Menu
Pasang iklan SEO disini Murah, 25000 setahun dan dapatkan Trafik setiap harinya

Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi TIK.OP01.003.01

Jan
04
2015
by : Bupeko. Posted in : blog

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR OPERATOR KOMPUTER

 

 

 

MENDESKRIPSIKAN  KEWASPADAAN TERHADAP KEAMANAN INFORMASI

TIK.OP01.003.01

 

 

 

 

 

 

 

 

 

 

BUKU KERJA

 

 

 

 

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

 

 

DAFTAR ISI

 

 

Daftar Isi……………………………………………………………………………………………. 1

 

BAB I   STANDAR KOMPETENSI…………………………………………………………… 2

1.1.           Unit Kompetensi yang Dipelajari …………………………………………  2

1.1.1        Kode dan Judul Unit………………………………………………. 2

1.1.2        Deskripsi Unit ……………………………………………………..  2

1.1.3        Elemen Kompetensi ………………………………………………  2

1.1.4        Batasan Variabel …………………………………………………..  3

1.1.5        Panduan Penilaian ………………………………………………..  3

1.2.           Kompetensi Kunci ……………………………………………………………  5

 

BAB II TAHAPAN BELAJAR ………………………………………………………………..  6

 

BAB III TUGAS TEORI DAN UNJUK KERJA …………………………………………… 10

3.1       Tugas Tertulis………………………………………………………………… 10

3.2       Tugas Unjuk Kerja…………………………………………………………… 18

3.3       Daftar Cek Unjuk kerja……………………………………………………… 19

 

 

 

 

 

 

 

 

 

BAB I

STANDAR KOMPETENSI

 

1.1 Unit Kompetensi yang dipelajari

1.1.1 Kode dan Judul unit

 

KODE UNIT           :  TIK.OP01.003.01

JUDUL UNIT         :  Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi

 

1.1.2 Deskripsi Unit                         

Unit kompetensi ini berkaitan dengan pemahaman prinsip keamanan informasi guna meningkatkan keamanan informasi guna meningkatkan kewaspadaan atas keamanan informasi.

 

1.1.3 Elemen Kompetensi

 

 

ELEMEN KOMPETENSI

 

KRITERIA UNJUK KERJA

01.Mendeskripsikan kaidah umum keamanan informasi 1.1  Kaedah kerahasian (confidentially), integritas (integrity) dan ketersediaan (availability) atas data/informasi dapat dideskripsikan

 

1.2      Pentingnya untuk senantiasa bertanggung jawab dan waspada terhadap keamanan data/informasi dapat diindentifikasi dan dideskripsikan.

 02. Memilih dan  menggunakan password 2.1  Strong password dapat diindentifikasikan dan dideskripsikan

2.2  Cara pemilihan password yang baik dapat diindentifikasi

2.3  Resiko kehilangan password dapat diindentifikasi

2.4  Password dapat disimpan secara aman

 03. Mengindentifikasikan resiko keamanan atas penggunaan internet. 3.1  Bahaya penggunaan internet dapat diidentifikasikan

 

3.2    Resiko penggunaan email dapat diindentifikasikan

 

3.3  Transfer data yang aman dapat dilakukan

04. Mengelola data atau informasi secara aman 4.1  Perbedaan informasi yang bersifat sensitif dengan informasi yang bersifat public dapat diindentifikasi

4.2  Langkah-langkah untuk melakukan back-up data dapat dipahami dan diidentifikasi

4.3 Cara pengamanan ruang kerja (workspace), komputer (workstation), dan data dapat dideksripsikan

 

1.1.4 Batasan Variabel

1.  Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi bidang operator.

2.  Unit terbatas pada :

2.1     Kondisi kerja normal dengan perangkat PC Standar.

2.2     Aspek kewaspadaan terhadap keamanan informasi.

 

1.1.5 Panduan Penilaian

  1. 1.           Pengetahuan dan keterampilan penunjang

 

Untuk mendemontrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan di bidang berikut ini :

1.1.    Pengetahuan tentang pengoperasian komputer.

1.2.    Penggunaan fasilitas email.

1.3.    Pengetahuan password.

 

2.       Konteks penilaian

 

Dalam penilaian unit ini harus mencakup uji ketrampilan baik secara langsung ataupun melalui simulasi. Unit ini harus didukung oleh serangkaian metode untuk menilai pengetahuan penunjang.  

