follower

Jumat, 26 Mei 2017

Etika dan Profesionalisme tugas 3


1. Toyashop merupakan sebuah online shop yang berdiri sejak 2013, modal utama dari toyashop merupakan kegigihan pemiliknya dan juga pelayanan terbaik terhadap pelanggan merupakan modal berikutnya yang dimiliki oleh toyashop. Target pasar dari toyashop sendiri merupakan para peminat barang-barang unik, dikarenakan produk yang dijual oleh toyashop merupakan barang-barang yang unik dan lucu. Perbedaan toyashop dengan online shop yang terbiasa menjual produk yang monoton seperti baju, sepatu dan makanan, toyashop menjual produk berupa alat tulis yang lucu dan menarik, sehingga cakupan pasarnya bisa lebih luas mulai dari anak kecil hingga orang dewasa yang membutuhkan bukan sekedar alat tulis tetapi juga sesuatu yang menarik. Pada proses hiring toyashop sendiri membuka peluang bekerja sama untuk mereka yang ingin menjadi reseller, dan diharapkan hal tersebut dapat menjadi rantai usaha yang tidak akan berhenti pada satu titik saja namun dapat berkembang terus. Proses pengadaan barang yang dijual terus dilakukan demi memberikan produk terbaru terhadap para pembeli di toyashop. Kontrak kerja yang dilaksanakan hanya berasaskan saling membutuhkan antara pemilik dan reseller sehingga saat reseller sudah tidak ingin menjadi reseller dari toyashop maka dia berhak memutuskan kontrak sesuai keinginannya. Komitmen dari toyashop yaitu memberikan pelayanan yang baik sehingga dapat menjadi penjual yang dipercaya oleh semua pelanggan.

2. Teknologi informasi (IT) merupakan bagian yang sangat penting bagi kehidupan manusia, dikarenakan IT pada saat ini sudah sangat membantu berbagai pekerjaan manusia baik secara langsung maupun tidak langsung, adapun contoh beberapa profesi di bidang IT adalahProgrammer, Network Engineer, Software Engineer, Database Administrator, System Analyst, Web Administrator, Web Developer, dan Web Designer. Adapun profesi yang saya minati diantaranya adalah Database Administrator (DBA). DBA merupakan seseorang yang bertanggung jawab terhadap database sebuah perusahaan, DBA yang memberikan akses kepada seseorang yang diperbolehkan mengakses database, dan DBA yang mengolah data tersebut.
Terdapat klasifikasi standar profesi dibidang Teknologi Informasi, diantaranya standarisasi profesi menurut
1. SRIG-PS (Special Regional Interest Group on Professional Standarisation) yang mencoba merumuskan standarisasi pekerjaan dalam dunia teknologi informasi. Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Beberapa kriteria menjadi pertimbangan dalam mengembangkan klasifikasi job ini, yaitu:
  • Cross Country, cross-enterprise applicability
Ini berarti bahwa pekerjaan yang diidentifikasi tersebut harus relevan dengan kondisi region dan setiap negara pada region tersebut, serta memiliki kesamaan pemahaman atas setiap fungsi pekerjaan.
  • Function Oriented
Klasifikasi pekerjaan berorientasi pada fungsi, yang berarti bahwa gelar atau titel yang diberikan dapat saja berbeda, tapi yang penting fungsi yang diberikan pada pekerjaan tersebut sama. Gelar atau titel dapat berbeda pada negara yang berbeda.
2. Association for Computing Machinery (ACM) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer  pertama didunia yang didirikan pada tahun 1947 SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu.
3. Institute Electrical and Electronics Engineers (IEEE) adalah sebuah organisasi  profesi nirlaba yang terdiri dari banyak ahli dibidang teknik yang mempromosikan  pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi- teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.


