Showing posts with label Materi. Show all posts
Showing posts with label Materi. Show all posts

Tuesday, December 9, 2014

Jenis-jenis Mikrokontroler


Jenis-Jenis Mikrokontroler secara umum mikrokontroler terbagi menjadi 3 keluarga besar yang ada di pasaran. Setiap keluarga memepunyai cirri khas dan karekteriktik sendiri sendiri, berikut pembagian keluarga dalam mikrokontroler:
Keluarga MCS51

Mikrokonktroler ini termasuk dalam keluarga mikrokonktroler CISC. Sebagian besar instruksinya dieksekusi dalam 12 siklus clock. Mikrokontroler ini berdasarkan arsitektur Harvard dan meskipun awalnya dirancang untuk aplikasi mikrokontroler chip tunggal, sebuah mode perluasan telah mengizinkan sebuah ROM luar 64KB dan RAM luar 64KB diberikan alamat dengan cara jalur pemilihan chip yang terpisah untuk akses program dan memori data.

Salah satu kemampuan dari mikrokontroler 8051 adalah pemasukan sebuah mesin pemroses boolean yang mengijikan operasi logika boolean tingkatan-bit dapat dilakukan secara langsung dan secara efisien dalam register internal dan RAM. Karena itulah MCS51 digunakan dalam rancangan awal PLC (programmable Logic Control).
AVR

Mikrokonktroler Alv and Vegard’s Risc processor atau sering disingkat AVR merupakan mikrokonktroler RISC 8 bit. Karena RISC inilah sebagian besar kode instruksinya dikemas dalam satu siklus clock. AVR adalah jenis mikrokontroler yang paling sering dipakai dalam bidang elektronika dan instrumentasi.

Secara umum, AVR dapat dikelompokkan dalam 4 kelas. Pada dasarnya yang membedakan masing-masing kelas adalah memori, peripheral dan fungsinya. Keempat kelas tersebut adalah keluarga ATTiny, keluarga AT90Sxx, keluarga ATMega dan AT86RFxx.
PIC

PIC ialah keluarga mikrokontroler tipe RISC buatan Microchip Technology. Bersumber dari PIC1650 yang dibuat oleh Divisi Mikroelektronika General Instruments. Teknologi Microchip tidak menggukana PIC sebagai akronim,melaikan nama brandnya ialah PICmicro. Hal ini karena PIC singkatan dari Peripheral Interface Controller, tetapi General Instruments mempunyai akronim PIC1650 sebagai Programmabel Intelligent Computer.

PIC pada awalnya dibuat menggunakan teknologi General Instruments 16 bit CPU yaitu CP1600. * bit PIC dibuat pertama kali 1975 untuk meningkatkan performa sistem peningkatan pada I/). Saat ini PIC telah dilengkapi dengan EPROM dan komunikasi serial, UAT, kernel kontrol motor dll serta memori program dari 512 word hingga 32 word. 1 Word disini sama dengan 1 instruki bahasa assembly yang bervariasi dari 12 hingga 16 bit, tergantung dari tipe PICmicro tersebut. Silahkan kunjungi www.microchip.com untuk melihat berbagai produk chip tersebut.

Pada awalnya, PIC merupakan kependekan dari Programmable Interface Controller. Tetapi pada perkembangannya berubah menjadi Programmable Intelligent Computer. PIC termasuk keluarga mikrokonktroler berarsitektur Harvard yang dibuat oleh Microchip Technology. Awalnya dikembangkan oleh Divisi Mikroelektronik General Instruments dengan nama PIC1640. Sekarang Microhip telah mengumumkan pembuatan PIC-nya yang keenam.

PIC cukup popular digunakan oleh para developer dan para penghobi ngoprek karena biayanya yang rendah, ketersediaan dan penggunaan yang luas, database aplikasi yang besar, serta pemrograman (dan pemrograman ulang) melalui hubungan port  serial yang terdapat pada komputer.

Masing-masing keluarga mempunyai turunan sendiri-sendiri. Sekarang kita akan membahas pembagian jenis-jenis mikrokontroler yang telah umum digunakan.

Mikrokontroler AT89S52

Mikrokontroler 89S52 merupakan versi terbaru dibandingkan mikrokontroler AT89C51 yang telah banyak digunakan saat ini. AT89S52 mmpunyai kelebihan yaitu mempunyai flash memori sebesar 8K bytei, RAM 256 byte serta 2 buah data pointer 16 bit, Spesifikasinya:

    Kompatibel dengan keluarga mikrokontroler MCS51 sebelumnya.
    8 K Bytes In system Programmable (ISP) flash memori dengan kemampuan 1000 kali baca/tulis
    Tegangan kerja 4-5 V
    Bekerja dengan rentang 0 – 33MHz
    256×8 bit RAM internal
    32 jalur I/O dapat deprogram
    3 buah 16 bit Timer/Counter
    8 sumber interrupt
    saluran full dupleks serial UART
    watchdog timer
    dual data pointer
    Mode pemrograman ISP yang fleksibel (Byte dan Page Mode)

Jenis-jenis Mikrokontroler Atmel lain yang ada di pasaran adalah sebagai berikut:

Atmel AT91 series (ARM THUMB architecture)

    Atmel AVR32
    AT90, Tiny & Mega series – AVR (Atmel Norway design)
    Atmel AT89 series (Intel 8051/MCS51 architecture)
    MARC4

AMCC

Hingga Mei 2004, mikrokontroler ini masih dikembangkan dan dipasarkan oleh IBM, hingga kemudian keluarga 4xx dijual ke Applied Micro Circuits Corporation, jenis-jenisnya yaitu:

    403 PowerPC CPU (PPC 403GCX)
    405 PowerPC CPU (PPC 405EP, PPC 405GP/CR, PPC 405GPr, PPC NPe405H/L)
    440 PowerPC Book-E CPU (PPC 440GP, PPC 440GX, PPC 440EP/EPx/GRx, PPC 440SP/SPe)

Cypress MicroSystems

Jenis dari Cypress MicroSystems yang ada di pasaran adalah CY8C2xxxx (PSoC)

Freescale Semiconductor

Hingga 2004, mikrokontroler ini dikembangkan dan dipasarkan oleh Motorola, yang divisi semikonduktornya dilepas untuk mempermudah pengembangan Freescale Semiconductor, adapun jenis-jenisnya yaitu sebagai berikut:

    8-bit (68HC05 (CPU05), 68HC08 (CPU08), 68HC11 (CPU11))
    16-bit (68HC12 (CPU12), 68HC16 (CPU16), Freescale DSP56800 (DSPcontroller))
    32-bit (Freescale 683XX (CPU32), MPC500, MPC 860 (PowerQUICC), MPC 8240/8250 (PowerQUICC II), MPC 8540/8555/8560 (PowerQUICC III))

Fujitsu

Jenis chip mikrokontroler yang dikeluarkan oleh fujitsu diantaranya adalah sebagai berikut:

    F²MC Family (8/16 bit)
    FR Family (32 bit)
    FR-V Family (32 bit RISC)

Holtek

Chip mikrokontroler keluaran holtek adalah jenis HT8.

Intel

Intel adalah salah satu perusahan yang banyak mengeluarkan jenis chip di pasaran, secara umum intel mengeluarkan dua jenis chip mikrokontroler yaitu:

    8-bit (8XC42, MCS48, MCS51, 8061, 8xC251)
    16-bit (80186/88, MCS96, MXS296, 32-bit, 386EX, i960)

Microchip

Dalam mengeluarkan prduknya, microchip membagi produknya kedalam beberapa jenis yaitu:

    Low End, Mikrokontroler PIC 12-bit
    Mid Range, Mikrokontroler PIC 14-bit (PIC16F84, PIC16F877)
    16-bit instruction PIC
    High End, Mikrokontroler PIC 16-bit

National Semiconductor

Jenis chip mikrokontroler yang dikeluarkan oleh National Semiconductor adalah jenis COP8 dan CR16.

NEC

NEC mempunyai beberapa jenis chip mikrokontroler yang ada dipasaran yaitu : jenis 17K, 75X, 78K, V850.

Philips Semiconductors

Ada tiga jenis chip mikrokontroler yang dikeluarkan oleh perusahaan ini yaitu : LPC2000, LPC900, LPC700.

Renesas Tech. Corp.

Renesas adalah perusahan patungan Hitachi dan Mitsubishi. Perusahaan ini mengeluarkan beberapa jenis mikrokontroler yang ada dipasaran yaitu : H8, SH, M16C, M32R.

ST Microelectronics

STMicroelectronic merupakan salah satu perusahaan yang bergerak juga dalam produksi chip mikrokontroler, diantaranya produknya adalah : ST 62, ST 7.

