerapan asymetric Cryptosystem adalah :
a.    DES (Data Encryption Standard)
b.    Blowfish
c.    RSA (Rivest Shamir and Adleman)
d.     IDEA
26. Jenis penyerangan Rubber-hose cryptoanalisis adalah :
a.    jika cryptanalist mengancam, memaksa, intimidasi secara fisik kepada seseorang sehingga mereka memberikan kuncinya.
b.    jika cryptanalist memiliki chipertext dari sejumlah pesan yang telah dienkripsi menggunakan algoritma yang sama.
c.    jika cryptanalist memiliki akses terhadap plaintext dan chipertext beberapa pesan dan dapat memilih plaintext yang dienkripsi.
d.    jika cryptanalist memiliki pengetahuan tentang hubungan antar kunci-kunci yang berbeda.
27. Terdapat 5 teknik dasar kriptografi, yaitu KECUALI :
a. substitusi                 b. ekspansi            c. blocking             d. uji statistik
28. Titik masuk tak terdokumentasi rahasia di suatu program untuk dapat memberikan akses tanpa melalui jalur normal disebut :
a. trojan horse             b. worm                c. trapdoor            d. logic bomb
29. Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program yang memiliki izin akses untuk masuk ke dalam suatu jaringan disebut :
a. trojan horse             b. worm                 c.trapdoor             d. logic bomb
30. Istilah untuk rutin program yang hanya memiliki salah satu kemampuan dari virus yaitu hanya mengkonsumsi sumberdaya sistem dengan cara mereplikasi dirinya sendiri :
a. logic bomb                b. bachteria            c. trap door             d. torjan horse
31. Setelah menularkan dirinya ke suatu sistem virus akan mengalami 4 fase, fase dimana virus menempatkan kopian dirinya ke program lain atau daerah tertentu di disk, disebut :
a. fase propagasi         b. fase pemicuan        c. fase tidur             d. fase eksekusi
32. Virus yang melakukan mutasi setiap melakukan infeksi disebut :
a. memory resident virus         b. parasitic virus         c. parasitic virus         d. stealth virus
33. Virus tradisional yang hanya akan menempelkan dirinya ke program inang (program host) dan akan mereplikasi jika program inang tadi dieksekusi disebut :
a. memory resident virus         b. parasitic virus         c. parasitic virus         d. stealth virus
34. Kelebihan Worm dibandingkan virus biasa adalah, KECUALI :
a.    kemampuan eksekusi jarak jauh
b.    memanfaatkan layanan jaringan untuk mereplikasi diri.
c.    Memanfaatkan memori untuk residen.
d.    Melakukan pengecekan pada sistem yang akan ditularinya, apakah sudah tertular atau tidak.
35. Heuristic scanner merupakan antivirus periode :
a. generasi kedua         b. generasi keempat        c. generasi ketiga         d. generasi kesatu
36. Metode pembatasan yang ketat yang membagi pengguna dalam account tertentu dan memberi atribut keamanan untuk setiap devices yang ada di suatu sistem linux, disebut :
a.    applet system
b.    Network Access Control
c.    shadowing
d.    Discretionary Access Control
37. Fungsi firewall linux pada level Network terdapat pada file :
a. TCPWrapper              b. chmod            c. Anlpasswd             d. inetd
38. Aktivitas dari sistem operasi linux untuk merekam setiap kejadian dan menyimpannya untuk dianalisa disebut :
a. event viewer                 b. auditing            c. logging              d. tidak ada yang benar
39. Xferlog adalah file log untuk mencatat :
a.    Rekaman user yang pernah login
b.    rekaman informasi login di ftp daemon
c.    Rekaman layanan http/webserver
d.    rekaman pesan kesalahan http /webserver
40. Acces_log adalah file log untuk mencatat :
a.    Rekaman user yang pernah login
b.    rekaman informasi login di ftp daemon
c.    Rekaman layanan http/webserver
d.    rekaman pesan kesalahan http /webserver
41. Tipe dasar ruled based system pada Intrusion Detection di Sistem operasi linux yang aktivitasnya adalah mengawasi semua lalu lintas jaringan dan langsung bertindak jika dicurigai ada penyusupan di sebut :
a. Preemptory.              b. Actionary             c. Reactionary             d. back-uptionary
42. Tipe dasar ruled based system pada Intrusion Detection di Sistem operasi linux yang aktivitasnya adalah membaca file log dan segera bertindak jika dicurigai ada penyusupan di sebut :
a. Preemptory.             b. Actionary            c. Reactionary             d. back-uptionary
43. Adanya aktifitas tidak normal di luar jam kantor, seperti peng-copy-an file system di dalam suatu system server tertutup, dapat diketahui dengan menggunakan program IDS (Intrusion Detection System) yang disebut :
a. Anlpasswd             b. TCPwrapper            c. Apache             d. host entry
44 Pada Windows NT, yang menjamin user memiliki hak untuk mengakses system, meng-administrasi kebijakan keamanan dan memberikan layanan otentikasi user disebut :
a.    Security Account Manager (SAM)
b.    Security Reference Monitor (SRM)
c.    Local Security Authority (LSA)
d.    Transaction Loging
45. Pada Windows NT, yang memeriksa status izin user dalam mengakses dan hak user untuk memanipulasi obyek serta membuat pesan audit disebut :
a.    Security Account Manager (SAM)
b.    Security Reference Monitor (SRM)
c.    Local Security Authority (LSA)
d.    Transaction Loging
46. Pada Windows NT, yang dikenal sebagai directory service database untuk layanan validasi disebut :
a.    Security Account Manager (SAM)
b.    Security Reference Monitor (SRM)
c.    Local Security Authority (LSA)
d.    Transaction Loging
47. Dalam sistem operasi Windows, utilitas untuk melakukan edit dan modifikasi value dalam registry adalah :
a.    Windows NT Diagnostics
b.    Even Viewer
c.    Registry Editor
d.    System policy editor
48. Toleransi kesalahan pada windows NT dengan adanya kemampuan untuk menyediakan data redudan secara real time disebut :
a.    cluster remapping
b.    Sector sparing
c.    transacation logging
d.    Fault Tolerance
49. Teknologi redudansi data secara realtime yang meliputi penulisan data secara simultan ke dua media penyimpanan yang secara fisik berbeda disebut :
a.    Disk Mirroring
b.    cluster remapping
c.    Disk Stripping dengan parity
d.    sector sparing
50. Windows NT dalam menangani keamanan Remote Access Server (RAS), melengkapi dirinya dengan kemampuan untuk melakukan pengecekan nomor telepon yang valid. Kemampuan ini disebut :
a.    auditing
b.    callback security
c.    share administrative
d.    otentikasi user