3. Database Administrator

Seorang Database Administrator(DBA) merupakan seseorang yang memiliki peran penting dalam pengolahan data sebuah perusahaan, pemberian akses kepada siapa saja yang dapat mengakses data tersebut dalam sebuah perusahaan. Adapun Database Administrator berkorelasi dengan sertifikasi ANTA ICA40299. Kompetensi yang harus dimiliki:
• Monitor dan administer sebuah database. (ANTA: ICAITS125A)
Adapun ANTA: ICAITS125A merupakan sertifikat yang dikeluarkan oleh Microsoft termasuk dalam bagian ketrampilan bidang IT, dikhususkan untuk seorang DBA. Sertifikat tersebut mencakup kemampuan seorang DBA dalam memonitor dan melakukan penanganan database yang diperlukan oleh seorang DBA.


Senin, 10 April 2017

Etika dan Profesionalisme tugas 2

1. Jelaskan perbandingan cyberlaw, computer act Malaysia, council of Europe convention on cyber crime
2. Jelaskan ruang lingkup UU no. 19 tentang hak cipta dan prosedur pendaftaran HAKI
3. Jelaskan tentang UU no. 36 tentang telekomunikasi dan keterbatasan UU telekomuikasi dalam mengatur penggunaan teknologi informasi
4. Jelaskan pokok-pokok pikiran dan implikasi pemberlakuan UU ITE tentang informasi dan transaksi elektronik (ITE) peraturan lain yang terkait (peraturan Bank Indonesia tentang internet banking)

Jawab

1. - cyberlaw
 Berdasarkan artikel yang saya baca adalah hukum yang ada di dunia maya yang mengatur tentang penggunaan dan pemanfaatan teknologi internet.  Cyber Law merupakan istilah yang berasal dari Cyberspace, Cyberspace berakar dari kata latin Kubernan yang artinya menguasai atau menjangkau. Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer. cyberspace  was a consensual hallucination that felt and looked like a physical space but actually was a computer-generated construct representing abstract data. Artinya dunia maya adalah halusinasi konsensual yang terasa dan tampak sepertiruang fisik namun sebenarnya adalah komputer yang dihasilkan membangun abstrak yang mewakili data.

-          Computer act Malaysia
Computer act Malaysia merupakan undang – undang yang mengatur tindak kejahatan cyber atau cyber crime, jika cyberlaw merupakan sebuah hukum yang mengatur kejahatan pada komputer (cyber) maka, computer act merupakan aturan – aturan yang dituliskan sehingga menjadi pedoman dalam penghukuman pelaku kejahatan cyber.

-          Council of Europe Convention on Cyber crime
Berbeda dengan cyberlaw dan computer act Malaysia, Council of Europe Convention on Cyber crime merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan.

2.  Adapun ruang lingkup hak cipta menurut uu no 19 adalah
a. Ciptaan yang diberi hak cipta:
1. Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
2. Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
3. Lagu atau musik dengan atau tanpa teks
4. Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomime
5. Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, Arsitektur, Peta, Seni batik, Fotografi, Sinematografi
6. Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.

b. Ciptaan Yang Tidak Diberi Hak Cipta
Sebagai Pengecualian Terhadap Ketentuan Di Atas, Tidak Diberikan Hak Cipta Untuk Hal - Hal Berikut :
1. Hasil rapat terbuka lembaga-lembaga Negara
2. Peraturan perundang-undangan
3. Pidato kenegaraan atau pidato pejabat Pemerintah
4. Putusan pengadilan atau penetapan hakim
5. Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

Adapun langkah-langkah dalam pendaftaran hak cipta sebagai berikut:
• Mengisi formulir pendaftaran ciptaan rangkap empat
• Surat permohonan pendaftaran
• Bukti prioritas asli
• Bukti biaya permohonan paten
• Pemohon juga wajib melampirkan surat kuasa, apabila permohonan pendaftaran paten diajukan melalui konsultan selaku kuasa. Surat peralihan hak, apabila   permohonan diajukan oleh pihak ain yang bukan penemu. Deskripsi, klaim, abstrak serta gambar masing-masing ragkap 3.
• Terdapat syarat dalam penulisan deskripsi, klaim dan abstrak seperti diketik dikertas HVS, setiap lembar deskripsi, klaim, dan gambar diberi nomor urut angka   arab dan lain-lainnya.
• Permohonan pemeriksaan substantive diajukan dengan cara mengisi formulir yang telah disediakan dengan melampirkan bukti pembayaran biaya permohonan sebesar Rp.  2.000.000-, .

