Anda di halaman 1dari 13

1.

Pemograman socket tcp dan socket upd adalah salah satu cara untuk komunikasi antar
computer,umumnya leawat network atau internet
2. Adalah sebuah naskah yang menguraikan urutan-urutan yang sesuai dengan program
3. Mencari jalan tengah atau menerima keputusan yang lebih baik dari pihak pihak yang
terkait
4. Kemudahan membuat kode,menghemat waktu pengembangan
5. Laravel,codelgniter,symphony,zent,phalcon,cakePHP,yii,fuelPHP
6. A. CodeIgniter tidak ditujukan untuk pembuatan web dengan skala besar.
B. Library yang sangat terbatas. Hal ini dikarenakan sangat sulit mencari plugin
tambahan yang terverifikasi secara resmi, karena pada situsnya CodeIgniter tidak
menyediakan plugin-plugin tambahan untuk mendukung pengembangan aplikasi
dengan CI.
C. Belum adanya editor khusus CodeIgniter, sehingga dalam melakukan create project
dan modul-modulnya harus berpindah-pindah folder.
7. Ketahui karakteristik penggunamu,pecahkan masalah,tetapkan
konsisten,penempatan,toleransi kesalahan pengguna,
8. Menentukan masalah yang ingin Anda selesaikan
-Mengenali pengguna produk Anda
-Melihat apa yang telah dilakukan pesaing di bidang produk Anda
-Mengumpulkan persyaratan produk secara keseluruhan

9. Balsamiq Mockups, Mockingbird, Mockup Builder, MockFlow


10. action,big close up,close up,commercial break,credit title
11. pikiran di atas kertas,pikirkan mengenai kerangka,tulisan yang mudah
dibaca,pemilihan warna,tema yang konsisten
12. tampilan,nama,program
13. suatu materi yang ditulis dalam sebuah buku dan tidak sesuai dengan apa yang kita
praktikkan di computer masing-masing
14. akan merusak hardware,
15. menggunakan SSD yang mampu memberikan peningkatan performa yang signifikan
pada sistem
16. Karena kita mermelukan efesien waktu dan memori,meskipun algoritma memberikan
keluaran yang benar (yang mendekatai)
17. Perubahan organisasi merupakan perubahan yang berkaitan dengan pengembangan,
perbaikan, maupun penyesuaian yang meliputi struktur, teknologi, metode kerja maupun
sistem manajemen suatu organisasi.
18. Perubahan organisasi merupakan perubahan yang berkaitan dengan pengembangan,
perbaikan, maupun penyesuaian yang meliputi struktur, teknologi, metode kerja maupun
sistem manajemen suatu organisasi.
19. mengobservasi lebih dan membuat riset.
20. Sebuah contoh yang jelas adalah program Messenger dari Microsoft yang memungkinkan
penggunaan perangkat lunak bebas dalam pertukaran untuk masuk dengan cara iklan banner
atau pop-up. 
21. adalah mengaktifkan atau enable SMB file sharing di windows 10 yang saat ini
merupakan sistem operasi komputer user. 
22. Protokol yang dapat digunakan untuk melakukan menagemen jaringan. Dengan
menggunakan protokol ini kita bisa mendapatkan informasi tentang status dan keadaan dari
suatu jaringan. 
23. Tak bisa dipungkiri bahwa penggaris memang merupakan salah satu alat yang vital
dibutuhkan dalam proses pembuatan desain baju.
24. 1. Meningkatkan partisipasi masyarakat dalam mengikuti kursus dan pelatihan.
2. Tujuan PetunjukTeknis Petunjuk teknis penyelenggaraan kursus daring ini adalah
untuk memberikan acuan atau panduan kepada LKP dan satuan pendidikan nonformal
lainnya serta semua pemangku kepentingan tentang
3.. Tata kelola penyelenggaraan kursus daring
25. mencari bahan baru untuk membuat yang baru.
26. menelfon pengguna atau user.
27. jenis informasi berdasarkan sifatnya, Jenis Informasi Berdasarkan Sifat Keilmuannya,
Jenis Informasi Berdasarkan Kegunaannya,  Informasi Berdasarkan Format Penyajian,
Informasi Berdasarkan Lokasi Peristiwa,  Informasi berdasarkan Bidang Kehidupan
28. merekap data tanggung jawab melindungi data.