Selasa, 30 Desember 2014

ASSIGNMENT III

MEMO
A short message or record used for internal communication in a business.Once the primary form of internal written communication, memorandums (or memos) have declined in use since the introduction of email and other forms of electronic messaging.

Etymology:

From the Latin, "to bring to remembrance"

Examples and Observations:

  • "Abide by this one main rule in every memo-writing situation:
    Be clear, brief, and tactful.
    Because many activities are competing for their time, readers expect information to be related as quickly and clearly as possibly. Yet be sure not to sacrifice tact and sensitivity as you strive to achieve conciseness."
    (William Sanborn Pfeiffer, Technical Writing: A Practical Approach. Prentice Hall, 2003)


  • How to Organize a Memo
    "The following guidelines will help you structure a memo:
    - Use a clear subject line.
    - State your purpose in the first paragraph.
    - Summarize any potential objections.
    - Keep the paragraphs short.
    - Use subheads between paragraph groups.
    - Use bulleted and numbered lists.
    - Request action."
    (Mitchell Ivers, Random House Guide to Good Writing. Ballantine, 1991) 
  • Purpose of Memos
    "Memos are used within organizations to report results, instruct employees, announce policies, disseminate information, and delegate responsibilities. Whether sent on paper, as emails, or as attachments to emails, memos provide a record of decisions made and actions taken. They also can play a key role in the management of many organizations because managers use memos to inform and motivate employees. . . .

