• Tidak ada hasil yang ditemukan

Privasi dan Keamanan Data di Era Digital

jordan marpaung

Academic year: 2024

Membagikan "Privasi dan Keamanan Data di Era Digital"

Copied!
17
0
0

Teks penuh

(1)

1. Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam….

a.Data b.Privasi c.Posisi

d. Aspek legal e.IDS

2. Informasi pribadi, keuangan dan daftar karyawan termasuk dalam….

a. Data b.Label c.IDS d.ERM e.Aspek

3. Berikut yang merupakan komponen dari data privasi yaitu….

a. Data pribadi b.Label

c.Laporan d.Aspek

e.Komputer umum

4. Sistem….mengatur, mengontrol dan megoperasikan solusi keamanan informasi seperti IDS dan IPS mengikuti kebijakan yang ditetapkan.

a. ESM b.EPM c.ASPEK d.TEAM e.ASET

5. Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan….

a.Hal b.Aspek c. Aset d.Data e.Label

6. Lama hukum penjara bagi orang yang dengan sengaja melanggar hak cipta adalah….tahun

a. 2,5 b. 5 c.7 d.10 e.10

7. Denda maksimal yang dibayar oleh para pelanggar hak cipta adalah…. a. Rp. 5.000.000,00

b. Rp. 50.000.000,00 c. Rp. 100.000.000,00 d. Rp. 500.000.000,00 e. Rp. 1.000.000,00

8. Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak….

a. Cipta b.Intelektual c.Royalti d.Paten e.Barang

9. Software yang dipebanyak tanpa seizi pemegang hak cipta, dibuat secara….

a. Ilegal b.Asli c.Bajakan d.Legal

(2)

e.Original

10. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah….

a. Cybercrime b.Cyber terorisme c.Virus

d.Carding e.Antivirus

11. Yang merupakan perubahan atas UU ITE 2008 adalah…

a.UU Nomor 12 Tahun 2012 b.UU Nomor 28 Tahun 2014 c.UU Nomor 19Tahun 2016 d.UU Nomor 12 Tahun 2019 e.UU Nomor 28 Tahun 2016

12. Teknologi Informasi dan Komunikasi (TIK) merupakan payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi. Segala kegiatan yang terkait dengan pemrosesan, manipulasi,

pengelolaan, transfer informasi antar media disebut…

a.Teknologi informasi b.Teknologi komunikasi

c.Teknologi informasi dan komunikasi d.System komunikasi

e.System informasi

13. Pertanyaan berikut merupakan dampak dari pelanggaran hak cipta, kecuali....

a.Programer enggan berkarya

b.Merugikan programmer secara finansial c.Merugikan negara dalam penerimaan pajak d.Menimbulkan sikap tidak dipercaya Negara lain

e. Menimbulkan pandangan, bahwa pembajakan merupakan hal biasa dan melanggar hokum

14. Tindakan-tindakan yang dikategorikan tidak melanggar hak cipta dalam bidang teknologi informasi dan komunikasi adalah...

a.Menduplikasi tanpa seizin sang pemilik b.Memodifikasi sesuai keinginan

c. Menggunakan software yang asli d.Menggunakan untuk tindak kejahatan e.Menduplikasi untuk tujuan komersil

15. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan..

a.Data b.Informasi c.Privasi d.Aspek illegal e.Pencurian

16. Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Guna

menjaga keamanan dan kerahasian data dalam suatu jaringan computer diperlukan… a.Regulasi

b.Hak akses c.Enskripsi d.Investasi e.Investigasi

17. Pemaketan data bersama metode-metodenya dimana hal ini bermanfaat untuk menyembeunyikan rincian-rincian implementasi dari pemakai. Dalam sebuah objek yang mengandung variabel-variabel dan methodmethod, dapat ditentukan hak akses pada sebuah variabel atau method dari objek. Menyembunyikan banyak hal yang terdapat dalam objek yang tidak perlu diketahui objek lain adalah….

a.Modularitas b. Enkapsulasi c.Abstraksi d.Hirakri e.Sub-class

18. Perangkat lunak atau software adalah sekumpulan data elektronik yang tersimpan dan dikendalikan oleh perangkat komputer. Data elektronik tersebut meliputi instruksi atau program yang nantinya akan menjalankan perintah khusus. Perangkat lunak juga disebut sebagai bagian sistem dalam komputer yang tidak memiliki wujud fisik yang diinstal dalam sebuah komputer atau laptop agar bisa dioperasikan. Berikut pembahasan perangkat lunak, kecuali….

