1. Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam….
a.Data b.Privasi c.Posisi
d. Aspek legal e.IDS
2. Informasi pribadi, keuangan dan daftar karyawan termasuk dalam….
a. Data b.Label c.IDS d.ERM e.Aspek
3. Berikut yang merupakan komponen dari data privasi yaitu….
a. Data pribadi b.Label
c.Laporan d.Aspek
e.Komputer umum
4. Sistem….mengatur, mengontrol dan megoperasikan solusi keamanan informasi seperti IDS dan IPS mengikuti kebijakan yang ditetapkan.
a. ESM b.EPM c.ASPEK d.TEAM e.ASET
5. Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan….
a.Hal b.Aspek c. Aset d.Data e.Label
6. Lama hukum penjara bagi orang yang dengan sengaja melanggar hak cipta adalah….tahun
a. 2,5 b. 5 c.7 d.10 e.10
7. Denda maksimal yang dibayar oleh para pelanggar hak cipta adalah…. a. Rp. 5.000.000,00
b. Rp. 50.000.000,00 c. Rp. 100.000.000,00 d. Rp. 500.000.000,00 e. Rp. 1.000.000,00
8. Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak….
a. Cipta b.Intelektual c.Royalti d.Paten e.Barang
9. Software yang dipebanyak tanpa seizi pemegang hak cipta, dibuat secara….
a. Ilegal b.Asli c.Bajakan d.Legal
e.Original
10. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah….
a. Cybercrime b.Cyber terorisme c.Virus
d.Carding e.Antivirus
11. Yang merupakan perubahan atas UU ITE 2008 adalah…
a.UU Nomor 12 Tahun 2012 b.UU Nomor 28 Tahun 2014 c.UU Nomor 19Tahun 2016 d.UU Nomor 12 Tahun 2019 e.UU Nomor 28 Tahun 2016
12. Teknologi Informasi dan Komunikasi (TIK) merupakan payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi. Segala kegiatan yang terkait dengan pemrosesan, manipulasi,
pengelolaan, transfer informasi antar media disebut…
a.Teknologi informasi b.Teknologi komunikasi
c.Teknologi informasi dan komunikasi d.System komunikasi
e.System informasi
13. Pertanyaan berikut merupakan dampak dari pelanggaran hak cipta, kecuali....
a.Programer enggan berkarya
b.Merugikan programmer secara finansial c.Merugikan negara dalam penerimaan pajak d.Menimbulkan sikap tidak dipercaya Negara lain
e. Menimbulkan pandangan, bahwa pembajakan merupakan hal biasa dan melanggar hokum
14. Tindakan-tindakan yang dikategorikan tidak melanggar hak cipta dalam bidang teknologi informasi dan komunikasi adalah...
a.Menduplikasi tanpa seizin sang pemilik b.Memodifikasi sesuai keinginan
c. Menggunakan software yang asli d.Menggunakan untuk tindak kejahatan e.Menduplikasi untuk tujuan komersil
15. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan..
a.Data b.Informasi c.Privasi d.Aspek illegal e.Pencurian
16. Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Guna
menjaga keamanan dan kerahasian data dalam suatu jaringan computer diperlukan… a.Regulasi
b.Hak akses c.Enskripsi d.Investasi e.Investigasi
17. Pemaketan data bersama metode-metodenya dimana hal ini bermanfaat untuk menyembeunyikan rincian-rincian implementasi dari pemakai. Dalam sebuah objek yang mengandung variabel-variabel dan methodmethod, dapat ditentukan hak akses pada sebuah variabel atau method dari objek. Menyembunyikan banyak hal yang terdapat dalam objek yang tidak perlu diketahui objek lain adalah….
a.Modularitas b. Enkapsulasi c.Abstraksi d.Hirakri e.Sub-class
18. Perangkat lunak atau software adalah sekumpulan data elektronik yang tersimpan dan dikendalikan oleh perangkat komputer. Data elektronik tersebut meliputi instruksi atau program yang nantinya akan menjalankan perintah khusus. Perangkat lunak juga disebut sebagai bagian sistem dalam komputer yang tidak memiliki wujud fisik yang diinstal dalam sebuah komputer atau laptop agar bisa dioperasikan. Berikut pembahasan perangkat lunak, kecuali….
