10Jenis Sistem Operasi yang Biasa Dipakai di Komputer. Berikut yang bukan merupakan Software Sistem Operasi adalah a. Mac OS X b. Ubuntu c. Windows Movie Maker d. Windows 7 e. - PDF Download Gratis. DOC) Kumpulan soal-soal Teknik Kendali | Mohammad Ivan Al Rizky - Academia.edu.
Berikut adalah Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Testing dan Implamentasi Untuk Latihan Ujian yang terdiri dari 49 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian. 1. Alat untuk memilih test case atau menentukan bahwa satu set
Berikutini merupakan contoh dari perangkat lunak sistem operasi adalah, kecuali answer choices . IBM DOS. Windows explorer. Linux. Tags: Berikut yang bukan merupakan tool set, yaitu. answer choices . Kuas. Obeng. CD Cleaner. Tags: Question 27 . SURVEY . 60 seconds .
TranslatePDF. Analisis dan Desain Sistem Informasi POLITEKNIK TELKOM BANDUNG 2009 f Penyusun Ardhian Agung Yulianto Inne Gartina Rini Astuti Sari Dewi Siska Komala Sari Wina Witanti Editor Ade Hendraputra Dilarang menerbitkan kembali, menyebarluaskan atau menyimpan baik sebagian maupun seluruh isi buku dalam bentuk dan dengan cara apapun tanpa
Klikpada Conversion Tools > MIF to Shapefile tool. GIS Konsorsium Aceh Nias 105 Aceh_Nias_GIS@ Pelatihan ArcGIS Tingkat Dasar 4. Pada MIF to Shapefile dialog pilih file MIF : C:BasicArcGIS\data\AcehbesarRoad.mif 5. Set output shapefile menjadi \BasicArcGIS\Data\AcehbesarRoads.shp 6.
Dilansirdari Encyclopedia Britannica, berikut yang bukan merupakan manfaat dan fungsi menjadi wirausaha,yaitu adanya generator pembangunan ekonomi yang tidak mendukung. Kemudian, saya sangat menyarankan anda untuk membaca pertanyaan selanjutnya yaitu Berikut bukan fungsi surat selain sebagai alat komunikasi dan informasi,yaitu sebagai? beserta
. Merupakan alat yang digunakan untuk menggambarkan bentuk logika model dari suatu sistem dengan menggunakan simbol, lambang, diagram yang menunjukan secara tepat arti dan fungsinya. Fungsinya sendiri adalah untuk menjelaskan kepada user bagaimana fungsi dari sistem informasi dapat bekerja dengan bentuk logical model dan physical model. Adapun peralatan pendukung yang penulis gunakan dalam pembuatan perancangan program ini sebagai berikut 1. Normalisasi Menurut Hartono 2005c403 normalisasi adalah “proses untuk mengorganisasikan file untuk menghilangkan grup elemen yang berulang-ulang”. Sedangkan menurut Kusrini 200740 “normalisasi merupakan cara pendekatan dalam membangun desain logika basis data relasional yang tidak secara langsung berkaitan dengan model data, tetapi dengan menerapkan sejumlah aturan dan kriteria standar untuk menghasilkan struktur tabel yang normal”. Tujuan dari normalisasi adalah untuk menghasilkan struktur tabel yang normal atau baik. Teknik normalisasi adalah upaya agar desain lojik tabel-tabel berada dalam “normal form” bentuk normal yang dapat didefinisikan dengan menggunakan ketergantungan fungsi functional dependency. Normalisasi juga banyak dilakukan dalam merubah bentuk database dari struktur jaringan menjadi struktur hubungan. Suatu relasi dikatakan sudah berada pada bentuk normalisasi tertentu bila memenuhi beberapa batasan tertentu pada tingkat tersebut. Tingkat normalisasi yang lebih tinggi dianggap lebih baik dari tingkat bawahnya. Keuntungan normalisasi antara lain a. Meminimalkan ukuran penyimpangan yang diperlukan untuk menyimpan data. b. Meminimalkan resiko inkonsistensi data pada basis data. c. Meminimalkan kemungkinan anomali pembaruan. d. Memaksimalkan stabilitas struktur data. Ada beberapa macam kunci key function dalam normalisasi yang bisa a. Kunci Calon Candidate key Satu atribut atau satu set minimal atribut yang mengidentifikasikan secara unik suatu kejadian yang spesifik dari suatu entitas, yang dapat membedakan setiap baris data dalam sebuah table secara unik. b. Kunci Utama Primary key Satu atribut atau satu set minimal atribut yang tidak hanya mengidentifikasi secara unik suatu kejadian yang spesifik, akan tetapi juga dapat mewakili setiap kejadian dari suatu entitas. c. Kunci Tamu Foreign Key Satu atribut atau satu set atribut yang melengkapi satu relationship hubungan yang menunjukan ke induknya. d. Kunci Alternatif Alternate Key Kunci yang tidak dipakai sebagai primary key. e. Kunci Super Super Key Himpunan dari satu atau lebih entitas yang digunakan untuk mengidentifikasikan secara unik sebuah entitas dalam entitas set. Aturan-aturan normalisasi dinyatakan dalam istilah bentuk normal. Bentuk normal menurut Yakub 200867 adalah “suatu aturan yang dikenakan pada relasi -relasi atau tabel-tabel dalam basis data dan harus dipenuhi oleh -relasi atau tabel tersebut pada level-level normalisasi”. Suatu relasi dikatakan dalam bentuk normal tertentu jika memenuhi kondisi tertentu juga. Beberapa bentuk normalisasi diantaranya adalah sebagai berikut 1. Bentuk Tidak Normal Unnormalized Form Merupakan kumpulan data yang direkam tidak ada keharusan dengan mengikuti suatu format tertentu. Data dikumpulkan apa adanya sesuai dengan keberadaan data saat penginputannya. 2. Bentuk Normal Kesatu 1NF/First Normal Form Pada bentuk normal kesatu mempunyai ciri yaitu a. Setiap data dibentuk dalam flat file file datar atau rata b. Mempunyai ketergantungan partial, yaitu suatu keadaan dimana sebagian dari kunci digunakan sebagai kunci utama. c. Data dibentuk dalam record dan nilai-nilai file berupa atomic value, yaitu berupa nilai yang tidak dapat dibagi-bagi lagi. d. Tidak ada atribut yang berulang atau bernilai ganda multivalue 3. Bentuk Normal Kedua 2NF/Second Normal Form Pada bentuk normal kedua mempunyai ciri yaitu a. Tidak memiliki ketergantungan parsial. b. Bentuk data telah memenuhi kriteria bentuk normal kesatu. c. Memiliki hubungan transitif menjadi atribut biasa pada suatu relasi tapi menjadi kunci pada relasi lain. d. Atribut bukan kunci haruslah bergantung pada kunci utama primary key sehingga untuk membentuk normal kedua haruslah sudah ditentukan field-field kunci. 