Showing posts with label KOMPUTER. Show all posts
Showing posts with label KOMPUTER. Show all posts

Monday, August 11, 2014

Annie.sys is beautiful girl 2/2, Metode Penyebaran dan Cara Membasmi Annie.sys

 
Annie.sys is beautiful girl 2/2
Metode Penyebaran dan Cara Membasmi Annie.sys


Wanita cantik selalu menjadi daya tarik sekaligus kelemahan bagi sebagian besar laki-laki, dari musisi terkenal, produser rekaman lagu, bandar narkoba, jendral polisi sampai koruptor sekalipun tidak bisa dilepaskan dari wanita cantik. Hal ini rupanya menjadi sumber inspirasi bagi pembuat malware lokal yang sedang mengganas di Indonesia dalam beberapa bulan belakangan ini. Dengan pancingan Beautiful Girl (wanita cantik) malware ini sukses menarik perhatian calon korbannya sehingga berhasil menjadi salah satu malware yang paling banyak dibicarakan di komunitas online Indonesia. Malware ini memiliki aksi yang cukup 'sakti' karena ia memiliki kemampuan injeksi html dan infeksi korban melalui file html seperti malware Ramnit. Selain itu, ia juga memiliki payload yang cukup merepotkan seperti melakukan bloking atas banyak fungsi administrasi Windows seperti Registry Editor, Task Manager, Microsoft Management Console, File Assosiasi, System Restore, menyembunyikan ekstensi file dan tidak dapat menampilkan file yang tersembunyi (hidden). Tidak cukup aksi di atas, ia juga melakukan bloking atas aplikasi pendukung yang biasa digunakan untuk membersihkan malware seperti Kill Process, attrib, SysInternals Autostart, SysInternals Process Explorer, RegAnalyzer, menghalangi komputer untuk menjalankan file inf dan registry dengan tujuan mencegah pembersihan virus. Vaksincom merasa perlu untuk membahas ancaman malware ini karena malware ini memang banyak memakan korban dan hebatnya beberapa file turunannya masih sulit di deteksi oleh antivirus terkenal sekalipun. Malware ini dapat dikatakan setingkat di atas virus lokal lainnya karena selain melakukan aktivitas yang disebutkan di atas juga memiliki kemampuan injeksi file MS Office dan html. Celakanya, jika file html ini dijalankan di komputer lain, mirip dengan cara penularan Ramnit wanita cantik yang satu ini akan mampu menginfeksi komputer korbannya. Khusus bagi pelanggan Vaksincom yang menggunakan produk Norman dan G Data di Indonesia yang ingin mendapatkan tools khusus untuk membersihkan file html yang di injeksi oleh malware ini silahkan menghubungi support Vaksincom di info@virusicu.com atau info@vaksin.com.

Metode Penyebaran
Untuk menyebarkan dirinya Annie.sys akan memanfaatkan celah autorun Windows dengan membuat file autorun.inf serta file induk annie.ini (file ini akan disembunyikan) di setiap drive termasuk removable media/USB Flash, sehingga malware ini dapat langsung aktif secara otomatis pada saat user mengakses Drive.
File autorun.inf ini berisi perintah untuk menjalankan file annie.ini dengan menggunakan sricpt sebagai berikut :

[autorun]
shellexecute=wscript.exe //e:jscript.encode annie.ani /a
shell\open\command=wscript.exe //e:jscript.encode annie.ani /a
shell\explore\command=wscript.exe //e:jscript.encode annie.ani /a

Selain itu, virus ini juga akan membuat 5 (lima) buah file shortcut disetiap drive termasuk removable media/usb flash dengan nama
beautiful_girl_part_1.lnk s/d beautiful_girl_part_5.lnk, file ini berisi script
(C:\Windows\system32\wscript.exe //e:jscript.encode annie.ani /q:%x%) untuk menjalankan file annie.ani yang berada di drive yang sama (%x% menunjukan angka 1 - 5), lihat gambar 7 di bawah.


Gambar 7, File shortcut malware Annie.sys / Beautiful Girl
Jika file shortcut tersebut (beautiful_girl_part_1.lnk s/d beautiful_girl_part_1.lnk) di jalankan, maka akan menjalankan program windows media player (wmplayer) dan akan menjalankan file virus annie.ini. Lihat gambar 8.

