SlideShare a Scribd company logo
Mata pelajaran :Jawaban soal SKJ
Kelas :XII TKJ
JAWABAN
1. Keamana jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna
yang tidak sah dari suatu jaringan computer.tujuannya tentu saja untuk
mengantisipasi resiko ancaman berupa perusakan bagian fisik computer maupun
pencurian data seseorang.
2. Kebijakan organisasi adalah suatu kebijakan organisasi , instansi atau lembaga dalam
ruang lingkup keamanan jaringan untuk akses pada sistemjaringan di tempat
tersebut.Diantara contoh dari kebikan organisasi adalah :
 Tata kelola sistemcomputer
 Pengaturan kerapian pengkabelan
 Pengaturan akses wi-fi
 Manajemen data organisasi
Etika menggunakan jaringan adalah setiap kita melakukan suatu
kegiatan pasti adaaturan atau etika yang harus dilakukan,karena jika
tidak bisa berdampak negative bagi kita sendiri .diantaranya etika
tersebut adalah:
 Memahami akses pengguna
 Memahami kualitas daya
Kebijakan computer adalah dalam suatu kebijakn pengguna
jaringan ,tidak jarang juga terdapat kebijakan pengguna saat
mengakses computer,diantaranya:
 Manajemen pengguna
 Manajemen sistem computer
 Manajemen waktu akses
3. Serangan fisik adalah serangan yang terjadi pada hardware.contoh nya saat jaringan
kita di hack oleh orang lain,maka software baik data,file ataupun apl akan rusak yang
bisa juga menyebabkan hardware kita tidak bekerja secara normal,sehingga
hardware kita mengalami kerusakan
4. Serangan logic adalah serangan yang terjadi pada perangkat lunak jaringan dan hal
yang paling rawan terjadi ,sehingga kita harus memperhatikan lagi keamanan dalam
jaringan kita.contoh:SQL Injection
5. Peralatan pemantau (monitoring device)adalah suatu tool atau software yang
digunakan para admin jaringan untuk memonitoring atau memantau
jaringannyaapakah ada serangan tidak.dan dapat pula mengetahuiseseorang yang
tidak diketahui atau pengguna asing.contoh:AutobuseCourtney dan portsentry,dan
snort

More Related Content

What's hot

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
Anin Rodahad
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
wirantikaanggraeni
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
reidjen raden
 
Ns 1
Ns 1Ns 1
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
ywinharjono
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamananSetyady Peace
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
beiharira
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
beiharira
 
Chapter 9
Chapter 9Chapter 9
Chapter 9
beiharira
 

What's hot (20)

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Ns 1
Ns 1Ns 1
Ns 1
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Pengantar Keamanan komputer
Pengantar Keamanan komputerPengantar Keamanan komputer
Pengantar Keamanan komputer
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Chapter 9
Chapter 9Chapter 9
Chapter 9
 

Similar to Mata pelajaran skj

10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah4
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
A Sisdianto Sumarna
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Modul12
Modul12Modul12
Modul12
Dita Safitri
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
Rudi Kurniawan
 
egaamodesadd.pptxshvwuvdwvdyvwydvywdvvdhwv
egaamodesadd.pptxshvwuvdwvdyvwydvywdvvdhwvegaamodesadd.pptxshvwuvdwvdyvwydvywdvvdhwv
egaamodesadd.pptxshvwuvdwvdyvwydvywdvvdhwv
anamuzayyana09
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
Fathoni Mahardika II
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
Selamet Hariadi
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
HAJUINI ZEIN
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
WidyaNingsih24
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
dellaameliza
 

Similar to Mata pelajaran skj (20)

10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
egaamodesadd.pptxshvwuvdwvdyvwydvywdvvdhwv
egaamodesadd.pptxshvwuvdwvdyvwydvywdvvdhwvegaamodesadd.pptxshvwuvdwvdyvwydvywdvvdhwv
egaamodesadd.pptxshvwuvdwvdyvwydvywdvvdhwv
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 