4. Bentuk Normal Ketiga 3NF/Third Normal Form Relasi haruslah berada dalam bentuk normal kedua dan semua atribut bukan primer tidak mempunyai hubungan yang transitif. Dengan kata lain bahwa semua atribut bukan kunci haruslah bergantung hanya pada primary key secara menyeluruh. 5. Boyce-Code Normal Form BCNF BCNF mempunyai paksaan yang lebih kuat dari bentuk normal ketiga, untuk menjadi BCNF, relasi harus berada dalam bentuk normal kesatu dan setiap atribut harus bergantung fungsi pada atribut super key. 6. Bentuk Normal Keempat 4NF/Fourth Normal Form Jika relasi tersebut juga termasuk BCNF dan semua ketergantungan multivalue dan juga ketergantungan fungsional. 7. Bentuk Normal Kelima 5NF/Fifth Normal Form Disebut juga PJNF Project Join Normal Form dari 4NF dilakukan dengan menghilangkan ketergantungan join yang bukan merupakan kunci kandidat. 2. Diagram Alur F lowchart Flowchart menurut Ladjamudin 2005263 adalah “bagan-bagan yang mempunyai arus yang menggambarkan langkah-langkah penyelesaian suatu masalah”. Flowchart digunakan terutama untuk alat bantu komunikasi dan untuk dokumentasi dalam membuat suatu algoritma. Diagram alur dapat menunjukan secara jelas arus pengendalian suatu algoritma, yakni bagaimana pelaksanaan suatu rangkaian secara logis dan sistematis suatu diagram alur dapat memberikan gambaran dua dimensi yang berupa simbol-simbol grafis. Masing-masing simbol-simbol telah ditetapkan terlebih dahulu fungsi dan artinya. Simbol-simbol tersebut dipakai untuk menunjukan berbagai kegiatan operasi dan jalur pengendalian. Flowchart sendiri terdiri dari tiga struktur, yaitu a. Struktur Sederhana Squence Structure Diagram yang alurnya mengalir secara berurutan dari atas kebawah atau dengan kata lain tidak adanya percabangan ataupun perulangan. b. Struktur Percabangan Branching Structure Diagram yang alurnya banyak terjadi alih kontrol berupa percabangan dan terjadi apabila kita dihadapkan pada suatu kondisi dengan dua pilihan benar atau salah. c. Struktur Perulangan Looping Structure Pemutaran kembali, terjadi kendali mengalihkan arus diagram alur kembali keatas, sehingga beberapa alur berulang beberapa kali. Jenis flowchart atau bentuk-bentuk diagram alur yang sering digunakan dalam proses pembuatan suatu program komputer adalah sebagai berikut a. Sistem Flowchart Bagan alur yang menggambarkan urutan prosedur secara detail di dalam suatu sistem komputerisasi dan bersifat fisik. b. Program Flowchart Simbol-simbol yang menggambarkan proses secara rinci dan detail diantaranya instruksi yang lainnya didalam suatu program komputer yang bersifat logis. 3. Diagram HIPO Hierarchy Input Proses Output Menurut Hartono 2005d787 HIPO Hierarchy Plus Input Process Output merupakan “metodologi yang dikembangkan dan didukung oleh IBM”. HIPO adalah paket yang berisi sebuah set diagram secara grafis menjelaskan fungsi sebuah sistem dari tingkat umum ke tingkat khusus. Saat ini HIPO juga telah digunakan sebagai alat bantu untuk merancang dan mendokumentasikan siklus pengembangan sistem. Bagian-bagian HIPO adalah sebagai berikut a. Index Program Merupakan nomor acuan yang menunjukan nomor layar dialog b. Nama Program Merupakan nama layar dialog atau nama suatu program. c. Escape Program Merupakan nomor layar dialog sebelumnya yang akan dituju balik. Gambar Simbol HIPO Hierarchy Plus Input-Process-Output 1 2 3 Index Program Nama program Escape Pogram Sasaran HIPO a. Untuk menyediakan suatu struktur guna memahami fungsi dari sistem. b. Untuk lebih menekankan fungsi-fungsi yang harus diselesaikan oleh program. c. Untuk menyediakan penjelasan yang jelas dari input dan output pada masing-masing tingkatan dari HIPO. d. Untuk menyediakan output yang tepat dan sesuai dengan kebutuhan pemakai. 4. Pengkodean Bertujuan untuk mengklasifikasikan data, memasukan data kedalam komputer dan untuk mengambil bermacam-macam informasi yang berhubungan dengan data tersebut. Kode dapat dibentuk dari kumpulan angka, huruf dan karakter-karakter khusus. Dalam merancang kode yang baik ada beberapa hal yang harus diperhatikan, yaitu sebaga berikut a. Harus mudah diingat Agar kode mudah diingat, maka dapat dilakukan dengan cara menghubungkan kode tersebut dengan obyek yang diwakili dengan kodenya. b. Harus unik Kode harus unik untuk masing-masing item yang diwakili. Unik berarti tidak ada kode yang kembar. c. Harus fleksibel Kode harus fleksibel sehingga memungkinkan perubahan-perubahan atau d. Harus efisien Kode harus sependek mungkin, sehingga mudah diingat dan juga akan efisien bila direkam atau disimpan di dalam komputer e. Harus konsisten Kode harus konsisten dengan kode yang telah digunakan. f. Harus distandarisasi Kode harus distandarisasi untuk seluruh tingkatan dan departemen dalam organisasi. Kode yang tidak standart akan mengakibatkan kebingungan, salah pengertian dan cenderung dapat terjadi kesalahan pemakai begitu juga dengan yang menggunakan kode tersebut. g. Hindari spasi Spasi dalam kode sebaiknya dihindari, karena dapat menyebabkan kesalahan dalam menggunakannya. h. Hindari karakter yang mirip Karakter-karakter yang hampir serupa bentuk dan bunyi pengucapannya sebaiknya tidak digunakan dalam kode. Ada beberapa macam tipe kode yang dapat digunakan dalam sistem informasi, antara lain a. Kode Mnemonik Mnemonic Code Bertujuan supaya kode mudah diingat, dibuat dengan dasar singkatan atau b. Kode Urut Sequential Code Disebut juga dengan kode seri, merupakan kode yang nilainya urut antara satu kode dengan kode berikutnya. c. Kode Blok Block Code Mengklasifikasikan item kedalam kelompok blok tertentu yang mencerminkan satu klasifikasi tertentu atas dasar pemakaian maksimum yang diharapkan. d. Kode Grup Group Code Kode yang berdasarkan field-field dan tiap-tiap field kode mempunyai arti tertentu. e. Kode Desimal Decimal Code Mengklasifikasikan kode atas dasar 10 unit angka desimal dimulai dari angka 0 sampai dengan angka 9 atau dari 00 sampai dengan 99 tergantung dari banyaknya kelompok.