Gambar 8, Program Windows Media Playar yang muncul saat Trojan.JS.Autorun.A di jalankan
Menyebar melalui CD / DVD
Malware ini juga menyebarkan dirinya melalui CD / DVD dengan cara menyimpan 2 buah file yakni autorun.inf dan annie.ini ke folder (%LOCALAPPDATA%\Microsoft\CD Burning\) dengan membaca lokasi registry berikut sehingga pada saat anda melakukan burn CD/DVD file tersebut akan ikut terkopi secara otomatis.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  • CD Burning = C:\Documents and Settings\%user%\Local Settings\Application Data\Microsoft\CD Burning
Catatan: %LOCALAPPDATA%, menunjukan lokasi yang berbeda-beda (contohnya C:\Documents and Settings\adang\Local Settings\Application Data\Microsoft\CD Burning\)

Aksi Malware
Pembuat malware ini kelihatannya tidak bermaksud jahat dan menghancurkan data komputer korbannya. Jika berhasil menginfeksi komputer korbannya, Annie.sys tidak akan bertingkah seperti Megan Young, tetapi sebaliknya ia akan merepotkan korbannya dengan menyembunyikan file yang mempunyai ekstensi *.DOC/*.RTF/*.DOCX. Untuk mengelabui user dan mencari korban lebih banyak lagi ia akan membuat file duplikat yang mempunyai nama yang sama dengan nama file yang disembunyikan (hidden).

Berikut ciri-ciri file duplikat Trojan.JS.Autorun.A (lihat gambar 9)
  • Mempunyai nama file yang sama dengan nama file yang di sembunyikan
  • Mempunyai ekstensi file *.JSE (JavaScript Encode), ekstensi ini akan disembunyikan
  • Mempunyai ukuran 9 KB

Gambar 9, Penampakan file duplikat virus pada komputer yang terinfeksi (icon dan type file sama)

Injeksi File HTM / HTML
Anda tentu masih ingat dengan kasus virus Ramnit yang akan menginjeksi file HTM / HTML untuk menyebarkan dirinya, hal ini juga akan di lakukan oleh Trojan.JS.Autorun.A dengan menambahkan baris penanda pada header () dan kode virus pada footer sehingga jika user menjalankan file HTM/HTML yang sudah terinfeksi tersebut akan langsung mengaktifkan virus tersebut. Anda bisa membayangkan jika virus ini menginjeksi file HTM / HTML pada webserver, hal inilah yang menyebabkan virus ini dapat menyebar dengan cepat. Lihat gambar 10