Texas Instruments

Dua jenis chip mikrokontroler yang di produksi oleh perusahaan ini adalah : TMS370, MSP430.

Western Design Center

Perusahaan Wistern Design Center memproduksi dua tipe chip mikrokontroler yang beredar di pasaran yaitu:

    Tipe 8-bit (W65C02-based µCs)
    Tipe 16-bit (W65816-based µCs)

Ubicom

Ubicom memproduksi beberapa tipe chip mikrokontroler diantaranya adalah:

    SX-28, SX-48, SX-54
    Seri Ubicom’s SX series adalah jenis mikrokontroler 8 bit yang, tidak seperti biasanya, memiliki kecepatan tinggi, memiliki sumber daya memori yang besar, dan fleksibilitas tinggi. Beberapa pengguna menganjurkan mikrokontroller pemercepat PICs. Meskipun keragaman jenis mikrokontroler Ubicom’s SX sebenarnya terbatas, kecepatan dan kelebihan sumber dayanya yang besar membuat programmer bisa membuat perangkat virtual lain yang dibutuhkan. Referensi bisa ditemukan di Parallax’s Web site, sebagai penyalur utama.
    IP2022
    Ubicom’s IP2022 adalah mikrokontroler 8 bit berkecepatan tinggi (120 MIPs). Fasilitasnya berupa: 64k FLASH code memory, 16k PRAM (fast code dan packet buffering), 4k data memory, 8-channel A/D, various timers, and on-chip support for Ethernet, USB, UART, SPI and GPSI interfaces.

Xilinx

Ada dua jenis chip mikrokontroler yang dikeluarkan oleh perusahaan Xilink diataranya adalah:

    Microblaze softcore 32 bit microcontroller
    Picoblaze softcore 8 bit microcontroller

ZiLOG

Dua jenis chip mikrokontroler dari ZiLOG yang ada di pasaran adalah:

    Z8
    Z86E02

Disamping itu, Ada banyak mikrokontroller yang dirancang oleh produsen sebagai sarana hobi. Biasanya mikrokontroller seperti ini dimuati interpreter BASIC, dihubungkan ke bagian Dual Inline Pin bersama power regulator dan beberapa fasilitas lain. PICs sepertinya sangat popular untuk jenis ini, barangkali karena adanya perlindungan terhadap listrik statis. Diantara produk ini adalah:

Parallax, Inc

    BASIC Stamp. Nama besar di mikrokontroler BASIC, meskipun sebenarnya lamban dan harganya tidak sebanding.
    SX-Key. Harga murahnya harus dibayar dengan kualitas yang buruk.

PicAxe

Murah, tidak lebih dari sekedar PIC yang dimuati BASIC. Bagian programmernya ditancapi dengan 3 resistors. Penawaran BASIC menawarkan fungsionalitas yang besar dengan adanya fasilitas IF..GOTO secara terbatas.

Wednesday, November 26, 2014

Buku dan materi TKJ K 2013 MADAN LENGKAP

Silahkan buat guru TKJ dimanapun download materi TKJ yang saya temukan ini, semoga bermanfaat.
terima kasih
DISINI

Contoh Soal UAS TKJ semester 1 K2013 Lengkap

Soal UAS TKJ kelas 2 (XI)