3.  Setelah saya melakukan penganalisaan berdasrkan beberapa artikel, saya mendapati bahwa UU no 36, memilikki 64 pasal dan 19 bab, dimana pertama kali di undangkan pada tahun 1999 dan ditanda tangani oleh presiden Indonesia Bacharuddin Jusuf Habibie dan menteri sekretaris negara Muladi. Pada UU ini mengatur tentang penyelenggaraan jaringan telekomunikasi. Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dalam undang-undang tersebut disebutkan bahwa penyelenggara telekomunikasi meliputi:
Penyeienggaraan jaringan telekomunikasi
Penyelenggaraan jasa telekomunikasi
Penyelenggaraan telekomunikasi khusus
Sesuai yang tertuang dalam ketentuan umum pasal 7 bab 4, dalam menyelenggarakan jasa telekomunikasi, penyelenggara harus memperhatikan kepentingan dan keamanan negara, mengantisipasi perkembangan teknologi dan tuntutan global, dilakukan secara professional dan dapat dipertanggungjawabkan, dan melibatkan peranserta masyarakat.
Menurut saya keterbatasan dari UU telekomunikasi terletak pada peran telekomunikasi yang sangat penting bagi kehidupan masyarakat sehingga tidak mungkin untuk dilakukan pemantauan terhadap semua pihak dikarenakan jika pemerintah melakukan hal tersebut akan tersangkut pada pelanggaran privasi.

4. Salah satu hal yang melatarbelakangi pemberlakuan UU ITE di Indonesia yaitu hampir semua bank di Indonesia sudah menggunakan ICT. Rata-rata harian nasional transaksi RTGS, klining dan kartu pembayaran di Indonesia semakin cepat perkembangnya. UU ITE mengatur perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, lebih lanjut dalam  UU ini pun diatur pula hukuman bagi keajahatan melalui internet. UU ITE memfasilitasi para pelaku bisnis di internet dan masyarakat pada umumnya untuk mendapat kepastian hukum dan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah dipengadilan. Pokok pikiran UU ITE terdiri dari pasal 8 hingga pasal 21.
- Pasal 8 Pengakuan Informasi Elektronik
-Pasal 9 Bentuk Tertulis
- Pasal 10 Tanda tangan
- Pasal 11 Bentuk Asli & Salinan
- Pasal 12 Catatan Elektronik
- Pasal 13 Pernyataan dan Pengumuman Elektronik
TRANSAKSI ELEKTRONIK terdapat dalam Pasal-pasal berikut ini :
- Pasal 14 Pembentukan Kontrak
- Pasal 15 Pengiriman dan Penerimaan Pesan
- Pasal 16 Syarat Transaksi
- Pasal 17 Kesalahan Transkasi
- Pasal 18 Pengakuan Penerimaan
- Pasal 19 Waktu dan lokasi pengiriman dan penerimaan pesan
- Pasal 20 Notarisasi, Pengakuan dan Pemeriksaan
- Pasal 21 Catatan Yang Dapat Dipindahtangankan
Kaitan peraturan ITE dalam dunia perbankan yaitu untuk memberikan kepastian hukum dan implikasinya pada saat transaksi elektronik, seperti transaksi keuangan melalui ponsel, dari mulai saat memasukan password melakukan transaksi keuangan, sampai bagaimana pesan itu sampai ke recipient yang dituju kepastian hukum ini diperlukan oleh pihak – pihak yang terkait didalamnya mulai dari operator selular, penyedia service layanan transaksi, bank dimana nasabah menyimpan uang sampai bank tujuan nasabah bertransaksi (jika beda bank). Harus ada kepastian hukum atas transaksi-transaksi perbankan yang dilakukan secara online. Hal ini tidak terlepas dari ciri khas perbankan yang “high regulated” artinya aktivitas perbankan memiliki tingkat pengawasan dan pengaturan yang ketat.


