Featured Posts

Most selected posts are waiting for you. Check this out

ASD
[WEB] Cara menentukan atau cari tau resolusi mobile atau desktop

[WEB] Cara menentukan atau cari tau resolusi mobile atau desktop

 
source : pixabay

 


Halo sudah lama ga blogging,

Kali ini gw mau share cara cari tau berbagai hal yang berhubungan dengan resolusi layar (stage) yang digunakan sebagai media kita (programmer) atau khususnya front end developer untuk mencari tau screen size, dpi, ppi, dan segala sesuatu yang berhubungan dengan itu.

Contoh yang bisa di lihat :
stage width
stage height
stage diagonal length
stage dots per pixel
stage pixel per inch
stage diagonal length
stage size
stage orientation


Oke pada awalnya gw bergelut bersama temen gw yang digital designer.
mendebatkan resolusi image yang harus dia provide di project terbaru gw berapa aja. NAH LOH ! gw bingung, biasanya designer kantor gw cuma provide 1 image aja, nanti tinggal gw set 100% untuk ikutin container gw, dan temen gw biasa provide beberapa resolusi untuk 1 image. Nah tambah bingung deh gw.
Oh iya gw biasa make css framework bootstrap. Dari debat gw dengan temen gw akhirnya dapat satu kesimpulan bahwa Layout dengan Resolusi berbeda !! SANGAT BEDA !!
Kalau layout kan biasanya yang biasa pake 12 grid, tau nya cuma xs, sm, md, lg (bootstrap class grid) nah kalo resolusi kan bisa beda tuh, misalkan di macbook. Ukuran layar mungkin sama, tapi kan resolusinya bisa beda karena dia pakai retina display, Begitupun iphone,dll.

Nah akhirnya ketemulah https://github.com/rse/jquery-stage ,dengan adanya plugin ini kita bisa detect berbagai hal di atas menggunakan jquery.

Oke selamat meng-explore teman2.


 Tugas 3 Etika & Profesionalisme TSI

Tugas 3 Etika & Profesionalisme TSI


Carolus MS Joseph / 11110521 / 4KA22


Tugas 3 Etika & Profesionalisme TSI

Soal:
1.      Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
2.      Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
3.      Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
4.      Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi
Jawab:
1.      IT Forensik  menurut para ahli
รผ  Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
รผ  Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
รผ  Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
IT Forensik adalah suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya (proses hukum). Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
Kegunaan dari IT forensik itu sendiri adalah
รผ  Untuk mengamankan dan menganalisa bukti-bukti digital.
รผ  Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan, penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu, kemudian fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.
รผ  Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan
รผ  Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
2.      Pengetahuan yang dibutuhkan dalam IT Forensik
รผ  Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
รผ  Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
รผ  Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
รผ  Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
รผ  Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
3.      Contoh kasus yang berkaitan dengan IT Forensik
รผ  Kasus suap daging sapi yang melibatkan salah satu anggota DPR, bukti di pengadilan yang diajukan oleh jaksa penuntut umum adalah rekaman suara orang tersebut. Rekaman suara tersebut tentunya bersifat digital dan dibutuhkan ahli dalam hal ini IT Forensik untuk mensortir bagian mana yang dapat dijadikan bukti, membuktikan percakapan tersebut asli serta menjaga barang bukti agar tetap valid dan dapat memberatkan pelaku.
รผ  Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensics yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
รผ  Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital evidence’ yang ditemukan.
Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.
Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom.
4.  Contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi
รผ  Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
รผ  Asosiasi professional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
รผ  Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
รผ  Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
รผ  Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
รผ  Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
รผ  Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
รผ  Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
รผ  Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
รผ  Layanan publik dan altruism
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
รผ  Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.


Sikap profesionalisme Misalnya :
รผ  Pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

รผ  Seorang IT harus mempunyai kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT. Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya, mempunyai ilmu dan pengalaman dalam menganalisa suatu software atau program. Bekerja di bawah disiplin kerja, mampu melakukan pendekatan disipliner, mampu bekerja sama, cepat tanggap terhadap masalah client. Memiliki ilmu dan pengalaman dalam membaca situasi dan menganalisis masalah agar dapat mengambil keputusan dengan cepat dan tepat. Memiliki sikap berorientasi ke depan sehingga dapat mengantisipasi perkembangan lingkungan. Bersikap mandiri dan terbuka dalam menyimak dan menghargai pendapat orang lain namun cermat dalam memilih yang terbaik bagi diri dan perkembangannya.

How to Turn Off Centos

How to Turn Off Centos



Hahahah lg bikin postingan ga jelas nih
Buat yg lagi nyoba2 centos dan bingung cara shutdownnya
Berikut beberapa metode yg dapet dr pengalaman gw
1. Delay shutdown
Commandnya :
# shutdown<space><durasi dalam menit>
contoh
# shutdown 2
Maka akan shutdown centos dalam 2 menit
2. Non delay shutdown
Commandnya :
# poweroff
Dia akan langsung shutdown windows
Sekian share dari gw semoga tidak bermanfaat
www.CAKRANESIA.com
TSI - Tugas 2 Etika dan Profesionalisme

TSI - Tugas 2 Etika dan Profesionalisme



1. Beri  contoh  kasus  dan  jelaskan  tentang  gangguan  pemanfaatan  teknologi  sistem  informasi  dalam kehidupan  sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu !
Jawab :
Contoh Kasus
            Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.


