Universitas Negeri Surabaya
Fakultas Teknik
Program Studi S2 Informatika

Kode Dokumen

SEMESTER LEARNING PLAN

Course

KODE

Rumpun MataKuliah

Bobot Kredit

SEMESTER

Tanggal Penyusunan

Keamanan Jaringan dan Kriptografi

5510003013

Mata Kuliah Wajib Program Studi

T=3

P=0

ECTS=6.72

2

16 Januari 2025

OTORISASI

Pengembang S.P

Koordinator Rumpun matakuliah

Koordinator Program Studi




Ibnu Febry Kurniawan, S.Kom., M.Sc., Ph.D.




Dr. Ir. Ricky Eka Putra, S.Kom., M.Kom.




RICKY EKA PUTRA

Model Pembelajaran

Project Based Learning

Program Learning Outcomes (PLO)

PLO program Studi yang dibebankan pada matakuliah

PLO-3

Mengembangkan pemikiran logis, kritis, sistematis, dan kreatif dalam melakukan pekerjaan yang spesifik di bidang keahliannya serta sesuai dengan standar kompetensi kerja bidang yang bersangkutan

PLO-5

Menguasai dan mengaplikasikan teori-teori, konsep, prinsip, dan teknologi terkini dalam bidang Teknik Informatika, termasuk Data Sains, Kecerdasan Artifisial, Jaringan Cerdas, Rekayasa Perangkat Lunak, serta Sistem dan Teknologi Informasi untuk mengembangkan ilmu pengetahuan dan teknologi melalalui riset dan penciptaan karya inovatif.

PLO-7

Menganalisis kebutuhan dan menyelesaikan masalah yang kompleks dalam berbagai bidang Teknik Informatika, menggunakan metode analitis dan pendekatan ilmiah.

PLO-8

Mengevaluasi kinerja sistem dan teknologi informasi serta mengimplementasikan perbaikan berkelanjutan berdasarkan data dan analisis.

PLO-9

Mengembangkan solusi inovatif untuk meningkatkan efisiensi dan efektivitas organisasi dengan memanfaatkan teknologi informasi terbaru.

Program Objectives (PO)

PO - 1

Menerapkan prinsip-prinsip keamanan jaringan dan kriptografi dalam pengembangan dan pengelolaan jaringan yang aman (C3)

PO - 2

Menganalisis dan mengevaluasi protokol keamanan untuk menentukan kekuatan dan kelemahan dalam konteks keamanan sistem informasi (C4)

PO - 3

Mengembangkan solusi kriptografi yang inovatif untuk meningkatkan keamanan data dan transaksi dalam jaringan (C6)

PO - 4

Mengevaluasi implementasi keamanan jaringan dalam studi kasus nyata untuk mengidentifikasi area perbaikan dan penerapan strategi keamanan yang lebih efektif (C5)

PO - 5

Menerapkan teknik kriptografi modern dalam pengembangan aplikasi yang aman dan memenuhi standar keamanan yang ditetapkan (C3)

PO - 6

Menganalisis kebutuhan keamanan informasi organisasi dan merancang arsitektur jaringan yang sesuai untuk memenuhi kebutuhan tersebut (C4)

PO - 7

Menciptakan metode baru dalam deteksi dan pencegahan intrusi menggunakan teknologi terkini (C6)

PO - 8

Mengevaluasi efektivitas berbagai algoritma kriptografi dalam konteks kebutuhan spesifik organisasi dan membuat rekomendasi berdasarkan analisis tersebut (C5)

PO - 9

Menerapkan dan mengintegrasikan solusi keamanan berlapis untuk melindungi infrastruktur TI dari serangan siber (C3)

PO - 10

Menganalisis dan merespon secara efektif terhadap insiden keamanan dengan menggunakan prinsip forensik digital (C4)