a.Kebutuhan perangkat lunak b.Perancangan perangkat lunak c.Konstruksi perangkat lunak d.Pengujian perangkat lunak e. Materi perangkat lunak
19. Kerahasiaan pribadi atau privasi (bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Berikut yang termasuk aspek privasi, kecuali..
a.Keleluasaan pribadi
b.Persoalan yang menjadi perhatian c.Implikasi social
d.Interaktif
e.Gangguan spamming
20. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer adalah..
a.Cybercrime b.Cyberterorisme c.Cybers talking d.Cyber squad e.Cyber longing
21. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer adalah….
a.Cybercrime b.Cyber terorisme c. Cyber talking d.Cyber squad e.Cyber logging
22. Modus kejahatan melakukan pembajakan hasil karya orang lain adalah….
a.cyber talking b.Hacking c. Hijacking d.Cracker e.Cyber squad
23. Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah….
a. Cybersquatting b. Typosquatting c. Cybercrime d. Hackers e. Cracker Jawaban : b
24. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah….
a. Carding b. Hijacking c. Crackers d. Hackers e. Cyber Jawaban : a
25. Berikut modus kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganngu ketertiban umum adalah….
a. Pornografi b. Cybercrime c. Hackers d. Illegal contens
e. Cracker Jawaban : d
26. Tiap pengembang perangkat lunak menentukan beberapa karakteristik perangkat lunak pada level tinggi adalah pengertian dari….
a. Spiral model
b. Model RAD (Rapid Application Development) c. Fourth Generation Techniques (4GT)
d. Prototyping model e. Design
Jawaban : c
27. Membuat perancangan sementara yang berfokus pada penyajian kepada pelanggan adalah….
a. Pengumpulan kebutuhan b. Membangun prototyping c. Evaluasi prototyping d. Mengodekan sistem e. Pengujian
Jawaban : b
28. Crystal REVS for C++ merupakan software yang menguji kode program yang menggunakan….
a. Bahasa C++
b. Simbol c. Logika d. Data e. Gambar Jawaban : a
29. Berikut pengembagan perangkat lunak yang mendukung 4GT dan berisi tools, kecuali….
a. Bahasa nonprocedural untuk query basis data b. Report generation
c. Data manipulation d. Evaluasi
e. testing Jawaban : d
30. Perangkat lunak dengan menggunakan bahasa pemrograman generasi ketiga yang konvensional disebut….
a. Pembuatan aplikasi (application generation) b. Pemodalan proses (process modelling) c. Pemodalan data (data modelling) d. Pemodalan bisnis (business modelling) e. Penggunaan source
code Jawaban : a
31. Sistem operasi atau sebagai tuntutan atas perkembangan sistem komputer adalah….
a. Corrective maintenance b. Adaptive maintenance c. Perfective maintenance d. Linear maintenance e. Design
maintenance Jawaban : b
32. Pemeliharaan yang ditujukan untuk menambah kemampuannya seperti memberikan fungsi-fungsi tambahan dan peningkatan kinerja disebut….
a. corrective maintenance b. Adaptive maintenance c. Perfective maintenance d. Linear maintenance
e. Design
maintenance Jawaban : c
33. Pengumpulan kebutuhan dengan focus pada perangkat lunak adalah….
a. Perancangan (design) b. Pembuatan code (coding) c. Pengujian (testing)
d. Analisis kebutuhan perangkat lunak (software rquirements analysis) e. Pembuatan program
Jawaban : d
34. Sistem informasi yang menggambarkan hal-hal penting dari sistem informasi yang akan datang adalah….
a. Model spiral
b. Model RAS (Rapid Application Development) c. Model Fourth Generation Techniques (4GT) d. Model Prototyping
e. Model Waterfull Jawaban : d
35. Proses menerjemahkan perancangan desain ke bentuk yang dapat dimengerti oleh mesin dengan menggunakan bahasa program adalah….
a. Desain b. Pengodean c. Pengujian d. Pemeliharaan e. Design
Jawaban : b
36. Sebagai bagian dari fase business disaring ke dalam serangkaian objek data yang di butuhkan untuk menopang bisnis adalah….