Pilihlah salah satu jawaban yang paling tepat! 1. Proteksi yang baik agar tubuh kita tidak merusak komputer ataupun terkena sengatan listrik adalah dengan memakai ... a. Kain kering b. Tang c. Kaos tangan d. Kaos kaki e. Gelang antistatis 2. VGA kepanjangan dari ... a. Video graphics adapter b. Video gravity adaptor c. Video gravity adapter d. Video graphics adaptor e. Video graphics adapted 3. Pendingin prosesor terdiri dari heatsink dan ... a. Fan pendingin b. Komposer c. Ruang udara d. Ventilasi e. Cooler 4. Berikut yang merupakan komponen hardware dalam personal komputer, kecuali ... a. Power supply b. Central procesing unit c. Optik drive d. Firewall e. RAM 5. Fungsi harddisk yaitu ... a. Menyimpan daya b. Menyimpan data c. Mempercepat kerja BIOS d. Memperjelas display e. Mempertajam display 6. Berikut yang merupakan gejala kerusakan pada DVD-ROM adalah ... a. Tidak dapat booting b. Bunyi beep c. Tidak dapat membaca kaset DVD d. Monitor tidak dapat menyala e. BIOS tidak dapat terdeteksi 7. Berikut yang bukan merupakan tool set, yaitu ... a. Tang b. Kuas c. CD cleaner d. Obeng e. Obeng + 8. Ansav merupakan salah satu jenis software ... a. Anti virus b. Sistem operasi c. Fireware d. Tes POST e. Virtual memory 9. Komputer pada awalnya hanya digunakan untuk a. Audio visual b. Perlengkapan kelistrikan c. Penyalur jaringan d. Alat komunikasi e. Alat hitung belaka 10. Untuk mengetahui kondisi disk drive, dapat dilakukan dengan mencoba memasukkan ... a. CD b. Flashdisk c. Kabel data d. Disk e. Disket 11. Yang termasuk internal memory yaitu... a. RAM b. Harddisk c. Floppy disk d. CD-ROM e. Flashdisk 12. Berikut ini merupakan prosesor-prosesor generasi ke 5, kecuali ... a. Pentium classic b. Cyrix 6x86 c. Pentium MMXP55C d. IDT winchip e. Athlon XP 13. Harddisk memegang peranan yang sangat penting yang berhubungan dengan ... a. RAM yang digunakan b. Instalasi sistem operasi c. Periperal tambahan d. Jenis harddisk e. Spesifikasi RAM 14. Upgrade Random Access Memory sangat baik, karena akan ... a. Menambah kekuatan jaringan b. Mendukung program jaringan c. Mendukung kinerja motherboard d. Meningkatkan kecepatan akses e. Meningkatkan apliaksi 15. Untuk mengetahui kondisi CD-ROM atau CD-RW masih baik atau tidak, dapat dilakukan dengan cara ... a. Menambah prosesor b. Mengganti harddisk c. Memasukkan CD d. Menambahkan harddisk e. Mengganti sofware 16. Komponen yang menghubungkan masing-masing komputer dalam jaringan adalah ... a. Motherboard b. VGA card c. Harddisk d. Soundcard e. Kartu jaringan 17. Melakukan upgrade RAM bertujuan untuk a. Menambah kecepatan akses dan kerja komputer b. Menambah daya listrik c. Menambah kapsitas daya d. Menambah kinerja VGA e. Mempertajam display 18. MS-Access, DBASE, dan MySQL adalah termasuk perangkat aplikasi ... a. Kompresi data b. Browaing internet c. Presentasi d. Database e. Multimedia 19. Berikut yang merupakan jenis software aplikasi presentasi dalam program windows, yaitu ... a. MS-Powerpoint b. Winamp c. MS-Access d. Visio pro e. Real player 20. Tugasnya mengatur seluruh proses pada perangkat lunak, yaitu .... a. Presentasi b. Sistem operasi c. Bahasa pemrograman d. Utility sistem e. Database 21. Komponen hardware yang berfungsi sebagai Personal komputer adalah a. Harddisk b. Motherboard c. RAM d. Prosesor e. Power supply 22. Sistem operasi merupakan penghubung antara pengguna komputer dengan ... a. Server b. Sumberdaya c. Jaringan d. Perengkat lunak komputer e. Perangkat keras komputer 23. Berikut merupakan jenis antivirus, kecuali a. Ansav b. AVG c. Avira d. Northon e. Virus blank 24. Pada tahun berapa bus sistem dan I/O dipisahkan ? a. 1986 b. 1987 c. 1988 d. 1989 e. 1991 25. Sebuah komputer agar dapat dioperasionalkan, harus dilengkapi perangkat lunak atau yang dikenal sebagai a. Software b. CPU c. Harddisk d. RAM e. Motherboard 26. Pada waktu menghidupkan komputer, layar monitor gelap gelap dan hitam, gejala kerusakan tersebut terdapat pada... a. Power supply b. Motherboard c. VGA card d. LAN Card e. RAM 27. Berikut beberapa gejala yang terjadi pada motherboard, kecuali .... a. Melakukan pengaturan BIOS tetapi tidak muncuk perubahan b. Sistem kehilangan pengaturan c. Terdapat pin yang bengkok d. Mati total e. Perangkat eksternal pada port USB tidak terdeteksi oleh sistem. 28. Berikut komponen-komponen komputer yang digunakan pada saat merakit personal komputer, kecuali... a. Motherboard b. Printer c. RAM d. Prosesor e. VGA 29. Apabila motherboard mengalami sistem kehilangan pengaturan, solusi yang dianjurkan seorang teknisi adalah .... a. Periksa baterai b. Pada saat BIOS setup, pastikan pilih save & exit c. Lakukan proses reset BIOS d. Rapatkan kembali pin dalam port e. Semua benar 30. Penguraian PC yang ada menjadi tinggal komponen-komponennya saja disebut .... a. Mengecek PC b. Membongkar PC c. Menggunakan PC d. Merusak PC e. Merawat PC 31. Tool direct X digunakan untuk mengratahui kondisi .... a. Harddisk b. VGA c. Motherboard d. Prosesor e. Mainboard 32. Dari pilihan dibawah ini manakah yang paling bagus untuk game .... a. Intel pentium 4 b. Core I3 c. Core 2 duo d. AMD e. Intel pentium 3 33. Pada saat kalian mengoperasikan Microsoft Word, apabila ingin membuat dokumen baru dapat dilakukan dengan menekan tombol ... a. Ctrl + C b. Ctrl + A c. Ctrl + N d. Ctrl + V e. Ctrl + S 34. Untuk menghapus kalimat yang berada disebelah kanan kursor dapat dilakukan dengan menekan tombol .... a. Ctrl + A + delete b. Backspace c. Ctrl + delete d. Ctrl + A e. Delete 35. Untuk menambah tab baru pada MOZILLA FIREFOX dapat dilakukan dengan menekan tombol .... a. Ctrl + T b. Ctrl + V c. Ctrl + S d. Ctrl + A e. Ctrl + N 36. Menggunakan repeater, jaringan dan sinyal akan semakin kuat, apalagi jika kabel yng digunakan adalah jenis .... a. Optik b. Koaksial c. UTP d. Thick e. Thin 37. Orang yang menangani pembuatan tampilan informasi pada media internet disebut .... a. Progammers b. Analyst c. Administrator d. Web designer e. Animator 38. Jenis-jenis BIOS dibawah ini adalah, kecuali a. AMI b. ISA c. MR d. IBM e. Semua benar 39. Beberapa tools yang digunakan untuk mengecek komponen PC, kecuali .... a. Device manager b. Ekspension card c. BIOS d. Disk defragmenter e. Scandisk 40. Camera video, camera digital, moviemaker dll, adalah alat yang digunakan pada aplikasi a. Multimedia b. Game c. Komunikasi d. Antivirus e. Statistik Jawablah pertanyaan – pertanyaan berikut dengan baik dan benar ! 