1. Jaringan komputer yang wilayahnya hanya mencakup kantor-kantor yang letaknya
berdekatan atau dalam suatu kota, disebut jenis jaringan...
A. LAN
D. Wireless LAN
B. MAN
E. Internet
C. WAN
2. Jaringan komputer yang wilayahnya hanya mencakup antar negara atau antar benua, disebut
jenis jaringan...
A. LAN
D. Wireless LAN
B. MAN
E. Internet
C. WAN
3. Salah satu fungsi jaringan komputer adalah sebagai berikut, kecuali...
A. Sharing file / data
D. Teleconference
B. Sharing printer
E. Reading
C. Mailing list
4. Keuntungan topologi jaringan STAR adalah sebagai berikut, kecuali...
A. Paling fleksibel
B. Pemasangan / perubahan stasiun sangat mudah
C. Kontrol terpusat
D. Hemat kabel
E. Kemudahan deteksi dan isolasi kerusakan pengelolaan jaringan
5. Kelangsungan kerja jaringan komputer yang tidak tergantung pada satu server adalah salah
satu ciri jaringan...
A. Peer to peer
D. BUS
B. Client – Server
E. TOKEN RING
C. STAR
6. Salah satu keunggulan jaringan client server adalah sebagai berikut ini, kecuali...
A. Kecepatan akses lebih tinggi
D. Sistem keamanan terjamin
B. Sistem backup lebih baik
E. Administrasi jaringan lebih baik
C. Biaya operasional yang besar
7. Terjadinya tabrakan pengiriman data pada suatu jaringan komputer dikenal dengan istilah...
A. Collision
D. Fusion
B. Broken
E. Attacking
C. Explode
8. Aturan baku / standar yang digunakan untuk dapat saling berkomunikasi antar perangkat
jaringan / telekomunikasi disebut dengan...
A. Tata tertib jaringan
B. Undang-undang jaringan
C. Protokol jaringan
D. Etika Jaringan
E. Sandi Jaringan
9. Salah satu protokol internet yang digunakan untuk transfer data / file adalah...
A. DHCP
D. HTTP
B. DNS
E. SMTP
C. FTP
10. Perangkat berikut ini yang bukan termasuk perangkat jaringan adalah...
A. Kartu jaringan
D. Terminator
B. Tang Crimping
E. TBNC
C. Hub
11. Perangkat jaringan yang umum digunakan pada jaringan topologi bus adalah...
A. Terminator BNC
D. Kabel Coaxial
B. Konektor BNC
E. LAN Tester
C. TBNC
12. Alat yang digunakan untuk menguji kabel jaringan adalah...
A. Tang Crimping
D. Tespen
B. Multimeter
E. Obeng
C. LAN Tester
13. Kelangsungan kerja jaringan komputer yang tidak tergantung pada satu server adalah salah
satu ciri jaringan...
A. Peer to peer
D. BUS
B. Client – Server
E. TOKEN RING
C. STAR
14. Kelangsungan kerja jaringan komputer yang tidak tergantung pada satu server adalah salah
satu ciri jaringan...
A. Peer to peer
D. BUS
B. Client – Server
E. TOKEN RING
C. STAR
15. Jika IP Address sebuah komputer diberikan 191.168.0.100, maka IP Address ini termasuk
dalam kelas...
A. A
D. D
B. B
E. E
C. C
16. Sedangkan Subnet Mask 255.255.255.240 termasuk dalam kelas...
A. A
D. D
B. B
E. E
C. C
17. Suatu sistem yang memungkinkan nama suatu host/server pada jaringan komputer atau
internet ditranslasikan menjadi IP Address disebut dengan...
A. DHCP
D. HTTP
B. DNS
E. SMTP
C. FTP
18. Hasil suatu perintah ping dari suatu komputer berikut ini, mana yang terbaik...
A. Reply from 192.168.1.2: bytes=32 time = 5ms TTL=32
B. Reply from 192.168.2.3: bytes=32 time = 15ms TTL=32
C. Reply from 192.168.3.4: bytes=32 time = 25ms TTL=32
D. Reply from 192.168.4.5: bytes=32 time = 10ms TTL=32
E. Reply from 192.168.5.6: bytes=32 time = 1ms TTL=32
19. Angka / huruf yang terdapat pada masing-masing LAN Card yang berbeda dengan yang lain
satu dikenal sebagai...
A. CAM Address
D. MAC Address
B. POST Address
E. PO BOX
C. LOC Address
20. Nama domain host / server www.asus.co.tw berlokasi di...
A. Singapura
D. China
B. Taiwan
E. Swiss
C. Thailand
21. Jenis LAN Card dibawah ini termasuk dalam interface ...
A. AGP
B. PCI
C. ISA
D. EISA
E. PCIe
22. Salah satu jenis kabel jaringan yang sering digunakan untuk topologi bus adalah...
A. UTP
D. Coaxial
B. STP
E. Serial
C. FO
23. Pada gambar konektor kabel UTP berikut ini, dimanakah letak pin nomor 1...
a b c d e
A. a
B. b
C. c
D. d
E. e
24. Skema kabel lurus (straight cable) antara konektor 1 dan konektor 2 pada kabel UTP yang
benar adalah ...
A. Oranye putih – oranye – hijau putih – biru – biru putih – hijau – coklat putih – coklat
B. Oranye putih – oranye – hijau putih – hijau – biru putih – biru – coklat putih – coklat
C. Oranye putih – oranye – hijau – biru – biru putih – hijau putih– coklat putih – coklat
D. Oranye – oranye putih – hijau – biru – biru putih – hijau putih– coklat – coklat putih
E. Oranye putih – oranye – hijau putih – biru putih – biru – hijau – coklat putih – coklat
25. Skema kabel silang (cross cable) antara konektor 1 dan konektor 2 pada kabel UTP yang
benar adalah ...
Konektor 1
Pin
Oranye putih 1
Oranye 2
Hijau putih 3
Biru 4
Biru putih 5
Hijau 6
Coklat putih 7
Coklat 8
A.
B.
C.
D.
E.
Konektor 2
Pin
1 Oranye putih
2 Oranye
3 Hijau putih
4 Biru
5 Biru putih
6 Hijau
7 Coklat putih
8 Coklat
1-1, 2-2, 3-3, 4-4, 5-5, 6-6, 7-7, 8-8
1-3, 2-6, 3-1, 4-4, 5-5, 6-2, 7-7, 8-8
1-2, 2-3, 3-4, 4-5, 5-6, 6-7, 7-8, 8-1
1-2, 2-1, 3-4, 4-3, 5-6, 6-5, 7-8, 8-7
1-3, 2-5, 3-1, 4-4, 5-2, 6-6, 7-7, 8-8
26. Pada sistem pengkabelan UTP, pin yang sesungguhnya tidak digunakan yaitu:
A. 1,2,3,4
D. 4,5,6,7
B. 5,6,7,8
E. 4,5,7,8
C. 1,3,6,8
27. Istilah Rx dan Tx dalam pengkabelan suatu jaringan komputer dimaksudkan...
A. Radio dan Transistor
D. Data dan signal
B. Manual dan Otomatic
E. Receive dan Transmit
C. Server dan Terminal
28. Kecepatan maksimum transfer data kabel coaxial adalah..
A. 1 MBps
D. 10 KBps
B. 10 MBps
E. 100 KBps
C. 100 MBps
29. Kecepatan maksimum transfer data kabel UTP (10 BaseT) adalah..
A. 1 MBps
D. 10 KBps
B. 10 MBps
E. 100 KBps
C. 100 MBps
30. Kabel jaringan yang paling cepat untuk transfer data adalah..
A. Coaxial
D. Thin Coaxial
B. UTP
E. Thick Coaxial
C. Fiber Optic
31. Pada instalasi Linux, partisi minimal yang diperlukan adalah...
A. /root dan swap
D. swap dan ext2
B. /root dan ext2
E. swap dan ext3
C. /root dan ext3
32. Dibawah ini adalah hasil dari suatu perintah...
eth0 Link encap:Ethernet HWaddr 00:50:DA:C8:A6:5A
inet addr:192.168.1.254 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:609275 errors:0 dropped:0 overruns:0 frame:0
TX packets:397967 errors:38 dropped:0 overruns:0 carrier:39
collisions:0 txqueuelen:100
Interrupt:11 Base address:0xd800
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:99 errors:0 dropped:0 overruns:0 frame:0
TX packets:99 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
A. ipconfig
B. ifconfig
C. ls –a
D. traceroute
E. ping 192.168.1.254
33. Dibawah ini adalah hasil dari suatu perintah...
Windows IP Configuration
Host name . . . . . . . . . .
Primary Dns Suffix . . . . . .
Node Type . . . . . . . . . . .
IP Routing Enabled . . . . . .
WINS Proxy Enabled . . . . . .
:
:
:
:
:
TKJ
Unknown
No
No
Ethernet adapter Local Area Connection:
Media State . . . . . . . . . . : Media disconnected
Description . . . . . . . . . . : VIA Rhine II Fast Ethernet Adapter
Physical Address . . . . . . .
A. ipconfig
B. ipconfig -all
C. ifconfig
: 00-14-0B-3A-A2-CE
D. ping
E. ping localhost
34. Untuk mengganti/membuat IP Address pada linux digunakan perintah...
A. ifconfig eth0 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0
B. ifconfig 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0
C. ifconfig etho 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0
D. ifconfig eth 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0
E. ifconfig eta 192.168.1.1 broadcast 192.168.1.255 netmask 255.255.255.0
35. Untuk menguatkan sinyal pada kabel jaringan lokal diperlukan alat...
A. Bridge
D. Repeater
B. Gateway
E. Ampifier
C. Router
36. Sedangkan untuk dapat saling berkomunikasi antar dua jaringan lokal yang berbeda segmen
diperlukan alat...
A. Bridge
D. Repeater
B. Gateway
E. Ampifier
C. Router
37. Jika suatu jaringan komputer lokal hanya terdapat 10 komputer, maka Subnet Mask yang
paling baik adalah...
A. 255.255.255.0
D. 255.255.255.248
B. 255.255.255.192
E. 255.255.255.254
C. 255.255.255.240
38. IP Address kelas C yang boleh digunakan untuk subnet mask 255.255.255.248 adalah...
A. 192.168.0.0
D. 192.168.0.248
B. 192.168.0.2
E. 192.168.0.255
C. 192.168.0.8
39. Nomor IP Address tidak boleh diawali dengan nomor 127, karena nomor ini digunakan
untuk...
A. Loopback
D. Network
B. Gateway
E. Default
C. Router
40. Yang menyebabkan gangguan pada jaringan komputer adalah sebagai berikut, kecuali...
A. Tegangan listrik yang tidak stabil
D. Switch / Hub yang bagus
B. Terputusnya kabel LAN
E. LAN Card yang mati
C. Server yang down
41. Untuk mengetahui koneksi komputer ke switch / hub, dapat dilakukan dengan mengecek
suatu hal yang berikut ini, kecuali ...
A. Lampu indikator switch / hub
D. Kabel LAN
B. Lampu indikator LAN Card
E. IP Address
C. Server
42. Permasalahan yang mungkin terjadi pada kabel jenis UTP adalah berikut ini, kecuali...
A. Konektor longgar
D. Crimping kabel kurang pas
B. Kabel short
E. Kabel bengkok
C. Kabel terbuka
43. Sedangkan permasalahan yang mungkin terjadi pada software adalah berikut ini, kecuali...
A. Setting konfigurasi jaringan tidak benar
B. Kesalahan nama komputer
C. Protokol yang tidak cocok
D. IP Address yang sama
E. Kesalahan service network
44. Untuk menambah printer yang ada dalam satu jaringan komputer lokal, pada gambar
dibawah ini, contoh isian di baris Name yang benar adalah...
A. \\192.168.103.2\HP
B. //192.168.103.2/HP
C. \\192.168.103.2/HP
D. \\Server\
E. //SMKMuh3/Yog
45. Untuk mengakses CDROM dari komputer orang lain yang sudah disharing, contoh isian di
baris Open yang benar adalah...
A. \\192.168.103.2\E
B. //192.168.103.2/E
D. \\Server\E
E. //SMKMuh3/E
C. \\192.168.103.2/E
46. Untuk membuat satu koneksi internet dengan 2 komputer, hal harus dilakukan pada setting
TCP/IP adalah ...
A. Klik internet sharing pada tab Advanced
B. Obtained an IP address Automatically pad tab General
C. Obtained DNS server address Automatically pad tab General
D. Cek (√) pada File and Printer Sharing for Microsoft Networks
E. Cek (√) pada Client for Microsoft Networks
47. Tanda gembok (
) dibawah ini maksudnya adalah ...
A. Kabel LAN tidak tersambung
B. Firewall diaktifkan
C. Jaringan tidak terkoneksi
D. LAN Card tidak terpasang
E. Komputer tidak dalam jaringan
48. Untuk mengatasi masalah pada tegangan listrik PLN yang tidak stabil dilakukan dengan cara
...
A. Memakai sekering otomatis
B. Menggunakan UPS
C. Menggunakan Stabiliser
D. Menempelkan kabel ground pada komputer
E. Memakai alat penghemat daya
49. Untuk menyesuaikan workgroup pada jaringan komputer lokal, maka setting nama
workgroup terdapat pada properties / setting...
A. My Computer
D. Internet Option
B. Network Connection
E. Security Center
C. Administrative tool
50. Untuk membuat internet connection sharing, jika pada LAN Card 1 (pada komputer pertama)
sudah terhubung internet, LAN Card 2 (pada komputer pertama) mempunyai default IP
Address...
A. 192.168.1.0
D. 192.168.0.0
B. 192.168.0.1
E. 192.168.0.2
C. 192.168.2.1
Essay
1. Tersedia tiga buah komputer (beserta NICnya), 1 buah hub, kabel UTP dan colokan RJ-45.
Rancanglah sebuah sistem LAN! Gambar dan Jelaskan hasil rancangan anda! (topologi
jaringan yang dipilih, tipe sambungan, pengalamatan IP, dll)
2. Sebutkan jenis-jenis sistem operasi yang dapat digunakan sebagai server dalam jaringan !