a.Proses modeling b. Data modeling
c.Application generation d.Testing dan turnover e.Program monitoring
37. Penerjemahan perancangan ke bentuk yang dapat dimengerti oleh mesin, dengan menggunakan bahasa pemrograman disebut….
a. Perancangan (design) b. Pembuatan kode (coding) c. Pengujian (testing)
d. Pemeliharaan (maintence) e. Performance
Jawaban : b
38. Ditransformasikan untuk mencapai aliran informasi yang perlu bagi implementasi sebuah fungsi bisnis adalah….
a. Pembuatan aplikasi (application generation) b. Pemodelan proses (process modelling) c. Pemodelan data (data modelling) d. Pemodelan bisnis (business modelling) e. Pemrograman
Jawaban : b
39. Perangkat lunak yang memadukan wujud pengulangan dari model prototyping dengan aspek pengendalian dan sistematika dari linear sequential model
adalah….
a. Spiral model
b. RAD ( Rapid Application Development) c. Fourth Generation Techniques (4GT) d. Prototyping model
e. Design jawaban : a
40. Struktur data, arsitektur perangkat lunak, prosedur detail, dan karakteristik dalam program antarmuka disebut….
a. Pembuatan kode (coding)
b. Perancangan (design) c. Pengujian (testing)
d. Pemeliharaan (maintenance) e. Performance
Jawaban : b
41. Digunakan sebagai sarana bagi pemakai untuk memasukkan data input bagi perangkat lunak adalah….
a. Perangkat keyboard b. Layar monitor
c. Perangkat mouse d. Print
e. Design Jawaban : c
42. Pemakai akan dikembangkan dengan menggunakan user interface dengan berbasis web disebut….
a. Kebutuhan antarmuka eksternal b. Antarmuka pemakai
c. Antarmuka perangkat keras d. Antarmuka perangkat lunak e. Antarmuka program
Jawaban : a
43. Perangkat lunak yang telah diuji dan diterima pelanggan siap untuk digunakan adalah….
a. Menggunakan sistem b. Evaluasi sistem c. Menguji sistem d. Mengodekan sistem e. Pembuatan program Jawaban : a
44. Digunakan untuk menguji kelayakan dari teknologi yang akan digunakan untuk sistem informasi yang akan disusun adalah….
a. Feasibility prototyping b. Requirement prototyping c. Desain prototyping
d. Implementasi prototyping e. Design prototyping
Jawaban : a
45. Digunakan untuk mengetahui kebutuhan aktivitas bisnis user adalah….
a. Feasibility prototyping b. Requirement prototyping c. Desain prototyping
d. Implementasi prototyping e. Testing performance Jawaban : b
46. Aspek Legal TIK merupakan sudut pandang hukum yang berkenaan dengan pemrosesan, manipulasi, pengelolaan, dan juga pemindahan infomasi antarmedia yang satu ke media yang lainnya. Berkembangnya penggunaan jarigan internet menjadikan seluruh dunia terhubung satu sama lain. Aspek legal seperti data pribadi, keuangan dan data karyawan, termasuk dalam..
a. Aspek legal b. Data
c. Privasi d. Posisi e. IDS
47 pembayaran upah memiliki kaitan dengan fungsi akuntansi dan keuangan. Informasi pribadi, keuangan, dan daftar karyawan termasuk dalam…
a.Data b.Label c.IDS d.ERM e.Aspek
48.Data pribadi dalam Pasal 1 Peraturan Pemerintah Penyelenggara Sistem Elektronik (PP PSE) diartikan sebagai data perorangan tertentu yang disimpan, dirawat, dan dijaga kebenarannya serta dilindungi kerahasiaannya. Berikut yang merupakan komponen data privasi yaitu…
a. Data pribadi
b. Label c. Laporan d. Aspek
e. komputer umum
49. Semua kekayaan yang dipunyai oleh individu ataupun kelompok yang
berwujud maupun tidak berwujud.Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan…
a. Hal b. Aspek c. Asset d. Data e. Label
50. Hak Cipta adalah hak eksklusif pencipta yang timbul secara otomatis
berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang- undanganLama hukum penjara bagi orang yang dengan sengaja melanggar hak cipta adalah…tahun
a. 2,5
b. 5
c. 7
d. 10
e. 8
51.Hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang
berlaku.Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak…
a. Cipta b. Intelektual c. Royalty d. Paten e. Barang
52. Perangkat lunak atau software adalah bagian dari komputer yang terdiri dari beberapa perintah di mana pengoperasiannya dilakukan melalui mesin komputer.
