Senin, 23 Mei 2016

Memasang Lagu Pada Blog Anda

Cara memasang lagu atau musik kali ini akan kita lakukan melalui tool gratis situs/ web scmplayer, dimana terdapat banyak pilihan dan pengaturan yang dapat kita sesuaikan seperti keinginan kita seperti mengatur warna, fitur seperti auto reply serta memilih lagu yang kita inginkan yang dapat kita pilih melalui soundcloud.com.


Cara memasang atau memasukan widget lagu ke blog

1. Kunjungi situs scmplayer.net
Widget Lagu/ Musik mp3

2. Akan muncul tampilan seperti dibawah ini dan di menu “Choose Skin” anda dapat memilih warna background yang anda inginkan dan lanjut dengan kllik “Edit Playlist”
3. Siapkan lagu yang anda inginkan, saya sarankan cari di soundcloud.com selanjutnya masukan judulnya kedalam kolom “song title” dan URL lagu dari soundcloud.com tadi kedalam “Song URL” kemudian jika telah selesai klik “Next”

Memasukan Lagu ke Blog
4. Anda akan masuk ke menu “Setup Wizard” dan silahkan atur sesuai keinginan anda

Pengaturan Lagu Blog
Keterangan Pengaturan :
  • Auto play untuk memutar lagu secara otomatis
  • Shuffle Playback untuk memutar lagu dalam daftar anda secara acak
  • Default Volume untuk mengatur volume suara standar yang anda inginkan
  • Repeat Mode untuk mengatur pengulangan lagu
  • Placement of Player Bar untuk mengatur letak pemutar musik yang ingin kita pasang di blog
  • Show Playlist by Default untuk menampilkan pemutar secara default yaitu di sebelah kanan blog

5. Klik done untuk memperoleh kode HTML sesuai pengaturan yang kita lakukan

HTML widget Lagu untuk Blog
6. Copy kode seperti gambar diatas dan letakan didalam HTML template anda dengan cara Masuk ke blogger – Klik Template  - Edit HTML dan cari kode <body> atau <body (gunakan CTRL+F untuk mempermudah) setelah ketemu letakkan kode yang anda copy tadi tepat dibawah kode  <body>
7. Simpan template dan lihat hasilnya.


Sumber : 

Jumat, 13 Mei 2016

Kunci Jawaban dan Soal UAS Internet & Mobile Security

1. Paradigma lama dalam telekomunikasi, yaitu :
a. Pasar kompetitif
b. Seluruhnya digital
c. Jaringan dan jasa
d. Format multimedia
e. Hybrid analog/digital


2. Di bawah beberapa Karakteristik trend gaya hidup kedepan, kecuali :
a. Komunikasi tanpa batas/online
b. e-commerce
c. e-learning
d. Informasi media cetak
e. e-library


3. Merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar
dan dalam waktu yang bersamaan, yaitu:
a. Denial of Service attack
b. Wiretapping
c. Trojan
d. Smurf Attack
e. Logic Bomb


4. Dibawah ini membuat password yang baik, kecuali :
a. Gunakan kombinasi angka dan huruf
b. Gunakan karakter @,#,$,&,*, dll
c. Buat sepanjang mungkin
d. Mudah diingat tapi susah ditebak orang
e. Panjang dan kompleksitas


5. Salah satu teknolgoi 4G, yaitu:
a. GSM
b. CDMA
c. WiMax
d. W-CDMA
e. Hsdpa


6. Teknologi yang dapat mentransmisikan voice dan data dengan kecepatan rendah, yaitu :
a. GSM
b. AMPS
c. HSDPA
d. WIMAX
e. WIFI


7. Merupakan sistem transmisi berbasis paket untuk GSM yang menawarkan laju data yang lebih tinggi, yaitu :
a. EDGE
b. 3G
c. GPRS
d. WIMAX
e. GSM


8. Arsitektur GPRS yang digunakan untuk mengakses radio interface seperti modem radio, yaitu:
a. MT
b. SGSN
c. GGSN
d. PCU
e. SMS


9. Pengembangan dari jaringan GSM yang didesain untuk membagi sumber daya kanal radio secara dinamis, yaitu:
a. Teknologi 3G
b. Teknologi seluler
c. Teknologi EDGE
d. Teknologi GSM
e. SMS


10. Suatu fasilitas dari teknologi GSM yang memungkinkan mobile station mengirim dan menerima pesan singkat berupa
text, yaitu:
a. GSM
b. CDMA
c. SMS
d. W-CDMA
e. Hsdpa


11. Teknologi yang digunakan 4G, yaitu :
a. CDMA
b. FDMA
c. HSDPA
d. Packet oriented node
e. TDMA


12. Merupakan teknologi pengembangan dari 3G dan 3,5G yang lebih dikenal 4G, yaitu:
a. EDGE
b. 3G
c. LTE
d. GPRS
e. HSDPA