Jenis-jenis Gangguan pemanfaatan teknologi informasi
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
2)  Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3)  Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4)  Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
2. Mengapa  muncul  gangguan  dalam  pemanfaatan  teknologi  sistem informasi, jelaskan !
Jawab :
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
3. Untuk  mengatasi  gangguan  yang  muncul  pada  pemanfaatan teknologi  sistem  informasi,  langkah-langkah  apa  saja  yang  harus dilakukan baik dari pengguna maupun dari pihak pemerintah !
Pengguna :
1. Waspada akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
2. Jangan pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam mail yang masuk.
3. Perhatikan tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
4. Perkuat dan lindungi password Anda. Beberapa tips pengamanan password adalah pastikan password Anda benar-benar acak. Jangan gunakan nama, angka atau informasi pribadi yang terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda untuk setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah password Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
5. Implementasikan proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri, tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang akan melakukan perlindungan di saat Anda lengah.
Pemerintah :
a. Pengendalian atau Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan sistem komputernya. Keamanan sistem komputer identik dengan tindakan pencegahan terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer. Seperti memberikan autentifikasi username dan password, kriptografi / enkripsi, backup secara berkala.
b. Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.
c. Perlunya Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.
d. Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.
e. Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.
Setting Directory XAMPP / Multiple Local Domain

Setting Directory XAMPP / Multiple Local Domain



Yellow Khayalak,

kali ini gw pgn share cara setting directory / folder xampp biar bisa nembak ke folder selain xampp sekaligus membuat nama domain palsu local.

oke cekidot yah

Langkah-langkahnya sebagai berikut :

1. matiin dulu apache xampp nya (stop apache)





  

2.  Explorer ke directory-install-xampp\apache\conf\extra (di gw C:\xampp\apache\conf\extra) terus cari file "httpd-vhosts.conf" open with dengan editor kalian (disini gw pake sublime text)


3. Cari di sekitar line 19/20 >> ##NameVirtualHost *:80 >> Hapus hashtag yang ada menjadi NameVirtualHost *:80




 4. search ke paling bawah lalu tambahkan script di bawah ini :

    DocumentRoot "C:/xampp/htdocs"
    ServerName localhost



    DocumentRoot "D:/DROPBOX/Dropbox/WEB DESIGN/MAPPING PI/"
    ServerName mapping.dev
   
    Options Indexes FollowSymLinks ExecCGI Includes
        Order allow,deny
        Allow from all
   
untuk script yang pertama itu untuk setting localhost agar tetap masih bisa di buka, script yang 2 itu directory yang mau kita targeting, untuk script nomor 2 bisa di copas sebanyak folder yang kalian punya.



5. explorer ke  C:\Windows\System32\drivers\etc, cari host file dan open with dengan editor kalian
lalu tambahkan di paling bawah 127.0.0.1 mapping.dev #ganti dengan nama domain nya




6. oke sekarang kita running lagi apache nya, lalu kita coba buka browser dan check semuanya apa baik2 saja.

localhost > NORMAL


 coba buka mapping.dev >> yeay BISA !

oke itu sharing gw kali ini karena abis gw kerjain hehehe




twitter/path : @carolusjoseph | forum : darkastroboy | mail : itsmedjose[at]gmail.com


TSI - Tugas 1 Etika dan Profesionalisme

TSI - Tugas 1 Etika dan Profesionalisme

TUGAS 1

Etika dan Profesionalisme

Carolus MS Joseph
11110521 / 4KA22
 
1.  Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?
 
Etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Etika berasal dari bahasa Yunani "ethikos" yang berarti timbul dari kebiasaan. Etika adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral yang  mencakup analisis dan penerapan konsep seperti benar, salah ,baik, dan buruk juga tanggung jawab. Di tengah perkembangan IT yang semakin pesat, kita harus juga mempelajari tentang Etika dan Profesionalisme agar kita tidak salah antar sesama. Mengapa kita harus belajar. Karena Etika berhubungan dengan hukum. Jadi bila kita bermasalah dalam Etika maka kita bisa memulai pelanggaran hukum. Sebagai salah satu ahli di bidang IT kita akan terbiasa menyimpan data-data elektronik rahasia para klien. Dan inilah yang harus kita simpan dengan baik.
 
2.  Jelaskan etika yang harus dilakukan oleh :
 
a.  Pengguna Teknologi Sistem Informasi
                Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.
Yang sangat berperan dalam pengguna TSI para Pekerja dibidang teknologi informasi terbagi menjadi 3 kelompok,sistem analis,orang yang bergelut dengan perangkat keras,orang yang berkecimpung dalam operasional sistem informasi
 
b.  Pengelola Teknologi Sistem Informasi
                Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia.
 
c.  Pembuat Teknologi Sistem Informasi
                Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
 
3.  Sebutkan  contoh  dalam  kehidupan  sehari-hari  tentang  etika  dalam Teknologi Sistem Informasi!

Sebagai contoh misalkan dalam melakukan jual-beli barang secara elektronik seperti e-commerce, Dari pihak penjual ataupun pembeli harus memiliki itikad yang baik dan jujur. Penjual wajib memberikan informasi yang benar berkaitan dengan syarat-syarat jual-beli atau kontrak dagang, dan produk yang ditawarkan harus sesuai dengan perundangan yang berlaku, agar tidak ada pihak yang dirugikan.