Menu
Pasang iklan SEO disini Murah, 300.000/6 Bulan dan dapatkan Trafik setiap harinya

Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi TIK.OP01.003.01

Apr
01
2015
by : Bupeko. Posted in : blog

 

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR OPERATOR KOMPUTER

 

 

 

MENDESKRIPSIKAN KEWASPADAAN TERHADAP KEAMANAN INFORMASI

TIK.OP01.003.01

 

 

 

 

 

 

 

 

 

BUKU PENILAIAN

 

 

 

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

 

DAFTAR ISI

 

 

Daftar Isi……………………………………………………………………………………………. 1

­

BAB I   KONSEP PENILAIAN……………………………………………………………….. 2

 

1.1.           Bagaimana Instruktur akan Menilai ……………………………………… 2

 

1.2.           Tipe Penilaian ……………………………………………………………….. 3

 

BAB II PELAKSANAAN PENILAIAN ……………………………………………………… 4

 

2.1.           Kunci Jawaban Tugas-tugas Teori ……………………………………….. 4

 

2.2.           Kunci Jawaban Tugas Unjuk Kerja ……………………………………….. 8

 

2.3.           Daftar Cek Unjuk Kerja……………………………………………………… 10

 

2.4.           Cek List Teori dan Praktek…………………………………………………. 11

 

LEMBAR PENILAIAN……………………………………………………………………………… 13­

 

 

 

 

 

 

 

 

BAB I

KONSEP PENILAIAN

 

1.1.          Bagaimana Instruktur akan Menilai

 

Dalam sistem berdasarkan Kompetensi, penilai akan mengumpulkan bukti dan membuat pertimbangan mengenai pengetahuan, pemahaman dan unjuk kerja tugas-tugas Anda dan sikap Anda terhadap pekerjaan. Anda akan dinilai untuk menentukan apakah Anda telah mencapai kompetensi sesuai dengan standar yang dijelaskan dalam Kriteria Unjuk Kerja.

 

Pada pelatihan berdasarkan kompetensi, pendekatan yang banyak digunakan untuk penilaian adalah Penilaian berdasarkan criteria/Criterion-Referenced Assessment”. Pendekatan ini mengukur unjuk kerja Anda terhadap sejumlah standar. Standar yang digunakan dijelaskan dalam Kriteria Unjuk Kerja.

 

Penilaian dapat dilaksanakan dengan tujuan sebagai bantuan dan dukungan belajar. Tipe penilaian ini adalah formatif dan merupakan proses yang sedang berjalan.

 

Penilaian juga dapat dilaksanakan untuk menentukan apakah Anda telah mencapai hasil program belajar (contohnya pencapaian kompetensi dalam Unit). Tipe penilaian ini adalah sumatif dan merupakan penilaian akhir.

 

Penilaian dapat dilaksanakan di industri (ditempat kerja) atau dilembaga pelatihan (diluar tempat kerja). Jika memungkinkan, sebaiknya penilaian dilaksanakan ditempat kerja sehingga penilai dapat mengamati Anda melakukan kegiatan normal ditempat kerja.

 

1.2.          Tipe Penilaian  

 

Test Tertulis

Test tertulis akan menilai pengetahuan Anda dan pemahaman konsep dan prinsip yang merupakan dasar unjuk kerja tugas-tugas Anda. Test tertulis biasanya berupa seri pertanyaan pilihan ganda atau beberapa bentuk test tertulis objectif lainnya, yaitu tes dimana setiap pertanyaan memiliki satu jawaban benar.

 

Test Unjuk Kerja

Test unjuk kerja akan menilai kompetensi Anda dalam menampilkan tugas-tugas elemen terhadap standar yang dijelaskan dalam Kriteria Unjuk Kerja. Oleh sebab itu Anda akan menerapkan pengetahuan dan pemahaman Anda terhadap unjuk kerja tugas-tugas.

Penilai biasanya menggunakan daftar cek analisis elemen sebagai pedoman untuk menentukan kompetensi Anda dan akan memberikan umpan balik mengenai unjuk kerja dan jika perlu, merencanakan pelatihan lanjutan jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama.


BAB II

PELAKSANAAN PENILAIAN

 

2.1 Kunci Jawaban Tugas – tugas teori (40 %)

 

  1. Apakah yang dimasksud dengan informasi ?
  1. a.   hasil pemrosesan, manipulasi dan pengorganisasian/penataan dari sekelompok data yang mempunyai nilai pengetahuan (knowledge) bagi penggunanya

 

  1. Apakah yang dimaksud dengan aspek keamanan privasi / confidentiality ?

b.  Aspek ini berhubungan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

 

  1. Apakah yang dimaksud dengan aspek keamanan integritas / Integrity ?
  1. a.   Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat informasi dikirimkan.

 

  1. Apakah yang dimaksud dengan aspek keamanan Authentication ?

c.  Aspek ini berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server asli.

