zacky hernanda X TO 2
DAFTAR ISI PETA KONSEP TENTANG ANALISIS………………………..…..1 CONTOH EMAILELEKTRONIK DLL……………………………….2 PENJELASANTENTANG MALWARE…………………………....2 CONTOH MALWARE………………………………………………….2 PENGERTIAN KEKAYAAN INTELEKTUAL………………………2 PENCURIAN IDENTITAS………………………………………………2 DAFTAR PUSTAKA……………………………………………………..3
ANALISIS DATA INFORMASI DIGITAL PENGERTIAN CIRI CIRI DAPAT DI PRODUKSI ULANG,FLEKSIBEL,MUDAH DIBAGI,MUDAH DI MODIFIKASI IIDENTIFIKASI PESAN ELEKTONIK,EMAIL PROMOSI,EMAIL PHISING,EMAIL PENAWARAN,EMAIL PRNIPUAN INFORMASI,DAARI PESAN PTIBADI,INFORMASI MULTI MEDIA KEAMANAN INFORMASI DIGITAL ANCAMAN KEAMANAN MALWARE ,PENCURIAN KEKAYAAN KELEMAHAN INFORMASI DIGITAL KEAMANAN DATA,MASALA H PRIFASI PENERAPAN KEAMANAN SEDERHANA MEMASANG PASWORD PENGUMPULAN DATA PENTINGNYA PENGUMPULAN DATA MENGAMBIL KEPUTUSAN
A.CONTOH PESAN ELEKTRONIK 1.CONTOH EMAIL PROMOSI => MARKETING 2.CONTOH EMAIL PHISING => PENAWARAN 3.CONTOH EMAIL PENIPUAN =>UNDIAN PALSU 4.CONTOH EMAIL SPAM =>IKLAN DAN UNDIAN B.PENGERTIAN MALWARE PERANGKAT LUNAK YANG SNGAJA DIRANCANG UNTUK MERUSAK KOMPUTER CONTOH : VIRUS,TROJAN,WARM,RANSOMEWARE C.PENCURIAN KEKAYAAN INTELEKTUAL ADALAH KOMPLIKASI ILEGAL,PENGGUNAAN KEMBALI REKAYASA BAIK ITU PERJANJIAN LISENSI -PENCURIAN IDENTITAS MENIRU IDENTITAS ORANG LAIN UNTUK KEPENTINGAN PRIBADI -SABOTASE SITUS WEB MENGHANCURKAN DITUS WEB SUATU PERUYSAHAAN UNTUK MENGHILANGKAN KEPERCAYAAN PELANGGAN -PEMALSUAN INFORMASI ADALAH PEMBUATAN .BERADAPTASI.MENIRU BENDA/STATISTIK ATAU SAMA DENGAN PENIPUAN ATAU MEMPERDAYA ORANG LAIN
DAFTAR PUSTAKA: SUMBER INFORMASI: https://www.cloudmatika.co.id https://blog.justika.com https://www.simulasikredit.com https://www.maxmore.com https://www.kominfo.go.id TANGGAL PENCARIAN: SELASA,14 FEBRUARI 2023