Software yang diperbanyak tanpa seizin pemegang hak cipta, dibuat secara…
a. Illegal b. Asli c. Bajakan d. Legal e. Original
53. Dengan dunia internet atau disebut juga cyberspace, hampir segalanya dapat dilakukan. Segi positif dari dunia maya ini tentu saja membentuk trend
perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Bentuk bentuk kejahatan karena pemanfaatan teknologi internet adalah…
a. Cybercrime b. Cyber terorisme c. Virus
d. Carding e. Antivirus
54. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah…
a. Carding b. Hijacking c. Cracker d. Hacker e. Cyber
55. Hak Cipta adalah hak eksklusif pencipta yang timbul secara otomatis
berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang- undangan. Secara prinsip hak cipta merupakan hak…
a. Ekonomi b. Religious c. Social d. Politik e. Budaya
56. Digunakan untuk mendorong perancangan sistem informasi yang akan digunakan adalah….
a. Feasibility prototyping b. Desain prototyping c. Requirement prototyping d. Implementasi prototyping
e. Testing Jawaban : b
57. Hasil kombinasi elemen-elemen dari model waterfull yang diaplikasikan secara berulang disebut….
a. Model incremental b. Model boehm
c. Model Rapid Application Development (RAD) d. Model implementasi
e. Model waterfull Jawaban : a
58. Lanjutan dari rancangan prototype, prototype ini langsung disusun sebagai suatu sistem informasi yang akan digunakan disebut….
a. Desain prototyping b. Requirement prototyping c. Implementasi prototyping d. Feasibility prototyping e. Readability
Jawaban : c
59. Penggunaan biasanya memberikan masukan berdasarkan hasil yang didapat dari tahap engineering dan instalasi adalah….
a. Tahap konsturksi dan pelepasan b. Tahap rekayasa (engineering) c. Tahap analisis risiko
d. tahap evaluasi e. Design
Jawaban : d
60. Pada tahap ini dibangun komunikasi yang baik dengan calon pengguna disebut….
a. Tahap planning (perancanaan) b. tahap analisis risiko
c. Tahap liason d. Tahap evaluasi e. Tahap design Jawaban : c
61. Pada tahap ini ditentukan sumber-sumber informasi, batas waktu dan informasi- informasi yang dapat menjelaskan proyek disebut….
a. Tahap planning (perencanaan) b. Tahap analisis risiko
c. Tahap liason d. Tahap evaluasi e. Tahap testing Jawaban : a
62. Berikut langkah yang menjadi karakteristik dalam proses pengembangan pada metode prototype, kecuali….
a. Pemilihan fungsi
b. Penyusunan sistem informasi c. Perancangan dialog
d. Evaluasi e. Design Jawaban : c
63. Aktivitas analisis seperti desain/rancangan atau komunikasi pelanggan dapat diskemakan dengan cara yang sama adalah….
a. The Concurrent Development Mode
b. Component Assembly Model (CAM/Model Perakitan Komponen) c. Spiral model
d. Incremental mode e. Design
Jawaban : a
64. Pelanggan dan pengembang bersama-sama mendefinisikan format seluruh perangkat lunak adalah….
a. Pengumpulan kebutuhan
b. Membangun prototyping c. Evaluasi prototyping
d. Mengodekan sistem e. Testing
Jawaban : a
65. Prototyping yang sudah dibangun sudah sesuai dengan keinginan pelanggan atau belum. Jika sudah sesuai, maka langkah selanjutnya akan diambil adalah….