 

  1. Apakah yang dimaksud dengan aspek keamanan Ketersediaan / availability ?

d.  Aspek ini berhubungan dengan ketersediaan data dan informasi.

 

 

 

  1. Ancaman keamanan Interruption adalah
  1. Merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

 

  1. Ancaman keamanan Interception adalah
  1. Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer di mana informasi tersebut disimpan.

 

  1. Ancaman keamanan Modifikasi adalah

b.  Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dair orang yang dikehendaki oleh si penerima informasi tersebut.

 

  1. Ancaman keamanan Fabrication adalah

d.  Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirm dan diubah sesuai keinginan orang tersebut.

 

  1. Berikut adalah pertimbangan-pertimbangan yang perlu diperhatikan dalam mengamankan komputer anda, kecuali

c.  keamanan cuaca

 

  1. Terdapat berapa level keamanan dalam metodologi keamanan komputer ?

c.  5

 

  1. Berikut adalah beberapa hal yang perlu diperhatikan dalam menggunakan email, kecuali :

d.  Mencatat password email pada kertas.

 

  1. Keamanan Level 0 adalah

b.  Keamanan tahap awal.

 

  1. keamanan Level 1 adalah
  1. a.   Terdiri dari database security, data security, keamanan dari PC(Personal Computer) itu sendiri, device, dan application.

 

  1. Keamanan Level 2 adalah

b.  network security

 

  1. Keamanan Level 3 adalah

d.  information security

 

  1. Keamanan Level 4 adalah

c.  keamanan secara keseluruhan dari computer

 

  1. Berikut ini adalah beberapa tipe back-up data kecuali :

d.  Stealth backup.

 

  1. Nilai informasi adalah
  1. c.    hampir semua elemen kehidupan kita

 

  1. Berikut ini adalah yang termasuk aset penting, kecuali
  1. c.    jenis kelamin

 

 

  1. Berikut adalah analisis resiko yang perlu diperhatikan, kecuali

b.  Aset

 

  1. Apakah yang dimaksud vulnerable ?

b.  suatu kemungkinan ancaman untuk dimanfaatkan oelh lubang-lubang keamana yang ada pada suatu system

 

  1. Jelaskan yang dimaskus dengan Threats ?
  1. a.   Sesuatu yang harus dilindungi

 

  1. Sebutkan beberapa hal penting yang perlu kita perhatikan ketika melihat file log, kecuali

c.  Log yang lengkap

 

25. Berikut adalah beberapa resiko penggunaan internet yang merugikan, kecuali :

b.  chatting

             

 

 

 

 

 

 

 

 

 

 

 

 

2.2 Kunci Jawaban Tugas Unjuk Kerja (60 %)

 

  1. Sebutkan cara memilih password yang baik dan kuat, dan berikan contoh password yang kuat.

Jawaban :

Karena bersifat penting maka pemilihan password sebaiknya tidak dilakukan dengan sembarangan. Berikut adalah saran-saran pemilihan password yang baik :

  1. Setidaknya panjang karakter adalah 7 (tujuh) karakter. Anda bisa membuat password yang lebih panjang lagi demi menjaga keamanan.
  2. Karakter password tersebut sebaiknya berisi dari karakter-karakter dari 3 kelompok berikut ini :

-Karakter (huruf besar/kecil) -> A,B,C, a,b,c…

-Angka                                      -> 0,1,2,3,4,5,6,7,8,9,…

-Simbol                                              -> ,/,<,>,;’[[]….

  1. Sedikitnya menggunakan 1 (satu) karakter symbol pada deretan karakter password anda.
  2. Jika sistem menerapakan password history, maka pastikan password baru anda, selalu berbeda dengan password anda sebelumnya.
  3. Password anda jangan mengandung nama atau username.
  4. Jangan gunakan kata-kata yang umum digunakan pada karakter password. Ini termasuk kata-kata yang digunakan di dalam kamus.

Berikut beberapa contoh password yang kuat / strong password :

  1. a4$Jhi&]
  2. 3k>i%uA
  3. O@u#5nQ

2.  Sebutkan cara pengamanan ruang kerja(workspace), komputer(workstation) dan transfer data anda.

Jawaban :

  1. Pastikan hanya anda yang bisa mengakses ruang kerja anda ,jika terdapat data-data penting yang tidak boleh di akses oleh sembaran orang.
  2. Pastikan koputer anda diproteksi oleh password yang kuat.
  3. Rajinlah membackup data-data anda, untuk menghindari hal-hal yang tidak diingkan.
  4. Gunakan Firewall jika anda terkoneksi dengan internet untuk menjaga privasi anda
  5. Gunakan Antivirus untuk mencegah komputer anda diserang oleh virus, Trojan, exploit dan lain sebagainya.
  6. Gunakan Enskripsi data jika anda mengirimpkan data yang sifatnya sangat penting.
  7. Jangan pernah mencatat password anda.
  8. Selalu gantilah password komputer ataupun email anda secara berkala.
  9. Selalulah update informasi anda tentang Keamanan informasi.