3.       Aspek penting penilaian

 

Kemampuan untuk menerapkan pengelolaan data / informasi secara umum.

 

4.       Kaitan dengan unit-unit lainnya

4.1     Unit ini didukung oleh pengetahuan dan ketrampilan dalam unit-unit kompetensi yang berkaitan dengan :

4.1.1.     TIK.OP02.001.01      Mengoperasikan komputer personal yang berdiri sendiri (PC Stand alone).

4.1.2.     TIK.OP02.003.01      Mengoperasikan sistem operasi.

4.1.3.     TIK.OP02.006.01      Mengoperasikan penelusur Web (Web browser).

4.1.4.     TIK.OP02.007.01      Mengoperasikan piranti lunak klien email (email client).

4.1.5.     TIK.OP01.002.01      Mengindentifikasikan aspek kode etik dan HAKI dibidang TIK

 

4.2 Unit ini mendukung kinerja dalam unit-unit kompetensi yang berkaitan  dengan :

4.2.1      TIK.OP01.004.01    Mengidentifikasikan sistem dan prosedur pengelolaan infrastruktur komputer.

4.2.2.     TIK.OP02.014.01    Mempergunakan piranti lunak anti virus.

4.2.3.     TIK.OP01.005.01    Mengimplementasikan sistem keamanan dan keselamatan pada pengoperasian komputer.

 

 

1.2 Kompetensi Kunci

 

NO

KOMPETENSI KUNCI DALAM UNIT INI

TINGKAT

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

1

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

1

5

Menggunakan ide-ide dan teknik matematika

1

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

TAHAPAN BELAJAR

 

Langkah-langkah/tahapan belajar

  • Penyajian bahan, pengajaran, peserta dan penilai harus yakin dapat memenuhi seluruh rincian yang tertuang dalam standar kompetensi.
  • Isi perencanaan merupakan kaitan antara kriteria unjuk kerja dengan pokok-pokok keterampilan dan pengetahuan.
  • Peserta harus mengenali berbagai jenis peralatan yang umum digunakan.

 

TABEL TAHAPAN BELAJARNYA

 

K U K

Indikator Kerja

Tahapan Belajar

Sumber

1.1

 

Kaedah kerahasian (confidentially), integritas (integrity) dan ketersediaan (availability) atas data/informasi dapat dideskripsikan Mempelajari kaedah kerahasian, integritas, dan ketersedian atas data /informasi

 

 

  • Mengetahui aspek-aspek dasar sistem keamanan

 

  • Mengetahui aspek-aspek ancamanan keamanan

 

  • Mengetahui dana memahami metologi keamanan informasi

 

  • Membaca referensi atau manual
  • Modul pelatihan

  • Internet

 

 

1.2

 

 

 

 

 

 

 

Pentingnya untuk senantiasa bertanggung jawab dan waspada terhadap keamaan data/informasi dapat diindentifikasi dan dideskripsikan Mengindentifikasikan pentingnya senantiasa bertanggung jawab dan waspada terhadap keamanan data / informasi
  • Dapat menjelaskan nilai informasi

 

  • Mengetahui tentang informasi dan kerawanannya

 

  • Mengetahui tentang file yang dihapus

 

  • Mengetahui dan menerapkan strategi dan taktik keamanan komputer
  • Modul Pelatihan
 

  • Internet

 

2.1 Strong password dapat diindentifikasikan dan dideskripsikan Mengindentifikasikan strong password
  • Mengindentifikasikasi dan mendeskripsikan Strong password

 

  • Modul Pelatihan

 

  • Internet
2.2 Cara pemilihan password yang baik dapat diindentifikasi Mengindentifkasikan password yang baik
  • Memilih password yang baik

 

 

  • Modul Pelatihan

 

  • Internet
2.3

 

Resiko kehilangan password dapat diidentifikasi Mengindentifikasikan resiko kehilangan password
  • Mengindentifikasi resiko kehilangan password

 

  • Modul Pelatihan

 