http://boimzenji.blogspot.co.id/2013/04/ruang-lingkup-undang-undang-tentang-hak.html
http://ayayuitem.blogspot.co.id/2013/04/makalah-council-of-europe-convention-on.html
https://arisandi21.wordpress.com/2012/12/04/80/
http://diaharea.blogspot.co.id/2014/04/prosedur-pendaftaran-hak-paten.html
https://id.wikipedia.org/wiki/Undang-Undang_Telekomunikasi
http://ruwana.blogspot.co.id/2012/04/pokok-pikiran-dalam-ruu-informasi.html

http://rezadaniss.blogspot.co.id/2014/04/pokok-pikiran-dalam-ruu-ite-dan.html

Senin, 13 Maret 2017

Etika dan Profesionalisme tugas 1

1                     1.      pengertian etika, profesionalisme dan ciri khas seorang professional
2                     2.      kode etik profesionalisme
3                     3.      ancaman dalam cyber crime dan cyber war-> proxy war
4                     4.      it forensic dan toolsnya
5                     5.      jelaskan cita-cita dibidang it dan alasannya

Jawab
1.      pengertian
·         Etika
Merupakan sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai nilai yang berlaku.

·         Profesionalisme
Berdasarkan kamus Kata-Kata Serapan Asing Dalam Bahasa Indonesia, karangan J.S. Badudu (2003), Profesionalisme merupakan mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau orang yang profesional, atau jika disimpulkan profesionalisme merupakan sebuah keadaan dimana seseorang merupakan ahli dalam suatu bidang, dan memiliki bayaran atas keahlian tersebut.

·         Ciri khas seorang profesional
o   Memiliki keterampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yangbersangkutan dengan bidang tadi.
o   Memiliki ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
o   Memiliki sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
o   Memiliki sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
    1. Kode etik profesionalisme
Berdasarkan artikel yang penulis baca, kode etik merupakan sebuah aturan, tata cara, atau pedoman yang etis (wajar) dalam melakukan sesuatu kegiatan, maka dapat disimpulkan kode etik profesionalisme merupakan sikap sopan seorang profesional dalam melakukan kegiatan atau profesinya dengan aturan yang sesuai dengan sikap masyarakat.

    1. ancaman dalam cyber crime dan cyber war
·         Cyber crime
Merupakan tindak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Sebagai contoh : hacking (mengakses tanpa izin atau menyelinap kedalam sistem), sniffing (penyadapan lalu lintas jaringan), spamming (proses pengiriman email palsu).
·         Cyber war
Merupakan perang yang terjadi di dalam dunia Internet alias di dalam CyberWorld. Perang tersebut hanya bersenjatakan Koneksi Internet dan juga tentu saja Komputer (PC/NoteBook/NetBook).