 

 

 

 

 

 

 

 

 

 

 

2.3        Daftar Cek Unjuk kerja (Praktek)

 

TUGAS – TUGAS YANG DITAMPILKAN KOMPETEN BELUM

KOMPETEN

TANGGAL
1 Panjang karakter minimal 7 untuk Password      
2 Password Terdiri dari 3 kelompok karakter (karakter, angka, simbol)      
3 Password jangan mengandung nama atau username      
4 Password Tidak mengandung kata-kata yang umum digunakan      
5 Password Minimal mengandung 1 karakter simbol      
6 Memastikan hanya anda yang bisa mengakses komputer      
7 Memastikan komputer diproteksi password yang kuat      
8 Rajin membackup data      
9 Menggunakan firewall jika terkoneksi ke intenet      
10 Menggunakan antivirus untuk mencegah terkena virus      
11 Menggunakan enskripsi data untuk pengiriman paket yang penting      
12 Jangan mencatat password      
13 Mengganti password komputer atau email secara berkala      
14 Selalu mengupdate informasi tentang keamanan informasi      

 

 

2.4 Cek List Teori dan Praktek

Semua kesalahan harus diperbaiki terlebih dahulu sebelum ditandatangani

Penguasaan Bahan

Ya

Apakah semua petunjuk kerja diikuti ?  
Apakah peserta pelatihan mampu menjelaskan yang dimaskud dengan informasi ?  
Apakah Peserta pelatihan mampu menjelaskan kaedah kerahasian (confidentially), integritas (integrity), dan ketersediaan (availabilty) atas informasi/data ?  
Apakah peserta pelatihan mampu mengindentifikasi aspek-aspek ancaman keamanan informasi ?  
Apakah peserta pelatihan mampu menjelaskan tingkatan level keamanan pada komputer ?  
Apakah peserta pelatihan dapat menunjukkan pentingnya untuk senantiasa bertanggungjawab dan waspada terhadap keamanan informasi ?  
Apakah peserta pelatihan dapat menjelaskan hal-hal yang perlu diperhatikan dalam menjaga keamanan komputer ?  
Apakah peserta pelatihan dapat menerapkan strategi dan taktik keamanan komputer ?  
Apakah peserta pelatihan dapat memilih dan menggunakan password ?

Apakah peserta pelatihan dapat mengindentifikasi dan mendiskripsikan strong password ?

Apakah peserta pelatihan dapat memilih dan mendeskripsikan password yang baik ?

Apakah peserta pelatihan dapat mengindentifikasikan resiko kehilangan password ?

Apakah peserta pelatihan dapat menyimpan password secara aman ?

Apakah peserta pelatihan dapat mengindentifikasikan resiko atas penggunaan internet ?

Apakah peserta pelatihan dapat mengindentifikasikan bahaya penggunaan internet ?

Apakah peserta pelatihan dapat mengindentifikasikan resiko penggunaan email ?

Apakah peserta pelatihan dapat melakukan transfer data yang aman ?

Apakah peserta pelatihan dapat mengelola data atau informasi secara aman ?

Apakah peserta pelatihan dapat menjelaskan perbedaaan informasi yang bersifat sensitif dengan informasi yang bersifat publik ?

Apakah peserta pelatihan dapat memahami dan melakukan langkah-langkah back-up data ?

Apakah peserta pelatihan dapat mendeskripsikan pengamanan ruang kerja (workspace) dan komputer (workstation) ?

 

 

 

 

 

 

 

 

 

 

 

 

 

LEMBAR PENILAIAN

 

Tanggal : ……………………………….

 

 

Peserta pelatihan telah dinilai

 

 

 

 

 

KOMPETEN                                              BELUM KOMPETEN

 

 

 

 

Nama Peserta Pelatihan                              Nama Penilai

 

 

 

 

……………………………..                            ……………………………..

Tanda Tangan                                          Tanda Tangan

 

 

 

 

Komentar / Saran

 

…………………………………………………………………………………………………………..

 

…………………………………………………………………………………………………………..

 

……………………………………………………………………………………………………………

 

…………………………………………………………………………………………………………..

 

……………………………………………………………………………………………………………

 

Testimoni

artikel lainnya Mendeskripsikan Kewaspadaan Terhadap Keamanan Informasi TIK.OP01.003.01



bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online

bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online
Monday 18 March 2013 | blog

  Tujuan dari presentasi bermacam-macam, misalnya untuk membujuk (biasanya dibawakan oleh wiraniaga), untuk memberi informasi (biasanya…

Friday 12 October 2012 | blog

Kami juga Menyediakan jasa memasang iklan pada www.promotionCamp.com , dengan memasang iklan di sana kami jamin…

Monday 16 March 2015 | blog

MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI             MENERAPKAN…

Tuesday 17 January 2017 | blog

Selepas berjamaah solat duhur saya rapat kecil dengan adik adik Dan pengurus santri senior bertempat diberanda…