  • Internet
2.4 Password dapat disimpan secara aman Menyimpan password secara aman
  • Dapat menyimpan password secara aman

 

  • Modul Pelatihan

 

  • Internet
3.1 Bahaya penggunaan internet dapat diidentifikasikan Mengindentifikasikan bahaya penggunaan internet
  • Megindentifikasi bahaya penggunaan internet

 

  • Dapat menjelaskan sejarah internet

 

  • Mengetahui tentang hacker dan cracker

 

  • Mengetahui permasalahan zaman sekarang
 

  • Modul Pelatihan

 

  • Internet

 

 

 

 

 

 

3.2 Resiko penggunaan email dapat diindentifikasikan Mengindentifikasikan resiko penggunaan email
  • Mengetahui cara penggunaan email yang baik dan benar
 

  • Modul Pelatihan

 

  • Internet
3.3 Transfer data yang aman dapat dilakukan Menyiapkan transfer data
  • Mengetahui dan dapat melakukan transfer data dengan aman
 

  • Modul Pelatihan

 

  • Internet
4.1 Perbedaan informasi yang bersifat sensitif   dengan informasi yang bersifat publik dapat diindentifikasi Mengindentifikasikan perbedaan informasi yang bersifat sensitif dan informasi publik
  • Dapat menjelaskan perbedaan informasi yang bersifat sensitif dengan informasi yang bersifat publik

 

 

  • Modul Pelatihan

 

  • Internet

 

 

4.2 Langkah-langkah untuk melakukan back-up data dapat dipahami dan diidentifikasi Mengindentifikasikan langkah-langkah melakukan back-up data
  • Mengetahui dan dapat melakukan langkah-langkah untuk memback-up data
 

  • Modul Pelatihan

 

  • Internet

 

 

 

Menyiapkan langkah-langkah untuk melakukan back-up data
4.3 Cara pengamanan ruang kerja (workspace), komputer (workstation), dan data dapat dideksripsikan Mendeskripsikan cara pengamanan ruang kerja (workspace) dan komputer (workstation)
  • Mengetahui cara pengamanan ruang kerja (workspace), dan komputer (workstation)

 

 

  • Modul Pelatihan

 

  • Internet

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

TUGAS TEORI DAN UNJUK KERJA

 

3.1. Tugas Tertulis

Tugas tertulis dapat digunakan oleh panitia untuk mengidentifikasi kesiapan Anda untuk melaksanakan penilaian unjuk kerja.

Penilaian akan menggunakan satu atau lebih pertanyaan untuk setiap elemen, jika penilai kurang puas dengan kesiapan Anda dalam melakukan Penilaian Unjuk Kerja, maka rencana pelatihan atau Penilaian Unjuk Kerja  ulang /remidial akan dibicarakan antara Anda dengan Penilai.

 

I. Pilihan Ganda (Bobot 40%)

  1. Apakah yang dimaksud dengan informasi ? ( KUK 1.1)
  1. Hasil pemrosesan, manipulasi dan pengorganisasian/penataan dari Sekelompok data yang mempunyai nilai pengetahuan (knowledge) bagi penggunanya
  2. Ancaman terhadap availability
  3. Keamanan fisik
  4. Administrator komputer

 

  1. Apakah yang dimaksud dengan aspek keamanan privasi / confidentiality ?( KUK 1.1)
  1. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat informasi dikirimkan.
  2. Aspek ini berhubungan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  3. Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server asli.
  4. Aspek ini berhubungan dengan ketersediaan data dan informasi.

 

  1. Apakah yang dimaksud dengan aspek keamanan integritas / Integrity ? ( KUK 1.1)
  1. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat informasi dikirimkan.
  2. Aspek ini berhubungan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  3. Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server asli.
  4. Aspek ini berhubungan dengan ketersediaan data dan informasi.

 

  1. Apakah yang dimaksud dengan aspek keamanan Authentication ? ( KUK 1.1)
  1. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat informasi dikirimkan.
  2. Aspek ini berhubungan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  3. Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server asli.
  4. Aspek ini berhubungan dengan ketersediaan data dan informasi.

 

 

 

 

 

 

  1. Apakah yang dimaksud dengan aspek keamanan Ketersediaan / availbility ? ( KUK 1.1)
  1. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat informasi dikirimkan.
  2. Aspek ini berhubungan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  3. Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server asli.
  4. Aspek ini berhubungan dengan ketersediaan data dan informasi.