29 a. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi


perusahaan

b. Memelihara fungsi-fungsi perusahaan setelah terjadi bencana atau


pelanggaran keamanan, disebut dengan Manajemen Kelangsungan Bisnis
(business continuity management-BCM).

30. Komunikasi yang jelas mengenai arti dan pentingnya sebuah kebijakan
keamanan untuk disusun dan ditaati oleh seluruh pemangku kepentingan
perusahaan;

Definisi yang jelas dan ringkas mengenai aset informasi apa saja yang harus
diprioritaskan untuk dilindungi dan dikelola dengan sebaik-baiknya;

Penentuan ruang lingkup pemberlakukan kebijakan yang dimaksud dalam


teritori kewenangan yang ada;
aminan adanya sanksi, perlindungan, dan penegakan hukum terhadap para
pelaku yang terkait dengan manajemen informasi sesuai dengan peraturan
dan undang-undang yang berlaku;

Adanya pembagian tugas dan tanggung jawab yang jelas terhadap personel
atau SDM yang diberikan tugas untuk melakukan kegiatan pengamanan
informasi;

Penyusunan dokumen atau referensi panduan bagi seluruh pemangku


kepentingan dan pelaku manajemen keamanan informasi untuk menjamin
penerapan yang efektif; dan7. Partisipasi aktif dan intensif dari manajemen
atau pimpinan puncak organisasi untuk mensosialisasikan dan mengawasi
implementasi kebijakan dimaksud.

 31. Pengujian Fisik , Dokumentasi,

32. Usability Testing, Load Testing, Regression Testing, Recovery Testing,


Migration Testing, Functional Testing atau Completeness Testing

33. Mendefinisikan Masalah/Defining the problem,


Perencanaan/Planning/Desain system, Implementasi/Koding/Programming,
Dokumentasi/Documentation, Testing.

34. Tahap perencanaan, Pengujian Informasi


,Mendapatkan Hasil, Menyusun Hasil Evaluasi
35. Capture (menangkap) : Mendapatkan informasi pada titik
asalnya/terjadinya
Cradle (menyangga) : Menyimpan informasi
Create (menciptakan) : Memproses untuk mendapatkan sesuatu yang baru
Convey (menyampaikan) : Menyajikan informasi dalam bentuk yang
bermanfaat
Communicate (mengkomunikasikan) : Mengirimnya kepada orang lain
Sistem pendukung operasi (Operations support systems)

36. Menyusun Hasil Evaluasi, Menyimpan informasi, Menyajikan


informasi

37. melihat data , informasi , monitoring, evaluasi


38. korelasi pearson,regresi,anova

39. mengontrol, melihat kesalahan , dan di evaluasi

40. menghilangkan penyebab ketidaksesuaian yang potensial

41. biotik dan abiotic

42. aplikasi open source

43. Konseptualisasi atau ide, Target Audience, Authoring Tools


, Planning
44. SIG dan inderaja

45. stress testing digunakan untuk menguji stabilitas dan kemampuan sistem dalam menerima
trafic yang tinggi . tes ini terutama menentukan sistem pada ketahanan dan penanganan error
dibawah kondisi beban yang sangat berat.
46. sudah memenuhi berbagi uji dan sesuai dengan kebutuhan sistem tsb.

47. GNOME 3.x , KDE (Kool Desktop Environtment) , XFCE (XForms Cool Environment)


48.GNOME 3.x -> sudo apt-get install gnome-shell
KDE (Kool Desktop Environtment) -> sudo apt-get install kubuntu-desktop
XFCE (XForms Cool Environment)-> sudo apt-get install xubuntu-desktop
49. 1. Perangkat lunak aplikasi (software application)
2. Perkakas pengembangan perangkat lunak (software development tool)
3. Sistem operasi (operating system)
4. Pengendali perangkat keras (device driver)
5. Perangkat lunak menetap (firmware)
6. Perangkat lunak bebas (free 'libre' software / free software)
50. 1. Sistem Operasi Windows (XP,Vista,7,Server 2008), Linux, dll
2. untuk pengolahan database : SQL Server 2008
3. untuk koneksi Database digunakan ADOdB
51. Function Procedure.
Sintak Penulisan Function Prosedur :
[Private|Public][Static]Function namaprocedure (argument-argumen) [As type]
statements
End Function
52. Untuk membuat sebuah fungsi dengan jumlah parameter yang tidak diketahui, PHP
menyediakan 3 fungsi tambahan untuk mengakses argumen yang diinput pada saat fungsi
dipanggil. Ketiga fungsi tersebut adalah:

