Status Project

23 Okt 2016

Jawaban Quiz

DOWNLOAD FILE DOC DISINI = >  Tusfiles

QUIZ BEFORE UTS / 2010-2011
REKAYASA PIRANTI LUNAK – T0114
Derwin Suhartono, S.Kom

I.   PILIHAN GANDA (20 soal – 40%)

1.   Berikut ini adalah faktor-faktor yang dapat menyebabkan kegagalan pengembangan proyek software, kecuali
  1. Waktu penyelesaian proyek yang tidak realistis
  2. Resiko yang dapat diprediksi dan yang tidak dapat diprediksi
  3. Kesulitan teknis
  4. Kesalahan dalam manajemen proyek
  5. Semua jawaban benar

2.   Untuk memahami software dan akhirnya memahami rekayasa software, maka kita harus mengetahui karakteristik software. Berikut ini adalah karakteristik software
  1. Software dapat dikembangkan atau direkayasa
  2. Software tidak habis dipakai tetapi software bisa usang (obsolete)
  3. Kebanyakan software adalah custom-build
  4. Jawaban a, b, dan c benar
  5. Jawaban a dan b benar

3.   Manajemen proyek software yang efektif memusatkan pada 4P, yaitu:
A.   People, Product, Project, dan Proriority
B.   People, Product, Process, dan Procurement
C.   People, Product, Process, dan Project
D.  People, Product, Planning, dan Procurement
E.   People, Product, Process, dan Priority

4.   Beberapa alasan mengapa software perlu diukur adalah sebagai berikut, kecuali:
  1. Untuk menentukan kualitas produk software
  2. Untuk mengkaji produktivitas orang yang membuat produk software
C.   Untuk mengukur banyaknya komputer yang digunakan
  1. Untuk mengkaji keuntungan yang diperoleh dari metoda dan alat bantu rekayasa software baru
  2. Untuk membuat suatu landasan perkiraan rekayasa software

5.   Salah satu tujuan dari perencanaan proyek software adalah
A.   Menyediakan kerangka kerja yang memungkinkan seorang manajer untuk membuat perkiraan yang beralasan terhadap pemrograman
B.   Menyediakan kerangka kerja yang memungkinkan seorang manajer untuk membuat perkiraan yang beralasan terhadap pemeliharaan
C.   Menyediakan kerangka kerja yang memungkinkan seorang manajer untuk membuat perkiraan yang beralasan terhadap pengaruh lingkungan
D.  Menyediakan kerangka kerja yang memungkinkan seorang manajer untuk membuat perkiraan yang beralasan terhadap sumber daya, biaya, dan jadwal
E.   Semua jawaban salah

6.   Dalam melakukan perencanaan proyek software, hal yang perlu diperhatikan adalah ruang lingkup software yang menjelaskan hal-hal berikut ini, kecuali:
A.  Algoritma
B.   Unjuk kerja
C.   Antar muka
D.  Kehandalan
E.   Fungsi

7.   Tujuan utama dari penerapan RPL adalah :
A.   Membangun software secara ekonomis, andal (reliable) dan efisien
B.   Membangun software menurut keinginan user
C.   Membangun software mengikuti perkembangan teknologi
D.  Membangun software yang dapat memecahkan masalah

8.   Alat bantu seperti CASE dalam RPL dimaksudkan untuk :
A.   membantu user dalam memahami hasil analisa
B.  meningkatkan kemampuan sistem analis
C.   meningkatkan produktifitas pemrograman
D.  memudahkan pembuatan dokumentasi dan modifikasi

9.   Ciri dan analisa kebutuhan software mencakup :
A.   kebutuhan domain informasi
B.   kebutuhan fungsi organisasi
C.   keburuhan performance dan interface
D.  ketiga jawaban semuanya benar

10.        Pendekatan pengembangan software dengan prototype mempunyai keuntungan antara lain :
A.   dapat mencoba idea dengan biaya yang murah
B.  memperoleh hasil yang sangat teliti
C.   mempermudah pembuatan program
D.  menghasilkan dokumen yang detil dan lengkap

11.        Teknik grafikal dalam data flow diagram menggunakan simbol :
A.  input, proses dan output
B.   entitas luar, proses, aliran data dan penyimpan data
C.   pemakai, komputer, laporan dan prosedur
D.  aliran data, struktur data, dan kamus data

12.        Kualitas dari suatu produk RPL sangat ditentukan terutama pada tahap:      
A.   studi kelayakan
B.  analisa
C.   perancangan
D.  pemrograman

13.      Yang tidak termasuk sebagai karakteristik software adalah :
A.           software bersifat logic
B.          software tidak rusak
C.           software tergantung pada hardware
D.          software pada umumnya dikembangkan

14.      Yang merupakan ciri dari software sistem ialah :
A.  mengontrol dan mengukur kejadian nyata (real world)
B.   program yang dibuat untuk melayani program lain
C.   biasanya digunakan untuk single user
D.  mempunyai interaksi yang kuat dengan user

15.      Yang termasuk ke dalam Hooker’s General Principles, kecuali :
A.   The Reason It All Exists
B.   Maintain The Vision
C.   Keep It Quite Complex
D.  Plan Ahead For Use

16.      Process Model yang menggunakan Use Case sebagai penggeraknya adalah:
A.   Formal methods
B.  Unified Process
C.   Incremental Model
D.  Prototyping

17.      Yang bukan merupakan elemen dari software requirements analysis yaitu:
A.  Domain model
B.   Class model
C.   Flow model
D.  Behavioral model

18.                Di dalam pemodelan berbasiskan class akan disajikan hal-hal penting, diantaranya:
A.  Class, relationship, operations
B.   Object, variable, data flow
C.   Responsibility, data type, constant
D.  Aggregation, collaboration, inheritance

19.        Proses dari pengubahan sistem software yang tidak mengubah external behavior dari code namun meningkatkan struktur internalnya adalah :
A.   Engineering
B.  Refactoring
C.   Deploying
D.  Improving

20.      Lihat pada gambar di bawah ini:

Arsitektur ini merupakan jenis dari arsitektur:
A.   Data Centered Architecture
B.   Data Flow Architecture
C.   Call and Return Architecture
D.  Layered Architecture










II. ESSAY (2 soal – 20 %)

1.  
     

a. Jelaskan model proses (incremental model) tersebut
b.   Dalam kondisi seperti apa model tersebut cocok digunakan?