1. Bagaimana langkah yang dilakukan dalam perawatan non-operatyng system? 2. Sebutkan beberapa kerusakan yang terjadi pada prosesor! min 5 3. Sebutkan perawatan hardisk dari sisi software, sebutkan dan jelaskan! min 2 4. Sebutkan jenis-jenis memori! min 4 5. Sebutkan langkah – langkah pembersihan CD-ROM! Jawaban nya 1 sistem komputer setiap hari atau seminggu sekali dan menghindarkan komputer dari hal hal yang membuat komputer bermasalah c. memastikan sistem terjaga dengan baik d. dan menjaga suhu ruangan agar tetap stabil. . prosessor terlalu panas b. pin prosessor patah c. PROSESSOR RUSAK adalah lah ruang kosong pada harddiskpaling tidak 15%dari kapasitas total boleh membersihkan file filre temporary dari menu start>>programs>>accessoris>>system>>tools>>disk cleanep. Pilihlah drive C/ lalu klik OK. Hapuslah item item sampah temporary files dan item item yang anda rasa tidak di butuhkan b. .Usahakan agar voltase listrik di rumah stabil. Kalau di rumah Anda sering mati listrik, pakailah UPSUninterruptible Power Supply, supaya kalau tiba-tiba listrik padam, paling tidak Anda punya waktu beberapa menit untuk lakukan Shutdown atau hibernate. Kalau masih belum mampu beli UPS, pakailah stabilizer yang bagus, seidaknya untuk menormalkan voltase listrik pada 220Volt atau 240Volt. c. Aturlah konfigurasi sleep dan hibernasi pada sistem. Fungsi ini akan memperlambat putaran piringan harddisk, mengurangi kerja head, dan mengurangi pasokan daya listrik ke harddisk pada saat komputer dibiarkan menyala. Dengan begitu kita bisa mengurangi panas yang yang berlebihan pada harddisk. Caranya dari menu Start>>Setting>>Control Panel>>Power Options. Aturalah Setting pada Power Schemes dan aktifkan fungsi hibernasi pada tab Hibernate. d. Aturlah ventilasi dalam casing CPU kamu. Ringkaslah posisi kabel sebisa mungkin supaya tidak menghalangi aliran udara. Kalau perlu tambahkan heatsink yang mengarah pada harddisk untuk mendinginkannya. e. Membuat beberapa partisi pada harddisk untuk memisahkan file-file sistem dengan file-file data. Simpanlah data-data pada partisi yang berbeda dengan pastisi sistem. Misalnya partisi C\ untuk kebutuhan sistem operasi, lalu partisi D\ untuk data. Ini akan membuat harddisk lebih teratur dalam pengaksesan data. Akan terlihat jelas jika Anda menginstalasi Sistem Operasi Linux, pembagian partisi akan menjadi prioritas utama dalam instalasi sistem operasi Linux. Dengan membagi partisi harddisk, kamu tidak perlu membackup dulu data-data ke harddisk lain kalau Windows rusak. Tinggal format aja partisi C\ nya dan install ulang. f. Periksalah kondisi harddisk menggunakan disk tool seperti check disk dan disk defragment yang tersedia dari Windows. Tetapi jangan terlalu sering, karena jujur saja kalau berlebihan akan membuat harddisk cepat soak. Untuk defragment ya lakukanlah kalau sistem sudah terasa mulai melambat Untuk komputer saya sebulan sekali. Sedangkan Checkdisk akan run secara otomatis kalau sistem bermasalah karena proses shutdown yang tidak normal. Cara manual untuk lakukan defrag dan checkdisk yaitu dari Windows Explorer , klik kanan pada drive yang ingin diperiksa, lalu pilih Properties. Pada tab Tools pilihlah defragmentasi atau pengecekan. g. Gunakanlah software-software utilities seperti Tune Up Utilities, Registry Mechanic atau semacamnya untuk tetap menjaga kesehatan dan performa PC Anda. Random acces memoryRAM b. Extended data output RAM c. SIMMsingel in-line memory module d .DIMMdual in-line memory module e. DDR SDRAMdouble-data-rate SDRAM MEMORY 5. Siapkan b. obeng- bud kapas d. penjepin kertas paper clip e. cd/dvd room langkah langkah Pertama, Tusukan paper clip/penjepit kertas pada lubang kecil yang ada di CD/DVD ROM Congkel bagian samping dan bawah, seperti pada gambar berikut Tarik casing depan, seperti pada gambar berikut Buka baut pada casing bawah CD/DVD ROM setelah itu lepas casingnya, seperti gambar berikut Buka casing atas CD/DVD ROM sehingga terlihat seperi gambar berikut Setelah terlihat bagian dalam CD/DVD ROM seperti pada gambar diatas lalu bersihkan komponen yang ada di bagian dalam CD/DVD ROM seperti a. Dioda Laser, adalah block “ pick up ” yang harus dan harus ditangani dengan sangat hati-hati. b. Motor Pemuat, Motor pemuat pendorong kotak pemuat keluar dan memasukan disk ke perangkat pick up optic. c. Motor Luncur, dapat dikendalikan oleh IC perangkat focus penjelaskan dan dialirkan oleh rangkaian pemuat SLED dan transistor-transistor penggerak keluar. d. Motor penggerak Disk, adalah alat yang sangat peka yang dikendalikan dari penguat servo dan IC pengatur CLU Countian Linier Velocty. e. Rangkai Pemroses sinyal, sinyal yang lemah dari pick up di dalam sebuah rangkaian penguat IC. IC penguat depan ini digunakan untuk mendeteksi kesalahan-kesalahan focus penjejakan. Setelah di bersihkan lalu tutup kembali casing atas dan bawah dan kuatkan menggunakan baut tadi. Dan pasangkan kembali komponen-komponen CD/DVD ROM , seperti langkah pada awal tadi.