    1. It forensic dan tools
IT forensik atau yang lebih dikenal dengan digital forensic merupakan ilmu yang menganalisa sebuah barang bukti yang berbentuk digital sehingga nantinya dapat dipertanggung jawabkan di hadapan pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisis, dan mempergunakan bukti digital berdasarkan hukum yang berlaku.dan hasil buktinya berupa format digital.
Tool yang dibutuhkan dalam IT forensik :
-          Antiword : merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar Microsoft word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
-          Autospy : The Autospy forensic Browser merupakan antar muka grafis untuk tool analisis investigasi digital perintah baris The Sleuth Kit.
-          Binhash : merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
-          Sigtool : merupakan tool untuk manajemen signature dan database ClamAV.
-          ChaosReader : merupakan sebuah tool freeware untuk melacak sesi TCP/UDP dan mengambil data aplikasi dari log tcpdump.
-          chkrootkit : merupakan sebuah tool untuk memeriksa tanda-tanda adanya rookit secara local.
-          Dcfldd : Tool ini mulanya dikembangkan di Departement of Defence Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
-          Ddrescue : Gnu ddrescue merupakan sebuah tool penyelamat data, ia menyalinkan data dari satu file atau device blok (hard disc, cdrom,dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan.
-          Foremost : merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut.
-          Gqview : merupakan sebuah program untuk melihat gambar berbaris GTK ia mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
-          Galleta : merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie internet Explorer.
-          Ishw : merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin.
-           Pasco : banyak penyelidikan kejahatan computer membutuhkan rekontruksi aktivitas internet tersangka.
-          Scalpel : sebuah tool forensic yang di rancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media computer selama proses investigasi forensic.

  1. Jelaskan cita-cita dibidang IT dan alasannya

Cita-cita saya dalam bidang IT diantaranya menjadi seorang DBA (Database Administrator) pada sebuah bank atau perusahaan swasta, kepala senior web developer, seorang sistem analis, alasan saya bercita-cita seperti itu karena saya tetap ingin menggunakan ilmu yang telah saya miliki sehingga tidak hilang begitu saja. Aamiin.

Jumat, 27 Januari 2017

Cobit Tugas 2 v-class

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :
1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

Referensi:

https://empi378.wordpress.com/2013/01/21/tools-untuk-melakukan-audit-ti-teknologi-informasi/

Cobit Tugas 1 v-class

COBIT adalah kerangka panduan tata kelola TI atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.


Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association) pada tahun 1996. hingga saat artikel ini dimuat setidaknya sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun 2000, Cobit 4.0 pada tahun 2005, CObit 4.1 tahun 2007 dan yang terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.

Source

http://v-class.gunadarma.ac.id/pluginfile.php/259581/mod_resource/content/1/Bab%208%20-%20COBIT97.pdf

Testing Program 2

TESTING PROGRAM 2
Integration Testing (kel.4)
1. Top-down test
2. Bottom-up test
3. Regression test
Kapan dan berikan contoh melakukan Bottom-up Test ?


Jawab
Bottom up, strategi ini digunakan jika, modul level bawah di buat (coding), di test, dan diintegrasikan sebelum modul level atas di buat. Keuntungannya adalah modul level rendah yang merupakan operasi yang paling sulit di implementasikan dan diuji terlebih dahulu. Kerugiannya adalah pendekatan ini sangat sulit untuk di teliti seluruh operasinya, sebelum programnya selesai dibuat.

Contoh Bottom-Up Test

Komponen dikombinasi untuk membentuk cluster 1, 2 dan 3. Tiap cluster dites dengan menggunakan driver. Komponen pada cluster 1 dan 2 adalah sub ordinat Ma.
Driver D1 dan D2 dihilangkan dan cluster dihubungkan langsung ke Ma, demikian seterusnya.


Testing Program 1

TESTING PROGRAM 1
Integration Testing
1. Top-down test
2. Bottom-up test
3. Regression test

Kapan dan contoh integration testing dilakukan top-down test ?

Jawab
Top-Down, strategi ini digunakan jika, modul level atas (high-level modules) dibuat (coding), di test, dan diintegrasikan sebelum modul level bawah (low-level modules). Keuntungannya adalah kesalahan pada modul level atas dapat teridentifikasi lebih dini, kerugiannya adalah pada saat uji coba program akan menemui kesulitan ketika modul level bawah menemukan kesalahan fungsi input-output yang sangat sulit.