2.         Jelaskan penyebab utama keterlambatan waktu penyelesaian proyek software.

















III. KASUS (2 OUT OF 4 - 40 %)

Sebuah bank swasta hendak membangun sistem Anjungan Tunai Mandiri yang memungkinkan nasabahnya melakukan transaksi tarik tunai dengan menggunakan kartu ATM yang diterbitkan oleh pihak bank. Kartu ATM ini dilengkapi dengan nomor kartu dan PIN (Personal ID Number) demi faktor keamanan dalam bertransaksi.
Nasabah yang akan melakukan transaksi di ATM terlebih dahulu harus memasukkan kartu ATMnya ke dalam slot kartu dan selanjutnya menginput PINnya dengan keyboard yang terdiri dari 10 tombol angka (0,1,…,9) dan 1 tombol kembali (CANCEL). Selanjutnya, sebuah mesin kendali dalam ATM akan melakukan validasi kartu ATM berdasarkan nomor dan PIN dari kartu ATM.
Bila valid, maka mesin kendali dalam ATM akan menampilkan seurutan pilihan jumlah uang yang tepat ditarik oleh nasabah. Nasabah dapat memilih salah satu di antaranya dengan menekan tombol angka yang bersesuaian dengan nomor urut pilihan jumlah uang. Berdasarkan pilihan jumlah uang tersebut, mesin kendali ATM kemudian akan mengeluarkan uang melalui sebuah dispenser dan nasabah dapat mengambilnya. Setelah itu mesin kendali akan mengeluarkan kartu ATM nasabah sebagai tanda berakhirnya transaksi.
Bila tidak valid, maka mesin kendali akan menampilkan pesan kesalahan di monitor dan meminta nasabah memasukkan kembali PIN yang benar.
Dalam melakukan transaksi dengan ATM ini, nasabah dimungkinkan membatalkan transaksinya dengan menekan tombol CANCEL.

Pilih 2 di antara 4 diagram berikut untuk Anda kerjakan:

1.   Use Case Diagram
2.   Class Diagram
3.   Data Flow Diagram

4.   Activity Diagram
Add to Cart More Info

26 Sep 2016

Cara Black Hat Hacker Melakukan Hacking



Cara Black Hat Hacker Melakukan Hacking (Meretas) 


  1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
  2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
  4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
  6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
  7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
  8. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
  9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).
 Sumber : www.wikipedia.org
Add to Cart More Info

Hacker adalah?



Hacker (peretas)  adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan



Sejarah

Terminologi hacker muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi Hacker.

Para Hacker mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para Hacker dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers. Ada juga Grey Hat Hackers, yang biasanya melakukan dua-duanya.

Hacker dalam film

Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS.

Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.

Tingkatan Hacker

Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.

Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

Lamer:
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.

Sumber : www.wikipedia.org
Add to Cart More Info

31 Agu 2016

Dragon ball xenoverse xv 2 di pastikan rilis tahun ini

hallow selamat sore...
pada kesempatan kali ini sya akan memberitahukan info yang cukup menarik dang menggembirakan bagi para gamer terlebih lagi bagi para fans dragon ball info itu ialah bahwa saya dragon ball xenoverse xv 2 akan rilis tahun ini lebih tepatnya pada tanggal 28 oktober 2016...
 untuk itu apa saja sih hal-hal yang membuat dragon ball xenoverse xv 2 ini jadi lebih menarik dibandingkan dengan yang pertama berikut info menariknya :

1. yang pertama yang sangat mengejutkan bahwa setiap karakter baik itu saiyan,namex,frieza, dan earth bisa melakukan tranformasi bebeda bukan dengan db xv 1 yang bisa bertranformasi hanyalah ras saiyan berikut jenis-jenis tranformasi di db xv 2:

A. Ras Saiyan = Super Saiyan 1,2 dan yang mengejutkan adalah bisa sampas super saiya 3
B. Namek = Menjadi Super Namek seperti yang bisa di lakukan oleh lord slug di db movie tubuhnya      menjadi besar dan bertambah kuat
C. Frieza = Bisa menjadi seperti golden frieza
D. MajIn Buu = Menjadi Kid Buu
E. Earth = ini agak sedikit lucu dan unix  karena ras manusia karena ia bertranformasi dan berubah menggunakan awan kinton dan tongkat yoiboun


2.Lebih banyak karakter yang muncul seperti:
a.majin vegeta
b.cooler
b.lord slug
c.turles
d.jenemba dan masih banyak lagi

3.alur cerita yang lebih panjang


4.kota toki-toki yang lebih luas.


cukup sekian info yang dapat saya berikan kepada para gamer dan penggemar dragon ball. 
ya kita tunggu tanggal rilisnya yang hanya sekitar tinggal 2 bula saja...
terima kasih. wassalamuallaiku.wr.wb 

http://www.google.com/webmasters/sitemaps/ping?sitemap=https://3trisula.blogspot.co.id/atom.xml

Add to Cart More Info