Gambar 10, Kode penanda virus pada header file HTM/HTML

Cara membersihkan Trojan.JS.Autorun.A
Berikut cara untuk mengatasi Trojan.JA.Autorun.A
  1. Matikan proses virus yang aktif di memori. Untuk mematikan proses virus ini anda dapat menggunakan tools Cproces. Silahkan download tools tersebut di link berikut:
Setelah tools tersebut berhasil di download, piih proses dengan nama cscript.exe (lihat gambar 11), lalu klik kanan pada file tersebut dan klik 'Kill Selected Processes'
Gambar 11, Mematikan proses Trojan.JS.Autorun.A
  1. Reparasi registry Windows yang telah diubah oleh virus. Untuk mempercepat perbaikan registry tersebut silahkan salin script di bawah ini pada program NOTEPAD kemudian simpan dengan nama REPAIR.VBS, Kemudian klik ganda file [REPAIR.VBS].
Dim oWSH: Set oWSH = CreateObject("WScript.Shell")
on error resume Next
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\","""%1"" %*"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\regfile\shell\open\command\","regedit.exe %1"
oWSH.Regwrite "HKEY_CLASSES_ROOT\regfile\shell\open\command\","regedit.exe %1"
oWSH.Regwrite "HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers\Open With\","{09799AFB-AD67-11d1-ABCD-00C04FC30936}"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell","Explorer.exe"
oWSH.Regwrite "HKEY_LOCAL_MACHINESoftware\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit", "Userinit.exe,"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"
oWSH.Regwrite "HKEY_CLASSES_ROOT\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC")
oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Autoruns.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\procexp.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\reg.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regAlyzer.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskkill.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe\")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig")
oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableSR")
oWSH.Regwrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden",1, "REG_DWORD"
oWSH.Regwrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden",1, "REG_DWORD"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden\UncheckedValue",1,"REG_DWORD"
oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\HideFileExt\UncheckedValue",0,"REG_DWORD"
  1. Hapus file file induk virus yang berada di direktori berikut:
    • %System%\drivers\annie.sys (%system% menunjukan lokasi yang berbeda-beda, contohnya C:\Windows\System32\Drivers\annie.sys)
    • %System%\annie.ani (%System% menunjukan lokasi yang berbeda-beda, contoh nya C:\Windows\System32\annie.ani)
    • beautiful_girl_part_1.lnk (semua drive)
    • beautiful_girl_part_2.lnk (semua drive)
    • beautiful_girl_part_3.lnk (semua drive)
    • beautiful_girl_part_4.lnk (semua drive)
    • beautiful_girl_part_5.lnk (semua drive)
    • autorun.inf (semua drive)
    • annie.ani (semua drive)
Agar tidak terjadi kesalahan pada saat menghapus file induk virus tersebut sebaiknya tampilan file yang tersembunyi terlebih dahulu dengan cara: (lihat gambar 12)
    • Buka [Windows Explorer]
    • Klik menu [Tools]
    • Klik [Folder Options]
    • Klik tabulasi [View]
    • Pada kolom [Advanced settings]
      • Checklist opsi 'Show hidden files and folders'
      • Uncheck opsi 'Hide extension for known file types' dan 'Hide protected operating system files (Recommended)'

Gambar 12, Folder Options untuk menampilkan ekstensi file dan file yang tersembunyi
    • Kemudian klik tombol [OK]
  1. Hapus file duplikat virus yang mempunyai ciri-ciri
    • Mempunyai nama file yang sama dengan nama file yang di sembunyikan
    • Mempunyai ekstensi file *.JSE (JavaScript Encode)
    • Mempunyai ukuran 9 KB
Agar tidak terjadi kesalahan dalam menghapus file duplikat virus tersebut sebaiknya tampilan ekstensi file terlebih dahulu dengan cara:
    • Buka [Windows Explorer]
    • Klik menu [Tools]
    • Klik [Folder Options]
    • Klik tabulasi [View]
    • Pada kolom [Advanced settings], uncheck opsi 'Hide extension for known file types' kemudian klik tombol [OK] (lihat gambar 12)
Untuk mempermudah proses penghapusan, silahkan gunakan tools Search Windows dengan format pencarian seperti terlihat pada gambar 13. Kemudian hapus file dengan ciri-ciri yang sudah disebutkan di atas.

Gambar 13, Mencari dan menghapus file duplikat virus
  1. Tampilkan file yang disembunyian oleh virus dengan cara: (lihat gambar 14)
    • Klik menu [Start]
    • Klik [RUN]
    • Pada dialog box RUN, ketik CMD kemudian klik tombol [OK]
    • Kemudian akan muncul layar Command Prompt.
    • Pindahkan kursor ke lokasi root Drive dengan menggunakan perintah CD\ kemudian klik tombol [Enter].
    • Lalu pindahkan kursor ke lokasi yang akan di periksa dengan menggunakan format perintah CD %DriveFolder% (%DriveFolder% adalah lokasi Drive atau Folder yang akan diperiksa) kemudian klik tombol [Enter].
    • Untuk menampilkan file yang disembunyikan (semua file ) ketik perintah :
ATTRIB -s -h -r /s /d kemudian klik tombol [Enter]

Gambar 14, Menampilkan file yang tersembunyi (semua file)
    • Untuk menampilkan file yang disembunyikan (berdasarkan ekstensi tertentu) ketik perintah ATTRIB -s -h -r *.doc /s /d kemudian klik tombol [Enter]
Catatan : *.doc ganti dengan ekstensi *.rtf atau *.docx
  1. Untuk pembersihan optimal, silahkan scan menggunakan Norman Security Suite atau G Data Antivirus. Untuk mendapatkan antivirus G Data silahkan kunjungi http://www.virusicu.com/store/antivirus.php untuk G Data Antivirus atau http://www.virusicu.com/store/totalprotection.php untuk G Data total Protection.