    "Adequate development of your thoughts is crucial to the clarity of your message, as the following example indicates:
  • ABRUPT Be more careful on the loading dock.
  • DEVELOPED To prevent accidents on the loading dock, follow these procedures:
    1. Check . . .
    2. Load only . . .
    3. Replace . . .
Although the abrupt version is concise, it is not as clear and specific as the developed version. Do not assume your readers will know what you mean. Readers who are in a hurry may misinterpret a vague memo."
(Gerald J. Alred, Charles T. Brusaw, and Walter E. Oliu, Handbook of Technical Writing, 8th ed., Bedford/St. Martin's, 2006) 

E-MAIL
E-mail (electronic mail) is the exchange of computer-stored messages by telecommunication. (Some publications spell it email; we prefer the currently more established spelling of e-mail.) E-mail messages are usually encoded in ASCII text. However, you can also send non-text files, such as graphic images and sound files, as attachments sent in binary streams. E-mail was one of the first uses of the Internet and is still the most popular use. A large percentage of the total traffic over the Internet is e-mail. E-mail can also be exchanged between online service provider users and in networks other than the Internet, both public and private.

E-mail can be distributed to lists of people as well as to individuals. A shared distribution list can be managed by using an e-mail reflector. Some mailing lists allow you to subscribe by sending a request to the mailing list administrator. A mailing list that is administered automatically is called a list server.

E-mail is one of the protocols included with the Transport Control Protocol/Internet Protocol (TCP/IP) suite of protocols. A popular protocol for sending e-mail is Simple Mail Transfer Protocol and a popular protocol for receiving it is POP3. Both Netscape and Microsoft include an e-mail utility with their Web browsers.

FIVE OF WRITING FOR ASSIGMENT

 Form Junkie to Pro

A destructive obsession can be turned into a success. In his second year of high school, Bisri started online gaming. Soon it started to mess up his life. He skipped meals, showers, and toilet breaks. He did not sleep much, was late for school and argued with his family. When his classmates graduated and he failed, Bisri was shocked. He came home and deleted all the games on his computer. For a week he had the symptoms of a drug addict withdrawal : stomachache, headache and extreme sweating. It was hard but he held on. He finished school a year later, was accepted in a game designing school and got a Bachelor’s degree in Computer Science. Now, he creates  games  that can only be played once a week for an hour. He keeps campaigning againts game addiction. Playing games  is fine as long as it does not control your life.

Unsung Heroes

One day in the early 1940’s, several injured guerilla fighters came to poor farmer named Dodit. Despite his limitations, Dodit did all he could to help fighters. He tended their wounds and gave them a place to sleep in his humble hut, hiding them from the Dutch troops. A few days later, another bunch of soldiers who were seriously injured appeared at the door. In spite of their great fear of being discovered by the Dutch, Dodit and his wife also gave them shelter, food, and all the care they needed. Finally, when all the fighters were back on their feet, they left the kind couple with renewed strength and spirit.

Classified of Paintings

Based on the media used, paintings can be classfied into three types : oil, pastel and acrylic. The first oil paintings, using drying oil. Oil paint has become the main medium to create artworks. Raden Saleh and Basuki Abdullah, famous Indonesian painters, used oil point. The second type is pastel paintings, using a painting medium in the form of sticks. Each stick consists of a powdered pigment and a binder. The same pigments are used to produce all colored art media, including oil paint. Because the surface of a pastel painting is fragile and easily gets dirty, it needs to be protected, such as by using a glass frame. Indonesian painters Sholihin, Kusnadi, and Soenarto use a pastel. The third type be made thinner with water, but becomes water resistant when dry. The finished acrylic painting can resemble a watercolor or an oil painting. One Indonesian painter who use acrylic is Maruto.

Are They Different?

Cathode Ray Tube (CRT) TV and Liquid Crystal Display (LCD) TV have similirities as well as differences. Both CRT and LCD TV’s function mainly as a medium for visual entertainment, and are affordable for most households. However their differences are quite clear. First, the CRT is bulky and heavy but LCD is slim and slight. Second CRT screen resolution is excellent, with high energy consumption, while LCD screen resolution is poor, with relatively low energu consumption. Third CRT radiation can harm viewers who watch TV too long, whereas LCD TV releases a low mount of radiation will not harm viwers.