Jakarta - Seiring dengan maraknya Swine Flu Flu Babi yang menyerang manusia dan menurut WHO sudah pada taraf kegentingan 4, bandara di seluruh dunia langsung bersiaga memantau para penumpang dari Meksiko dan Amerika Serikat. Kalau di dunia komputer yang menjadi sumber penyebaran virus adalah file yang terinfeksi virus, maka di dunia nyata, yang terinfeksi virus dan menjadi sarana penyebaran virus adalah itu bandara menerapkan scanning atas penumpang yang dicurigai mengidap flu dengan menggunakan scanner suhu tubuh karena pengidap flu apapun jenisnya pasti mengalami peningkatan suhu tubuh karena badannya bereaksi atas adanya virus asing yang masuk. Sebenarnya prinsip di dunia komputer juga sama, kalau bandara menggunakan scanner suhu tubuh maka “bandara” di internet adalah router-router dan aplikasi yang digunakan bukan scanner tubuh manusia melainkan Firewall. Tetapi ada satu keunggulan yang dimiliki oleh dunia IT dibandingkan dunia manusia jika dibandingkan saat ini, dimana pada dunia manusia tidak mungkin sangat sulit dan mahal untuk dapat memantau seluruh manusia di satu kota dan menentukan siapa saja yang terinfeksi flu. Kalau di dunia IT kita bisa menggunakan scanner khusus untuk mendeteksi komputer mana saja yang terinfeksi virus sehingga dapat dilakukan antisipasi yang cepat dan efektif untuk menghadapi masalah virus. Setelah melakukan test terhadap beberapa tools untuk membasmi Conficker, langkah berikutnya yang paling krusial jika anda administrator jaringan adalah mengidentifikasi komputer mana saja yang terinfeksi virus dan berusaha menyebarkan virus. Karena itu, Vaksincom melakukan pengetesan terhadap tools untuk mendeteksi komputer di jaringan yang terinfeksi Conficker dan berusaha melakukan penyebaran terhadap komputer dalam jaringan. Jika kita hanya melakukan pembersihan terhadap satu komputer saja tentu tidak masalah, tetapi bagaimana jika dalam jaringan anda terinfeksi komputer tetapi anda tidak tahu komputer mana yang terinfeksi, karena terkadang komputer yang menginfeksi jaringan kita tidak terduga-duga, misalnya komputer notebook yang sering dibawa pulang oleh pimpinan atau bagian yang sering dinas luar. Selain itu, jika kita memvonis komputer tertentu terinfeksi virus, tentunya kita harus memiliki dan Gejalanya di Dalam Jaringan Jika pada mega test sebelumnya dijelaskan gejala conficker pada komputer tersebut, maka kali ini kita harus mengatahui apa dampak conficker pada jaringan, sebagai berikutBerusaha mendownload dan mencoba akses pada 250 domain conficker B atau domain conficker C yang random. Berikut beberapa domain yang random tersebut akses ke beberapa domain yang umum untuk mengecek waktu saat ini. Beberapa domain tersebut yaitu dasarnya virus ini berusaha melakukan penyebaran melalui default share windows menggunakan port 445, tetapi selain itu Conficker juga menggunakan port 1024 s/d 10000 untuk melakukan penyebaran pada jaringan Tools, Conficker Network Detection...Dari beberapa tools yang ada, Vaksincom melakukan pengetesan beberapa tools yang familiar dan sering digunakan. Tools tersebut dikeluarkan oleh beberapa vendor security untuk membantu mempermudah deteksi dari serangan Conficker pada jaringan beberapa tools yang tersedia sebagai berikut 1. WiresharkWireshark/Ethereal merupakan salah satu dari sekian banyak tools Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya dan juga merupakan tools andalan Vaksinis teknisi Vaksincom. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface GUI atau tampilan grafis. Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Tools ini tersedia di berbagai versi OS, seperti Windows, Linux, Macintosh, awal kemunculan dan perkembangan Conficker, tools ini merupakan “pelopor” tools yang digunakan oleh beberapa vendor security untuk menganalisa paket-paket data/informasi dalam jaringan dari serangan Conficker. Anda dapat mendownload wireshark pada alamat saat instalasi, perhatikan untuk mengaktifkan dan menginstall plugin MATE Meta Analysis Tracing Engine, karena secara default belum diaktifkan. Plugin ini dapat berfungsi untuk memfilter seluruh paket-paket data dari berbagai protocol yang lewat dalam jaringan. Selain itu dalam proses instalasi juga disertakan WinPcap. Lakukan instalasi WinPcap, WinPcap merupakan driver yang digunakan untuk membaca dan mem-filter lalu lintas paket data/informasi yang lewat. Untuk penggunaannya cukup mudah, pada saat anda menjalankan Wireshark, pilih saja tab Capture kemudian pilih list Interfaces. Pada pilihan capture interfaces, pilih yang sesuai dengan jaringan LAN/Ethernet card anda kemudian klik tombol start. Wireshark juga memiliki kemampuan untuk melakukan scan komputer antar deteksi Conficker, lakukan filter dengan protocol NBNS NetBIOS Name Service kemudian perhatikan info yang diberikan, umumnya NBNS akan membaca hostname komputer tetapi jika NBNS membaca selain hostname komputer dalam hal ini adalah domain-domain yang dituju oleh Conficker, maka source IP tersebut merupakan komputer yang terinfeksi dan berusaha untuk menyebarkan dan mengupdate NmapNmap Network Mapper merupakan salah satu tools eksplorasi jaringan, dan secara eksklusif menjadi salah satu andalan yang sering digunakan oleh administrator jaringan. Dengan Nmap kita dapat melakukan penelusuran ke seluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Nmap merupakan salah satu tools yang paling banyak digunakan untuk melakukan scanning jaringan dan terkenal sebagai tool yang multi platform, cepat dan ringan. Nmap berjalan pada semua jenis OS, baik mode console maupun grafis. Hebatnya lagi, tidak seperti Wireshark, Nmap juga melakukan scanning pada celah keamanan MS08-067 yang di eksploitasi oleh Conficker sehingga dapat membantu administrator menentukan komputer mana saja yang masih