Recently uploaded

Wen4D Daftar Situs Slot Gacor Gampang Maxwin Terbaru Hari Ini
Wen4D Daftar Situs Slot Gacor Gampang Maxwin Terbaru Hari IniWen4D Daftar Situs Slot Gacor Gampang Maxwin Terbaru Hari Ini
Wen4D Daftar Situs Slot Gacor Gampang Maxwin Terbaru Hari Ini
Wen4D
 
Ppt tentang Deret tak hingga, deret pangkat
Ppt tentang Deret tak hingga, deret pangkatPpt tentang Deret tak hingga, deret pangkat
Ppt tentang Deret tak hingga, deret pangkat
nadazaki20
 
WA 081388333722 Jual Dildo Penis IKat Pinggang Di Surabaya Cod
WA 081388333722 Jual Dildo Penis IKat Pinggang Di Surabaya CodWA 081388333722 Jual Dildo Penis IKat Pinggang Di Surabaya Cod
WA 081388333722 Jual Dildo Penis IKat Pinggang Di Surabaya Cod
ajongshopp
 
Modul 3.2. Pemimpin dalam Pengelolaan Sumber Daya - Final (1).pdf
Modul 3.2. Pemimpin dalam Pengelolaan Sumber Daya - Final (1).pdfModul 3.2. Pemimpin dalam Pengelolaan Sumber Daya - Final (1).pdf
Modul 3.2. Pemimpin dalam Pengelolaan Sumber Daya - Final (1).pdf
MiftaJohanDaehanJo
 
Makalah Bahasa Arab. Inna waahwa Tuha .Kelompok 4
Makalah Bahasa Arab. Inna waahwa Tuha .Kelompok 4Makalah Bahasa Arab. Inna waahwa Tuha .Kelompok 4
Makalah Bahasa Arab. Inna waahwa Tuha .Kelompok 4
renaldifebriansyahed
 
VIII PENDAFTARAN DAN PERALIHAN HAK ATAS TANAH.ppt
VIII PENDAFTARAN DAN PERALIHAN HAK ATAS TANAH.pptVIII PENDAFTARAN DAN PERALIHAN HAK ATAS TANAH.ppt
VIII PENDAFTARAN DAN PERALIHAN HAK ATAS TANAH.ppt
MuhammadAmin350497
 
Pedoman BOS Kinerja Sekolah Prestasi Tahun 2024.pdf
Pedoman BOS Kinerja Sekolah Prestasi Tahun 2024.pdfPedoman BOS Kinerja Sekolah Prestasi Tahun 2024.pdf
Pedoman BOS Kinerja Sekolah Prestasi Tahun 2024.pdf
sigitpurwanto62
 
Games Tebak Lagu Untuk Ice Breaking Presentasi
Games Tebak Lagu Untuk Ice Breaking PresentasiGames Tebak Lagu Untuk Ice Breaking Presentasi
Games Tebak Lagu Untuk Ice Breaking Presentasi
RayAhmed5
 
1.1.d.2. Refleksi - Framework dan Model-model Refleksi.pdf
1.1.d.2. Refleksi - Framework dan Model-model Refleksi.pdf1.1.d.2. Refleksi - Framework dan Model-model Refleksi.pdf
1.1.d.2. Refleksi - Framework dan Model-model Refleksi.pdf
sonymoita41
 

Recently uploaded (9)

Wen4D Daftar Situs Slot Gacor Gampang Maxwin Terbaru Hari Ini
Wen4D Daftar Situs Slot Gacor Gampang Maxwin Terbaru Hari IniWen4D Daftar Situs Slot Gacor Gampang Maxwin Terbaru Hari Ini
Wen4D Daftar Situs Slot Gacor Gampang Maxwin Terbaru Hari Ini
 
Ppt tentang Deret tak hingga, deret pangkat
Ppt tentang Deret tak hingga, deret pangkatPpt tentang Deret tak hingga, deret pangkat
Ppt tentang Deret tak hingga, deret pangkat
 
