Anda di halaman 1dari 12

MAKALAH KOMPUTER

PEMERIKSAAN DAN PERLINDUNGAN DOKUMEN

Disusun Guna Memenuhi Tugas Mata Kuliah


Teknologi Informasi Dalam Pendidikan

Dosen Pengampu:
Ahmad Afandi,S.Kom,M.M

Oleh:
AMARA SALWA
2201020151

PROGRAM STUDI PENDIDIKAN AGAMA ISLAM


FAKULTAS AGAMA ISLAM
UNIVERSITAS MUHAMMADIYAH SUMATERA UTARA
TAHUN 2022
KATA PENGANTAR

Puji syukur kami panjatkan kepada Allah SWT, karena atas limpahan
rahmatnya penyusun dapat menyelesaikan makalah ini tepat waktu tanpa ada
halangan yang berarti dan sesuai dengan harapan.
Ucapan terima kasih kami sampaikan kepada bapak … Ahmad
Afandi,S.Kom,M.M sebagai dosen pengampu mata kuliah computer yang telah
membantu memberikan arahan dan pemahaman dalam penyusunan makalah ini.
Kami menyadari bahwa dalam penyusunan makalah ini masih banyak
kekurangan karena keterbatasan kami. Maka dari itu penyusun sangat mengharapkan
kritik dan saran untuk menyempurnakan makalah ini. Semoga apa yang ditulis dapat
bermanfaat bagi semua pihak yang membutuhkan.

Medan, 15 Januari 2023

Amara Salwa

2
DAFTAR ISI

KATA PENGANTAR...................................................................................................2

BAB I PENDAHULUAN.............................................................................................3

1.1 Latar Belakang.....................................................................................................3

1.2 Rumusan Masalah................................................................................................4

1.3 Tujuan Penulisan..................................................................................................4

BAB II PEMBAHASAN...............................................................................................4

2.1 Document Inspector.............................................................................................4

2.1.1 Fungsi Document Inspector..........................................................................4

2.1.2 Langkah-langkah menggunakan document inspector...................................5

2.2 Melindungi Dokumen..........................................................................................9

2.2.1 Cara untuk melindungi dokumen..................................................................9

BAB III PENUTUP.....................................................................................................11

3.1 Kesimpulan........................................................................................................11

3.2 Saran..................................................................................................................11

DAFTAR PUSTAKA..................................................................................................12

3
BAB I

PENDAHULUAN

1.1 Latar Belakang


Sebelum dokumen yang Anda miliki anda bagikan ke pengguna lain dalam
bentuk elektronik (softcopy) baik itu ditempatkan di share drive atau
mengirimkannya menggunakan email, Anda tentunya ingin memastikan tidak ada
informasi pribadi didalamnya. Anda juga mungkin ingin mencegah orang lain
mengedit file Anda. Untungnya, word dan excel meliputi beberapa alat untuk
membantu memeriksa dan melindungi dokumen anda.

1.2 Rumusan Masalah


a. Apa fungsi dari Document Inspector?
b. Bagaimana cara menggunakan Document Inspector?
c. Bagaimana cara melindungi dokumen pada Ms. Excel?

1.3 Tujuan Penulisan


a. Untuk mengetahui apa fungsi dari Document Inspector.
b. Untuk memahami cara menggunakan Document Inspector
c. Untuk mengetahui cara melindungi dokumen pada Ms. Excel

4
BAB II

PEMBAHASAN

2.1 Document Inspector

2.1.1 Fungsi Document Inspector


Anda dapat menggunakan Document Inspector untuk mencari dan
menghilangkan hidden data dan personal information pada dokumen word anda.
Sebaliknya sebelum anda menggunakan Document Inspector pastikan anda membuat
copy dari dokumen tersebut, karena jika sebuah dokumen sudah dihilangkan hidden
data dan personal document nya, tidak ada jaminan bahwa informasi-informasi yang
dihilangkan tersebut dapat dikembalikan.