Matrik PLO-PO

 
POPLO-3PLO-5PLO-7PLO-8PLO-9
PO-1   
PO-2   
PO-3   
PO-4   
PO-5   
PO-6   
PO-7   
PO-8   
PO-9   
PO-10   

Matrik PO pada Kemampuan akhir tiap tahapan belajar (Sub-PO)

 
PO Minggu Ke
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
PO-1
PO-2
PO-3
PO-4
PO-5
PO-6
PO-7
PO-8
PO-9
PO-10

Deskripsi Singkat Mata Kuliah

Matakuliah Keamanan Jaringan dan Kriptografi pada jenjang S2 program studi Informatika bertujuan untuk memberikan pemahaman mendalam dan terintegrasi tentang konsep, teknik, dan implementasi keamanan jaringan serta kriptografi. Mahasiswa akan mempelajari teknik-teknik perlindungan jaringan komputer, analisis risiko, protokol keamanan, serta implementasi enkripsi dan dekripsi untuk melindungi informasi dalam sistem komputer. Selain itu, mata kuliah ini juga mencakup pembahasan tentang pengembangan strategi keamanan berbasis teknologi terbaru dan penerapan kriptografi dalam berbagai konteks industri dan penelitian. Dengan memadukan teori dan praktik, mata kuliah ini mendukung pengembangan kemampuan analitis dan inovatif mahasiswa dalam menyelesaikan tantangan keamanan di era transformasi digital.

Pustaka

Utama :

  1. Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
  2. Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.

Pendukung :

Dosen Pengampu

Dr. Ir. Ricky Eka Putra, S.Kom., M.Kom.

Pradini Puspitaningayu, S.T., M.T., Ph.D.

Ervin Yohannes, S.Kom., M.Kom., M.Sc., Ph.D.

Minggu Ke-

Kemampuan akhir tiap tahapan belajar
(Sub-PO)

Penilaian

Bantuk Pembelajaran,

Metode Pembelajaran,

Penugasan Mahasiswa,

 [ Estimasi Waktu]

Materi Pembelajaran

[ Pustaka ]

Bobot Penilaian (%)

Indikator

Kriteria & Bentuk

Luring (offline)

Daring (online)

(1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

1

Minggu ke 1

Mahasiswa mampu menjelaskan konsep dasar keamanan jaringan dan kriptografi

  1. Ketepatan menjelaskan konsep dasar keamanan jaringan
  2. Penerapan kriptografi dalam jaringan
  3. Kemampuan menjelaskan prinsip keamanan dalam pengelolaan jaringan
Kriteria:

Kejelasan dan kelengkapan penjelasan


Bentuk Penilaian :
Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk
Pembelajaran aktif melalui diskusi kelompok dan proyek
2 x 50
Diskusi daring tentang penerapan kriptografi dalam keamanan jaringan
1 x 50
Materi: Pengenalan Keamanan Jaringan, Prinsip-prinsip Kriptografi, Penerapan Keamanan dalam Jaringan
Pustaka: Handbook Perkuliahan

Materi: Pengantar Keamanan Jaringan
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.

Materi: Dasar-dasar Kriptografi
Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
5%

2

Minggu ke 2

Mahasiswa mampu mengidentifikasi ancaman dan risiko keamanan pada jaringan komputer

  1. konsep dasar keamanan jaringan dipahami
  2. teknik kriptografi diterapkan dengan benar
  3. implementasi keamanan jaringan dilakukan secara tepat
  4. Ketepatan identifikasi ancaman dan risiko.
Kriteria:

Kemampuan menghubungkan ancaman dengan potensi dampaknya.