Latihan UN SMK TKJ

1. Pada sebuah PC yang mempunyai VGA Card Onboard dapat diaktifkan maupun di non
aktifkan melalui ...
A. BIOS
B. Software Aplikasi
C. Sistem Operasi
D. Saklar Mekanik
E. Power Supply
2. Pada waktu komputer dinyalakan muncul bunyi beep 1 kali panjang dan 3 kali pendek
maka terdapat masalah pada pemasangan komponen ...
A. RAM
B. VGA Card
C. Prosesor
D. Motherboard
E. Power Suplly
3. Dalam log sheet perawatan dan perbaikan komputer yang perlu dilaporkan meliputi,
kecuali...
A. Tanggal dan waktu kapan dilakukan maintenance
B. Nama periferal dan spesifikasi
C. Gejala kerusakan
D. Tindakan korektif yang dilakukan untuk melakukan perbaikan terhadap periferal.
E. Toko di mana periferal di beli
4.
Lihat gambar di atas, pada Device Manager muncul tanda seperti di atas, hal ini
menunjukkan ....
A. Driver komponen komputer berhasil di install
B. Driver komponen komputer belum di install
C. Driver komponen komputer tidak sesuai dengan spesifikasi yang diharapkan
D. Komponen komputer di non aktifkan
E. Komponen komputer Plug and Play
5. Jika terjadi muncul peringatan pada monitor printer “paper jam”, disebabkan karena...
A. Kertas pada printer habis
B. Roller printer aus
C. Tinta arsober pada printer penuh
D. Kertas masuk tidak simetris
E. Tinta pada inktank habis
6. DirectX merupakan tool bawaan windows yang digunakan untuk mendiagnosa semua
hardware yang berhubungan dengan ...
A. prosesor
B. RAM
C. keyboard, mouse, printer
D. grafis, network dan multimedia
E. power supply
7. Perangkat lunak yang mengijinkan orang-orang untuk meredistribusikan salinannya, tetapi
bila pengguna terus menggunakannya diminta untuk membayar biaya lisensi disebut ...
A. Freeware
B. Shareware
C. Opensource
D. Copy left
E. Comersial software
8. Windows adalah salah satu contoh sistem operasi berbasis GUI, kepanjangan dari GUI
adalah...
A. Graphical User Input
B. Graphical User Interactive
C. Graphical User Instruction
D. Graphical User Interface
E. Graphical User Interconection
9. Perintah linux untuk melihat isi dalam suatu direktori adalah...
A. dir
B. ls
C. chdir
D. ifconfig
E. cp
10. Kelebihan dari topologi STAR adalah, kecuali
A. paling fleksibel karena pemasangan kabel mudah
B. penambahan atau pengurangan terminal sangat mudah dan tidak mengganggu bagian
jaringan yang lain
C. kontrol terpusat sehingga memudahkan dalam deteksi kesalahan
D. kemudahan dalam isolasi kesalahan serta memudahkan pengelolaan jaringan
E. boros kabel
11. Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik
adalah.....
A. LAN Card
B. USB
C. RJ 45
D. Firewire
E. Kabel UTP
12. Apabila dari perintah ping muncul keterangan “Request timed out” berarti...
A. Hubungan kedua komputer berjalan secara normal.
B. Hubungan kedua komputer terputus
C. Topologi jaringan tidak sesuai
D. Internet tidak terhubung
E. Masalah pada server
13. Terjadinya tabrakan pengiriman data pada suatu jaringan komputer dikenal dengan
istilah...
A. Collision
B. Fusion
C. Broken
D. Attacking
E. Explode
14. Untuk menguatkan sinyal pada kabel jaringan lokal diperlukan alat...
A. Bridge
B. Repeater
C. Gateway
D. Amplifier
E. Router
15. Untuk memeriksa hasil pemasangan konektor RJ 45 pada kabel UTP kita gunakan...
A. Tang krimping
B. Multitester
C. LAN Tester
D. POE
E. Konektor
16. Perintah untuk menunjukkan rute yang dilewati paket untuk mencapai suatu tujuan
adalah...
A. ping
B. netstat
C. tracert
D. looklan
E. host
17. host Dibawah ini adalah yang sistem operasi jaringan berbasis GUI...
A. Ms. Windows 98
B. Ms. Windows XP
C. Ms. Windows Vista
D. Ms. Windows 2003
E. Ms. Windows Milenium
18. Pada Ms. Windows 2003 Server untuk mengkonfigurasi Web Server kita pilih menu...
A. Cluster Administrator
B. Routing and Remote Access
C. DNS
D. Internet Information Services (IIS) Manager
E. Data Sources (ODBC)
19. Antena yang memancar ke segala arah (360 derajat) disebut.....
A. Yaggi Super
B. Omni Directional
C. Yaggi Directional
D. Omni Struktural
E. Sektoral
20. Pemasangan dua buah antena WiFi harus memenuhi syarat tidak terhalang apapun yang
disebut ...
A. Point to multipoint
B. Point to point
C. LOS
D. Direct
E. dB
21. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut...
A. Interupsi
B. Interception
C. Modifikasi
D. Fabrication
E. DoS
22. Kecepatan data maksimal pada komunikasi wireless dengan spesifikasi 802.11b adalah ...
A. 5 Mb/s
B. 11 Mb/s
C. 15 Mb/s
D. 54 Mb/s
E. 100 Mb/s
23. Secara Umum sebuah PC ,terbagi menjadi bagian-bagian yaitu...
A. Input Device-CPU-Output Device
B. Input Device-CPU-Pheripherial
C. Input Device-CPU-Strorage Device
D. Input Device-CPU-Memory
E. Input Device-CPU-Eksternal Device
24. Suara yang dikeluarkan pada saat proses pembacaan/pendeteksian peralatan dalam
proses POST disebut istilah....
A. Clock
B. Nada
C. Error
D. Sound
E. Beep
25. Dibawah ini yang termasuk alat Bantu /tool kit adalah ,kecuali....
A. Obeng
B. Cairan Pembersih
C. Tang
D. Kuas
E. Avometer
26. Beberapa hal yang harus diperhatiakan saat menginstal OS jaringan linux Redhat 9
adalah....
A. Pemilihan versi linux
B. Pemilihan mode Instalasi
C. Pemilihan metode instalasi
D. Pemilihan Paket
E. Pemilihan jenis OS sebagai Client,standalone dan server
27. Dalam proses instalasi linux SUSE ada beberapa tahapan yang harus dilewati,tahapan
pertama adalah....
A. Pembuatan partisi dan file system
B. Meginstal Paket Aplikasi
C. Menginstal Kernel
D. Pembuatan diskboot
E. Menginstal LILO
28. Hal yang perlu diperhatikan saat instalasi OS jaringan berbasis teks(LINUX),kecuai...
A. Tesedia partisi yang cukup untuk OS
B. Kenali konfigurasi hardware yang dipakai
C. Komputer dapat melakukan booting
D. Hardisk harus support dengan OS linux
E. Prosessor minimal Pentium 4
29. Komunikasi yang dialkukan tanpa kabel dinamakan...
A. Wirreline
B. Cabless
C. Direct
D. Wirreless
E. Dekless
30. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi dengan...
A. Kartu jaringan
B. Host name
C. Workgroup
D. IP Addreess
E. Phisycal Adapter
31. Merupakan inti dari OS Linux yang mengatur penggunaan memori,input-output dan
proses-proses disebut...
A. Source code
B. LILO
C. Root
D. Kernel
E. Script
32. Dibawah ini yang merupakan perangkat WAN adalah,kecuali...
A. Hub
B. Modem
C. Repeater
D. Router
E. Bridge
33. Dalam teknologi jaringan dikenal model OSI,apa kepanjangan dari OSI...
A. Over System International
B. Organization Standart International
C. Open Standart International
D. Organization Standart Interconnection
E. Open System Interconnection
34. Model Referensi OSI terdiri dar 7 lapisan (layer),lapisan ke 4 dari referensi OSI adalah....
A. Aplication
B. Network
C. Transport
D. Session
E. Presentation
35. Tipe jaringan computer yang memiliki cirri,bandwith yang tinggi dan latency yang rendah
adlah jaringa...
A. LAN
B. WAN
C. Hybrid
D. MAN
E. Ring
36. Service/layanan yang dapat diaktifkan pada server adalah sebagai berikut ini, kecuali...
A. DHCP Server
B. NTFS Server
C. FTP Server
D. DNS Server
E. WEB Server
37. Program berikut ini yang berfungsi proxy server adalah...
A. Samba
B. Squirrel
C. Phyton
D. Squid
E. Apache
38. Mengatur disk quota untuk user “santi” dapat dilakukan dengan perintah...
A. # touch aquota.ali
B. # quota –santi
C. # mount /home/santi
D. # quota check –vaug –santi
E. # edquota –u santi
39. Untuk mengakses web server dibutuhkan program berikut ini adalah...,
A. Mozilla atau opera
B. Friendster atau Blogger
C. MySQL atau Outlook
D. Squid atau Samba
E. Apache atau IIS
40. Layanan pada server yang memungkinkan para client melakukan pengiriman surat
menyurat elektronik secara local maupun via internet disebut...
A. Mail Client
B. Web Server
C. FTP Server
D. Web Mail
E. Mail Server

