Postingan

Tugas 4 Video Pembelajaran

Gambar
NAMA : Khofifah Nur Maolida NIM : 17221063 KELAS : 17.5C.01 1. Sebutkan 3 cara lain untuk melindungi perangkat komputer dari penyusupan     > Menggunakan Antivirus dan Firewall          Mengguanakan kata sandi yang kuat dan Autentikasi dua faktor          Memperbarui sistem dan aplikasi 2. Sebutkan 3 contoh dari Firmware dan Software     >  BIOS/UEFI: Firmware yang mengatur booting komputer dan pengaturan perangkat keras.           Firmware Router: Perangkat lunak yang mengontrol fungsi dan pengaturan router.           Firmware Kamera: Mengatur fungsi dan fitur pada kamera digital atau kamera ponsel.     > Sistem Operasi (OS): Seperti Windows, macOS, atau Linux.         Aplikasi Perkantoran: Seperti Microsoft Office atau Google Workspace.         Perangkat Lunak Pengeditan Gambar: Seper...

Tugas 3 Serangan Cyber

Gambar
NAMA : Khofifah Nur Maolida NIM : 17221063 KELAS : 17.5C.01            Serangan Cyber adalah Upaya yang dilakukan oleh individu atau kelompok untuk mendapatkan akses tidak sah, merusak, atau mencuri informasi dari sistem komputer, jaringan, atau perangkat, dengan teknik dan tujuan yang digunakan.  Apa saja contoh Serangannya? 1. WannaCry - Asal: North Korea (Lazarus Group) - Tujuan: Menyerang komputer di seluruh dunia, khususnya institusi kesehatan. - Kapan Terjadi: Mei 2017 - Antisipasi:    a. Memperbarui sistem operasi dan perangkat lunak secara berkala.   b. Menerapkan backup data secara rutin dan pelatihan keamanan untuk karyawan. 2. NotPetya - Asal: Rusia - Tujuan: Menghancurkan infrastruktur Ukraina dan menargetkan p erusahaan global. - Kapan Terjadi: Juni 2017 - Antisipasi:    a.Menggunakan segmentasi jaringan untuk membatasi penyebaran malware.   b. Menerapkan kebijakan keamanan yang ketat dan penilaian risiko...

Tugas 1 Keamanan dan Penjaminan Informasi

Gambar
  NAMA : Khofifah Nur Maolida NIM : 17221063 KELAS : 17.5C.01 A. Key Concept Infosec 1. Confidentiality (Kerahasiaan)    Confidentiality adalah prinsip menjaga informasi agar hanya dapat diakses oleh pihak yang berwenang. Tujuannya adalah untuk mencegah akses yang tidak sah ke data sensitif, seperti informasi pribadi, rahasia perusahaan, atau data keuangan.  2. Integrity (Integritas)    Integrity adalah memastikan bahwa data tetap akurat dan konsisten serta tidak berubah oleh pihak yang tidak berwenang selama penyimpanan atau transmisi. Setiap perubahan pada data harus dilakukan secara sah dan terdeteksi jika terjadi manipulasi. Contoh mekanisme menjaga integritas adalah penggunaan tanda tangan digital. 3. Availability (Ketersediaan)    Availability memastikan bahwa data dan sistem dapat diakses oleh pengguna yang berwenang kapan pun dibutuhkan. Hal ini mencakup pencegahan dari serangan atau kegagalan sistem yang dapat mengakibatkan gangguan layan...

Tugas Pertemuan 11

Jelaskan fungsi-fungsi; a) ICMP b) POP3 c) SMTP d) FTP e) ARP a) ICMP (Internet Control Message Protocol)     digunakan untuk mengirim pesan kontrol dan peringatan       terkait dengan kondisi jaringan, seperti pesan kesalahan pada pengiriman paket. b) POP3 (Post Office Protocol 3)      adalah protokol untuk menerima surel dari server email ke klien email, memungkinkan pengguna mengunduh pesan mereka ke perangkat lokal. c) SMTP (Simple Mail Transfer Protocol)      bertanggung jawab untuk mengirim email dari klien email ke server email atau antara server email, memfasilitasi proses pengiriman surel. d) FTP (File Transfer Protocol)     digunakan untuk mentransfer file antara komputer di jaringan. FTP mendukung pengunggahan (upload) dan pengunduhan (download) file. e) ARP (Address Resolution Protocol)     berfungsi untuk menetapkan alamat fisik (MAC address) dari suatu perangkat dalam jaringan berdasarkan alamat IP ...

Laprak pertemuan 4

Gambar
  Kabel UTP STRAIGHT LANGKAH KERJA Menyiapkan alat dan bahan. (Gambar 1.1)  Mengupas kabel utp menggunakan pisau tang krimping sesuai dengan kebutuhan. (Gambar 1.2). Membuka lilitan kabel UTP. (Gambar 1.3) Mengurutkan warna salah satu kabel sesuai dengan urutan kabel Straight yaitu putih orange, orange, putih hijau, biru, putih biru, hijau, putih coklat, coklat. Kemudian meluruskan ujung kabel. (Gambar 1.4) Memotong ujung kabel menjadi sama panjang.  Lalu Mendorong  kabel hingga kabel berada tepat di bawah pin , kedalam konektor RJ45. (Gambar 1.5) Memasukkan konektor RJ45 ke dalam slot 8 pada tang crimping, lalu menekan tang crimping hingga semua pin (kuningan) pada konektor RJ45 sudah tercrimping pada tiap kabelnya. (Gambar 1.6) Salah satu ujung kabel straight telah selesai dibuat. (Gambar 1.7) Melakukan langkah yang sama seperti pada langkah 2-8 untuk pembuatan kabel straight pada ujung kabel yang lain. Ujung kabel straight yang kedua telah selesai dibuat...