Selasa, 17 Juli 2018

BAHASA INGGRIS BISNIS 2


Tugas 3

LISTENING TEST

1. D                   11. C               21. A
2. A                   12. C               22. C
3. D                   13. D               23. B
4. A                   14. D               24. B
5. B                   15. B               25. C
6. B                   16. C               26. A
7. C                   17. B               27. A
8. C                   18. C               28. C
9. B                   19. A               29. B
10. C                 20. B               30. C

BAHASA INGGRIS BISNIS 2


TUGAS 2

EXERCISE 4 (PAGE 206)
1. (CORRECT)
The fruits were rotting because of the moisture in the crates carrying them to market.

2. (CORRECT)
Any students desiring official transcripts should complete the appropriate form.

3. (INCORRECT) - The advertisements announcing.
The advertisements were announcing the half-day sale received a lot of attention.

4. (CORRECT)
The spices flavoring the meal were quite distinctive.

EXERCISE 5 (PAGE 207)
1. (INCORRECT) - The pizza served.
The pizza is served in this restaurant is the tastiest in the country.

2. (INCORRECT) - The courses listed.
The courses are listed on the second page of the brochure have several prerequisites.

3. (CORRECT)
All the tenants were invited to the Independence Day barbecue at the apartment complex.

4. (CORRECT)
Any bills paid by the first of the month will be credited to your account by the next day 

Kamis, 26 April 2018

BAHASA INGGRIS BISNIS 2

TUGAS 2


EXERCISE 4 (PAGE 206)
1. (CORRECT)
The fruits were rotting because of the moisture in the crates carrying them to market.

2. (CORRECT)
Any students desiring official transcripts should complete the appropriate form.

3. (INCORRECT) - The advertisements announcing.
The advertisements were announcing the half-day sale received a lot of attention.

4. (CORRECT)
The spices flavoring the meal were quite distinctive.

EXERCISE 5 (PAGE 207)
1. (INCORRECT) - The pizza served.
The pizza is served in this restaurant is the tastiest in the country.

2. (INCORRECT) - The courses listed.
The courses are listed on the second page of the brochure have several prerequisites.

3. (CORRECT)
All the tenants were invited to the Independence Day barbecue at the apartment complex.

4. (CORRECT)
Any bills paid by the first of the month will be credited to your account by the next day 

Sabtu, 24 Maret 2018

BAHASA INGGRIS BISNIS 2

BAHASA INGGRIS BISNIS 2


1. While I was texting, the school bus arrived(to text) (to arrive)
2. Cindy broke her leg while she was snowboarding(to break) (to snowboard)
3. He listened to the radio while he was preparing breakfast. (to listen) (to prepare)
4. My father was driving at 70 km/h when a policeman stopped him. (to drive) (to stop)
5. The girl was noticing that boy watched her. (to notice) (to watch)
6. My dad feel off the ladder while he was painting the carport. (to fall off) (to paint)
7. While we were waiting, we did crossword puzzles. (to wait) (to do)
8. Nick became sick while he was traveling in Texas. (to become) (to travel)
9. What were you doing when you heard about 9/11? (to do) (to hear)
10. She said that she wasnt feeling happy, so I talked to her. (not/to feel) (to talk)

Senin, 01 Januari 2018

TOOLS DALAM MELAKUKAN AUDIT


     Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, adalah :
1.         Nipper 
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
2.          Picalo
Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
3.         Powertech Compliance Assessment
Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
4.         Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
5.          NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
6.      ACL
ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
7.          Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
8.         Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

COBIT

Pengertian COBIT
COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992. COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.

Sejarah COBIT
COBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.
COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.

Kriteria Informasi berdasarkan COBIT
Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:

1.      Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
2.      Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
3.      Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
4.      Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
5.      Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
6.      Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
7.      Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.

Komponen Control Objective
Berdasarkan IT Governance Institute (2012), Framework COBIT disusun dengan karakteristik yang berfokus pada bisnis (bussiness focused). Pada edisi keempatnya ini, COBIT Framework terdiri dari 34 high level control objectives dan kemudian mengelompokan proses tersebut menjadi 4 domain, keempat domain tersebut antara lain: Plannig and Organization, Acquisition and Implementation, Delivery and Support, dan Monitoring and Evaluation:

1.      Planing and Organization (Perencanaan dan Organisasi). Mencakup strategi, taktik dan identifikasi kontribusi terbaik TI demi pencapaian tujuan organisasi. 
2.      Acquire and Implement (Pengadaan dan Implementasi). Untuk merealisasikan strategi TI, perlu dilakukan pengidentifikasian, pengembangan dan perolehan solusi TI, sesuai dengan yang akan diimplementasikan dan diintegrasikan ke dalam proses bisnis. 
3.       Delivery and Support (Pengiriman Layanan dan Dukungan). Domain ini fokus terhadap penyampaian jasa yang sesungguhnya diperlukan, termasuk penyediaan layanan, manajemen keamanan dan kontinuitasnya, jasa dukungan kepada user dan manajemen data dan fasilitas operasi.