Latihan soal TKJ 1

1. Asal mula istilah komputer diambil dari bahasa ...
a. Inggris
b. Yunani
c. Latin
d. Yahudi
e.
Amerika
2. Nama komputer yang digunakan Inggris pada Perang Dunia II adalah ...
a. Colossus
b. Constantin
c. Cleopatra
d. Consersium
e.
Combat
3. Perangkat lunak yang berfungsi menjembatani manusia dan komputer dalam hal instruksi atau
perintah disebut... a. Terminal
b. Sistem operasi
c. Software aplikasi
d. Antivirus
e. Periferal
4. Untuk menghidupkan komputer sehingga komputer dapat berkomunikasi dengan user diperlukan...
a. MS DOS
b. MS Word
c. Processor
d. Power Point
e.
Booting
5. Central Processing Unit atau CPU menerima arus listrik melalui sebuah komponen yang disebut...
a. Processor
b. Power supply
c. Stavolt
d. DVD ROM
e.
Port serial
6. Port yang dapat menghubungkan CPU dengan mouse disebut...
a. Port VGA
b. Power supply
c. Floppy
d. Port PS/2
e.
Port
Firewire
7. Mengaktifkan ulang komputer yang awalnya sudah aktif disebut...
a. Shutdown
b. Command line interface
c. Restart
d. Cold booting
e.
Linux
8. Langkah pertama mengaktifkan komputer setelah pemasangan stop kontak ke PLN adalah
menyalakan...
a. Stabilizer
b. Monitor
c. CPU
d. Lampu
e.
Printer
9. Bila komputer dimatikan tanpa melalui prosedur yang benar dan aman, hardware komputer yang
mudah rusak...
a. Hard disk
b. Monitor
c. CPU
d.
Stavolt
e. RAM
10. Peralatan komputer yang kerjanya mirip seperti otak manusia disebut ...
a. Processor
b. RAM dan ROM
c. Keyborad dan Mouse
d. Hard disk
e.
Windows
11. Salah satu komponen komputer yang berfungsi menghubungkan motherboard dengan monitor
sehingga monitor dapat menampilkan gambar adalah ...
a. Desktop
b. VGA card
c. Network card
d. Slot card
e.
Port USB
12. Yang dimaksud dengan Register adalah ...
a. Alat penyimpan data yang terdapat dalam komputer
b. Memori yang isinya berupa sistem operasi yang terdiri dari program-program pokok yang
diperlukan oleh sistem komputer
c. Alat untuk memasukkan data yang berupa suara
d. Simpanan yang berukuran kecil dan berkecepatan tinggi yang digunakan sebagai tempat
penyimpanan sementara untuk instruksi atau data yang sedang diproses
e. Alat untuk memberikan daya ke segala alat-alat yang ada dalam CPU
13. Alat untuk memberikan daya ke segala alat-alat yang ada dalam CPU adalah...
a. UPS
b. Stavolt
c. Adaptor
d. Stabilizer
e. Power
Suppy
14. Saat komputer hang (ada gangguan), maka dilakukan warm booting hardware dengan menekan
tombol:
(1). Reset
(2). CTRL+ALT+DEL
(3). CPU Power
(4). Stavolt Power
(5).
Restart
Pernyataan yang benar adalah ...
a. (1), (2), dan (5)
b. (5) saja
c. (1), dan (2)
d. (2) saja
e. (3),
dan (4)
Berikut adalah jenis processor yang ada dalam motherboard CPU :
(1) Dual core (2) Windows 98
(3) IC μ P 8088
(4) Windows Vista
(5) Windows Xp (6)
Pentium
Pernyataan yang benar adalah ...
a. (3) saja
b. (4), (2), dan (5)
c. (6) dan (5)
d. (5) saja
e. (6) saja
f. (1), (3),
dan (6)
Perhatikan gambar di samping, , gambar tersebut merupakan
merupakan...
a. Motherboard
b. Processor
c. Disket
d. RAM
e. USB
Fungsi dari ROM ( Read Only Memory ) adalah menyimpan ...
a. Sementara di memori
c. Ke dalam disket
b. Permanen di memori
d. Ke dalam harddisk
e.Kedalam Motherboard
tiba akan menyebabkan data pada komputer hilang atau rusak. Untuk
Pemadaman listrik secara tiba-tiba
mengantisipasi hal tersebut maka dipasang perangkat
perangkat...
a. Adaptor
b. UPS
c. Power supply
d. Stabilizer
e.Stavolt
19. Warm Boot adalah ...
a. Cara menghidupkan komputer
ter
d. Cara mematikan komputer dari posisi
hidup
b. Cara menghidupkan komputer dari posisi mati
e. Cara membuang semua isi memory
komputer
c. Cara menghidupkan komputer dari posisi hang
20. Untuk mematikan komputer dengan sistem operasi windows menggunakan cara .. .
a. START
b. Shut down
c. Exit
d. Power Off
e.Cabut
stop
kontak - PLN
21. CTRL + ALT + DEL merupakan tombol .. . a. Warm boot
b. Cold boot
c. Exit
window
d. Shut down window
e. Menampilkan tombol
ASCII
22. Bila komputer hang , dapat diperbaiki dengan cara kecuali ...
a. Ctrl+Alt+Del
b. Restart
c. Warm booting
d. Reset
e.End
Program
B.
1.
2.
3.
4.
SOAL TEORI
Tuliskan secara singkat sejarah perkembangan komputer!
Sebutkan definisi komputer, , asal kata berikut artinya!
Jelaskan apa yang dimaksud dengan komponen komputer dan sebutkan contohnya.
contoh
Port USB merupakan port universal yang dapat menghubungkan berbagai perangkat. Sebutkan
minimal 3 perangkat yang dapat dihubungkan melalui port USB !
5. Sebut, jelaskan, dan gambar fungsi masing
masing-masing
masing bagian dari sebuah perangkat komputer dan
da
peralatan pendukung/pelengkap beserta pengkabelan luarnya selengkap mungkin!
Jelaskan dan tunjukkan dari gambar tersebut urutan menghidupkan komputer yang benar!
6. Jelaskan langkah-langkah mematikan komputer yang benar supaya aman!
aman Kenapa harus
demikian? Bagian
agian mana yang sangat kritis
kritis?

Monday, November 3, 2014

Modul , RPP dan Silabus SMK TKJ (Teknik Komputer Jaringan)

Assalamu alaikum? kali ini saya akan share apa yang saya lihat dari blognya mas hawe cekidot.
Teknik Komputer dan Jaringan (TKJ) yang sedang membutuhkan Modul dan RPP plus Silabusnya, Silahkan di download dibawah..

Kurikulum KTSP
1. Download Modul Kelas X TKJ Semester 1 dan Semester 2
2. Download Modul Kelas XI TKJ Semester 3 dan Semester 4
3. Download Modul Kelas XII TKJ Semester 5 dan Semester 6
4. Download RPP TKJ Kelas X, XI dan XII
5. Download Silabus TKJ Kelas X, XI dan XII

Modul TKJ + Silabus TKJ Kurikulum 2013
1. Download Silabus C1 TKJ
2. Download Silabus C2 TKJ
3. Download Silabus C3 TKJ, Silabus C3 Multimedia dan Silabus C3 RPL
4. Download Modul C2 Jaringan Dasar Kelas X-1
5. Download Modul C2 Jaringan Dasar Kelas X-2
6. Download Modul C2 Pemrograman Web Kelas X-1
7. Download Modul C2 Pemrograman Web Kelas X-2
8. Download Modul C2 Simulasi Digital kelas X-1
9. Download Modul C2 Simulasi Digital kelas X-2
10. Download Modul C2 Sistem Operasi Kelas X-1
11. Download Modul C2 Sistem Operasi Kelas X-2
12. Download Modul C2 Perakitan Komputer Kelas X-1
13. Download Modul C2 Perakitan Komputer Kelas X-2
14. Download Modul C3 Sistem Operasi Jaringan Kelas XI-1
15. Download Modul C3 Sistem Operasi Jaringan Kelas XI-2
16. Download Modul C3 Admin Server Kelas XI-1
17. Download Modul C3 Admin Server Kelas XI-2