Sunday, July 6, 2014

Panduan Manual Cara Membuka File Ekstensi ISO Tanpa Software

 


Mungkin bagi anda yang selalu setiap harinya didepan komputer tidak akan aneh dengan file yang berekstensi ISO, file ini merupakan hasil dari bakar CD sehingga file ini jika diekstrak dengan software akan berada di suatu Disk bayangan yang terlebih dahulu kita buat. File ini dapat dibuka dengan software seperti Alkohol 120% atau Daimon Tool.
Namun mulai sekarang anda jangan pusing untuk membuka file ISO ini dengan software baik menggunakan windows XP, Windows 7 atau windows 8.

Lewat posting ini akan saya jelaskan cara mengesktrak file ISO tanpa software, ikuti langkah - langkah berikut :
1. Buka Windows EXPLORE - klik TOOLS - klik FOLDER OPTION akan muncul menu seperti gambar di bawah ini :

2. Lalu hilangkan conteng pada perinta HIDE EKSTENSIONS FOR KNOWN FILE TYPES dan conteng pada menu HIDE PROTECTED OPERATING SYSTEM FILES (RECOMMENDED) dan klik menu SHOW HIDEN FILES AND FOLDERS selanjutnya klik OK.
3. Kemudian buka file yang berekstensi ISO tersebut, lalu klik kanan pada file tersebut pilih RENAME lalu hapus ekstensi ISO gantikan dengan ekstensi RAR jangan lupa titik jangan dihapus.

Contoh :
File iso : nfs.iso

setelah di ganti ekstensinya menjadi :

nfs.rar

selanjutnya bukalah file tersebut seperti biasa menggunakan winrar atau winzip. mudahkan. Selamat mencoba

Sunday, December 8, 2013

Soal Tik SMP kelas VII semester ganjil 2010/2011

 
1.Teknologi yang di gunakan untuk mengolah informasi termasuk mendapatkan, menyimpan, dan menyampaikan/ menyebarkannya adalah merupakan pengertian dari …
a. Teknologi informasi
b.Teknologi Komputer
c. Komunikasi
d.Teknologi informasi dan Komunikasi
2.Proses penyampaian pesan atau informasi dari pengirim kepada penerima dengan menggunakan simbol atau lambang tertentu, baik secara langsung maupun tidak langsung (menggunakan media) untuk mendapatkan umpan balik adalah merupakan pengertian dari …
a. Teknologi informasi
b.Teknologi Komputer
c. Komunikasi
d.Teknologi informasi dan Komunikasi
3.Di bawah ini yang merupakan penjelasan tepat mengenai TIK adalah..
a. Teknologi yang menyertai proses komunikasi untuk menyampaikan informasi
b.Mempelajari tentang Perkembangan Teknologi Komputer
c. Mempelajari tentang Perkembangan komunikasi
d.Mengfungsikan Komputer sebagai alat Komunikasi
4.Peralatan Teknologi Informasi dan Komunikasi di bawah ini yang tidak memanfaatkan satelit adalah …
a. Telepon b.Internet c.Televisi d.Kentungan
5.Bahasa yang di gunakan oleh orang Tunarungu merupakan ……
a. Bahasa Lisan c. Bahasa Isyarat
b.Bahasa Mesin d. Bahasa Tubuh
6.Alat Komunikasi yang menggunakan isyarat suara adalah …
a. Sinar lampu c. Bendera semaphore
b.Asap d. Kentungan
7.Contoh Informasi yang dapat di simpan di bawah ini adalah…
a. Isyarat Bendera
b.Informasi Dengan Kentungan
c. Gambar-gambar di dinding gua
d.Informasi melalui peluit