 

  1. Ancaman keamanan Interruption adalah (KUK 1.2)
  1. Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer di mana informasi tersebut disimpan.
  2. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
  3. Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  4. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

 

 

 

  1. Ancaman keamanan Interception adalah (KUK 1.2)
  1. Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer di mana informasi tersebut disimpan.
  2. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
  3. Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  4. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirm dan diubah sesuai keinginan orang tersebut.

 

  1. Ancaman keamanan Modifikasi adalah (KUK 1.2)
  1. Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer di mana informasi tersebut disimpan.
  2. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
  3. Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  4. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirm dan diubah sesuai keinginan orang tersebut.

 

  1. Ancaman keamanan Fabrication adalah (KUK 1.2)
  1. Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer di mana informasi tersebut disimpan.
  2. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
  3. Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  4. Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirm dan diubah sesuai keinginan orang tersebut.

 

  1. Berikut adalah pertimbangan-pertimbangan yang perlu diperhatikan dalam mengamankan komputer anda, kecuali (KUK 1.3)
  1. Keamanan database
  2. Keamanan data
  3. Keamanan cuaca
  4. Keamanan aplikasi

 

  1. Terdapat berapa level keamanan dalam metodologi keamanan komputer ? (KUK 1.3)
  1. 3
  2. 4
  3. 5
  4. 1
  5. Bedakan password account email yang satu dengan yang lain.
  6. Ganti Password anda seara berkala.
  7. Login pada website yang benar.
  8. Mencatat password email pada kertas.
  1. Berikut adalah beberapa hal yang perlu diperhatikan dalam menggunakan email, kecuali : (KUK 5.1)

 

  1. Keamanan Level 0 adalah (KUK 1.3)
  1. Terdiri dari database security, data security, keamanan dari PC (Personal Computer) itu sendiri, device, dan application.
  2. Keamanan tahap awal.
  3. keamanan secara keseluruhan dari computer
  4. Information security

 

  1. Keamanan Level 1 adalah (KUK 1.3)
  1. Terdiri dari database security, data security, keamanan dari PC (Personal Computer) itu sendiri, device, dan application.
  2. Network security
  3. Keamanan secara keseluruhan dari komputer
  4. Information security

 

  1. Keamanan Level 2 adalah (KUK 1.3)
  1. Terdiri dari database security, data security, keamanan dari PC (Personal Computer) itu sendiri, device, dan application.
  2. Network security
  3. Keamanan secara keseluruhan dari komputer
  4. Information security

 

 

 

 

  1. Keamanan Level 3 adalah (KUK 1.3)
  1. Terdiri dari database security, data security, keamanan dari PC (Personal Computer) itu sendiri, device, dan application.
  2. Network security
  3. Keamanan secara keseluruhan dari komputer
  4. Information security

 

  1. Keamanan Level 4 adalah (KUK 1.4)
  1. Terdiri dari database security, data security, keamanan dari PC (Personal Computer) itu sendiri, device, dan application.
  2. Network security
  3. Keamanan secara keseluruhan dari komputer
  4. Information security

 

  1. Berikut ini adalah beberapa tipe back-up data kecuali : (KUK 7.2)
  1. Backup normal.
  2. Copy backup.
  3. Differential backup.
  4. Stealth backup.

 

  1. Nilai informasi adalah (KUK 2.1)
  1. network security
  2. Administrator komputer
  3. hampir semua elemen kehidupan kita
  4. keamanan fisik

 

  1. Berikut in adalah yang termasuk aset penting, kecuali (KUK 2.3)
  1. pengamanan nama
  2. nomor kartu kredit
  3. jenis kelamin
  4. nomor ATM

 

  1. Berikut adalah analisis resiko yang perlu diperhatikan, kecuali (KUK 4.2)
  1. Vulnerable
  2. Aset
  3. Kemungkinan
  4. Threats

 

  1. Apakah yang dimaksud vulnerable ? (KUK 4.2)
  1. Sesuatu yang harus dilindungi
  2. suatu kemungkinan ancaman untuk dimanfaatkan oelh lubang-lubang keamana yang ada pada suatu system
  3. apa yang akan dilakukan terhadap lubang keamanan tersebut
  4. kelemahan yang mungkin dimanfaatkan oleh orang yang tidak berhak