Bentuk Penilaian :
Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk
Pembelajaran aktif melalui diskusi dan proyek
2 x 50
Penugasan online memungkinkan, Tugas online: Implementasikan teknik kriptografi pada sebuah simulasi jaringan yang diberikan. Laporkan hasil analisis keamanan yang Anda lakukan.
1 x 50
Materi: Konsep dasar keamanan jaringan, Teknik kriptografi, Implementasi keamanan jaringan
Pustaka: Handbook Perkuliahan

Materi: Ancaman dan Serangan Jaringan
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
5%

3

Minggu ke 3

Mahasiswa mampu mengevaluasi protokol keamanan jaringan untuk menentukan kelemahan dan kekuatannya

  1. Ketepatan analisis protokol keamanan dilakukan dengan mendalam
  2. Mampu mengidentifikasi kekuatan dan kelemahan protokol
  3. Rekomendasi perbaikan disusun secara jelas
Kriteria:

Kelengkapan evaluasi kelemahan dan kekuatan


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk
Pembelajaran aktif melalui diskusi kelompok dan proyek
2 x 50
Diskusi dan presentasi daring tentang analisis protokol keamanan dengan proyek tertentu
1 x 50
Materi: Pengenalan protokol keamanan, Metode analisis protokol keamanan, Teknik evaluasi kekuatan dan kelemahan
Pustaka: Handbook Perkuliahan

Materi: Protokol Keamanan Jaringan
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
5%

4

Minggu ke 4

Mahasiswa mampu menerapkan teknik enkripsi dasar dalam simulasi jaringan sederhana

  1. Kemampuan merancang solusi kriptografi inovatif
  2. Kemampuan mengimplementasikan teknik kriptografi dengan baik
  3. Ketepatan implementasi teknik enkripsi
Kriteria:

Kepatuhan terhadap prosedur enkripsi


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk
Pembelajaran berbasis proyek
2 x 50
Pengembangan solusi kriptografi inovatif untuk proyek tertentu
1 x 50
Materi: Konsep kriptografi modern, Algoritma kriptografi terkini, Implementasi kriptografi dalam jaringan
Pustaka: Handbook Perkuliahan

Materi: Teknik Enkripsi
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
5%

5

Minggu ke 5

Mahasiswa mampu merancang arsitektur jaringan yang aman berdasarkan analisis kebutuhan keamanan informasi

  1. Analisis implementasi keamanan jaringan
  2. Identifikasi area perbaikan
  3. Ketepatan perancangan strategi keamanan efektif
  4. Ketepatan rancangan arsitektur jaringan.
Kriteria:

Relevansi rancangan dengan kebutuhan keamanan


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk
Pembelajaran Berbasis Proyek
2 x 50
Diskusi daring tentang implementasi keamanan jaringan dalam kehidupan nyata
1 x 50
Materi: Studi Kasus Implementasi Keamanan Jaringan, Evaluasi Keamanan Jaringan, Perancangan Strategi Keamanan
Pustaka: Handbook Perkuliahan

Materi: Arsitektur Keamanan Jaringan
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
5%

6

Minggu ke 6

Mahasiswa mampu mengevaluasi algoritma kriptografi modern untuk aplikasi tertentu

  1. Penerapan teknik kriptografi modern dalam pengembangan aplikasi
  2. Kemampuan memilih teknik kriptografi yang sesuai dengan standar keamanan
  3. Kemampuan mengimplementasikan teknik kriptografi dalam aplikasi
  4. Kelengkapan evaluasi algoritma kriptografi
Kriteria:

Ketepatan analisis relevansi algoritma dengan aplikasinya


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk
Pembelajaran berbasis proyek
2 x 50
Penugasan proyek pengembangan aplikasi dengan menerapkan teknik kriptografi modern
1 x 50
Materi: Konsep dasar kriptografi modern, Algoritma kriptografi simetris dan asimetris, Implementasi kriptografi dalam aplikasi
Pustaka: Handbook Perkuliahan

Materi: Algoritma Kriptografi Modern
Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
5%

7

Minggu ke 7

Mahasiswa mampu mengembangkan teknologi deteksi intrusi dengan menggunakan perangkat lunak terkini

