Materi Sia (2).docx

  • Uploaded by: Adila
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Materi Sia (2).docx as PDF for free.

More details

  • Words: 669
  • Pages: 3
14-2 apa itu blog? bagaimana mereka menggunakannya? siapa yang menggunakannya Jawaban : Blog adalah website yang mengandung konten personal dalam bentuk artikel, video, foto, dan link ke website lain yang disediakan oleh penulis blog. Blog merupakan singkatan dari web log adalah bentuk aplikasi web yang berbentuk tulisantulisan (yang dimuat sebagai posting) pada sebuah halaman web. Tulisan-tulisan ini seringkali dimuat dalam urutan terbalik (isi terbaru dahulu sebelum diikuti isi yang lebih lama), meskipun tidak selamanya demikian. Situs web seperti ini biasanya dapat diakses oleh semua pengguna Internet sesuai dengan topik dan tujuan dari si pengguna blog tersebut. cara menggunakan blog pada blogger. Postingan satu hal penting yang ada pada blog adalah content.untuk mengisi content itu kita harus mempostingnya kedalam blog.untuk melakukan posting,login terlebih dahulu ke blog anda.setelah masuk,anda tinggal pilih new post(entri baru).biasanya saat mulai mendaftar kita sudah bisa langsung posting.jadi tidak perlu repot repot.didalam menu post ini anda bisa memasukkan tulisan,gambar ataupun video. Yang bisa menggunakan blog ialah dari berbagai kalangan pengguna internet yang berkepentingan untuk mengekspost berbagai hal yang perlu di publikasikan untuk sarana menyalurkan ilmu, baik melalui conten tulisan, video, artikel, dan foto. 14-9 apa itu penipuan klik? siapa yang diuntungkan dan siapa yang dirugikan ketika terjadi penipuan klik? Jawaban : Klik link penipuan terjadi ketika situs afiliasi dari jaringan periklanan yang membayar per klik menggunakan spyware untuk memaksa pandangan atau klik ke iklan di situs Web mereka sendiri. Afiliasi tersebut kemudian dibayar komisi pada biaya-per-klik yang dihasilkan secara artifisial. Program afiliasi seperti Google AdSense membayar komisi tinggi yang mendorong generasi klik palsu. Dengan klik dibayar biaya sebanyak US $ 100 dan industri iklan online senilai lebih dari US $ 10 miliar, ini bentuk penipuan internet yang semakin meningkat. Yang dirugikan dari klik link penipuan yaitu ketika seseorang pengguna internet salah mengklik link yang berisikan conten penjualan secara tidak langsung yang mempunyai link tersebut mendapatkan keuntungan dari pengguna internet tersebut sebesar us $100 per klik. 14-13 menggambarkan dan mengkontraskan tiga jenis aunthentikasi. dapatkah Anda memikirkan sebuah bisnis di mana seseorang perlu menggunakan kombinasi ketiga level untuk mendapatkan akses ke informasi

https://devarapamadya.blogspot.com/2011/01/autentikasi.html?m=1&fbclid=IwAR17Dia0eP86xw3Yfo78lXZ vGYyLGDFzczYR_bRMQstJBOEZg7V1_xs4uTU Jawaban : Metode-Metode Autentikasi Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda. Metode autentikasi bisa dilihat dalam 4 kategori metode: a. Something you know Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang. b. Something you have Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang. c. Something you are Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain. d. Something you do Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan. No.7 Diskusikan satu atau dua jenis serangan hacker berbeda mungkin dibuat terhadap server perdagangan. Jawaban : 1. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah

terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 2. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

Related Documents

Materi Sia (2).docx
June 2020 10
Sia
November 2019 46
10 Perkara Sia-sia
May 2020 34
Sia-pa
June 2020 20
Absen Sia
August 2019 37
Dmr-sia
June 2020 31

More Documents from ""

Materi Sia (2).docx
June 2020 10
Ametodologi.docx
July 2020 9
Full Nota Gsb.docx
December 2019 14
Bab Ii.docx
June 2020 7
Boycottcampaign
December 2019 17