 

  1. Jelaskan yang dimaksud dengan Threats ? (KUK 4.2)
  1. Sesuatu yang harus dilindungi
  2. suatu kemungkinan ancaman untuk dimanfaatkan oelh lubang-lubang keamana yang ada pada suatu system
  3. apa yang akan dilakukan terhadap lubang keamanan tersebut
  4. kelemahan yang mungkin dimanfaatkan oleh orang yang tidak berhak

 

  1. Sebutkan beberapa hal penting yang perlu kita perhatikan ketika melihat file log, kecuali (KUK 4.2)
  1. log yang hilang
  2. Log dengan paremsii atau kepemilikian yang tidak tepat
  3. Log yang lengkap
  4. Log yang tidak lengkap

 

 

 

25.Berikut adalah beberapa resiko penggunaan internet yang merugikan, kecuali: (KUK 4.1)

a.       Kehilangan data

b.       Chatting

c.       Sabotase nomor kartu kredit

d.       Web deface

 

3.2. Tugas Unjuk Kerja (60 %)

 

  1. Sebutkan cara memilih password yang baik dan kuat, dan berikan contoh password yang kuat. (KUK 5.1)

 

  1. Sebutkan cara pengamanan ruang kerja(workspace), komputer(workstation) dan transfer data anda. (KUK 7.3)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.3 Daftar Cek Unjuk Kerja

Demonstrasikan validitas perencanaan berkaitan komponen standar kompetensi

 

Kode unit

: TIK.OP01.003.01

Judul Unit

: Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi

Nomor Elemen

Ya

Tidak

KUK

Ya

Tidak

1. Mendeskripsikan kaedah umum keamanan informasi

1.1 Kaedah kerahasian (confidentially), integritas (integrity) dan ketersediaan (availability) atas data/informasi dapat dideskripsikan

1.2    Pentingnya untuk senantiasa bertanggung jawab dan waspada terhadap keamanan data/informasi dapat diindentifikasi dan dideskripsikan

2. Memilih dan menggunakan password

2.1 Strong password dapat diindentifikasikan dan Dideskripsikan

2.2 Cara pemilihan password yang baik dapat diindentifikasi

2.3 Resiko kehilangan password dapat diindentifikasi

2.4 Password dapat disimpan secara aman

3. Mengindentifikasikan resiko keamanan atas penggunaan internet.

3.1 Bahaya penggunaan internet dapat diidentifikasikan

3.2 Resiko penggunaan email dapat diindentifikasikan

3.3 Transfer data yang aman dapat dilakukan

4. Mengelola data atau informasi secara aman

 4.1 Perbedaan informasi yang bersifat sensitif   dengan informasi yang bersifat public dapat diindentifikasi

4.2  Langkah-langkah untuk melakukan back-up data dapat dipahami dan diidentifikasi

4.3 Cara pengamanan ruang kerja (workspace), komputer (workstation), dan data dapat dideksripsikan

Kondisi Unjuk Kerja

Penunjang Ketrampilan

Aspek – aspek penting dalam pengujian

 

Testimoni

artikel lainnya Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi TIK.OP01.003.01

Tuesday 20 January 2015 | blog

MENGIDENTIFIKASI SUMBER DAYA PELATIHAN   NO SUMBER DAYA PELATIHAN ADA/TIDAK ADA JUMLAH KETERANGAN A. BRAINWARE 1.…

Wednesday 13 August 2014 | blog

Keterkaitan antara Langkah Pembelajaran dengan Kegiatan Belajar dan Maknanya LANGKAH PEMBELAJARAN KEGIATAN BELAJAR KOMPETENSI YANG DIKEMBANGKAN…

Thursday 30 April 2015 | blog

    MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI         MENGOPERASIKAN…

Sunday 16 November 2014 | blog

  MODUL PELATIHAN BERBASIS KOMPETENSI SUB BIDANG METODOLOGI PELATIHAN     MENGEVALUASI HASIL PROGRAM PELATIHAN PLK.MP02.013.01…