  1. Penerapan teknik kriptografi modern dalam pengembangan aplikasi
  2. Kemampuan memilih teknik kriptografi yang sesuai
  3. Kemampuan mengimplementasikan standar keamanan
  4. Ketepatan implementasi teknologi deteksi intrusi
Kriteria:

Efektivitas solusi deteksi intrusi yang diusulkan


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk
Pembelajaran berbasis proyek
2 x 50
Pengembangan aplikasi keamanan dengan teknik kriptografi
1 x 50
Materi: Konsep dasar kriptografi modern, Algoritma kriptografi simetris dan asimetris, Implementasi kriptografi pada aplikasi, Standar keamanan dalam pengembangan aplikasi
Pustaka: Handbook Perkuliahan

Materi: Sistem Deteksi Intrusi
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
5%

8

Minggu ke 8

Mampu menjelaskan dengan lebih baik materi-materi dari minggu ke-1 s.d. ke-7

  1. Menerapkan konsep yang telah dipelajari
  2. Mengalisis dan memecahkan masalah
  3. Menjawab soal esai dan studi kasus
Kriteria:
  1. Kedalaman jawaban
  2. Kejelasan analisis
  3. Ketepatan solusi

Bentuk Penilaian :
Tes
Menyelesaikan soal ujian Sub-Sumatif
3 x 50

Materi: Materi-materi dari minggu ke-1 s.d. ke-7
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.

Materi: Materi-materi dari minggu ke-1 s.d. ke-7
Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
15%

9

Minggu ke 9

Mahasiswa mampu menyusun strategi keamanan jaringan berbasis proyek tertentu

  1. Analisis kebutuhan keamanan informasi organisasi
  2. Rancangan arsitektur jaringan yang sesuai
  3. Ketepatan strategi yang disusun
Kriteria:

Relevansi strategi dengan permasalahan di proyek


Bentuk Penilaian :
Aktifitas Partisipasif, Penilaian Hasil Project / Penilaian Produk
Pembelajaran berbasis proyek
2 x 50
Penugasan proyek online
1 x 50
Materi: Konsep keamanan informasi, Kebutuhan keamanan organisasi, Arsitektur jaringan yang sesuai
Pustaka: Handbook Perkuliahan

Materi: Strategi Keamanan Jaringan
Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
5%

10

Minggu ke 10

Mahasiswa mampu menerapkan teknik enkripsi lanjutan untuk aplikasi tertentu

  1. Kemampuan mengidentifikasi celah keamanan
  2. Kemampuan mengembangkan solusi deteksi intrusi
  3. Kemampuan menguji keefektifan solusi
  4. Ketepatan menerapkan teknik enkripsi
Kriteria:

Relevansi teknik enkripsi dengan kebutuhan aplikasi


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk
Pembelajaran Berbasis Proyek
2. x 50
Diskusi daring tentang solusi deteksi intrusi yang diusulkan
1 x 50
Materi: Pengenalan Teknologi Terkini dalam Keamanan Jaringan, Metode Deteksi Intrusi yang Umum Digunakan, Penerapan Teknologi Terkini dalam Pencegahan Intrusi
Pustaka: Handbook Perkuliahan

Materi: Teknik Enkripsi Lanjutan
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
5%

11

Minggu ke 11

Mahasiswa mampu menganalisis dan merespon insiden keamanan menggunakan prinsip forensik digital

  1. Kemampuan menciptakan metode baru dalam deteksi dan pencegahan intrusi
  2. Penerapan teknologi terkini dalam keamanan jaringan
  3. Ketepatan analisis insiden
Kriteria:

Kelengkapan respons terhadap insiden keamanan


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk, Penilaian Portofolio
Pembelajaran Berbasis Proyek
2 x 50
Forum diskusi dan Penugasan Proyek
1 x 50
Materi: Pengenalan Teknologi Terkini dalam Keamanan Jaringan, Metode Deteksi Intrusi, Strategi Pencegahan Intrusi
Pustaka: Handbook Perkuliahan