RPP TKJ Kurikulum 2013
1. Download RPP Sistem Operasi Kelas X
2. Download RPP Jarinngan Dasar Kelas X
3. Download RPP Perakitan Komputer Kelas X
4. Download RPP Melakukan Instalasi Perangkat Jaringan Lokal (LAN) Kelas X
5. Download RPP Melakukan Installasi Software Kelas X
6. Download RPP Pemrograman Dasar Kelas X
7. Download RPP Pascal Kelas X
8. Download RPP Admin Server Kelas XI
9. Download RPP Rancang Bangun Jaringan kelas XI
10. Download RPP Sistem Operasi Jaringan Kelas XI


Semoga bermanfaat, salam saya buat para Guru Indonesia, Teruslah menjadi Pelita Generasi Penerus Bangsa :)

Friday, May 9, 2014

SOAL UJIAN TES SPMB MANDIRI UIN JAKARTA TAHUN 2013-2014 GRATIS

Oiya nih saya kasih gratis soal-soal SPMB Mandiri UIN Gratis buat adek adek yang mau ikutan seleksi masuk UIN Syarif Hidayatullah Jakarta monggo langsung download, oiya buat yang mau ikutan bimtest (Bimbingan Test) Masuk UIN Jakarta
SOAL SPMB MANDIRI UIN JAKARTA 2013-2014 :
SOAL SPMB MANDIRI UIN JAKARTA - IPS TERPADU
SOAL SPMB MANDIRI UIN JAKARTA - TES POTENSI AKADEMIK (TPA)
SOAL SPMB MANDIRI UIN JAKARTA - MATEMATIKA IPS
SOAL SPMB MANDIRI UIN JAKARTA - PENDIDIKAN AGAMA ISLAM
SOAL SPMB MANDIRI UIN JAKARTA - BAHASA INDONESIA
SOAL SPMB MANDIRI UIN JAKARTA - BAHASA INGGRIS 

Thursday, May 8, 2014

Etika Profesi dalam Dunia Maya (Bab 2 & 3)

BAB II

PEMBAHASAN

A.  HUBUNGAN DUNIA MAYA DENGAN ETIKA

Sebelum masuk etika profesi kita harus tau dulu apa itu etika. Pengertian Etika dan Etika Profesi Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Menurut para ahli maka etika tidak lain adalah aturan atau prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
- Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
- Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
- Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kitauntuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yangpelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Dari pengertian diatas dapat diartikan etika memiliki banyak makna antara lain :

Makna pertama : semangat khas kelompok tertentu, misalnya ethos kerja, kode etik kelompok profesi.
Makna kedua : norma-norma yang dianut oleh kelompok, golongan masyarakat tertentu mengenai perbuatan yang baik-benar.
Makna ketiga : studi tentang prinsip-prinsip perilaku yang baik dan benar sebagai falsafat moral. Etika sebagai refleksi kritis dan rasional tentang norma-norma yang terwujud dalam perilaku hidup manusia.

Dengan tingkat kebutuhan yang beragam, sehingga Internet lebih cenderung disebut dengan Dunia Maya atau Cyber World dengan fungsi yang beragam antara lain :

1.      Menghubungkan orang dengan komputer, contohnya; Remote connections untuk pengecekan terhadap sekian banyak servers (belasan) yang tersebar dibeberapa tempat (kota dan negara);
2.      Menghubungkan komputer dengan komputer, contohnya; Remote connections terhadap setiap PC yang terhubung dengan jaringan LAN di network tertentu;
3.      Menghubungkan orang dengan bank, contohnya; Internet Banking;
4.      Menghubungkan orang dengan orang, contohnya; Surat menyurat, atau yang disebut e-mail. Fax through internet (internet Fax);
5.      Menghubungkan orang dengan instansi tertentu, contohnya; Hackers. Karena internet bersifat open loop, walaupun setiap jaringan tertentu memasang security;
6.      Menghubungkan orang dengan profesional bidang tertentu, contohnya; Dunia medic. (Dokter jaman sekarang bisa melakukan operasi or diagnosis dari jarak ribuan miles dengan menggunakan media internet, tidak lagi harus didepan sang pasien.)
Masih banyak lagi contoh dalam pengaplikasiannya dalam kehidupan sehari-hari. Ini menunjukkan tidak adanya batasa ruang dan waktu untuk berinteraksi atau berkomunikasi dengan adanya Dunia Maya ini.


Perkembangan internet yang begitu pesat menuntut dibuatkannya aturan-aturan atau etika beraktifitas di dalamnya. Berikut ini adalah beberapa alasan pentingnya etika dalam dunia maya :

Pengguna internet berasal dari berbagai negara yang memiliki budaya, bahasa dan adat istiadat yang berbeda.
Pengguna internet merupakan orang yang hidup dalam anonymouse, yang mengharuskan pernyataan identitas asli dalam berinteraksi.
Bermacam fasilitas di internet memungkinkan seseorang untuk bertindak etis / tidak etis.
Harus diperhatikan bahwa pengguna internet akan selalu bertambah setiap saat yang memungkinkan masuknya ‘penghuni’  baru. Untuk itu mereka perlu diberi petunjuk agar memahami budaya internet.
Ketika berinteraksi atau berkomunikasi dengan dunia maya memang tidak ada batasan ruang dan waktu. Meskipun demikian, sebaiknya juga harus diperhatikan bagaimana etika yang baik.

Dalam beretika ada beberapa teori yang melandasinya, terori yang melandasi beretika tersebut antara lain:

1.  Utilitarisme

Utilis berarti “bermanfaat”. Menurut teori ini suatu perbuatan adalah baik jika membawa manfaat, tapi manfaat itu harus menyangkut bukan saja satu dua orang melainkan masyarakat secara keseluruhan karena apa yang kita lakukan didunia maya kita tidak hanya menyangkut kita sendiri tapi disitu juga ada orang lain diseluruh dunia yang melihat kita jadi kebaikan yang kita tularkan di dunia maya akan kembali bermanfaat untuk diri kita.



2.  Deontolog

Istilah “deontologi” ini berasal dari kata Yunani deon yang berarti kewajiban. Perbuatan tidak pernah menjadi baik karena hasilnya baik, melainkan hanya karena wajib dilakukan.

Perbuatan tidak dihalalkan karena tujuannya. Tujuan yang baik tidak menjadikan perbuatan itu baik. Kita tidak pernah boleh melakukan sesuatu yang jahat supaya dihasilkan sesuatu yang baik.

3.  Teori Hak

Sebenarnya teori hak merupakan suatu aspek dari teori deontologi, karena hak berkaitan dengan kewajiban.

4.  Teori Keutamaan

Teori ini adalah teori keutamaan (virtue) yang memandang sikap atau akhlak seseorang. Tidak ditanyakan apakah suatu perbuatan tertentu adil, atau jujur, atau murah hati, melainkan: apakah orang itu bersikap adil, jujur, murah hati, dan sebagainya. Velasquez (2005),

Etika di Internet dikenal dengan istilah Netiquette (Network Etiquette), yaitu semacam tatakrama dalam menggunakan Internet. Etika , lebih erat kaitannya dengan kepribadian masing-masing. Jadi tak semua pengguna Internet mentaati aturan tersebut. Namun ada baiknya jika kita mengetahui dan menerapkannya.

Dibawah ini ada beberapa etika khusus yang dapat diterapkan untuk berkomunikasi dalam sebuah forum:

1. Jangan Gunakan Huruf Kapital

Karena penggunaan karakter huruf bisa dianalogikan dengan suasana hati si penulis. Huruf kapital mencerminkan penulis yang sedang emosi, marah atau berteriak. Tentu sangat tidak menyenangkan tatkala Anda dihadapkan dengan lawan bicara yang penuh dengan emosi bukan? Walau begitu, ada kalanya huruf kapital dapat digunakan untuk memberi penegasan maksud. Tapi yang harus dicatat, gunakanlah penegasan maksud ini secukupnya saja, satu-dua kata dan jangan sampai seluruh kalimat/paragraf.


2. Kutip Seperlunya

Ketika anda ingin memberi tanggapan terhadap postingan seseorang dalam satu forum, maka sebaiknya kutiplah bagian terpentingnya saja yang merupakan inti dari hal yang ingin anda tanggapi dan buang bagian yang tidak perlu. Jangan sekali-kali mengutip seluruh isinya karena itu bisa membebani bandwith server yang bersangkutan dan bisa berakibat kecepatan akses ke forum menjadi terganggu.

3.   Perlakuan Terhadap Pesan Pribadi

Jika seseorang mengirim informasi atau gagasan kepada anda secara pribadi (private message), Anda tidak sepatutnya mengirim/menjawabny a kembali ke dalam forum umum.