Contoh top-down

Pada gambar dipilih path sebelah kanan yaitu modul M1, M2, M5 yang akan dipadukan pertama. Berikutnya M8 (jika diperlukan M2 juga dapat) atau M6 yang akan dipadukan. Selanjutnya path pusat dan sebelah kiri dikerjakan. Breadth first integration akan memadukan seluruh modul yang sejajar. Dari contoh diatas modul M3, M4 (yang digantikan dengan S4) yang akan dipadukan, berikutnya M1, M5, M6, dan seterusnya,
1. Modul utama digunakan sebagai test driver dan stub yang menggantikan seluruh modul yang secara langsung berada di bawah control modul.
2. Tergantung kepada perpaduan yang dipilih (dept atau breadth) subordinat stub diganti atau dipindahkan dengan modul yang sebenarnya.
3. Uji coba dilakukan selama masing-masing modul dipadukan.
4. Pada penyelesaian masing-masing uji coba stub yang lain dipindahkan dengan modul sebenarnya.
5. Uji coba regression yaitu pengulangan uji coba untuk mencari kesalahan-kesalahan lain yang mungkin timbul.
Proses yang dimulai dari langkah nomor 2 akan berulang hingga seluruh struktur program selesai dibuat. Diaumsikan pendekatan depth first yang dipergunakan dan sebagian melengkapi struktur s7 yang berikut akan digantikan dengan modul yang berhubungan m7. M7 sendiri menpunyai stub yang akan digantikan dengan modul yang berhubungan. Yang paling penting setiap terjadi pergantian, uji coba harus dikerjakan untuk menperifikasi interface. Strategi top down intergration akan menverifikasi control utama dan keputusan pada saat proses uji coba. Pada struktur program yang dibuat dengan baik keputusan akan dikerjakan pada tingkat atas hierarki. Jika pendekatan dept first integration dipilih fungsi-fungsi yang melengkapi perangkat lunak harus dilengkapi dan dipertunjukkan. Fungsi stub adalah untuk menggantukan modul pada tingkat yang paling bawah yang diujicobakan.

Source:
https://herunfitri.wordpress.com/2012/01/16/pengujian-top-down/

Tugas Pengantar Telematika Minggu ke Tiga

1. Jelaskan bagaimana proses komunikasi antara user dengan mesin (perangkat telekomunikasi dan komputer) sehingga user dapat mengakses layanan telematika! 
2. Apa fungsi dasar hukum (UU ITE) yang digunakan apabila ada penyalahgunaan dalam layanan telematika, jelaskan!
3. Jelaskan faktor-faktor yang menyebabkan terjadinya penyalahgunaan layanan telematika!

Jawab
1. Proses terjadinya komunikasi antara user dengan perangkat telekomunikasi diawali dengan pemberian perintah terhadap perangkat oleh user yang dilakukan dengan perantara user interface, setelah melewati tahap user interface perintah akan di konversikan kedalam bahasa mesin sehingga dapat dimengerti oleh perangkat, setelah perangkat menerima perintah maka perangkat akan memberikan respon kepada pengguna dengan menampilkannya melalui user interface

2. UU ITE digunakan sebagai pemberi  batasan – batasan dalam penggunaan media telematika sehingga diharapkan para pengguna tidak melakukan penyalahgunaan perangkat telematika dalam bentuk apapun

3. Faktor yang mempengaruhi penyalahgunaan layanan telematika
·         Faktor Internal
Faktor ini berasal dari diri sendiri, faktor ini biasanya berhubungan dengan sikap dan kepribadian. Seseorang dapat melakukan penyalahgunaan layanan telematika dikarenakan kurangnya sikap sopan dan tanggung jawab sehingga pribadi tersebut bisa melakukan penyelewengan tersebut.

·         Faktor Eksternal

Faktor ini berhubungan dengan lingkungan, dan pergaulan, pada faktor ini seseorang dapat melakukan penyelewengan layanan telematika dikarenakan adanya hasutan dari pihak lain yang memberikan pemahaman yang salah sehingga memaksa orang tersebut melakukan penyalahgunaan.

lihat