TUGAS 3B (Audit Teknologi Sistem Informasi)

TUGAS 3B (Audit Teknologi Sistem Informasi)

By
NAMA            : FARHANAH APSARI YOLANDA NPM               : 12116659 KELAS           : 4KA19 1.Jelaskan masing-masing komponen dari processing control (5 saja) ! 2.Jelaskan masing-masing komponen database control (5 saja) ! 3.Carilah 1 contoh aplikasi untuk audit sistem informasi dan jelaskan ! 1. Berikut adalah komponen-komponen processing control : Unit Kontrol Unit kontrol yang mengatur jalannya program. Komponen ini tentu ada di semua CPU.

CONVERSATION

1 komentar:

Posting Komentar

TUGAS 3A (Audit Teknologi Sistem Informasi)

TUGAS 3A (Audit Teknologi Sistem Informasi)

By
NAMA            : FARHANAH APSARI YOLANDA NPM               : 12116659 KELAS           : 4KA19 1.Jelaskan masing-masing komponen dari Boundary Control! 2.Jelaskan masing-masing komponen dari Input Control (5 Saja) 3.Jelaskan masing-masing komponen dari Communication Control  (5 Saja) 1. Komponen Boundary Control Terdiri Dari : a). Pengendalian Kriptografi merupakan  sistem  untuk  mentransformasikan  data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang tidak memiliki sistem untuk

CONVERSATION

0 komentar:

Posting Komentar

TUGAS 2 (Audit Teknologi Sistem Informasi)

TUGAS 2 (Audit Teknologi Sistem Informasi)

By
TUGAS 2 (Audit Teknologi Sistem Informasi) Nama : Farhanah Apsari YolandaNpm : 12116659Kelas : 4KA19   1. Sebutkan dan Jelaskan 5 Prinsip Dasar Dari COBIT 5 Prinsip 1. Meeting Stakeholder Needs  Keberadaan sebuah perusahaan untuk menciptakan nilai kepada stakeholdernya – termasuk stakeholders untuk keamanan informasi – didasarkan pada pemeliharaan keseimbangan antara realisasi keuntungan dan optimalisasi risiko dan penggunaan sumber

CONVERSATION

0 komentar:

Posting Komentar

TUGAS 1 (Audit Teknologi Sistem Informasi)

TUGAS 1 (Audit Teknologi Sistem Informasi)

By
Nama : Farhanah Apsari Yolanda Npm  : 12116659 Kelas : 4KA19 1. Sebutkan dan Jelaskan bahaya-bahaya risiko yang dimiliki Sistem Informasi? Menurut Hughes (2006, p36) dalam penggunaan teknologi informasi berisiko terhadap kehilangan informasi dan pemulihannya tercakup dalam 6 kategori, yaitu: • Keamanan. Risiko yang informasinya diubah atau digunakan oleh orang yang tidak berwenang. Misalnya saja kejahatan komputer, kebocoran

CONVERSATION

0 komentar:

Posting Komentar

Back
to top