8.Definisi dari komunikasi langsung adalah …
a. Penyampai dan penerima informasi menggunakan media sebagai perantara
b.Penyampai dan pengguna informasi menggunakan media hand phone sebagai perantara komunikasi
c. Penyampai dan penerima informasi menggunakan media televisi sebagai perantara
d.Penyampai dan penerima informasi saling berhadapan
9.Di bawah ini yang bukan termasuk cara komunikasi yang di gunakan pada zaman dahulu …
a. Menggunakan lisan dari mulut kemulut
b.Menggunakan asap
c. Menggunakan kentungan
d.Menggunakan Internet
10.Komputer masa kini tidak lagi menggunakan tabung-tabung besar yang memakan banyak ruang karena sudah di gantikan oleh …
a. Kapasitor c.Hardisk
b.Electrolit Condensator d.Integrated Circuit
11.Keunggulan sistem komunikasi dengan satelit di bandingkan dengan telepon biasa adalah…
a. Sistem Komunikasi dengan Satelit lebih murah sedangkan telepon biasa sangat mahal.
b.Sistem Komunikasi dengan Satelit dapat mencapai ke daerah-daerah terpencil sedangkan telepon biasa mempunyai keterbatasan jangkauan
c. Sistem Komunikasi dengan Satelit tidak dapat mencapai daerah-daerah terpencil sedangkan telepon biasa mempunyai keterbatasan jangkauan
d.Sistem Komunikasi dengan Satelit tidak dapat mencapai ke daerah-daerah terpencil sedangkan telepon biasa tidak mempunyai keterbatasan jangkauan
12.Salah satu Komputer yang terkenal pada Generasi awal yang memiliki berat 30 ton dan di tempatkan di ruangan seluas 1.500 kaki persegi (sekitar 140 M2) adalah …
a.ENIAC b. CPU c. PDA d. Note Book
13.Di bawah ini yang bukan merupakan pengaruh postif bentuk-bentuk TIK dalam kehidupan sehari-hari adalah ….
a. Akses informasi yang jauh dengan mudahnya kita dapatkan
b.Kecepatan informasi yang jauh dengan mudahnya kita peroleh
c. Media penyimpanan informasi yang lebih ringkas
d.Mendorong munculnya jenis kejahatan baru yang tidak ada sebelumnya
14.Di bawah ini yang termasuk perkembangan TIK dalam bidang pemerintahan adalah …
a. Pembuatan ATM c.Pembuatan KTP
b.Distance Learning d.Laboratorium Digital
15.Contoh di bawah ini yang termasuk perkembangan TIK dalam bidang keuangan dan perbankan adalah …
a. Seorang nasabah menarik uang tunai melalui layanan ATM
b.Sistem Informasi kependudukan dibuat untuk memudahkan pelayanan kepada masyarakat
c. Para mahasiswa sedang mengirim tugasnya melalui e-mail
d.Perusahaan sepatu membuat situs resmi di internet untuk mempromosikan produknya