WA 081388333722 Jual Dildo Penis IKat Pinggang Di Surabaya Cod
WA 081388333722 Jual Dildo Penis IKat Pinggang Di Surabaya CodWA 081388333722 Jual Dildo Penis IKat Pinggang Di Surabaya Cod
WA 081388333722 Jual Dildo Penis IKat Pinggang Di Surabaya Cod
 
Modul 3.2. Pemimpin dalam Pengelolaan Sumber Daya - Final (1).pdf
Modul 3.2. Pemimpin dalam Pengelolaan Sumber Daya - Final (1).pdfModul 3.2. Pemimpin dalam Pengelolaan Sumber Daya - Final (1).pdf
Modul 3.2. Pemimpin dalam Pengelolaan Sumber Daya - Final (1).pdf
 
Makalah Bahasa Arab. Inna waahwa Tuha .Kelompok 4
Makalah Bahasa Arab. Inna waahwa Tuha .Kelompok 4Makalah Bahasa Arab. Inna waahwa Tuha .Kelompok 4
Makalah Bahasa Arab. Inna waahwa Tuha .Kelompok 4
 
VIII PENDAFTARAN DAN PERALIHAN HAK ATAS TANAH.ppt
VIII PENDAFTARAN DAN PERALIHAN HAK ATAS TANAH.pptVIII PENDAFTARAN DAN PERALIHAN HAK ATAS TANAH.ppt
VIII PENDAFTARAN DAN PERALIHAN HAK ATAS TANAH.ppt
 
Pedoman BOS Kinerja Sekolah Prestasi Tahun 2024.pdf
Pedoman BOS Kinerja Sekolah Prestasi Tahun 2024.pdfPedoman BOS Kinerja Sekolah Prestasi Tahun 2024.pdf
Pedoman BOS Kinerja Sekolah Prestasi Tahun 2024.pdf
 
Games Tebak Lagu Untuk Ice Breaking Presentasi
Games Tebak Lagu Untuk Ice Breaking PresentasiGames Tebak Lagu Untuk Ice Breaking Presentasi
Games Tebak Lagu Untuk Ice Breaking Presentasi
 
1.1.d.2. Refleksi - Framework dan Model-model Refleksi.pdf
1.1.d.2. Refleksi - Framework dan Model-model Refleksi.pdf1.1.d.2. Refleksi - Framework dan Model-model Refleksi.pdf
1.1.d.2. Refleksi - Framework dan Model-model Refleksi.pdf
 

Mata pelajaran skj

  • 1. Mata pelajaran :Jawaban soal SKJ Kelas :XII TKJ JAWABAN 1. Keamana jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan computer.tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik computer maupun pencurian data seseorang. 2. Kebijakan organisasi adalah suatu kebijakan organisasi , instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistemjaringan di tempat tersebut.Diantara contoh dari kebikan organisasi adalah :  Tata kelola sistemcomputer  Pengaturan kerapian pengkabelan  Pengaturan akses wi-fi  Manajemen data organisasi Etika menggunakan jaringan adalah setiap kita melakukan suatu kegiatan pasti adaaturan atau etika yang harus dilakukan,karena jika tidak bisa berdampak negative bagi kita sendiri .diantaranya etika tersebut adalah:  Memahami akses pengguna  Memahami kualitas daya Kebijakan computer adalah dalam suatu kebijakn pengguna jaringan ,tidak jarang juga terdapat kebijakan pengguna saat mengakses computer,diantaranya:  Manajemen pengguna  Manajemen sistem computer  Manajemen waktu akses 3. Serangan fisik adalah serangan yang terjadi pada hardware.contoh nya saat jaringan kita di hack oleh orang lain,maka software baik data,file ataupun apl akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal,sehingga hardware kita mengalami kerusakan
  • 2. 4. Serangan logic adalah serangan yang terjadi pada perangkat lunak jaringan dan hal yang paling rawan terjadi ,sehingga kita harus memperhatikan lagi keamanan dalam jaringan kita.contoh:SQL Injection 5. Peralatan pemantau (monitoring device)adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannyaapakah ada serangan tidak.dan dapat pula mengetahuiseseorang yang tidak diketahui atau pengguna asing.contoh:AutobuseCourtney dan portsentry,dan snort