memiliki celah keamanan yang dapat dieksploitasi oleh Conficker. Selain itu, Nmap juga memiliki satu keunggulan yang mungkin membuat administrator jaringan besar jatuh cinta, ia dapat melakukan scanning komputer antar kemunculan dan perkembangan Conficker, Nmap dengan bantuan source code dari Tillman Werner dan Felix Leder dari The Honeynet Project, telah merilis versi baru dengan tambahan fitur deteksi terhadap komputer yang terinfeksi Conficker. Anda dapat mendownload versi terbaru pada alamat instalasi Nmap cukup mudah, sama halnya seperti wireshark, Nmap juga melakukan instalasi terhadap WinPcap jika belum terinstall. Jika sudah terinstall WinPcap, biasanya akan terjadi error dan proses instalasi WinPcap sebaiknya di lewatkan saja. Untuk penggunaannya, baik mode console maupun GUI, kita tetap menggunakan perintah command. Penggunaan command untuk mendeteksi Conficker ada 2 cara Scan jaringan dengan membaca port 139 & 445 lebih cepat nmap -p 139,445 -T4 -script p2p-conficker,smb-os-discovery,smb-check-vulns -script-args checkconficker=1,safe=1 contoh dengan jaringan IP jaringan dengan membaca seluruh port yang digunakan Conficker agak lambat nmap -p - -T4 -script p2p-conficker,smb-os-discovery,smb-check-vulns -script-args checkall=1,safe=1 contoh dengan jaringan IP Retina Network Security Scanner Conficker WormWalaupun agak terlambat dan diluncurkan menjelang 1 April 2009, sebagai salah satu vendor keamanan komputer, eEye Digital Security juga ikut meluncurkan tools khusus dan gratis untuk mendeteksi keberadaan Conficker dalam jaringan. Tools ini didesain untuk mendeteksi keberadaan Conficker dan sekaligus mendeteksi vulnerability windows tersebut dari celah keamanan Windows Server Service patch MS08-067. Anda dapat mendownload tools ini pada alamat Proses instalasi sangat mudah dan cepat, anda cukup menjalankan file instalasi yang dilanjutkan perintah-perintah selanjutnya hingga pengguna umum, tools Retina dari Eeye relatif lebih mudah dibandingkan Wireshark dan Nmap, saat anda menjalankan tools ini anda dapat langsung memilih target yang diinginkan baik single IP maupun dengan range IP. Jika sudah, anda dapat langsung klik tombol scan. Jika sudah selesai akan muncul box pesan tanda selesai. Hasil dari scan tersebut terdapat 4 kategori yaitu Not Tested biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scanInfected komputer terdeteksi terinfeksi ConfickerPatched komputer bersih dan sudah di patch MS08-067Vulnerable komputer bersih tetapi belum di patch, rawan terinfeksi ConfickerSayangnya tools ini hanya membaca port 139 dan 445, sehingga sangat sulit jika komputer yang terinfeksi tidak mengaktifkan port tersebut File and Printer Sharing. Selain itu, Retina tidak dapat melakukan scanning antar segmen dan juga tidak memantau port 1024 – yang di eksploitasi oleh SCS Simple Conficker ScannerTools simple dan canggih buatan Tillman Werner dan Felix Leder dari The Honeynet Project, yang pada saat awal diluncurkan banyak digunakan oleh Vaksincom untuk mendeteksi IP – IP ISP Indonesia yang terinfeksi Conficker ini menjadi rujukan beberapa vendor untuk membuat tools sejenis. Mereka membuat tools conficker network scanner dari bahasa Python yang kemudian beserta source code-nya dipublish secara bebas. Tercatat beberapa vendor seperti Nmap, eEye dan Foundstone menggunakan source code yang kemudian di compile dan dijadikan plugin tools masing-masing vendor untuk digunakan mendeteksi conficker. Tools ini dapat didownload pada alamat .SCS tidak perlu diinstall, anda hanya perlu akstrak pada folder/drive yang anda tentukan saja. Tetapi untuk menjalankan SCS anda perlu meng-install Nmap. Hal ini dikarenakan SCS membutuhkan driver paket monitoring data. Untuk penggunaannya, SCS menggunakan mode console atau command prompt. Pada mode command prompt, pindah pada folder scs kemudian ketik perintah berikut “scs [IP_Awal] [IP Akhir]” , contoh C\scs>scs seperti Retina, SCS hanya membaca port 139 dan 445 Conficker Detection Tool MCDTMelalui salah satu divisi-nya yaitu Foundstone, McAfee ikut merilis salah satu tools network untuk mendeteksi keberadaan conficker. Tools yang juga menggunakan source dari Tillman Werner dan Felix Leder dari The Honeynet Project, merupakan pengembangan dari team Foundstone yang didesain untuk mendeteksi keberadaan komputer yang terinfeksi conficker, dan telah dipublish secara gratis. Anda dapat mendownload pada alamat .Tools ini tidak perlu diinstall, anda hanya perlu ekstrak pada direktori / drive yang anda tentukan saja. Untuk penggunaannya pun cukup mudah, saat anda menjalankan tools ini anda dapat langsung memilih range target yang diinginkan. Bahkan anda dapat melakukan scanning jika terdapat beberapa segmen pada jaringan komputer anda, hal ini yang tidak terdapat pada Retina. Tetapi sayangnya tools ini tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang di eksploitasi Conficker seperti Nmap dan Retina. Berbeda dengan Retina, tools ini memiliki 3 kategori hasil scan yaitu INFECTED komputer terinfeksi confickerNot infected komputer bersih atau tidak terinfeksiNot tested biasanya dikarenakan port 445 tertutup/disable, sehingga tidak bisa scanSama seperti halnya Retina dan SCS, tool ini hanya membaca port 139 dan 445 File Printer Sharing dan tidak melakukan pemantauan atas port 1024 – yang di eksploitasi oleh Perbandingan.....Dari beberapa tools tersebut, kami me-review dan membuat tabel perbandingan-nya sebagai berikut klik untuk memperbesarDari hasil pengujian yang dilakukan oleh lab Vaksincom, terlihat bahwa tidak ada tools yang sempurna. Masing-masing tools memiliki kelebihan dan kekurangannya walaupun memiliki fitur yang paling lengkap tetapi memiliki kelemahan pada sisi penggunaan yang masih menggunakan command dan kecepatan scan yang lambat dibanding tools yang lain. Sementara MCDT merupakan tools yang sangat simple tanpa instalasi serta proses scan cukup cepat memilki kelemahan tidak dapat berfungsi dengan baik jika port 445 ditutup/disable File and Printer Sharing di non aktifkan dan tidak melakukan pemeriksaan pada celah keamanan MS08-067 yang dieksploitasi oleh Adi Saputra dan Alfons Tanujaya, adalah analis antivirus untuk Vaksincom. /