a. a. Pengumpulan kebutuhan b. Membangun prototyping c. Evaluasi prototyping d. Mengodekan sistem e. Pembuatan
program Jawaban : c
66. Pengujian Perangkat Lunak Pengujian adalah proses eksekusi program untuk menemukan kesalahan. Pengujian perangkat lunak (testing) merupakan bagian terpenting dalam pengembangan perangkat lunak (software engineering). Proses eksekusi suatu program dengan maksud menentukan kesalahan merupakan pengertian dari
a.System b.Sub system c.Komponen d.Testing e.Source code
67. Tahapan ini dilakukan untuk menguji mutu fitur, keamanan serta kinerja dari aplikasi tersebut. Dalam rencana pengujian “ The testing Process” dikenal ada proses testing, maksudnya adalah…
a. Deskripsi fase fase utama dalam pengujian b. Pencetakan hasil dan prosedur
c. Kebutuhan H/W dan S/W
d. Menspesifikasikan komponen system e. Kebutuhan system
68. Siklus atau daur hidup pengembangan sistem tampak jika sistem yang sudah ada dikembangkan dan dioperasikan tidak relevan lagi atau sudah tidak mampu lagi mencapai tujuan yang ditentukan, sehingga dibutuhkan pengembangan sistem kembali untuk menyesuaikan dengan kondisi terbaru. Berikut tahap siklus hidup
pengembangan perangkat lunak, kecuali..
a. Pengkodean b. Perancangan c. Pengujian d. Implementasi e. Design
69. Pengujian sistem dilakukan untuk mengetahui seberapa baik dan sesuai sistem yang dibuat, sesuai dengan kebutuhan yang telah ditetapkan pada fase analisa prosedur-prosedur diatas. Pengujian dilakukan dengan memasukan data, proses perhitungan baik itu penggajian maupun transaksi, dan juga output laporan yangdiinginkan. Pengujian terakhir sebelum system dipakai oleh user, merupakan pengertian dari…
a. System testing b. Acceptance c. Proses testing
d. Module testing e. Design
70. Untuk memastikan kualitas mutu aplikasi testing harus dilakukan yaitu dengan menguji apakah sistem data yang dihasilkan sesuai dengan testing yang telah
dilakukan untuk memastikan kualitas( quality assurance) Berikut yang termasuk kedalam bagian dari proses testing, kecuali…
a. Subsistem testing b. System testing c. Acceptance testing d. Output testing e. Input testing
71. Software Requirements Specification) adalah dokumen yang dibuat ketika deskripsi detail dari semua aspek perangkat lunak yang akan dibangun terspesifikasi sebelum proyek dimulai. Perlu dicatat bahwa SKPL formal tidak harus dalam bentuk tulisan. Bahasa spesifikasi standar untuk mendokumentasikan dan membangun system perangkat lunak adalah…
a. UML (Unified Modelling Language) b. OOP (Object oriented Programming) c. OMG (Object Managemen group) d. RUP (Ratioanl Unified Proses)
e. DGL
72. Pada tahapan ini maka Anda akan menguji program yang sudah selesai Anda buat, pada tahapan ini Anda akan menguji setiap modul yang ada, kemudian
melakukan input data serta melihat bagaimana program akan menyelesaikan masalah yang ada. Jangan lupa juga untuk melakukan pengujian program pada berbagai situasi yang mungkin terjadi pada saat penggunaannya kelak. Langkah terakhir dalam pengujian yaitu..
a.Robustness b.Reliability c.Performance d.Writability e.Cost
73. Pengujian program komputer (software testing) adalah proses menilai kualitas sebuah sistem komputer, salah satu caranya adalah dengan mencari ketidak
sesuaian program (bugs) dengan harapan pengguna dalam dokumen requirement.
Dalam pengujian sebuah program, kita harus mengenali…
a.Source code b.Rencana program c.Evaluasi
d.Hierarki dan kualitas perangkat lunak e.Program
74.Implementasi adalah tahap penerapan sekaligus pengujian bagi sistem baru serta merupakan tahap dimana aplikasi siap dioperasikan pada keadaan yang sebenarnya, efektifitas sistem baru akan diketahui secara pasti, juga untuk semua kelebihan dan kekurangan sistem dan aplikasi program. Pada tahap implementasi yang termasuk factor pengujian, kecuali…
a.Kebenaran program b.Kemudahan pemakaian c.Sifat coupling
d.Kebutuan portabilitas e.Design testing
75.Perangkat Lunak atau software adalah kumpulan beberapa perintah yang
dieksekusi oleh mesin komputer dalam menjalankan pekerjaannya. perangkat lunak ini merupakan catatan bagi mesin komputer untuk menyimpan perintah, maupun
dokumen serta arsip lainnya. Menilai perangkat lunak yang dikembangkan telah memenuhi kebutuhan pemakai, ini merupakan salah satu bentuk dari…
a.Tujuan pengujian b.Tahapan pengujian c.Strategi pengujian d.Factor pengujian e.Program
76. Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari….