(3)

a.Kebutuhan perangkat lunak b.Perancangan perangkat lunak c.Konstruksi perangkat lunak d.Pengujian perangkat lunak e. Materi perangkat lunak

19. Kerahasiaan pribadi atau privasi (bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.

Berikut yang termasuk aspek privasi, kecuali..

a.Keleluasaan pribadi

b.Persoalan yang menjadi perhatian c.Implikasi social

d.Interaktif

e.Gangguan spamming

20. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer adalah..

a.Cybercrime b.Cyberterorisme c.Cybers talking d.Cyber squad e.Cyber longing

21. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer adalah….

a.Cybercrime b.Cyber terorisme c. Cyber talking d.Cyber squad e.Cyber logging

22. Modus kejahatan melakukan pembajakan hasil karya orang lain adalah….

a.cyber talking b.Hacking c. Hijacking d.Cracker e.Cyber squad

23. Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah….

a. Cybersquatting b. Typosquatting c. Cybercrime d. Hackers e. Cracker Jawaban : b

24. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah….

a. Carding b. Hijacking c. Crackers d. Hackers e. Cyber Jawaban : a

25. Berikut modus kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap

melanggar hukum atau mengganngu ketertiban umum adalah….

a. Pornografi b. Cybercrime c. Hackers d. Illegal contens

(4)

e. Cracker Jawaban : d

26. Tiap pengembang perangkat lunak menentukan beberapa karakteristik perangkat lunak pada level tinggi adalah pengertian dari….

a. Spiral model

b. Model RAD (Rapid Application Development) c. Fourth Generation Techniques (4GT)

d. Prototyping model e. Design

Jawaban : c

27. Membuat perancangan sementara yang berfokus pada penyajian kepada pelanggan adalah….

a. Pengumpulan kebutuhan b. Membangun prototyping c. Evaluasi prototyping d. Mengodekan sistem e. Pengujian

Jawaban : b

28. Crystal REVS for C++ merupakan software yang menguji kode program yang menggunakan….

a. Bahasa C++

b. Simbol c. Logika d. Data e. Gambar Jawaban : a

29. Berikut pengembagan perangkat lunak yang mendukung 4GT dan berisi tools, kecuali….

a. Bahasa nonprocedural untuk query basis data b. Report generation

c. Data manipulation d. Evaluasi

e. testing Jawaban : d

30. Perangkat lunak dengan menggunakan bahasa pemrograman generasi ketiga yang konvensional disebut….

a. Pembuatan aplikasi (application generation) b. Pemodalan proses (process modelling) c. Pemodalan data (data modelling) d. Pemodalan bisnis (business modelling) e. Penggunaan source

code Jawaban : a

31. Sistem operasi atau sebagai tuntutan atas perkembangan sistem komputer adalah….

a. Corrective maintenance b. Adaptive maintenance c. Perfective maintenance d. Linear maintenance e. Design

maintenance Jawaban : b

32. Pemeliharaan yang ditujukan untuk menambah kemampuannya seperti memberikan fungsi-fungsi tambahan dan peningkatan kinerja disebut….

a. corrective maintenance b. Adaptive maintenance c. Perfective maintenance d. Linear maintenance

(5)

e. Design

maintenance Jawaban : c

33. Pengumpulan kebutuhan dengan focus pada perangkat lunak adalah….

(6)

a. Perancangan (design) b. Pembuatan code (coding) c. Pengujian (testing)

d. Analisis kebutuhan perangkat lunak (software rquirements analysis) e. Pembuatan program

Jawaban : d

34. Sistem informasi yang menggambarkan hal-hal penting dari sistem informasi yang akan datang adalah….

a. Model spiral

b. Model RAS (Rapid Application Development) c. Model Fourth Generation Techniques (4GT) d. Model Prototyping

e. Model Waterfull Jawaban : d

35. Proses menerjemahkan perancangan desain ke bentuk yang dapat dimengerti oleh mesin dengan menggunakan bahasa program adalah….