 func_get_args(): fungsi ini akan mengembalikan seluruh nilai argumen dalam sebuah
fungsi. Hasilnya dalam bentuk array.
 func_num_args(): fungsi ini akan mengembalikan banyaknya jumlah argumen dalam
pemanggilan fungsi, apakah 1 argumen, 3 argumen, atau 10 argumen.
 func_get_arg(no_urut_argumen): fungsi ini akan mengembalikan nilai dari
argumen pada nomor urut yang diberikan kepadanya.
53. Fungsi dan Prosedur

Karena keduanya memiliki kesamaan yang cukup besar yaitu sebagai subprogram, maka
banyak dari kita masih sulit membedakan antara prosedur dan fungsi.
Berikut perbedaan keduanya:
 Prosedur dideklarasikan menggunakan sintaks procedure, sedangkan fungsi
dideklarasikan menggunakan sintaks function.
 Prosedur bisa dibentuk dengan parameter maupun tanpa parameter, sedangka fungsi
harus dibentuk menggunakan parameter.
 Nalai yang dihasilkan fungsi akan disimpan pada nama fungsi itu sendiri dan dapat
dipindah alihkan kedalam variabel, sedangkan prosedur tidak bisa.
54. Memastikan kembali source kode program yang terjadi error dan melakukan uji lagi
55. Unit testing, intregation testing, usability testing dan smoke tasting dll
56. melihat warning dari compiler dan membaca pesan error dan warning dengan teliti.
57. Syntax Error
Kesalahan yang paling sering ditemukan pada saat membuat program adalah kesalahan
sintaks atau Syntax Error, di mana perintah atau statement yang diketikkan menyalahi aturan
pengodean yang dimiliki oleh bahasa pemrograman yang Anda gunakan. Syntax Error
merupakan jenis kesalahan yang paling sering ditemui, tetapi juga pada umumnya adalah
paling mudah untuk ditanggulangi. Syntax Error cukup mudah diketahui dan diperbaiki jika
bahasa pemrograman yang Anda gunakan menunjukkan baris kesalahan dengan tepat, dan
menampilkan pesan kesalahan yang benar.
Run-time Error
Jenis kesalahan Run-time Error terjadi ketika kode program melakukan suatu yang tidak
dimungkinkan. Contohnya pada saat sebuah aplikasi mencoba mengakses file  yang tidak
ada, atau terjadi kesalahan alokasi memory.  pencegahan semaksimal mungkin dengan
memberikan validasi dan pesan yang user-friendly saat terjadi kesalahan pada aplikasi, akan
sangat membantu untuk mengetahui mengapa aplikasi tidak berjalan dengan semestinya.
Logical Error
Logical Error merupakan jenis kesalahan yang cukup sulit untuk ditemukan penyebabnya.
Karena aplikasi yang mengandung Logical Error berjalan tanpa pesan kesalahan, tetapi
mengeluarkan hasil yang tidak diharapkan, misalnya jika aplikasi Anda menghasilkan
perhitungan yang salah.
58. <?php

if (!defined('BASEPATH')) exit('No direct script access allowed');

class ModelAes extends CI_Model {

  // VARIABEL & KEY

  private $password = 'KunciRahasia';


  private $method   = 'aes-256-cbc'; // AES 256 CBC (chipher block chaining)

  public function __construct(){

    parent::__construct();

 }

  // FUNGSI ENCRYPT AES

  public function encrypt_data($data){

// Password Harus tepat 32 karakter (256 bit)

// 256-bit encryption key

$password = substr(hash('sha256', $this->password, true), 0, 32);

// IV (initialitation vector) harus tepat 16 blok karakter (128 bit)

// IV is still 16 bytes or 128 bits for AES 128, 192 and 256.