Flash Flood

A flash flood, localized flooding, usually happens on a sloping ground along a small creek over a relatively short time. Torrential rain, as well as melting ice and snow, high up on a hill or in a mountainous area, charges down and can change a 15 to 30 cm deep creek into a 1.5 m deep raging river in one or two hours. The roaring water will reach well above a creek’s banks. A flash flood recedes as rapidly as it accours. However the damage to the sorrounding areas can be devastating because extremely fast moving water is very powerful. It sweeps awaly people, animals, and objects such as houses and vehicles in seconds.

Selasa, 11 November 2014

ASSIGNMENT II

Inquiry Letter
           Inquiry Letter is a letter written to request information and/or ascertain its authenticity. A letter of inquiry deals with various matters like job vacancies, funding, grants, scholarships, projects, sales, pre-proposals and others. The term is common in various business setups as it implies fund request or pre-proposal information. Owing to this usage, the term may be considered exclusive to these setups alone. But that is not the case, to this effect the below definition offers a justified meaning. 

Inquiry Letter Definition

       A document requesting information sent on behalf of an individual or an organisation for their own respective purposes, which can be mutually beneficial to the recipient and the sender.
The term ‘Inquiry’ is same as ‘Enquiry’. The former is more commonly used in U.S. and the latter one is more common in U.K. There are some other terms which represent the letters; these are Letter of Intent, Letter of Interest, Query letter, Prospecting Letter, Pre-proposal Letter and Concept Paper. The term ‘Cover Letter’, ‘Business Letter’, ‘Request Letter’ and ‘Sales Letter’ is also applied to an inquiry letter especially when the objective is same as that of letter for inquiry.
       A letter of inquiry serves to facilitate business operations and satisfaction of the sender. Inquiry letters remove any misunderstanding and are time savers, especially when two parties want to reach an understanding. The communication towards this effect resolves the issue without any delay. With relation to it being a ‘Pre-proposal letter’, the inquiry letter is also termed as a ‘Condensed Version of a Proposal’. It is the outcome of the purpose of the letter which highlights the points of a proposal instead of a full-fledged proposal.
       On an individual’s basis, these letters are sent to companies that are willing to hire but haven't advertised job openings. It can also be a letter addressed to editor in-charge of a publication proposing certain literary work. It can be a letter from a student who is vying for a seat in a college or a business that provides an internship. So, the objective of an enquiry letter is same but its projections and audiences are different. Same goes for its method of delivery, it can be sent via paper mail or electronic mail.
Example Of Inquiry Letter
July 2, 2013
Mr.  Rodrigo Rivera
Personnel Director
Technote Corporation
3152 Bridge Avenue
Boston, MA 02154

Dear Mr. Rivera:

May I ask a favor of you?  Randy del Rosario, a representative of the Leverage Company, recently told me of your success in managing Technote’s training program for the hardcore unemployed.  Our firm is presently planning such a program, and we would appreciate information about the mind-set section of your program.

We expect to begin our training sessions on approximately August 1.  I believe we are prepared for the remedial-education and job-skills portion of the program, but we need help with mind-set section.  Specifically, we would appreciate knowing who you employed to teach that section, the major emphasis in the section, and the length of the section in relation to the entire programs.

I congratulate you on your success in managing Technote’s program, and I believe your ideas would help us solve this long-neglected problem, also.  I look forward to hearing from you.

Very truly yours,

Francisco Fortaleza
Managing Director
 Order Letter

      a letter of order is a document that confirms the details of a purchase of goods or services from one party to another. It usually includes more information about what you are ordering, like quantity, model number, or color, the payment terms, and the matter in which the products are to be shipped. When the recipient receives this letter, they will process the order and send the merchandise.


Order Letter Definition

       An “Order” is an expense for the person placing the order and an income for the one getting it. But this is not all. The company that bags the order has to fulfill lot of commitments to ensure that it has a satisfied customer, which can be an individual or another company. Timely delivery of the order, quality of delivery and after sale service – are all part and parcel of getting an order.

      An Order Letter is the one that is written by the person/company placing the request of purchase from another company. This letter comes into action only when a detailed study of the desired product has been done in the market and based on promised service, quality and price of the product, a decision for a purchase has been made.

     An Order Letter should be drafted very carefully as it needs to pen down all the terms and conditions of the purchase for the benefit of both involved parties. It should have details such as product specifications, quantities, price agreed upon, delivery date, late delivery clauses, etc. It should be addressed to the person responsible for the execution of the order with a copy to the head of department. Since it is totally an official letter it should be typed.