a. Desain b. Pengodean c. Pengujian d. Pemeliharaan e. Design

Jawaban : b

36. Sebagai bagian dari fase business disaring ke dalam serangkaian objek data yang di butuhkan untuk menopang bisnis adalah….

a.Proses modeling b. Data modeling

c.Application generation d.Testing dan turnover e.Program monitoring

37. Penerjemahan perancangan ke bentuk yang dapat dimengerti oleh mesin, dengan menggunakan bahasa pemrograman disebut….

a. Perancangan (design) b. Pembuatan kode (coding) c. Pengujian (testing)

d. Pemeliharaan (maintence) e. Performance

Jawaban : b

38. Ditransformasikan untuk mencapai aliran informasi yang perlu bagi implementasi sebuah fungsi bisnis adalah….

a. Pembuatan aplikasi (application generation) b. Pemodelan proses (process modelling) c. Pemodelan data (data modelling) d. Pemodelan bisnis (business modelling) e. Pemrograman

Jawaban : b

39. Perangkat lunak yang memadukan wujud pengulangan dari model prototyping dengan aspek pengendalian dan sistematika dari linear sequential model

adalah….

a. Spiral model

b. RAD ( Rapid Application Development) c. Fourth Generation Techniques (4GT) d. Prototyping model

e. Design jawaban : a

40. Struktur data, arsitektur perangkat lunak, prosedur detail, dan karakteristik dalam program antarmuka disebut….

a. Pembuatan kode (coding)

(7)

b. Perancangan (design) c. Pengujian (testing)

d. Pemeliharaan (maintenance) e. Performance

Jawaban : b

41. Digunakan sebagai sarana bagi pemakai untuk memasukkan data input bagi perangkat lunak adalah….

a. Perangkat keyboard b. Layar monitor

c. Perangkat mouse d. Print

e. Design Jawaban : c

42. Pemakai akan dikembangkan dengan menggunakan user interface dengan berbasis web disebut….

a. Kebutuhan antarmuka eksternal b. Antarmuka pemakai

c. Antarmuka perangkat keras d. Antarmuka perangkat lunak e. Antarmuka program

Jawaban : a

43. Perangkat lunak yang telah diuji dan diterima pelanggan siap untuk digunakan adalah….

a. Menggunakan sistem b. Evaluasi sistem c. Menguji sistem d. Mengodekan sistem e. Pembuatan program Jawaban : a

44. Digunakan untuk menguji kelayakan dari teknologi yang akan digunakan untuk sistem informasi yang akan disusun adalah….

a. Feasibility prototyping b. Requirement prototyping c. Desain prototyping

d. Implementasi prototyping e. Design prototyping

Jawaban : a

45. Digunakan untuk mengetahui kebutuhan aktivitas bisnis user adalah….

a. Feasibility prototyping b. Requirement prototyping c. Desain prototyping

d. Implementasi prototyping e. Testing performance Jawaban : b

46. Aspek Legal TIK merupakan sudut pandang hukum yang berkenaan dengan pemrosesan, manipulasi, pengelolaan, dan juga pemindahan infomasi antarmedia yang satu ke media yang lainnya. Berkembangnya penggunaan jarigan internet menjadikan seluruh dunia terhubung satu sama lain. Aspek legal seperti data pribadi, keuangan dan data karyawan, termasuk dalam..

a. Aspek legal b. Data

c. Privasi d. Posisi e. IDS

47 pembayaran upah memiliki kaitan dengan fungsi akuntansi dan keuangan. Informasi pribadi, keuangan, dan daftar karyawan termasuk dalam…

a.Data b.Label c.IDS d.ERM e.Aspek

48.Data pribadi dalam Pasal 1 Peraturan Pemerintah Penyelenggara Sistem Elektronik (PP PSE) diartikan sebagai data perorangan tertentu yang disimpan, dirawat, dan dijaga kebenarannya serta dilindungi kerahasiaannya. Berikut yang merupakan komponen data privasi yaitu…

a. Data pribadi

(8)

b. Label c. Laporan d. Aspek

e. komputer umum

49. Semua kekayaan yang dipunyai oleh individu ataupun kelompok yang

berwujud maupun tidak berwujud.Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan…