Pada photoshop, untuk menyeleksi objek tidak teratur menggunakan magic wand tool cmiiw Pada photoshop maaf kalo jawaban saya salah
SOAL A 1. Berikut ini yang bukan merupakan fungsi dasar dari kinerja komputer adalah .... b Data storage c Data movement d Control e Data view 2. Yang bukan termasuk struktur utama komponen pada komputer adalah …. b Main memory c I/O d System interconnetion e Vacuum tubes 3. ENIAC yang merupakan perancang pertama kali komputer digital generasi pertama yang berada di University of Pennsylvania. ENIAC merupakan singkatan dari …. a Electronic Number Integer And Computer b Electron Number Integer And Computer c Electron Numerical Integer And Computing d Electronic Number Integrator And Computer e Electronic Numerical Integrator And Computer 4. Komputer generasi kedua merupakan terobosan terbaru dalam dunia komputer karena pada era ini 1950 telah dikemukakan sebagai revolusi elektronika. Material komponen elektronika yang sudah digunakan pada komputer generasi kedua adalah .... b Medium scale IC c Small scale IC d Vacuum tubes e Transistor 5. Pada tahun 1947, John Mauchly dan Presper Eckert membentuk sebuah grup Eckert-Mauchly Computer Corporation untuk membuat komputer komersial. Mesin pertama kali yang sukses mereka hasilkan adalah …. b EDVAC c ENIAC d UNIVAC II e UNIVAC I 6. Jalur interkoneksi pada sebuah komputer terletak pada .... b CPU c Memory d Microprocessor e I/O 7. Berikut ini yang tidak termasuk dalam elemen Instruction Cycle State Diagram adalah .... b Operand view c Instruction operation decoding d Operand address calculation e Operand fetch 8. Suatu elemen instruksi yang menyatakan menulis hasilnya ke dalam memori atau keluar I/O terletak pada …. b Operand store c Data operation d Operand address calculation e Operand fetch 9. Berikut ini yang tidak termasuk dalam Classes of Interrupts .... b Timer c Storage d I/O e Hardware failure 10. Dalam sebuah struktur interkoneksi yang menyatakan proses transfer sebuah processor membaca sebuah instruksi atau bagian data dari memori termasuk dalam tipe .... b I/O to processor c Processor to memory d Memory to processor e I/O to or from memory 11. Salah satu elemen dari cache design terdapat fungsi pemetaan mapping. Teknik yang paling sederhana, yaitu memetakkan masing-masing blok memori utama hanya ke sebuah saluran cache saja merupakan fungsi pemetaan secara .... b Set Asosiatif c Random d Indirect e Direct 12. Dalam Replacement Algorithm terdapat LFU yaitu menggantikan blok yang paling jarang digunakan dalam cache. LFU merupakan singkatan dari …. b Least Fragment Used c Last Fragment User d Last Frequently User e Least Frequently Used 13. Berikut ini yang termasuk dalam karakteristik dari Volatile Storage adalah .... a Erasable Programmable Read Only Memory EPROM b Berkas data atau eksekusi program tidak hilang bila listrik padam c Penyimpanan bersifat permanen d Berkas data atau eksekusi program akan hilang bila listrik padam e Electrically Erasable Programmable Read Only Memory EEPROM 14. Yang termasuk dalam contoh External Memory adalah .... b EPROM c Magnetic disk d PROM e DRAM 15. Berikut ini yang tidak termasuk dalam produk optical disk adalah .... b CD c Blu-Ray DVD d CD-R e DVD-RW 16. Perangkat eksternal dari Input/ Output terbagi 3 kategori, salah satunya adalah Human readable. Contoh dari perangkat human readable adalah .... b Magnetic Disk c Tape System d Sensors e Terminal 17. Berikut ini yang tidak termasuk dalam tipe I/O Commands adalah …. b Control c Test d Read e Write 18. Suatu hardware processor yang dapat mengontrol aliran bit data antara memory RAM dan beberapa controller dari I/O devices tanpa memerlukan interferensi dari CPU secara terus menerus disebut dengan .... b Direct Memory Access c Direct Control Access d Memory Address Register e Memory Buffer Register 19. Berikut ini yang tidak termasuk dalam tipe sistem operasi adalah .... b Interactive c Batch d Multiprogramming e Uniprogramming 20. Pada akhir tahun 1940 sampai pertengahan tahun 1950, terdapat dua poin utama permasalahan dari sebuah sistem. Permasalahan tersebut adalah .... a Controlling dan Scheduling b Scheduling dan Setup timer c Control dan Storage d Timer dan Storage e Storage dan Memory 21. Salah satu bagian dalam dari sebuah mikroprosesor yang berfungsi untuk melakukan operasi hitungan aritmatika dan logika merupakan pengertian dari .... b Memory c ALU Arithmetic And Logic Unit d Operating System Support e Storage 22. Sebuah operasi yang mengubah sebuah bilangan negative menjadi bilangan positif ekuivalennya, atau mengubah bilangan positif menjadi bilangan negative ekuivalennya disebut dengan .... b Negation c Substraction d Floating e Biner 23. Kumpulan dari instruksi-instruksi yang berbeda yang dapat dijalankan oleh CPU merupakan pengertian dari.... b Interrupt c Functions d Characteristics e Representation 24. Yang dimaksud dengan Operation Code adalah .... a Input bagi operasi yang akan dilaksanakan b Menentukan operasi yang akan dilaksanakan c Hasil dari operasi yang dilaksanakan d Proses penyimpanan data e Memberitahu CPU untuk mengambil fetch instruksi berikutnya setelah instruksi yang dijalankan selesai 25. Berikut ini yang tidak termasuk dalam contoh mnemonics dari Instruction Representation adalah .... b SUB c COUNT d MUL e DIV SOAL B 1. Kumpulan dari instruksi-instruksi yang