$iv = chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) .


chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0);

// PROSES ENKRIPSI

$encrypted = base64_encode(openssl_encrypt($data, $this->method, $password,


OPENSSL_RAW_DATA, $iv));

return $encrypted;

 }

  // FUNGSI DESCRYPT AES

  public function decrypt_data($data){

// Password Harus tepat 32 karakter (256 bit)

// 256-bit encryption key

$password = substr(hash('sha256', $this->password, true), 0, 32);


// IV (initialitation vector) harus tepat 16 blok karakter (128 bit)

// IV is still 16 bytes or 128 bits for AES 128, 192 and 256.

$iv = chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) .


chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0) . chr(0x0);

// PROSES DESKRIPSI

$decrypted = openssl_decrypt(base64_decode($data), $this->method, $password,


OPENSSL_RAW_DATA, $iv);

  return $decrypted;

 }

59.dilakukan perubahan data dan melukan uji ulang


60. >>>impor math

61.Prosedur adalah langkah-langkah pokok yang harus ditempuh dalam kegiatan evaluasi, yaitu : (1)
membuat perencanaan, yang meliputi : menyusun kisi-kisi dan uji-coba, (2) mengumpulkan data, (3)
mengolah data, (4) menafsirkan data, dan (5) menyusun laporan.

Loncat ke pencarian

Fungsi adalah sekelompok aktivitas yang tergolong pada jenis yang sama berdasarkan sifat atau
pelaksanaannya

62 .JENIS TIPE DATA

1. Tipe data Integer / Ordinal

2. Tipe data Boolean

3. Tipe data Floating Point /Real

4. Tipe Data Enumerated

5. Tipe data Sub Range

6. Tipe data String dan Character


63 .Algoritma adalah sekumpulan instruksi yang dijalankan secara berurutan untuk melakukan
perhitungan komputerisasi serta untuk memecahkan masalah. Sebuah algoritma tidak saja harus
benar, tetapi juga harus efisien.

64 1. Keamanan Fisik

2. keamanan jaringan

3. Otorisasi Akses

4. proteksi virus

5.penanganan bencana

65 Kelas A

Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh (n = Net ID, h = Host ID)

Bit Pertama : 0

Panjang Net ID : 8 bit (1 oktet)

Panjang Host ID : 24 bit (3 oktet)

Oktet pertama : 0 - 127

Range IP address : 1.xxx.xxx.xxx.sampai 126.xxx.xxx.xxx (o dan 127 dicadangkan)

Jumlah Network : 126

Jumlah IP address : 16.777.214

IP kelas A untuk sedikit jaringan dengan host yang sangat banyak. cara membaca IP address kelas A
misalnya 113.46.5.6 ialah : Network ID :113, Host ID = 46.5.6

Kelas B

Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh (n = Net ID, h = Host ID)

2 bit pertama : 10

Panjang Net ID : 16 bit (2 oktet)


Panjang Host ID : 16 bit (2 oktet)

Oktet pertama : 128 - 191

Range IP address : 128.0.0.xxx sampai 191.255.xxx.xxx

Jumlah Network : 16.384

Jumlah IP address : 65.534

Biasa digunakan untuk jaringan besar dan sedang. dua bit pertama selalu di set 10. 16 bit
selanjutnya, network IP kelas B dapat menampung sekitar 65000 host.

Kelas C

Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh (n = Net ID, h = Host ID)

3 bit pertama : 110

Panjang Net ID : 24 bit (3 oktet)

Panjang Host ID : 8 bit (1 oktet)

Oktet pertama : 192 - 223

Range IP address : 192.0.0.xxx sampai 255.255.255.xxx

Jumlah Network : 2.097.152

Jumlah IP address : 254

Host ID adalah 8 bit terakhi, dengan IP kelas C, dapat dibentuk sekitar 2 juta network yang masing-
masing memiliki 256 IP address Tiga bit pertama IP address kelas C selalu berisi 111 dengan 21 bit
berikutnya. Host ID ialah 8 bit terakhir.

Kelas D

Format : 1110mmmm.mmmmmmmm.mmmmmmmm.mmmmmmmm

4 Bit pertama : 1110

Bit multicast : 28 bit

Byte Inisial : 224-247

Deskripsi : Kelas D adalah ruang alamat multicast

Kelas ini digunakan untuk keperluan Multicasting. 4 bit pertama 1110, bit-bit berikutnya diatur
sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal
network bit dan host bit.