a. Hal b. Aspek c. Asset d. Data e. Label

50. Hak Cipta adalah hak eksklusif pencipta yang timbul secara otomatis

berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang- undanganLama hukum penjara bagi orang yang dengan sengaja melanggar hak cipta adalah…tahun

a. 2,5

b. 5

c. 7

d. 10

e. 8

51.Hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang

berlaku.Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak…

a. Cipta b. Intelektual c. Royalty d. Paten e. Barang

52. Perangkat lunak atau software adalah bagian dari komputer yang terdiri dari beberapa perintah di mana pengoperasiannya dilakukan melalui mesin komputer.

Software yang diperbanyak tanpa seizin pemegang hak cipta, dibuat secara…

a. Illegal b. Asli c. Bajakan d. Legal e. Original

53. Dengan dunia internet atau disebut juga cyberspace, hampir segalanya dapat dilakukan. Segi positif dari dunia maya ini tentu saja membentuk trend

perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Bentuk bentuk kejahatan karena pemanfaatan teknologi internet adalah…

a. Cybercrime b. Cyber terorisme c. Virus

d. Carding e. Antivirus

54. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah…

a. Carding b. Hijacking c. Cracker d. Hacker e. Cyber

55. Hak Cipta adalah hak eksklusif pencipta yang timbul secara otomatis

berdasarkan prinsip deklaratif setelah suatu ciptaan diwujudkan dalam bentuk nyata tanpa mengurangi pembatasan sesuai dengan ketentuan peraturan perundang- undangan. Secara prinsip hak cipta merupakan hak…

a. Ekonomi b. Religious c. Social d. Politik e. Budaya

56. Digunakan untuk mendorong perancangan sistem informasi yang akan digunakan adalah….

a. Feasibility prototyping b. Desain prototyping c. Requirement prototyping d. Implementasi prototyping

(9)

e. Testing Jawaban : b

57. Hasil kombinasi elemen-elemen dari model waterfull yang diaplikasikan secara berulang disebut….

a. Model incremental b. Model boehm

c. Model Rapid Application Development (RAD) d. Model implementasi

e. Model waterfull Jawaban : a

58. Lanjutan dari rancangan prototype, prototype ini langsung disusun sebagai suatu sistem informasi yang akan digunakan disebut….

a. Desain prototyping b. Requirement prototyping c. Implementasi prototyping d. Feasibility prototyping e. Readability

Jawaban : c

59. Penggunaan biasanya memberikan masukan berdasarkan hasil yang didapat dari tahap engineering dan instalasi adalah….

a. Tahap konsturksi dan pelepasan b. Tahap rekayasa (engineering) c. Tahap analisis risiko

d. tahap evaluasi e. Design

Jawaban : d

60. Pada tahap ini dibangun komunikasi yang baik dengan calon pengguna disebut….

a. Tahap planning (perancanaan) b. tahap analisis risiko

c. Tahap liason d. Tahap evaluasi e. Tahap design Jawaban : c

61. Pada tahap ini ditentukan sumber-sumber informasi, batas waktu dan informasi- informasi yang dapat menjelaskan proyek disebut….

a. Tahap planning (perencanaan) b. Tahap analisis risiko

c. Tahap liason d. Tahap evaluasi e. Tahap testing Jawaban : a

62. Berikut langkah yang menjadi karakteristik dalam proses pengembangan pada metode prototype, kecuali….

a. Pemilihan fungsi

b. Penyusunan sistem informasi c. Perancangan dialog

d. Evaluasi e. Design Jawaban : c

63. Aktivitas analisis seperti desain/rancangan atau komunikasi pelanggan dapat diskemakan dengan cara yang sama adalah….

a. The Concurrent Development Mode

b. Component Assembly Model (CAM/Model Perakitan Komponen) c. Spiral model

d. Incremental mode e. Design

Jawaban : a

64. Pelanggan dan pengembang bersama-sama mendefinisikan format seluruh perangkat lunak adalah….

a. Pengumpulan kebutuhan

(10)

b. Membangun prototyping c. Evaluasi prototyping

(11)

d. Mengodekan sistem e. Testing

Jawaban : a

65. Prototyping yang sudah dibangun sudah sesuai dengan keinginan pelanggan atau belum. Jika sudah sesuai, maka langkah selanjutnya akan diambil adalah….