13. Organisasi internasional yang tujuan utamanya meliputi standardisasi, pengalokasian spektrum radio, dan
mengorganisasikan perjanjian rangkaian interkoneksi antara negara-negara berbeda untuk memungkinkan panggilan
telepon internasional, yaitu:
a. ITU
b. MTU
c. MTA
d. CPU
e. WTO


14. HSDPA singkatan dari:
a. High single downlink packet access
b. Hospital Security Development Parent Access
c. High speed downlink packet access
d. High speed downlink pisik access
e. High single downlink packet action


15. Teknologi yang digunakan 3G, yaitu :
a. CDMA
b. Circuited switched nodes
c. HSDPA
d. Packet optimal node
e. FDMA


16. Salah satu teknologi broadband wireless, yaitu :
a. Fiber optik
b. MSan
c. xDSL
d. Packet oriented node
e. Wifi


17. Teknologi wireless yang cocok untuk area indoor, yaitu:
a. WiMax
b. LAN
c. Wifi
d. GPRS
e. UMB


18. Jaringan yang memiliki konfigurasi peer to peer pada wireless, yaitu:
a. ad hoc
b. a hoc
c. Infrastruktur
d. Local area network
e. acces point


19. Komponen wireless LAN yang bertugas mengirim dan menerima data serta sebagai buffer data antara
wireless LAN dan wired LAN, yaitu:
a. Extension point
b. Directional antenna
c. Lan adapter
d. Acces point
e. Cek point


20.Teknologi wireless broadband masa depan yang mampu membuat operator memberikan harga terjangkau,
yaitu :
a. CDMA
b. Long Term Evolution
c. TD-SCDMA
d. WCDMA
e. CDMA2000


21. Trojan horse program, menyerang sistem mobile merupakan jenis serangan:
a. Resource abuse
b. Data loss
c. Social engineering
d. Web-based
e. Malware


22. Salah satu masalah keamanan sistem mobile adalah hilangnya data atau istilah lainnya:
a. Integrity threats
b. Malware
c. Data loss
d. Again loss
e. Loss target


23. Menyerang dengan merubah/modifikasi/merusak data tanpa izin dari pemilik hingga pengguna harus
membayar biaya tebusan, yaitu:
a. Data Integrity threats
b. Malware
c. Data loss
d. Again loss
e. Loss target


24. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan, sehingga pengguna
terdaftar tidak dapat masuk, yaitu:
a. Malware
b. Denial of service attack
c. Scan
d. Data loss
e. Hacking


25. Serangan dari situs berbahaya dengan mengirimkan sebuah set data berbahaya ke web browser, yaitu :
a. Paket Snifer
b. Phishing
c. web-based & network-based
d. Hacking
e. Malware


26. Sebuah sistem operasi mobile seperti android dikembangkan oleh :
a. Microsoft
b. Palm
c. Samsung
d. Apple
e. Google


27. Sistem operasi mobile yang di kembangkan Apple, yaitu:
a. Android
b. Symbians
c. Ios
d. WebOS
e. WindowsPhone


28. Sistem operasi Smartphone tertua, yang didirikan sejak tahun 1998 oleh nokia, yaitu:
a. Android
b. Symbians
c. Ios
d. WebOS
e. WindowsPhone


29. Dibawah ini Aplikasi mobile security terpopuler menurut AV test, kecuali:
a. Avast mobile
b. F-secure mobile
c. Look Out security and antivirus
d. Kaspersky mobile
e. MT antivirus


30. Security yang memiliki fasilitas "Find My Phone" untuk mencari smartphone yang hilang, mampu
memunculkan lokasi dimana smartphone kita berada di google map, yaitu:
a. Avast mobile
b. F-secure mobil
c. Lookout security and antivirus
d. Kaspersky mobile
e. Benar semua


1. Evolusi teknologi setelah EDGE, yaitu:
a. ISDL
b. UMTS
c. DSL
d. PTUN
e. ISDN


2. Evolusi teknologi setelah cdma evdo rev A, yaitu:
a. EVDO REV A1
b. UMTS
c. LTE
d. EVDO REV B
e. GPRS


3. Nama lain teknologi seluler 3G, yaitu...
a. LTE
b. GSM
c. UMTS
d. Edge
e. GPRS


4. Malware yang menyebar melalui perangkat seperti bluetooth, yaitu:
a. Trojan horse
b. Tradisional computer virus
c. Worm
d. DoS attack
e. Spyware


5. Salah satu teknologi broadband wireless, yaitu :
a. Fiber optik
b. Packet IP
c. xDSL
d. MSan
e. Wifi


6. Malware yang menempelkan diri ke program host yang sah seperti parasit,yaitu:
a. Trojan horse
b. Tradisional computer virus
c. Worm
d. Spyware
e. DoS attack


7. Pengembangan dari 3G untuk mengunggah tulisan, gambar, maupun video,video streaming dengan kualitas
DVD, konferensi video, game real-time,e-mail, dan MMS yaitu
a. CDMA
b. HSDPA
c. GSM
d. HSUPA
e. 3G