berbeda yang dapat dijalankan oleh CPU disebut dengan .... b Interrupt c Functions d Characteristics e Instruction Set 2. Atribut dari sistem komputasi yang dilihat dari sudut pandang programmer, seperti struktur konseptual, perilaku fungsional yang diterapkan pada organisasi aliran data dan kendali atas desainlogika dan implementasi fisik pada mesin disebut dengan .... a Instruction Set Characteristics b Instruction Set Functions c Instruction Set Addressing Modes d Instruction Set Format e Instruction Set Architecture 3. Hasil konversi biner dari 10000000 menjadi desimal adalah …. a 64 b 32 c 255 d 192 e 128 4. Komplemen satu dari bilangan biner 1001101 adalah .... b 0111100 c 1010010 d 0110011 e 0110010 5. Hasil perhitungan bilangan biner dari 11100110 - 00001101 adalah …. b 11010101 c 11100001 d 11101011 e 11011001 6. Opcodes direpresentasikan dalam bentuk singkatan yang disebut mnemonics, yang menunjukkan operasi yang akan dilaksanakan. LOAD merupakan salah satu mnemonics dalam set instruksi yang memiliki arti .... b Load data to memory c Store data from memory d Store data to memory e Store data storage 7. Berikut ini salah satu instruksi yang benar untuk menghitung persamaan Y = A – B / C + D * E dengan menggunakan Three Address Instruction adalah .... b SUB Y,A,B c MPY T,E,C d SUB Y,B e MOVE T,D 8. Berikut ini salah satu instruksi yang benar untuk menghitung persamaan Y = A * B / C – D * E dengan menggunakan Two Address Instruction adalah .... b MPY Y,B c MPY C,D d SUB A,B e ADD E,D 9. Berikut ini yang tidak termasuk jenis-jenis addressing modes Teknik Pengalamatan yang paling umum adalah …. b Direct c Conversion d Indirect e Stack 10. Berikut ini contoh dari set instruksi dari tipe data transfer dengan nama operasi Move adalah .... a Transfer word dari bagian atas stack ke destination b Transfer word dari source ke bagian atas stack c Transfer word dari external memory ke processor d Transfer word / blok dari source ke destination e Transfer word dari processor ke external memory 11. Berikut ini yang bukan merupakan fungsi utama dari processor adalah .... b Interpret instruction c Fetch data d Process data e Instruction set 12. Komponen terbesar dalam sebuah processor adalah …. a Register, Control Unit b Register, Arithmetic and Logic Unit c Control Unit, Memory d Register, Memory e Control Unit, Arithmetic and Logic Unit 13. Yang tidak termasuk dalam fungsi dari register adalah .... b Data c Address d Memory e Condition codes 14. RISC adalah rancangan prosesor yang sederhana, tetapi dalam kesederhanaan tersebut didapatkan kecepatan operasi tiap – tiap siklus instruksinya. RISC merupakan singkatan dari .... a Reduced Instruction Sent Control b Reduced Instruction Set Control c Reduced Instruction Set Computer d Reduced Immediate Set Computer e Reduced Immediate Set Control 15. Sebuah teknik yang melakukan beberapa komputasi yang berbeda secara bersama-sama, namun pada saat itu setiap komputasi akan berada dalam tahapan eksekusi yang berbeda disebut dengan .... b SISC c Cache d Fetch e Compile 16. Istilah bagi prosesor yang mampu melakukan banyak instruksi setiap siklusnya, dengan menggunakan sebuah teknik yang disebut dengan pipelining adalah .... b Multiprocessor c Core processor d Multicore processor e RISC processor 17. Berikut ini pernyataan yang benar dari antidependency adalah …. b read-after-read c read-after-write d write-after-write e write and write 18. Berikut ini Prosesor yang bukan dari keluarga Intel yang menggunakan arsitektur superskalar adalah .... b Athlon c Itanium d Xeon e Core 19. Bagian register dalam Control Unit yang terhubung ke baris alamat dari sistem bus yang menentukan alamat dalam memori untuk operasi baca atau tulis adalah .... a Memory Address Register b Memory Buffer Register c Program Counter d Instruction Register e Loop buffer 20. Bagian register dalam Control Unit yang terhubung ke jalur data dari sistem bus, berisi nilai yang akan disimpan dalam memori atau nilai terakhir yang dibaca dari memori adalah .... a Memory Address Register b Memory Buffer Register c Program Counter d Instruction Register e Loop buffer 21. Dalam mengontrol processor diperlukan beberapa kebutuhan fungsional, salah satunya adalah mendefinisikan element dasar dari processor tersebut. Yang bukan merupakan elemen dasar tersebut yaitu .... b Internal data paths c Memory d ALU Arithmetic And Logic Unit e Registers 22. Sebuah urutan instruksi dikenal sebagai microprogram atau yang sering disebut dengan .... b Firmware c Hardware d Microcontroller e Embedded system 23. Salah satu dari dua tugas dasar yang dilakukan oleh unit kontrol microprogrammed adalah Microinstruction sequencing yaitu memiliki tugas .... a Mendapatkan microinstruction berikutnya dari memori kontrol b Menghasilkan sinyal kontrol yang diperlukan untuk eksekusi microinstruction c Memberikan sinyal kepada microinstruction d Mendapatkan microinstruction dan dikirim ke memori kontrol e Menghasilkan microinstruction berikutnya dari eksekusi microinstruction sebelumnya 24. Sebuah taksonomi pertama kali diperkenalkan oleh Flynn [FLYN72] yang merupakan cara paling umum mengkategorikan sistem dengan kemampuan pemrosesan secara paralel. Berikut ini yang bukan usulan Flynn dalam mengkategorikan sistem komputer adalah .... a Single instruction, single data SISD stream b Single instruction, double data SIDD stream c Single instruction, multiple data SIMD stream d Multiple instruction, single data MISD stream e Multiple instruction, multiple data MIMD stream 25. Sebuah komputer multicore yang menggabungkan dua atau lebih prosesor core dikenal sebagai .... a Multioperand processor b Multitask processor c Chip multiprocessor d Chip multicore e Core 2 Duo
berikut bukan merupakan tool set yaitu