a. a. Pengumpulan kebutuhan b. Membangun prototyping c. Evaluasi prototyping d. Mengodekan sistem e. Pembuatan

program Jawaban : c

66. Pengujian Perangkat Lunak Pengujian adalah proses eksekusi program untuk menemukan kesalahan. Pengujian perangkat lunak (testing) merupakan bagian terpenting dalam pengembangan perangkat lunak (software engineering). Proses eksekusi suatu program dengan maksud menentukan kesalahan merupakan pengertian dari

a.System b.Sub system c.Komponen d.Testing e.Source code

67. Tahapan ini dilakukan untuk menguji mutu fitur, keamanan serta kinerja dari aplikasi tersebut. Dalam rencana pengujian “ The testing Process” dikenal ada proses testing, maksudnya adalah…

a. Deskripsi fase fase utama dalam pengujian b. Pencetakan hasil dan prosedur

c. Kebutuhan H/W dan S/W

d. Menspesifikasikan komponen system e. Kebutuhan system

68. Siklus atau daur hidup pengembangan sistem tampak jika sistem yang sudah ada dikembangkan dan dioperasikan tidak relevan lagi atau sudah tidak mampu lagi mencapai tujuan yang ditentukan, sehingga dibutuhkan pengembangan sistem kembali untuk menyesuaikan dengan kondisi terbaru. Berikut tahap siklus hidup

pengembangan perangkat lunak, kecuali..

a. Pengkodean b. Perancangan c. Pengujian d. Implementasi e. Design

69. Pengujian sistem dilakukan untuk mengetahui seberapa baik dan sesuai sistem yang dibuat, sesuai dengan kebutuhan yang telah ditetapkan pada fase analisa prosedur-prosedur diatas. Pengujian dilakukan dengan memasukan data, proses perhitungan baik itu penggajian maupun transaksi, dan juga output laporan yangdiinginkan. Pengujian terakhir sebelum system dipakai oleh user, merupakan pengertian dari…

a. System testing b. Acceptance c. Proses testing

(12)

d. Module testing e. Design

70. Untuk memastikan kualitas mutu aplikasi testing harus dilakukan yaitu dengan menguji apakah sistem data yang dihasilkan sesuai dengan testing yang telah

dilakukan untuk memastikan kualitas( quality assurance) Berikut yang termasuk kedalam bagian dari proses testing, kecuali…

a. Subsistem testing b. System testing c. Acceptance testing d. Output testing e. Input testing

71. Software Requirements Specification) adalah dokumen yang dibuat ketika deskripsi detail dari semua aspek perangkat lunak yang akan dibangun terspesifikasi sebelum proyek dimulai. Perlu dicatat bahwa SKPL formal tidak harus dalam bentuk tulisan. Bahasa spesifikasi standar untuk mendokumentasikan dan membangun system perangkat lunak adalah…

a. UML (Unified Modelling Language) b. OOP (Object oriented Programming) c. OMG (Object Managemen group) d. RUP (Ratioanl Unified Proses)

e. DGL

72. Pada tahapan ini maka Anda akan menguji program yang sudah selesai Anda buat, pada tahapan ini Anda akan menguji setiap modul yang ada, kemudian

melakukan input data serta melihat bagaimana program akan menyelesaikan masalah yang ada. Jangan lupa juga untuk melakukan pengujian program pada berbagai situasi yang mungkin terjadi pada saat penggunaannya kelak. Langkah terakhir dalam pengujian yaitu..

a.Robustness b.Reliability c.Performance d.Writability e.Cost

73. Pengujian program komputer (software testing) adalah proses menilai kualitas sebuah sistem komputer, salah satu caranya adalah dengan mencari ketidak

sesuaian program (bugs) dengan harapan pengguna dalam dokumen requirement.