Kelas E

Format : 1111rrr.rrrrrrrr.rrrrrrrr.rrrrrrrr

4 bit pertama : 1111

Bit cadangan : 28 bit

Byte inisial : 248-255

Deskripsi : Kelas E adalah ruang alamat yang dicadangkan untuk keperluan eksperimental.

66. 1.  Analisa Kebutuhan Sistem

Analisa kebutuhan sistem adalah mencari tahu kebutuhan apa saja sih yang dibutuhkan dalam
sistem yang akan kita bangun, jika kita membuat aplikasi untuk sebuah instansi maka tanyakanlah
hal tersebut kepada instansi yang bersngkutan.

yang harus ditanyakan dan yang harus dianalisa:

Fasilitas yang akan dibuat apa saja.

Entitas yang terlibat apa dan siapa saja, misalkan aplikasi yang dibuat adalah aplikasi Data Karyawan
maka entitasnya adalah Karyawan dan Manajer.

Mintalah form, data dan Laporan yang sudah ada sebagai acuan dalam pembuatan Users Interface
dan Laporan dalam Aplikasi nantinya.2.  Perancangan Diagram Alir atau Flowchart

Setelah analisa selesai selanjutnya rancang sistemnya dengan membuat diagram alir dari aplikasi
yang akan dibuat, kenapa mesti dirancang dulu sih kenapa ngga langsung buat aja aplikasinya?

biasanya yang tanya seperti itu anak kuliahan atau yang baru lulus kuliah atau yang belum pernah
terjung kedalam project besar.

alasannya Pertama untuk mempermudah dalam pembagian tugas kepada programmer, karena
dalam sebuah software house besar tidak mungkin hanya ada satu programmer karena ukuran
projectnya yang besar, bisa sampai 20-100 programmer dengan 4-10 analisis dan 4 desainer, nah
gimana kalau tidak dibuat diagram alirnya, susahkan neranginnya kepada team.

Kedua sebagai Dokumentasi jika sewaktu-waktu terjadi maintenace pada aplikasi, coba bayangkan


kalau kita tidak membuat diagram alirnya pasti kita akan kebingungan ketika terjadi perbaikan pada
aplikasi, kenapa kok kebingungan, kan tinggal lihat aja listingnya?

kalau projectnya besar pasti kebingungankan, dan waktu dari pembuatan Aplikasi selesai sampai
terjadi maintenance jaraknya lama misalkan 6 bulan, pasti programmer sudah sedang mengerjakan
project lain dan biasanya dalam sebuah perusahaan Software, programmer itu  gonta ganti jadi jika
tidak ada dokumentasi maka alamat bakalan pusing tuh programmer yang baru nyari2 modul mana
yang harus dibenerin, belum ketemu client sudah ngoprak2. nah loh masih ngga mau buat diagram
alir.3.  Normalisasi Database

Normalisasi database juga ngga kalah penting nih, tapi ada yang tanya lagi kenapa harus pake
normalisasi segala, kan tinggal create database dan tabelnya?

kalau waktu kuliah serius pasti tahu alasannya, berarti yang tanya biasanya waktu kuliah cuman
berangkat nongkrong di kantin aja sambil numpang hotspot,

alasannya sederhana saja dan sama seperti diatas yaitu ukuran project dan banyaknya relasi2 yang
terhubung antar tabel dalam database, karena semakin besar project maka relasi yang terhubung
akan semakin komplex. jika tidak dinormalisasi maka ditakutkan akan terjadi banyak anomali-
anomali data dalam setiap tabel, sebelum ada yang tanya anomali itu apa tak jelaskan dahulu, :D.
anomali itu adalah terjadinya kerangkapan data pada 2 atau lebih tabel dalam database sehingga
mengakibatkan tidak efektifnya proses query nantinya dan akan mengakibatkan akurasi dan
kecepatan pembacaan menurun dan lebih parahnya lagi ukuran database akan besar karena data
rangkap.

kecepatan kan paling beda 1 detik saja kok dipermasalahkan?

ini orang tadi yah kok tanya terus, memang benar kecepatan hanya selisih sedikit, 1 detik untuk
akses satu file dari tabel. jadi permasalahannya adalah jika dalam database terdapat 1000 – 10.000
data maka tahukan apa jadinya, berlakulah rumus 1 x n maka hasilnya n berapapun nilainya. maka
akibatnya server sering down karena kelebihan data.4.  Build Project

nah ini yang ditunggu-tunggu programmer yang baru belajar karena biasanya langsung ke tahap ini
tanpa memikirkan langkah2 diatas tapi kalau sudah membaca postingan ini mudah2an pikir2 lagi.

pada tahapan ini dibagi menjadi beberapa langkah pembuatan:

Pertama kali yang harus kita buat setelah project adalah Desain Interface dahulu sesuai dengan
normalisasi database.

