PENGENALAN DASAR KOMPUTER BAB III

Slides:



Advertisements
Presentasi serupa
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Advertisements

Etika dan Keamanan SI Shoffin Nahwa Utama.
Etika dan Keamanan SI Alva Hendi Muhammad, ST., M.Eng Version 1.0.
Etika dan Keamanan Sistem Informasi
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
KEJAHATAN KOMTER DAN PENGAMANANNYA
Penipuan dan Pengamanan Komputer
APLIKASI TEKNIK PEMBUATAN VIRUS & ANTIVIRUS PADA Iman Hadi Wibowo
PERENCANAAN PERTEMUAN 4.
TEKNOLOGI SMS PADA SISTEM PERHITUNGAN SUARA Akhmad Faisal ( ) for further detail, please visit
Proteksi & Sekuriti Sistem Komputer
ARSITEKTUR TELEMATIKA DISTRIBUTED PROCESSING ( CLIENT – SERVER )
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer.
KEAMANAN SISTEM.
Ancaman Sistem Keamanan Komputer
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
APLIKASI KOMPUTER BAB IV. DAMPAK PEMAKAIAN KOMPUTER Oleh: PAK ENDY 22 April
ETIKA PROFESI DAN PENGEMBANGAN DIRI
ETIKA DAN KEAMANAN DALAM SISTEM INFORMASI
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
P13 Etika & Keamanan Sistem Informasi
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
Karier dan Sertifikasi Komputer
PERSENTASI TOPIK-TOPIK KHUSUS ETIKA BISNIS
Etika dan Profesionalisme
Etika & Profesionalisme
Etika dan Keamanan SI.
PERSENTASI TOPIK-TOPIK KHUSUS ETIKA BISNIS
Isu Etika dan Sosial dalam Perusahaan Digital
KEAMANAN SISTEM.
KEAMANAN SISTEM INFORMASI
Pertemuan 5 Malicious Software
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Dian Rachmawati.
PENIPUAN DAN PENGAMANAN KOMPUTER
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
PENGANTAR TEKNOLOGI INFORMASI
Etika, Keamanan, dan Pengendalian
BAB 8 MELINDUNGI SISTEM INFORMASI
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
BAB 3 MENJADI PROFESIONAL IT
BAB V KOMPUTASI BISNIS DAN DUNIA USAHA
SOPER - 14 KEAMANAN SISTEM.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Jenis-jenis Penerjemahan (lanjutan)
2 sks / semester V – D3 TKJ Agus Lahinta
Bina Sarana Informatika
Gisely Vionalita SKM. M.Sc. Program Studi Kesehatan Masyarakat
@seHARIADI – Selamet Hariadi For Networking Class
UNIVERSITAS SARJANAWIYATA TAMANSISWA
ETIKA DAN PROFESINALISME
Proteksi & Sekuriti Sistem Komputer
Minggu 8/AK/Sistem Informatika
Etika dalam Sistem Informasi
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Pengenalan Mata Kuliah
BAB 5 MENINGKATKAN PROFESIONALISME PEKERJA DI BIDANG TI
ETIKA PROFESI DAN PENGEMBANGAN DIRI
KEAMANAN SISTEM.
ETIKA DAN PROFESINALISME
KONTRAK KULIAH KONSEP E-BISNIS
Transcript presentasi:

PENGENALAN DASAR KOMPUTER BAB III T U G A S Etika dan Profesionalisme

Hasil Pembelajaran Setelah menyelesaikan bahasan pada bab ini, diharapkan mahasiswa dapat : Menjelaskan ruang lingkup pekerjaan di bidang Teknologi Informasi Mengetahui macam-macam profesi di bidang Teknologi Informasi Memahami prosedur etika dan keamanan sistem informasi Memahami profesionalisme di bidang Teknologi Informasi

Jawablah pertanyaan berikut ! Apakah pekerjaan di bidang teknologi informasi dapat dikatakan sebagai suatu profesi ? Mengapa sangat sulit untuk mencari standarisasi pekerjaan di bidang teknologi informasi ? Secara umum, pekerjaan di bidang teknologi informasi terdiri dari 4 (empat) kelompok, sebutkan !

4. Apa pendapat Richard Mason mengenai etika dalam sistem informasi. 5 4. Apa pendapat Richard Mason mengenai etika dalam sistem informasi ? 5. Secara garis besar, ancaman terhadap sistem informasi daat dibagi menjadi 2 (dua) macam, yaitu ancaman aktif dan ancaman pasif, sebutkan ! 6. Terdapat 6 (enam) macam metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer, sebutkan !

7. Apa yang disebut dengan Denial of service, snifer, spoofing, virus, worm, logic bomb or time bomb dan trojan horse 8. Sebutkan 5 (lima) ciri-ciri profesionalisme di bidang teknologi informasi ! Tugas dikumpulkan via e-mail : Subject (Tugas 2 PDK ) Ke : yudi.santosa@gmail.com

T E R I M A K A S I H

Daftar Referensi Indrajit, Richardus Eko. Kerangka Stratetis Manajemen Sistem Informasi, Jakarta:Renaissance Center, 2000. Corner, J. Ulrich, D. (1996), “Human Resources Roles”, Creating Values, Short Retoric, “Human Resources Planning,” pp. 38-49 Ardinti, Retno (2006), “Tinjauan Terhadap Dampak Teknologi Informasi dalam Organisasi Bisnis”, Makalah seminar, Universitas Kristen Petra; Surabaya