2.1.2 Langkah-langkah menggunakan document inspector


Untuk dapat menggunakan Document Inspector,lakukan Langkah-langkah berikut :

1. Klik tab File untuk mengakses tampilan Bacstage.

2. Dari panel info,klik Check for Issues,kemudian pilih Inspect dokumen dari
menup drop-down.

5
3. Anda mungkin akan diminta untuk menyimpan file Anda sebelim
menjalankan Document Inspector

4. Document Inspector akan muncul. Centang atau hapus kotak centang,


tergantung pada konten yang ingin ditinjau,kemudian klik Inspect. Dalam
contoh ini, kita akan meninggalkan segala sesuatu yang dipilih

6
5. Hasil pemeriksaan akan muncul. Dalam contoh ini, kita dapat melihat buku
kerja tersebut berisi komentar dan beberapa informasi pribadi,jadi kita akan
klik Remove All untuk menghapus informasi ini dari buku kerja.

6. Setelah selesai, klik Close

7
8
2.2 Melindungi Dokumen
Secara default, siapa pun yang mengakses dokumen Anda akan dapat
membuka, menyalin, dan mengedit isinya kecuali jika Anda melindunginya.

2.2.1 Cara untuk melindungi dokumen


Ada beberapa cara untuk melindungi dokumen, tergantung pada kebutuhan Anda.
1. Klik tab File untuk ke tampilan Backstage
2. Dari panel Info, klik perintah Protect Document
3. Pada menu drop-down, pilih opsi yang paling sesuai dengan kebutuhan Anda.
Dalam contoh ini, kita akan pilik Mark as Final. Menandai dokumen Anda
sebagai akhir adalah cara yang baik untuk mencegah orang lain dari mengedit file,
sementara pilihan lain memberikan Anda kontrol lebih jika Anda
membutuhkannya

9
4. Sebuah kotak dialog akan muncul meminta Anda untuk menyimpan, klik Ok

5. Kotak dialog lain akan muncul, klik Ok

6. Buku kerja akan ditandai sebagai final. Setiap kali orang lain membuka file,
bar akan muncul dibagian atas untuk mencegah mereka mengedit dokumen.

10
BAB III

PENUTUP

3.1 Kesimpulan
Maka dari pembahasan diatas dapat disimpulkan sebelum Anda mengirimkan
dokumen ke user lain atau membaginya ke folder publik, Anda harus menggunakan
Document Inspector untuk mencari dan menghapus informasi pribadi atau rahasia
yang seharusnya tidak boleh diungkapkan.
Anda dapat manggunakan Mark as Final untuk melindungi dokumen anda

3.2 Saran
Mudah-mudahan dengan adanya makalah ini dapat bermanfaat bagi para
pembaca, Saya selaku pemakalah meminta maaf apabila terdapat kesalahan dalam
penulisan makalah ini. Terima kasih

11
DAFTAR PUSTAKA

Adhar, D. (2014). Pengamanan Sqlite Database Menggunakan Kriptografi Elgamal.


Snif, Vol.1(No.1), 432–437.
Ikbal, M. F., Dirgantara, B., & Azmi, F. (2016). Perancangan Dan Implementasi
Sistem Informasi Akademik Berbasis Web Di Smk 1 Satu Maret Garut (bagian
Keamanan Sistem Terbuka). EProceedings of Engineering, 3(2), 2124–2131.
Sari, R. N., Lazuly, I., & Daifiria, D. (2021). Implementasi Algoritma Merkle
Hellman Dalam Mengamankan Pesan Teks. Infosys (Information System)
Journal, 6(1), 93. https://doi.org/10.22303/infosys.6.1.2021.93-102
Yogyakarta, M. (2010). Analisa Keamanan Database Server Menggunakan Teknologi
Virtual Private Database Dan Notifikasi. SemnasIF, 2010(semnasIF), 30–37.

12

Anda mungkin juga menyukai