4.   Hati-hati terhadap informasi/ berita hoax

Tidak semua berita yang beredar di internet itu benar adanya. Seperti halnya spam, hoax juga merupakan musuh besar bagi para kebanyakan netter. Maka, sebelum anda mem-forward pastikanlah terlebih dahulu bahwa informasi yang ingin anda kirim itu adalah benar adanya. Jika tidak, maka anda dapat dianggap sebagai penyebar kebohongan yang akhirnya kepercayaan orang-orang di sekitar anda pun akan hilang.

5.   Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT)

Ketika Anda ingin menyampaikan hal yang diluar topik (OOT) berilah keterangan, supaya subject dari diskusi tidak rancu.



6.   Hindari Personal Attack.

Ketika anda tengah dalam situasi debat yang sengit, jangan sekali-kali Anda menjadikan kelemahan pribadi lawan sebagai senjata untuk melawan argumentasinya. Sebab, ini hanya akan menunjukkan seberapa dangkal pengetahuan anda. Lawan argumentasi hanya dengan data/fakta saja, sedikit langkah diplomasi mungkin bisa membantu. Tapi ingat, jangan sekali-kali menggunakan kepribadian lawan diskusi sebagai senjata sekalipun ia adalah orang yang Anda benci. Budayakan sikap Diskusi yang sehat, bukan debat kusir.

7.   Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)

Jangan mengkritik seseorang di depan forum. Ini hanya akan membuatnya rendah diri. Kritik dan saran yang diberikan pun harus bersifat konstruktif, bukan destruktif. Beda bila kritik dan saran itu ditujukan untuk anggota forum secara umum atau pihak moderator dalam rangka perbaikan sistem forum, Anda boleh mempostingnya di dalam forum selama tidak menunjuk orang per orang tertentu.


8.  Dilarang  menghina

agama, ras, gender, status sosial dan sebagainya yang berpotensi menimbulkan debat kusir yang mengarah ke situasi yang emosional.

9. Carding / CYBER-CRIME & Judi online

Carder saat ini makin lihai dalam melakukan aksinya, sehingga bila tanpa pengawasan yang ketat suatu saat warnet akan kecolongan dan bisa berurusan dengan pihak berwajib karena kebetulan ip address warnet dipakai untuk transaksi carding / card fraud dan juga judi online
yang lagi marak seperti tangkas.net, bola tikus dll.





10. Tidak memakai kata-kata Alay

ALAY  berasal dari kata Anak-LAYangan, di sebut begitu karena maksud dari kata tersebut adalah kampungan. Mengapa kampungan? Karena memang bermain Layang-Layang pada jaman sekarang sudah memang tidak jamannya dan di anggap "Kampungan". Kampungan sama halnya dengan berbagai tulisan-tulisan aneh yang beredar seperti sekarang. Dengan menuliskan kata dengan contoh= "AqU BieZ bliH HanDphond Barruw LogH", jaman seperti sekarang saja, tulisan-tulisan seperti itu sudah di anggap "Gaul", padahal jika kita pikir itu adalah sebuah hal yang kampungan karena tidak menghargai siapa yang membaca tulisan itu, apalagi sudah benar-benar merubah kata-kata yang sudah di tuliskan di "Kamus Besar Bahasa Indonesia"


11.   Cara bertanya yang baik :

a.       Gunakan bahasa yang sopan.
b.      Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
c.       Beri judul yang sesuai dan deskriptif.
d.      Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.
e.       Buat kesimpulan setelah permasalahan anda terjawab.

Berkirim email, etikanya sebenarnya sama dengan seperti kalau kita berkirim surat biasa pada umumnya. Tentunya etikanya tidak jauh berbeda. Yang sedikit membedakan antara Etika Berkirim Email dengan surat biasa Adalah sebagai berikut :

1.  Kirimkanlah email secara singkat, padat dan langsung “to the point”.
2.  Jangan mengirim attachment yang terlalu besar.
3.  Jangan mem-forward sebuah CC atau BCC email.
4.  Jangan menggunakan “Caps Lock” atau huruf kapital.
5.  Jangan menghapus rekam jejak email.
6.  Tidak boleh mem-forward dengan mengubah isi emailnya.
7.  Jangan sering mem-BCC orang lain.
8.  Spamming  

B.  PELANGGARAN KODE ETIK DAN PENYEBABNYA

1.  Aspek Teknologi

Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga bisa menghancurkan kota hirosima.Seperti halnya juga teknologi komputer, orang yang sudah memiliki keahlian dibidang komputer bisa membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan “kejahatan”

2.  Aspek Hukum

Hukum untuk mengatur aktivitas di internet terutama yang berhubungan dengan kejahatan maya antara, masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut :

Karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial.
Sistem hukum tradisional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan Hukum yang muncul akibat aktivitas di Internet. Dilema yang dihadapi oleh Hukum tradisional dalam menghadapi fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan Internet. Aturan Hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum(the legal needs) para pihak yang terlibat didalam traksaksi-transaksi lewat Internet


3.   Aspek Pendidikan

Dalam kode etik hacker ada Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan berguna,dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang “open-source” dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakan peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.

Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini,karena ada kesan arogan terutama pada level yang tinggi.

Untuk memperoleh pengakuan/derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb.

4.  Aspek Ekonomi
Fenomena ini pada gilirannya telah menempatkan ”informasi” sebagai komoditas ekonomi yang sangat penting dan menguntungkan.  Akan tetapi pemanfaatan teknologi yang tidak baik (adanya kejahatan dunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit, di Indonesia tercatat ada 109 kasus yang merupakan Credit Card Fraud (penipuan dengan kartu kredit),

5.  Aspek Sosial Budaya
Akibat yang sangat nyata dari adanya Cyber Crime terhadap kehidupan sosial dan budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia, masyarakat dunia tidak percaya lagi, hal ini dikarenakan banyak kasus Credit Card Fraud yang dilakukan oleh netter asal Indonesia.


C.  CYBER LAW DI INDONESIA

Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya :

1.      Hak Cipta (Copy Right)
2.      Hak Merk (Trademark)
3.      Pencemaran  nama baik (Defamation)
4.      Fitnah, penistaan, Penghinaan (Hate Speech)
5.      Serangan terhadap fasilitas  computer (Hacking, Viruses, Illegal Access)
6.      Pengaturan sumber daya internet seperti IP_Address, domain name
7.      Kenyamanan Individu (Privacy)
8.      Prinsip kehati-hatian (Duty care)
9.      Tindakan criminal biasa yang menggunakan TI sebagai alat
10.  Isu procedural seperti yuridiksi, pembuktian, penyelidikan dll
11.  Kontak/transaksi elektronik dan tanda tangan digital
12.  Pornografi
13.  Pencurian melalui intenet
14.  Perlindungan Konsumen
15.  Pemanfaatan internet dalam aktivitas keseharian seperti ecommerce, e-government,
e-education dll


Dalam rangka upaya menanggulangi cyber crime Resolusi Kongres PBB VII/1990 mengenai “Computer related crime” mengajukan beberapa kebijakan antara lain :

1. Menghimbau negara anggota untuk mengintensifkan upaya – upaya penanggulangan penyalahgunaan komputer yang lebih efektif d

2. Menghimbau negara anggota meningkatkan upaya Penanggulangan cyber crime



Berkaitan  dengan penerapan penerapan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). UU ITE yang diberlakukan sejak April 2008 lalu ini memang merupakan terobosan bagi dunia hukum di Indonesia, karena untuk pertama kalinya dunia maya di Indonesia mempunyai perangkat.

Karena sifatnya yang berisi aturan main di dunia maya, UU ITE ini juga dikenal sebagai Cyber Law. Sebagaimana layaknya  Cyber Law di negara-negara lain, UU ITE ini juga bersifat ekstraterritorial, jadi tidak hanya mengatur perbuatan orang yang berdomisili di Indonesia tapi juga berlaku untuk setiap orang yang berada di wilayah hukum di luar Indonesia, yang perbuatannya memiliki akibat hukum di Indonesia atau di luar wilayah Indonesia dan merugikan kepentingan Indonesia.

Secara sederhana, bisa dikatakan bahwa bila ada blogger di Belanda yang menghina Presiden SBY melalui blognya yang domainnya Belanda, bisa terkena keberlakuan UU ITE ini.

Pada awalnya kebutuhan akan Cyber Law di Indonesia berangkat dari mulai banyaknya transaksi-transaksi perdagangan yang terjadi lewat dunia maya. Atas transaksi-transaksi tersebut, sudah sewajarnya konsumen, terutama konsumen akhir (end-user) diberikan perlindungan hukum yang kuat agar tidak dirugikan, mengingat transaksi perdagangan yang dilakuka di dunia maya sangat rawan penipuan.

