QUIZ
QUIZ
Pertemuan 13
Undang Undang ITE KRONOLOGIS UU ITE DASAR-DASAR PEMBENTUK UU ITE BAGIAN-BAGIAN UU ITE MENGHINDARI PELANGGARAN UU ITE CONTOH KASUS PELANGGARAN UU ITE POIN PENTING REVISI RUU ITE TAHUN 2016 Klik materi selengkapnya
Pertemuan 12
Job Sheet Praktik MATERI 1.MELIHAT HISTORI SEBUAH DOMAIN WEB MENGGUNAKAN http://www.archive.org 2.Mengumpulkan informasi domain menggunakan Sam Spade Tools 3.Cari lokasi server web dengan Tracert 4.Mengecek kondisi jaringan yang sedang digunakan 5.Melihat Port yang terbuka pada sebuah jaringa DOWNLAOD Job Sheet
Pertemuan 11
OTENTIKASI PENGGUNA bab ini mengidentifikasi cara yang digunakan pengguna untuk memberikan klaim identitas ke sistem; otentikasi pengguna adalah cara untuk menetapkan validitas file klaim. Perhatikan bahwa otentikasi pengguna berbeda dari otentikasi pesan. Seperti yang didefinisikan otentikasi pesan adalah prosedur yang memungkinkan pihak yang berkomunikasi untuk memverifikasi bahwa isi pesan yang diterima belum diubah dan bahwa …. Read More
Pertemuan 10
Keamanan Komputer Pada Permasalaha Database Materi : 1.PENYERANGAN DATA BASE 2.KONTROL AKSES TABEL 3.ANCAMAN YANG MUNGKIN TERJADI 4.PENYALAHGUNAAN DATA BASE 5.OTORISASI 6.TABEL VIEW 7.OTORISASI TAMBAHAN 8.BACKUP DATA DAN RECOVERY 9.TEKNIK PEMULIHAN DATA 10.KESATUAN DATA DAN ENKRIPSI Download Materi presentasi disini :
Pertemuan 9
Evaluasi Sistem Keamanan Komputer MATERI 1.ALASAN MASALAH KEAMANAN HARUS SELALU DIMONITOR 2.SUMBER LUBANG KEAMANAN 3.PENGUJI KEAMANAN SISTEM 4.PROBING SERVICES 5.OS FINGERPRINTING 6.PENGGUNAAN PROGRAM PENYERANG 7.PENGGUNAAN SISTEM PEMANTAU JARINGAN Klik Materi disini
Pertemuan 8 Keamanan Sistem Operasi (SO) Komputer
KEAMANAN SISTEM OPERASI KOMPUTER MATERI 1.SISTEM OPERASI 2.ACCESS CONTROL COMPUTER 3.SECURITY ARCHITECTURE & MODELSBlacklisting 4.PRINSIP-PRINSIP KEAMANAN 5.KEAMANAN SISTEM OPERASI LINUX 6.KEAMANAN SISTEM OPERASI WINDOWS NT FILE MATERI PERTEMUAN 8
Pertemuan 7
Keamanan Penggunaan Email Materi Klik Disini
UAS SISTEM DIGITAL 2021
Tulis terlebih dahulu Nama dan NIM anda pada kertas yang telah disediakan. Periksa dan bacalah soal-soal dengan saksama sebelum Anda menjawabnya. Kerjakan pada Lembar Jawaban dengan pulpen atau ballpoint yang bertinta hitam/biru. Dahulukan menjawab soal-soal yang Anda anggap mudah. Jumlah soal sebanyak 10 butir, yang semuanya harus dijawab dengan memberikan argument dan penjelasan tambahan atas …. Read More
Pertemuan 6
KEAMANAN DARI DEVIL PROGRAM MATERI · Malicious Program · Tipe-tipe Program Jahat 1.Bacteria 2.Logic bomb 3.Trapdoor 4.Trojan horse 5.Virus 6.Worm lebih lengkapnya materi di bawah ini Keamanan Dan Devil Program