8. Dibidang perbankan dengan kemajuan ICT juga mengalami perubahan, yaitu ...
a. Game
b. Mobile Banking
c. Pendaftaran anggota baru
d. Ujian Akhir Semester
e. TV kabel


9. Teknologi nirkabel yang memiliki berbagai aplikasi dalam cakupan MAN (Metropolitan Area Network)
dengan standar IEEE 802.16,yaitu:
a. Wimax
b. Wifi
c. Lan
d. 3G
e. Wan


10. Salah satu serangan abuse dengan mengirim email bertubi-tubi sehingga inbox menjadi penuh dan hang
adalah:
a. e-mail forgery
b. Spooping
c. Mail Bomb
d. Spam
e. Harrassement
11. Peralatan nirkabel yang kompatibel dengan standar IEEE 802.11, maka produknya disertifikasi sebagai:
a. WAP
b. WPA-PSK
c. WPA
d. WEP
e. WPA2
12. Serangan dengan cara menipu/mengelabui pengguna untuk mendapatkan informasi rahasia/sensitif seperti
phishing ditwitter dll, yaitu:
a. Trojan horse
b. Worm
c. Spyware
d. Social engineering attacks
e. Tradisional computer virus
13. Evolusi teknologi setelah cdma evdo rev 0, yaitu ...
a. LTE
b. GSM
c. UMTS
d. EVDO REV A
e. GPRS
14. Peralatan di bawah ini yang berfungsi sebagai base station, yaitu:
a. Modem
b. Access Point
c. Lan card
d. Hub
e. Repeater
15. Paradigma lama dalam telekomunikasi, yaitu ...
a. Jaringan dan jasa
b. Format multimedia
c. Hybrid analog/digital
d. Seluruhnya digital
e. Pasar kompetitif
16. Salah satu teknologi broadband wireline, yaitu :
a. Wifi
b. Wimax
c. 3G
d. Fiber optik
e. 4G
17. Bagian yang mengecek handphone tujuan sedang aktif/tidak dalam pengiriman sms. Yaitu:
a. BSC
b. Mobile Switching center
c. Base station system
d. Short Message Service Center
e. Mobile station
18. WCDMA adalah kepanjangan dari:
a. wideband code division multiple access
b. wireline code division multiple access
c. word code division multiple access
d. wireless code division multiple access
e. wireless code division mobile access
19. Untuk memperoleh akses yang tidak sah ke suatu komputer, informasi, atau suatu jejaring sosial, dimana
penyerang berpura-pura menjadi host pemilik sebenarnya adalah:
a. Spooping
b. e-mail forgery
c. Mail Bomb
d. Spam
e. Harrassement
20. Dibawah beberapa Karakteristik trend gaya hidup kedepan, salah satunya dalam belanja yaitu ...
a. Komunikasi tanpa batas/online
b. E-commerce
c. E-learning
d. Informasi media cetak
e. E-library
21. Arsitektur GPRS yang digunakan untuk mengakses radio interface seperti modem radio, yaitu ...
a. MT (mobile terminal)
b. SMS
c. SGSN
d. GGSN
e. PCU
22. Teknologi HSDP termasuk Generasi ke…
a. 3.5G
b. 5G
c. 3G
d. 1G
e. 2G
23. Salah satu paradigma baru perubahan dalam telekomunikasi tentang pentarifan yaitu ...
a. Tarif sesuai jumlah bit
b. Tarif sesuai jumlah bite
c. Tarif sesuai provider
d. Tarif sesuai jumlah jam
e. Tarif sesuai jumlah byte
24. Komponen wireless lan yang digunakan layaknya sebagai repeater, yaitu:
a. Extension point
b. Router
c. Switch
d. Lan adapter
e. Access point
25. Salah satu masalah keamanan sistem mobile adalah hilangnya data atau istilah lainnya:
a. Integrity threats
b. Malware
c. Data loss
d. Loss target
e. Again loss
26. Serangan dari situs berbahaya dengan mengirimkan sebuah set data berbahaya ke web browser, yaitu :
a. web-based & network-based
b. Malware
c. Hacking
d. Phishing
e. Paket Snifer
27. Teknologi analog AMPS termasuk Generasi ke…
a. 4G
b. 1G
c. 2G
d. 5G
e. 3G
28. Merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar
dan dalam waktu yang bersamaan, yaitu...
a. Smurf Attack
b. Logic Bomb
c. Wiretapping
d. Denial of Service attack
e. Trojan
29. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan, sehingga pengguna terdaftar
tidak dapat masuk, yaitu:
a. Data loss
b. Hacking
c. Malware
d. Scan
e. Denial of service attack
30. Malware yang menyamar sebagai aplikasi yang berguna bagi user tapi melakukan tindakan berbahaya
termasuk mencuri data, yaitu:
a. Trojan horse
b. DoS attack
c. Spyware
d. Tradisional computer virus
e. Worm
Mohon maaf bila ada kesalahan dalam penulisan Soal, Pilihan & Jawaban