16.Pada pemilu tahun 2009, Komisi Pemilihan Umum (KPU) menyelenggarakan Qucik Count untuk memperoleh perolehan hasil suara sementara secara cepat. Contoh di atas merupakan perkembangan TIK dalam bidang
a. Pemerintahan c.Politik
b.Pendidikan d.Perbankan
17.Salah satu keuntungan pemanfaatan TIK dalam bidang pendidikan adalah…
a. Menurunkan angka putus sekolah
b.Menambah biaya sekolah
c. Menambah ruang kelas
d.Bertambahnya buku-buku perpustakaan
18.Perolehan data administrasi kependudukan yang cepat dan akurat merupakan salah satu keuntungan pemanfaatan TIK dalam bidang …
a. Pendidikan c.Perbankan
b.Pemerintah d.Bisnis
19.Perusahaan tidak perlu banyak membuka cabang perusahaannya untuk mempromosikan hasil produknya, contoh tersebut merupakan salah satu keuntungan pemanfaatan TIK dalam bidang …
a. Pendidikan c.Perbankan
b.Pemerintahan d.Bisnis
20.Salah satu keuntungan pemanfaatan TIK dalam bidang perbankan adalah…
a. Berkurangnya biaya untuk melakukan transaksi bagi pelanggan
b.Bertambahnya jumlah pegawai bank
c. Jumlah nasabah yang datang ke Bank semakin banyak
d.Transfer uang tunai yang cukup memakan waktu lama
21.Dampak sosial yang kurang menguntungkan dengan kehadiran teknologi dan informasi adalah…
a. Berkurangnya interaksi antar individu secara langsung dalam masyarakat
b.Meningkatnya kompetensi manusia dengan cepatnya transformasi informasi
c. Bertambahnya pemakaian alat-alat teknologi informasi dan komunikasi
d.Menurunkan tindak kejahatan dan kriminalitas
22.Berikut ini merupakan dampak negatif teknologi dan informasi dalam bidang perbankan …
a. Pemindahan rekening seseorang ke rekening pribadi tanpa sepengetahuan pemiliknya.
b.Pengambilan data seseorang tanpa sepengetahuan pemiliknya
c. Banyaknya beredar virus-virus komputer
d.Memudahkan kita di dalam pengambilan Uang Tunai melalui ATM
23.Hal yang harus di perhatikan agar komputer tetap dalam kondisi stabil di antaranya adalah…
a. Membersihkan disk drive dengan disk cleaner
b.Membiarkan kabel power dari jaringan listrik ketika tidak di gunakan
c. Tidak membersihkan debu-debu yang ada pada komputer, monitor dan keyboard
d.Meninggalkan sisa makanan dalam ruangan komputer
24.Tools yang di gunakan untuk menghapus file-file yang tidak berguna pada komputer adalah…
a. Disk Defragmenter c. Search
b.Disk Cleanup d. Back up
25.Perangkat yang berguna untuk menjaga tegangan listrik yang masuk ke komputer agar tetap stabil adalah …
a. CPU b. Flashdisk c. AVR d. Hardisk
26.Pilihan yang Tidak terdapat Pada kotak dialog Turn off Computer pada Microsoft Windows adalah…
a. Shut Down b. Stand By c. Restart d. Turn Off
27.Berikut ini yang merupakan alternatif untuk mematikan komputer adalah …
a. Tombol Ctrl + F9 kemudian shutdown
b.Tombol Alt + F4 kemudian shut down
c. Tombol Alt + F4 kemudian restart
d.Tombol Alt + F5 kemudian stand by
28.Jika kita ingin mematikan komputer dengan tetap menyimpan program-program yang terbuka sehingga ketika komputer dinyalakan tetap seperti kondisi semula maka kita pilih …
a. Stand by c. Log of administrator
b. Hibernate d. Restart
29.Pilihan yang Tidak terdapat Pada kotak dialog Turn off Computer pada Microsoft Windows adalah…
a. Log Off b. Stand By c. Restart d. Turn Off
30.Prosedur untuk mematikan komputer pada microsoft windows XP adalah …
a. Start → Log Off → Switch User
b.Start → Turn Off → Stand By
c. Start → Turn Off → Hibernate
d.Start → Turn Off → Turn Off
31.Gambar-gambar kecil pada dektop yang berguna untuk memulai suatu program secara cepat di sebut ….
a. Ikon b. Shortcut c. Wallpaper d. Taskbar

32.Menu yang menampilakan judul/ nama program yang sedang di jalankan adalah …
a. Status bar b. Task bar c. Tool bar d. Title bar

33. Langkah-langkah untuk mengubah tampilan desktop adalah
a. Start – Control Panel – Display
b. Start – Control Panel – Date and Time
c. Start – My Document – File – Properties
d. Start – My Document – File – New – Folder
34.Untuk membuat sebuah folder baru, langkah yang digunakan adalah …
a. File à Edit à Briefcase c.FileàEdità word file
b.Fileà NewàFile d. FileàNewà Folder

35.Perintah yang digunakan untuk memunculkan file/ folder yang telah di copy atau di cut adalah …
a. Search b. Paste c.Undo d. Redo




B. Essai (isilah jawaban di bawah ini dengan benar)
1. Tuliskan contoh alat-alat komunikasi yang menggunakan isyarat suara!
2. Apa yang di maksud dengan komunikasi langsung?
3. Tuliskan kemudahan-kemudahan yang kita dapatkan dengan adanya TIK!
4. Sebutkan Dampak negative yang kamu ketahui dari perkembangan TIK yang ada.
5. Sebutkan 2 prosedur alternatif mematikan komputer!
6. Tuliskan Prosedur/ langkah Di dalam menghidupkan Komputer!
7. Bagaimana sikap kita agar mata kita tidak cepat lelah di dalam menggunakan komputer?
8. Tuliskan langkah dalam Membuat folder!
9. Apakah yang di maksud dengan :
a. Wallpaper
b. Ikon
c. Taskbar
10. Bagaimana cara menghapus file/ folder secara permanen!

E-learning