elliz-honey.blogspot.com
Elz HoNey My Blogs: March 2010
http://elliz-honey.blogspot.com/2010_03_01_archive.html
Elz HoNey My Blogs. Http:/ www.gunadarma.ac.id. ETIKA DAN PROFESIONALISME DALAM TEKNOLOGI SISTEM I. View my complete profile. ETIKA DAN PROFESIONALISME DALAM TEKNOLOGI SISTEM I. ETIKA DAN PROFESIONALISME DALAM TEKNOLOGI SISTEM INFORMASI. Ilmu yang membahas perbuatan baik dan perbuatan buruk. Manusia sejauh yang dapat dipahami oleh pikiran manusia. Untuk mendapatkan konsep yang sama mengenai penilaian. Baik dan buruk bagi semua manusia dalam ruang dan waktu. Dikatakan baik bila ia dihargai secara positif).
dudithea.wordpress.com
About Me | Dudithea's Blog
https://dudithea.wordpress.com/about
Menembus Imajinasi Menjadi Kenyataan. Leave a Reply Cancel reply. Enter your comment here. Fill in your details below or click an icon to log in:. Address never made public). You are commenting using your WordPress.com account. ( Log Out. You are commenting using your Twitter account. ( Log Out. You are commenting using your Facebook account. ( Log Out. You are commenting using your Google account. ( Log Out. Notify me of new comments via email. Create a free website or blog at WordPress.com.
faisal-myblogs.blogspot.com
My Blogs: May 2010
http://faisal-myblogs.blogspot.com/2010_05_01_archive.html
Thursday, 20 May 2010. PERATURAN DAN REGULASI IT. Di Indonesia, yang saya tahu kita punya yang namanya UU ITE, UU No. 11 tahun 2008, terdiri dari XIII bab dan 54 Pasal. Ini adalah undang-undang yang membahas tentang informasi dan transaksi elektronik. Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Ind...
riandika-alfriana.blogspot.com
Hapy Hour: Mei 2010
http://riandika-alfriana.blogspot.com/2010_05_01_archive.html
Q: Bagaimana jika kiamat benar datang tahun 2012? A: Maka waktu kita tinggal. Kode Etik Penggunaan Internet Dalam Kehidupan Seha. SERTIFIKASI KEAHLIAN DI BIDANG IT. Peraturan Dan Regulasi IT. MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI. 7 Layer OSI dan 4 Layer TCP/IP. Jumat, 28 Mei 2010. Kode Etik Penggunaan Internet Dalam Kehidupan Sehari- Hari. Adapun kode etik yang diharapkan bagi para pengguna internet adalah :. 4 Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur. 6 Bila...
riandika-alfriana.blogspot.com
Hapy Hour: Oktober 2009
http://riandika-alfriana.blogspot.com/2009_10_01_archive.html
Q: Bagaimana jika kiamat benar datang tahun 2012? A: Maka waktu kita tinggal. Etika Menulis di Internet. Rabu, 28 Oktober 2009. Etika Menulis di Internet. ETIKA MENULIS DI INTERNET. Ada beberapa poin yang harus di perhatikan dalam menulis di internet di antaranya adalah :. 1 Isi tulisan tidak mengandung SARA atau yang berbau konotasi. Karena dapat menimbulkan pertentangan yang sangat fatal dan efek samping yang sangat buruk pada pembaca, dikarenakan pemahaman dalam membaca setiap orang berbeda – be...
riandika-alfriana.blogspot.com
Hapy Hour: Desember 2009
http://riandika-alfriana.blogspot.com/2009_12_01_archive.html
Q: Bagaimana jika kiamat benar datang tahun 2012? A: Maka waktu kita tinggal. Pengaruh Internet di kehidupan sehari-hari. Pelajaran Hidup dari seorang Tukang Es Tebu yang m. Kirim SMS Gratis Dengan Yahoo. Jumat, 25 Desember 2009. Pendidikan tinggi diharapkan dapat menghasilkan sarjana-sarjana yang mempunyai seperangkat kemampuan yang terdiri atas :. 4 Pendidikan sejarah perjuangan bangsa. 5 Ilmu alamiah dasar (IAD). 6 Ilmu sosial dasar (ISD). 7 Ilmu budaya dasar (IBD). 2 kelompok kedua meliputi mata kuli...
miko-anakmalam.blogspot.com
anakmalam: December 2009
http://miko-anakmalam.blogspot.com/2009_12_01_archive.html
Cara menambah virtual memori untuk meningkatkan performa windows 7. Berikut ini adalah prosedur atau cara untuk menambah virtual memori windows 7:. 1 Klik kanan pada icon computer pilih properties. 2 Pilih Advanced system settings. 3 Pilih tabulasi Advanced. Pilih tombol settings . 4 Pada bagian virtual memory pilih tombol change . 5 Lepas centang "automatically manage paging file size for all drives. Pilih option custom size. 6 hasilnya akan tampak seperti gambar di bawah ini. Subscribe to: Posts (Atom).
faisal-myblogs.blogspot.com
My Blogs: KODE ETIK PENGGUNAAN INTERNET DALAM KEHIDUPAN SEHARI-HARI
http://faisal-myblogs.blogspot.com/2010/05/kode-etik-penggunaan-internet-dalam.html
Thursday, 20 May 2010. KODE ETIK PENGGUNAAN INTERNET DALAM KEHIDUPAN SEHARI-HARI. Adapun kode etik yang diharapkan bagi para pengguna internet adalah :. 1 Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk. 3 Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya. 6 Bila mempergunakan script, program, t...
rkumala.blogspot.com
Riena Rosyik: Mei 2010
http://rkumala.blogspot.com/2010_05_01_archive.html
Senin, 10 Mei 2010. Modus Kejahatan dalam Tekhnologi Informasi. Diposkan oleh riena rosyik. Modus Kejahatan dalam Tekhnologi Informasi. Sebenarnya apa seh seh Cybercrime itu cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:. Selama ini dalam kejahatan konvensional, dikenal dua jenis kejahatan sebagai berikut:. Merupa...
miko-anakmalam.blogspot.com
anakmalam: June 2010
http://miko-anakmalam.blogspot.com/2010_06_01_archive.html
Jenis - jenis Ancaman dalam IT. Author: miko / Labels: Tugas Etika Dan Profesionalisme TSI. National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi. Kelima ancaman itu adalah :. Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). 3 Serangan jarak dekat. Dalam jenis serangan ini, hacker ...