Materi: Forensik Digital dalam Keamanan Jaringan
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
5%

12

Minggu ke 12

Mahasiswa mampu mengembangkan solusi kriptografi inovatif untuk meningkatkan keamanan data dalam jaringan

  1. Kemampuan menganalisis kebutuhan organisasi
  2. Kemampuan mengevaluasi efektivitas algoritma kriptografi
  3. Kemampuan memberikan rekomendasi berdasarkan analisis
  4. Kreativitas solusi yang dikembangkan
Kriteria:

Relevansi solusi terhadap kebutuhan keamanan data


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk, Penilaian Portofolio
Pembelajaran berbasis proyek
2 x 50
Forum diiskusi dan penugasan penilaian hasil proyek
1 x 50
Materi: Pengenalan algoritma kriptografi, Analisis kebutuhan organisasi, Metode evaluasi algoritma kriptografi, Pembuatan rekomendasi berdasarkan analisis
Pustaka: Handbook Perkuliahan

Materi: Solusi Kriptografi untuk Keamanan Data
Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
5%

13

Minggu ke 13

Mahasiswa mampu membuat laporan evaluasi keamanan jaringan yang terstruktur dan informatif

  1. Integrasi lapisan keamanan
  2. Pemahaman solusi keamanan berlapis
  3. Kemampuan menerapkan solusi keamanan
  4. Kelengkapan laporan evaluasi
Kriteria:

Kejelasan penyajian data dan rekomendasi


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk
Pembelajaran Berbasis Proyek
2 x 50
Diskusi daring tentang implementasi solusi keamanan berlapis, Analisis kasus keamanan berlapis, dan Tugas daring
1 x 50
Materi: Konsep keamanan berlapis, Teknik integrasi solusi keamanan, Studi kasus implementasi
Pustaka: Handbook Perkuliahan

Materi: Laporan Evaluasi Keamanan Jaringan
Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
5%

14

Minggu ke 14

Mahasiswa mampu merevisi rancangan keamanan berdasarkan umpan balik

  1. Pemahaman konsep keamanan berlapis
  2. Kemampuan mengidentifikasi potensi serangan siber
  3. Kemampuan merancang solusi keamanan yang efektif
  4. Ketepatan revisi rancangan
Kriteria:

Perbaikan yang relevan dengan umpan balik


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk
Pembelajaran Berbasis Proyek
2 x 50
Forum Diskusi dan Penugasan Proyek Online
1 x 50
Materi: Konsep keamanan berlapis, Teknik identifikasi serangan siber, Desain solusi keamanan berlapis
Pustaka: Handbook Perkuliahan

Materi: Revisi Sistem Keamanan
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.
5%

15

Minggu ke 15

Mahasiswa mampu menyusun laporan akhir proyek keamanan jaringan dan kriptografi

  1. Mampu mengidentifikasi jejak digital yang relevan
  2. Mampu menerapkan prinsip forensik digital dalam analisis insiden keamanan
  3. Mampu menyusun laporan forensik digital yang komprehensif
  4. Kelengkapan laporan akhir
Kriteria:

Kesesuaian dengan standar penulisan akademik


Bentuk Penilaian :
Penilaian Hasil Project / Penilaian Produk, Penilaian Portofolio
Pembelajaran berbasis proyek
2 x 50
Penugasan Analisis Kasus Forensik Digital
1 x 50
Materi: Pengenalan Forensik Digital, Proses Analisis Forensik Digital, Penyusunan Laporan Forensik Digital
Pustaka: Handbook Perkuliahan

Materi: Penyusunan Laporan Proyek Keamanan Jaringan
Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
5%

16

Minggu ke 16

Mampu menjelaskan dengan lebih baik materi-materi dari minggu ke-9 s.d. ke-15

Mengintegrasikan seluruh materi Keamanan Jaringan dan Kriptografi yang telah dipelajari dalam mata kuliah

Kriteria:

Kemampuan menyelesaikan soal terkait semua CPMK


Bentuk Penilaian :
Tes
Menyelesaikan soal Ujian Sumatif
3 x 50

Materi: Materi-materi dari minggu ke-9 s.d. ke-15
Pustaka: Stallings, W. (2017). Network Security Essentials: Applications and Standards (6th ed.). Pearson.