a. Analyst system b. Network enginer c. IT Trainer
d. Sofwer engine e. Teknologi informasi Jawaban : b
77. Program merancang dan memberi kursus dalam Information and Communication Technology (ICT) seperti aplikasi software khusus perusahaan merupakan deskripsi kerja dari….
a.Analyst system b.Network enginer c.IT Trainer
d.Sofwer engine e.Etika profesi Jawaban : c
78. Berikut perundang-undangan yang mengatur tentang wajib daftar perusahaan adalah….
a. UU No.3 Tahun 1982 b. UU No.5 Tahun 1982 c. UU No.13 Tahun 1982 d. UU No.8 Tahun 1982 e. UU No.16 Tahun 1988 Jawaban : a
79. Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari….
a. System Analyst b. Aplication develop c. Software enginer d. IT trainer
e. Profesi etik Jawaban : b
80. Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas- tugas yang berhubungan dengan pemerosesan informasi adalah….
a. Komputer
b. Sistem informasi c. Jaringan
d. Teknologi informasi e. Profesi etik
Jawaban : d
81. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan….
a. Data b. Privasi c. Informasi d. Aspek illegal e. Pencurian Jawaban : b
82. Berikut yang termasuk dalam aspek privasi, kecuali….
a. Keleluasaan pribadi ; data/atribut pribadi b. Persoalan yang menjadi pehatian
c. Implikasi sosial d. Interaktif
e. Gangguan spamming Jawaban : d
83. Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali….
a. Hak asuh
b. Pemanfaatan (use)
c. Maksud pemanfaatan (purpose)
d. Kepada siapa informasi di tukarkan (whom share) e. Perlindungan data (protection of data)
Jawaban : a
84. Komponen dari data privasi disebut….
a. Data pribadi b. Perusahaan
c. Kelompok masyarakat d. Komputer umum e. Warnet
Jawaban : a
85. Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan….
a. Regulasi b. Hak akses c. Enskripsi d. Investasi e. Investigasi Jawaban : c
86.Vandalisme adalah suatu perilaku atau tindakan merusak berbagai obyek
lingkungan, baik fasilitas milik pribadi (private properties) ataupun milik umum (public amenities) seperti memotong, merobek, menandai, menggambar, atau menutupi suatu benda, dan atau lain-lain yang sengaja dilakukan untuk mengurangi kualitas.
Aksi vandalisme dengan mengubah tampilan fisik suatu situs web tanpa ixin pemilik atau administratornya disebut…
a.Phising b.Defacing c.Maintenance d.File Obstructing e.Destructive carding
87.Dalam dunia Teknologi Informasi (atau IT/Information Technology), masalah yang berhubungan dengan etika dan hukum bermunculan, mulai dari penipuan,
pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan yang sifatnya pidana sudah sering terjadi tanpa dapat diselesaikan secara memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini, mengingat kurangnya landasan hukum yang dapat diterapkan untuk perbuatan hukum yang spesifik tersebut seperti pembuktian dan alat bukti. Hukuman bagi pelanggar etika adalah sanksi…
a.Social b.Pidana c.Perdata d.Finansial e.Administrasi
88.Secara konstitusional negara melindungi privasi dan data pribadi
penduduknya seperti yang tercantum pada UUD 1945 (amandemen) pasal….