Dan dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content yang memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik, penghinaan dan lain sebagainya.

Terdapat sekitar 11 pasal yang mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang blogger tanpa dia sadari.

Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2) sebagai berikut:

Pasal 27 ayat (1)

”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.”

Pasal 27 ayat (3)

”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. ”

Pasal 28 ayat (2)

“Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).”

Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2).




Pasal 45 ayat (1)

“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

Pasal 45 ayat (2)

“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”

Berikut adalah konten-konten yang dilarang dalam dunia maya:

Pelanggaran Norma Kesusilaan

Larangan content yang memiliki muatan yang melanggar kesusilaan sebagaimana diatur dalam Pasal 27 ayat (1) idealnya mempunyai tujuan yang sangat mulia. Pasal ini berusaha mencegah munculnya situs-situs porno dan merupakan dasar hukum yang kuat bagi pihak berwenang untuk melakukan tindakan pemblokiran atas situs-situs tersebut. Namun demikian, tidak adanya definisi yang tegas mengenai apa yang dimaksud melanggar kesusilaan, maka pasal ini dikhawatirkan akan menjadi pasal karet.

Bisa jadi, suatu blog yang tujuannya memberikan konsultasi seks dan kesehatan akan terkena dampak keberlakuan pasal ini. Pasal ini juga bisa menjadi bumerang bagi blog-blog yang memuat kisah-kisah perselingkuhan, percintaan atau yang berisi fiksi macam novel Saman, yang isinya buat kalangan  tertentu bisa masuk dalam kategori vulgar, sehingga bisa dianggap melanggar norma-norma kesusilaan.

Penghinaan dan Pencemaran Nama Baik

Larangan  content yang memiliki muatan penghinaan dan atau pencemaran nama baik sebagaimana dimaksud dalam Pasal 27 ayat (3) ini sebenarnya adalah berusaha untuk memberikan perlindungan atas hak-hak individu maupun institusi, dimana penggunaan setiap informasi melalui media yang menyangkut data pribadi seseorang atau institusi harus dilakukan atas persetujuan orang/institusi yang bersangkutan.

Bila seseorang menyebarluaskan suatu data pribadi seseorang melalui media internet, dalam hal ini blog, tanpa seijin orang yang bersangkutan, dan bahkan menimbulkan dampak negatif bagi orang yang bersangkutan, maka selain pertanggungjawaban perdata (ganti kerugian) sebagaimana diatur dalam Pasal 26 UU ITE, UU ITE juga akan menjerat dan memberikan sanksi pidana bagi pelakunya.

Dalam penerapannya, Pasal 27 ayat (3) ini dikhawatirkan akan menjadi pasal sapu jagat atau pasal karet. Hampir dipastikan terhadap blog-blog yang isinya misalnya: mengeluhkan pelayanan dari suatu institusi pemerintah/swasta, atau menuliskan efek negatif atas produk yang dibeli oleh seorang blogger, blog yang isinya kritikan-kritikan  atas kebijakan pemerintah, blogger yang menuduh seorang pejabat telah melakukan tindakan korupsi atau tindakan kriminal lainnya, bisa terkena dampak dari Pasal 27 ayat (3) ini.





Pasal Pencemaran Nama Baik

Selain pasal pidana pencemaran nama baik dalam  UU ITE tersebut di atas, Kitab-Kitab Undang Hukum Pidana juga mengatur tentang tindak pidana penghinaan dan pencemaran nama baik. Pasal-pasal pidana mengenai penghinaan dan pencemaran nama baik ini memang sudah lama menjadi momok dalam dunia hukum. Pasal-pasal tersebut antara lain Pasal 310 dan 311 KUHP.

Pasal 310 KUHP :

“(1) Barang siapa dengan sengaja menyerang kehormatan atau nama baik seseorang dengan menuduhkan sesuatu hal yang maksudnya terang supaya hal itu diketahui umum diancam karena pencemaran dengan pidana penjara paling lama 9 bulan……..”
“(2) Jika hal itu dilakukan dengan tulisan atau gambar yang disiarkan, dipertunjukan atau ditempelkan dimuka umum,maka diancam karena pencemaran tertulis dengan pidana penjara paling lama 1 tahun 4 bulan…”
“(3) Tidak merupakan pencemaran atau pencemaran tertulis, jika perbuatan jelas dilakukan demi kepentingan umum atau terpaksa untuk membela diri.”

Pasal 311 KUHP:

“(1)  Jika yang melakukan kejahatan pencemaran tertulis, dalam hal dibolehkan untuk membuktikan bahwa apa yang dituduhkan itu benar, tidak membuktikannya dan tuduhan dilakukan bettentangan dengan apa yang diketahui, maka da diancam karena melakukan fitnah, dengan pidana penjara paling lama 4 tahun.” Pasal-pasal tersebut di atas walaupun bertujuan baik, namun dikhawatirkan dapat menjadi pisau bermata  dua, karena disisi lain bisa membahayakan pilar-pilar demokrasi, dimana azas demokrasi menjunjung tinggi kebebasan menyatakan pendapat dan pikiran serta kebebasan untuk memperoleh informasi.






Kesimpulan

Langkah-langkah dalam melakukan internet yang sehat. Langkah – langkah itu antara lain :
1. Sebelum memulai untuk bersurfing di internet (di rumah atau di warnet atau di kantor), ingatlah apa-apa yang hendak dikerjakan di internet. Tentukan berapa jam anda ingin main, dan situs mana yang harus anda buka. Ingat, internet itu adalah candu bagaikan rokok. anda akan terbengong-bengong di depan layar PC karena anda menyukai keindahan internet.
2. Jangan pernah membuka situs-situs yang aneh-aneh. Selain baik utk kesehatan fisik, mental,rohani juga tidak membahayakan komputer anda (jika main di rumah), karena biasanya situs yang aneh-aneh mengandung banyak virus berbahaya.
3. Usahakan menginstall software yang mampu memfilter situs-situs aneh (direkomendasikan utk para orang tua yang komputernya dipakai oeh si buah hati)
4. Jangan mudah percaya pada orang-orang di dunia maya(tidak percaya bukan berarti curiga tapi waspada). Alangkah baiknya jika data2 pribadi anda tidak pernah ditayangkan di dunia maya.



















BAB 3

PENUTUP

Perkembangan dunia maya yaitu internet yang semakin cepat menyebabkan tidak adanya batasan dalam komunikasi. Hal ini disebabkan tidak adanya pertemuan secara langsung. Meskipun demikian sebaiknya dalam menggunakan fasilitas Internet adalah dengan mengikuti kaidah etika atau tata aturan sederhana yang dapat kita lakukan seperti yaitu dengan bertegur sapa dengan tulisan bukan fisikal, dengan membiasakan bertindak sopan, mengikuti peraturan yang telah ada sebelumnya.

Selain itu dengan mengetahui dan menerapkan etika atau kode etik yang sering kali kita lupakan dalam berinteraksi di dunia maya seperti : kesan pertama ada di tangan anda, hindari penggunaan huruf capital, memberi judul dengan jelas, menggunakan BBC dari pada CC pada Email, membalas email dengan cepat, Membaca dulu baru bertannya, menggunakan kutipan, tidak hanya copy-paste, dan kembali pada did sendiri.

Untuk menghindarkan resiko-resiko tersebut, akan lebih baik bila tulisan-tulisan kritis kita di blog/forum sebaiknya didasarkan pada fakta-fakta atau bukti yang kuat, atau bila kita tidak yakin bukti dan datanya kurang kuat, kita bisa membuat disclaimer bahwa tulisan dibuat berdasarkan fakta atau data yang belum dicek ulang kebenarannya. Pada akhirnya, sepanjang kita bisa bersikap dewasa dan bertanggung jawab dalam menulis, saya yakin kita bisa terhindar dari resiko-resiko tersebut.











DAFTAR PUSTAKA

http://www.andriewongso.com/artikel/artikel_anda/3552/Etika_di_Dunia_Maya/
http://www.baganintheworld.com/etika-dalam-dunia-maya/
agusbintarto.files.wordpress.com/2011/05/makalah-dunia-maya.pdf
phillowjunkies.wordpress.com/2012/03/19/etika-di-dunia-maya/
http://afeyaja.blogspot.com/2011/09/etika-profesi-it.html#sthash.B98n8a83.dpuf
http://forum.viva.co.id/aneh-dan-lucu/70920-ini-dia-arti-alay-yang-sebenarnya-%5Balay-tuhc-kegh-ginieh%5D.html
http://www.priawadi.com/2012/05/pengertian-spamming-snooping-spoofing.html