Identifikasi entitas atau apa saja yang terlibat didalam aplikasi.

Desain laporan-laporan yang dibutuhkan.

Logic, diantaranya koneksi database dan class Data Acces Object atau hal yang berhubungan dengan
database seperti query, interface dan service jika ada.

Penerapan logic kedalam interfece atau ngoding untuk membuat listing CRUD pada masing2 form
sampai menampilkan report.

Testing error biasanya langsung kepada user yang nantinya akan memakai aplikasi.

Implementasi atau menerapkan aplikasi kepada client untuk dipakai.

Update atau Maintenance proses ini biasanya akan berlangsung setelah implementasi selama 1
bulan keatas sampai batas waktu yang tidak ditentukan, tetapi harus ada biaya maintenance setelah
garansi habis.

67 . menggabungkan tabel pada MySQL adalah menggunakan outer join. Pada outer join, data pada
salah satu tabel

68. Jika sebuah program masih terdapat ketidak sesuaian dengan hasil yang diinginkan, tindakan apa
yang akan anda lakukan

melakukan update program

69. kode bahasa biner

70. gagal/failed

71. R1: Accountability & Data Risk

R2: User Identity Federation

R3: Regulatory Compliance

R4: Business Continuity & Resilliency

R5: User Privacy and Secondary Usage of Data

R6: Service and Data Integration

R7: Multi Tenancy and Physical Security

R8: Incidence Analysis and Forensic Support

R9: Infrastructure Security

R10: Non Production Environment Exposure

72. entitas

73.

1. Hak Akses Global (*.*)

Hak akses ini berarti user dapat memiliki hak akses untuk seluruh database yang terdapat di dalam
MySQL. Contoh penulisan query GRANT untuk level ini adalah:

GRANT SELECT ON *.* TO 'user'@'localhost';

Perhatikan cara penulisan nama_database.nama_tabel, dimana kita menulisnya dengan *.*,


sehingga user tersebut dapat mengakses seluruh tabel pada seluruh database.

2. Hak Akses Level Database (nama_database.*)

Hak akses ini berarti user memiliki hak akses penuh untuk sebuah database. Contoh penulisan query
GRANT untuk level database ini adalah:
GRANT SELECT ON universitas.* TO 'user'@'localhost';

Untuk penulisan nama_database.nama_tabel, kita membatasi nama database, namun memberikan


hak akses untuk seluruh tabel, penulisannya adalah nama_database.*

3. Hak Akses Level Tabel (nama_database.nama_tabel)

Hak akses ini berarti user memiliki hak akses untuk sebuah tabel yang berada pada sebuah database.
Contoh penulisan query GRANT untuk level ini adalah:

GRANT SELECT ON universitas.mahasiswa_ilkom TO 'user'@'localhost';

Hak akses yang dimiliki user hanya terbatas pada level sebuah tabel saja.

4. Hak Akses Level Kolom (nama_kolom)

Hak akses ini adalah hak akses paling kecil yang dapat diberikan kepada sebuah user. Dengan hak
akses level kolom, user hanya memiliki hak akses untuk beberapa kolom pada sebuah tabel. Contoh
penulisan query GRANT untuk level kolom ini adalah:

GRANT SELECT (nama,umur) ON universitas.mahasiswa_ilkom TO 'user'@'localhost';

Level paling akhir ini kita membatasi hak akses user hanya untuk kolom tertentu saja. Penulisan
kolom yang diperbolehkan diletakkan di dalam tanda kurung.

74 Establishment of coordination mechanism and legal framework for disaster reduction.

Integration of disaster reduction concept into development planning.

improvement of sharing and management.

75.

1. Identifikasi Resiko

2. Ranking Berdasar Kerugian

3. Control Resiko

4. Monitoring dan Review

Anda mungkin juga menyukai