a.24 ayat 3 b.26 ayat 1 c.28 G ayat 1 d.29 ayat 1 e.40 ayat 1
89.Informasi yang dikemas dalam bentuk lelucon atau parodi yang bias mengecoh orang-orang yang terlalu serius menganggapinya merupakan informasi yang bertipe… a.Satire
b.False context c.Imposter content d.Misleading content e.Manipulated content
90.Penjiplakan atau pengambilan karangan, pendapat dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri, disebut…
a.Satirisme b.Sabotase c.Terorisme d.Plagiarism e
e.Kamuflase
91.Phreaking adalah istilah slang yang diciptakan untuk menggambarkan aktivitas budaya orang yang mempelajari, bereksperimen, atau menjelajahi sistem
telekomunikasi, seperti peralatan dan sistem yang terhubung ke jaringan telepon umum. Phreaker adalah sebutan untuk pelaku criminal yang menggunakan…….dalam aksinya
a.Internet b.Saluran telepon
c.Pesawat terbang d.Senjata tajam e.Virus Trojan
92.CEI adalah lembaga yang bekerja dengan dan untuk para profesional di bidang diplomasi dan hubungan internasional. CEI focus pada perkembangan teknologi
informasi dalam kerangka…. a.Etika b.Bisnis
c.Militer d.Politik e.Ekonomi
93.PBB ialah organisasi global yang beranggotakan 193 negara dari seluruh dunia.
Dilansir dari Kompas.com, tugas PBB ialah mengoordinasikan segala sesuatu yang berkaitan dengan urusan internasional. Mulai dari bidang lingkungan, pendidikan, keamanan, hingga kesehatan. Badan PBB yang bergerak dibidang kekayaan intelektual adalah….
a.FAO b.WHO c.WTO d.WIPO e.UNESCO
94.Hak cipta (lambang internasional adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur, mengumumkan atau memperbanyak penggunaan hasil penuangan gagasan, hasil ciptaan atau informasi tertentu atau memberi izin untuk itu dengan tidak mengurangi pembatasan menurut peraturan Undang-undang yang berlaku.Berikut ini yang tidak dapat didaftarkan hak ciptanya adalah…
a.Lukisan
b.Program computer c.Lirik lagu
d.Pose jari e.Patung
95.Penggandaan benda berhak cipta oleh orang lain yang bukan pemegang hak cipta diperbolehkan di Kanada asalkan untuk keperluan….
a.Bisnis b.Komersial c.Finansial d.Penelitian e.Mencari keuangan
96. Sebuah aplikasi yang digunakan untuk menampilkan tesk dan gambar dokumen Microsoft Word adalah….
a. AntiWord b. Sigtool c. Autopsy d. Binhash e. Cracker Jawaban : a
97. Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diperoses secara elektronik dan disimpan di media komputer merupakan pengertian ITF orensics menurut….
a. Noblett b. Ron Webber c. Judd Robin d. Josh
e. Bill Gates Jawaban : a
98. Sebuah Sofware CAAT (Computer Assisted Audit Techniques) yang sudah sangat popular untuk melakukan analisis terhadap data dari berbagai macam sumber
adalah….
a. Metasploit b. Nipper
c. ACL d. Nessus e. Corp Jawaban : c
99. Sebuah program untuk melihat gambar berbasis GTK untuk mendukung berbagai format gambar, zooming, panning, thumbnails, dan pengurutan gambar adalah….
a. Foremost b. Dresscue c. Gqview d. Dcfidd e. Bios Jawaban : c
100. Sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan adalah….
a. Dcfidd b. Binhash c. Sigtooln d. Foremost e. Bot Jawaban : b
101. Program yang menjadi penting untuk masyarakat teknis global dan professional teknis di mana-mana dan dikenal secara universal untuk kontribusi teknologi
adalah….
a. Visi IEEE
b. Proses pembengunan IEEE c. Tujuan IEEE
d. Perkembangan IEEE e. Fungsi
IEEE
Jawaban : a
102. ACM memiliki beberapa “Boards” berikut, kecuali….
a. Publikasi b. Pendidikan
c. Badan layanan keanggotaan d. Kesehatan
e. SIG Governing Board Jawaban : d
103. Berikut langkah dasar kelima dari proses pembangunan IEEE standar adalah….
a. Final Vote
b. Pemungutan suara c. Review komite d. Penyusunan standar e. Pembuatan badan Jawaban : b
104. Ketua IEEE Indonesia Section tahun 2009 – 2010 adalah….
a. Arnold Ph Djiwatampu b. A. Tampubolon
c. Anton Dwipa d. Antonius
e. Sebastian Gord Jawaban : a
105. Pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktik professional yang baik adalah….
a. Standar profesi
b. Standar etika professional c. Standar COTEC praktik d. Standar IEEE
e. Standar etika Jawaban : c