Materi: Materi-materi dari minggu ke-9 s.d. ke-15
Pustaka: Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C (20th Anniversary ed.). Wiley.
15%



Rekap Persentase Evaluasi : Project Based Learning

No Evaluasi Persentase
1. Aktifitas Partisipasif 7.5%
2. Penilaian Hasil Project / Penilaian Produk 55%
3. Penilaian Portofolio 7.5%
4. Tes 30%
100%

Catatan

  1. Capaian Pembelajaran Lulusan Program Studi (PLO - Program Studi) adalah kemampuan yang dimiliki oleh setiap lulusan Program Studi yang merupakan internalisasi dari sikap, penguasaan pengetahuan dan ketrampilan sesuai dengan jenjang prodinya yang diperoleh melalui proses pembelajaran.
  2. PLO yang dibebankan pada mata kuliah adalah beberapa capaian pembelajaran lulusan program studi (CPL-Program Studi) yang digunakan untuk pembentukan/pengembangan sebuah mata kuliah yang terdiri dari aspek sikap, ketrampulan umum, ketrampilan khusus dan pengetahuan.
  3. Program Objectives (PO) adalah kemampuan yang dijabarkan secara spesifik dari PLO yang dibebankan pada mata kuliah, dan bersifat spesifik terhadap bahan kajian atau materi pembelajaran mata kuliah tersebut.
  4. Sub-PO Mata kuliah (Sub-PO) adalah kemampuan yang dijabarkan secara spesifik dari PO yang dapat diukur atau diamati dan merupakan kemampuan akhir yang direncanakan pada tiap tahap pembelajaran, dan bersifat spesifik terhadap materi pembelajaran mata kuliah tersebut.
  5. Indikator penilaian kemampuan dalam proses maupun hasil belajar mahasiswa adalah pernyataan spesifik dan terukur yang mengidentifikasi kemampuan atau kinerja hasil belajar mahasiswa yang disertai bukti-bukti.
  6. Kreteria Penilaian adalah patokan yang digunakan sebagai ukuran atau tolok ukur ketercapaian pembelajaran dalam penilaian berdasarkan indikator-indikator yang telah ditetapkan. Kreteria penilaian merupakan pedoman bagi penilai agar penilaian konsisten dan tidak bias. Kreteria dapat berupa kuantitatif ataupun kualitatif.
  7. Bentuk penilaian: tes dan non-tes.
  8. Bentuk pembelajaran: Kuliah, Responsi, Tutorial, Seminar atau yang setara, Praktikum, Praktik Studio, Praktik Bengkel, Praktik Lapangan, Penelitian, Pengabdian Kepada Masyarakat dan/atau bentuk pembelajaran lain yang setara.
  9. Metode Pembelajaran: Small Group Discussion, Role-Play & Simulation, Discovery Learning, Self-Directed Learning, Cooperative Learning, Collaborative Learning, Contextual Learning, Project Based Learning, dan metode lainnya yg setara.
  10. Materi Pembelajaran adalah rincian atau uraian dari bahan kajian yg dapat disajikan dalam bentuk beberapa pokok dan sub-pokok bahasan.
  11. Bobot penilaian adalah prosentasi penilaian terhadap setiap pencapaian sub-PO yang besarnya proposional dengan tingkat kesulitan pencapaian sub-PO tsb., dan totalnya 100%.
  12. TM=Tatap Muka, PT=Penugasan terstruktur, BM=Belajar mandiri.