Order Letter Sample

----

 Mancini Kitchen Equipment

Troy D. Mancini

4220 Straford Park
Harold, KY 41635



Dear Mr. Mancini,

We would like to purchase twenty two (22) individual stand mixers (Model #43423), all in the color red.

 We would like you to charge this purchase to the preexisting account that we have with you, business account #543234.

We hope to receive this order no later than Friday, November 11th, 2009. Attached to this letter please find our preferred shipping method and receiving address.

Please confirm that you received this order by calling us at 232-231-4563 anytime during business hours, Monday to Friday.

Thank you for your cooperation

Keller Kitchen Co.

 Complaint Letter Definition

A letter of complaint, or complaint letter, is normally written to deal with a problem situation when other attempts (i.e. phone contacts, e-mails, etc.) have failed to rectify the situation. The complaint letter formalizes a problem situation by putting it into writing and is usually the last resort to try to get a situation resolved.


Complaint Letter Sample

4739 French St.
Tampa FL 33660

July 18, 20xx
Mr. Kevin McManus
National Manager, Customer Service
Energy Corporation Inc.
Heritage Building, Suite 200
795 Foundation Dr.
New York, NY 10014
RE: EnerCorp Credit Card: 263 181 869 3 900XX

I had been an EnerCorp credit card holder for the previous ten years. Before that, I was a Texacana card-holder for over 20 years. I seem to recall that when EnerCorp took over/bought out Texacana ten years ago, the switch of companies/credit cards was handled smoothly and seamlessly. I wish the same was the case ten years later when EnerCorp recently transferred its credit card operations to NYBank.

I was well aware of the impending changeover to NYBank a couple of months before it happened. I had received a notice of the planned change in the mail, and it was discussed often at my local EnerCorp station when I paid for my gas (with my EnerCorp credit card). More than once, I inquired, and was assured that I would receive a new credit card in the mail before the April 27th deadline. Unfortunately, that did not happen. April 27th came and went, without me receiving a replacement card, or even an application for a new one. Apparently, I am not the only one that this happened to.

After realizing that I was suddenly without a gasoline credit card, after 30 years with one, I called a couple of your 1-800 numbers and I was advised that I would have to re-apply for a credit card with EnerCorp via the NYBank. Incredible as this seemed, I requested an application and one was sent. It appears to be the same kind of application that one fills in after walking in off the street. The fact that I had been a credit card-holder with EnerCorp (and its predecessor Texacana before that) for some 30 years in total, did not seem to cut any mustard with you people, or your friends at the NYBank.

It is hard to believe that companies are still doing business this way in the year 20xx. Have you people (or your colleagues at NYBank) ever heard of the concept of MVC (Most Valuable Customer). Just in case you aren't familiar with this approach, the MVC is the customer that you already have (i.e. me). Normally, these are the customers you don't want to lose. After all, research has revealed that it will cost you seven times as much to find a new customer as it does to keep an existing one (i.e. me). What about current "customer-centric" concepts such as One-to-One marketing? Or, have you ever heard of customer relationships management (CRM)?

For your information, about two years ago American Hardware transferred its credit card management program to Master Card and it was absolutely transparent to American Hardware card-holders who simply received a replacement Master Card before the American card expired. Maybe you should have consulted those companies.

In closing, would you please advise me as soon as possible if EnerCorp (now via NYBank) is still interested in doing business with me, or if what has happened here is your not so subtle way of telling me to do my gasoline business elsewhere.

Sincerely,


John Swetnam, M.B.A.
Memo Definition
A short message or record used for internal communication in a business.Once the primary form of internal written communication, memorandums (or memos) have declined in use since the introduction of email and other forms of electronic messaging. 

How to Organize a Memo
 
"The following guidelines will help you structure a memo:

- Use a clear subject line.
- State your purpose in the first paragraph.
- Summarize any potential objections.
- Keep the paragraphs short.
- Use subheads between paragraph groups.
- Use bulleted and numbered lists.
- Request action."
Sample Memo

To : John O Sea, Head Of Departement
From : Alesia Keysa, Secretary
Date : 19th May 2014
Subject : Meeting