Dalam pengujian sebuah program, kita harus mengenali…

a.Source code b.Rencana program c.Evaluasi

d.Hierarki dan kualitas perangkat lunak e.Program

74.Implementasi adalah tahap penerapan sekaligus pengujian bagi sistem baru serta merupakan tahap dimana aplikasi siap dioperasikan pada keadaan yang sebenarnya, efektifitas sistem baru akan diketahui secara pasti, juga untuk semua kelebihan dan kekurangan sistem dan aplikasi program. Pada tahap implementasi yang termasuk factor pengujian, kecuali…

a.Kebenaran program b.Kemudahan pemakaian c.Sifat coupling

d.Kebutuan portabilitas e.Design testing

75.Perangkat Lunak atau software adalah kumpulan beberapa perintah yang

dieksekusi oleh mesin komputer dalam menjalankan pekerjaannya. perangkat lunak ini merupakan catatan bagi mesin komputer untuk menyimpan perintah, maupun

dokumen serta arsip lainnya. Menilai perangkat lunak yang dikembangkan telah memenuhi kebutuhan pemakai, ini merupakan salah satu bentuk dari…

(13)

a.Tujuan pengujian b.Tahapan pengujian c.Strategi pengujian d.Factor pengujian e.Program

76. Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari….

a. Analyst system b. Network enginer c. IT Trainer

d. Sofwer engine e. Teknologi informasi Jawaban : b

77. Program merancang dan memberi kursus dalam Information and Communication Technology (ICT) seperti aplikasi software khusus perusahaan merupakan deskripsi kerja dari….

a.Analyst system b.Network enginer c.IT Trainer

d.Sofwer engine e.Etika profesi Jawaban : c

78. Berikut perundang-undangan yang mengatur tentang wajib daftar perusahaan adalah….

a. UU No.3 Tahun 1982 b. UU No.5 Tahun 1982 c. UU No.13 Tahun 1982 d. UU No.8 Tahun 1982 e. UU No.16 Tahun 1988 Jawaban : a

79. Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari….

a. System Analyst b. Aplication develop c. Software enginer d. IT trainer

e. Profesi etik Jawaban : b

80. Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas- tugas yang berhubungan dengan pemerosesan informasi adalah….

a. Komputer

b. Sistem informasi c. Jaringan

d. Teknologi informasi e. Profesi etik

Jawaban : d

81. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan….

a. Data b. Privasi c. Informasi d. Aspek illegal e. Pencurian Jawaban : b

82. Berikut yang termasuk dalam aspek privasi, kecuali….

a. Keleluasaan pribadi ; data/atribut pribadi b. Persoalan yang menjadi pehatian

c. Implikasi sosial d. Interaktif

e. Gangguan spamming Jawaban : d

83. Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali….

a. Hak asuh

b. Pemanfaatan (use)

c. Maksud pemanfaatan (purpose)

(14)

d. Kepada siapa informasi di tukarkan (whom share) e. Perlindungan data (protection of data)

Jawaban : a

84. Komponen dari data privasi disebut….

a. Data pribadi b. Perusahaan

c. Kelompok masyarakat d. Komputer umum e. Warnet

Jawaban : a

85. Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan….

a. Regulasi b. Hak akses c. Enskripsi d. Investasi e. Investigasi Jawaban : c

86.Vandalisme adalah suatu perilaku atau tindakan merusak berbagai obyek

lingkungan, baik fasilitas milik pribadi (private properties) ataupun milik umum (public amenities) seperti memotong, merobek, menandai, menggambar, atau menutupi suatu benda, dan atau lain-lain yang sengaja dilakukan untuk mengurangi kualitas.

Aksi vandalisme dengan mengubah tampilan fisik suatu situs web tanpa ixin pemilik atau administratornya disebut…

a.Phising b.Defacing c.Maintenance d.File Obstructing e.Destructive carding

87.Dalam dunia Teknologi Informasi (atau IT/Information Technology), masalah yang berhubungan dengan etika dan hukum bermunculan, mulai dari penipuan,

pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan yang sifatnya pidana sudah sering terjadi tanpa dapat diselesaikan secara memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini, mengingat kurangnya landasan hukum yang dapat diterapkan untuk perbuatan hukum yang spesifik tersebut seperti pembuktian dan alat bukti. Hukuman bagi pelanggar etika adalah sanksi…

a.Social b.Pidana c.Perdata d.Finansial e.Administrasi

88.Secara konstitusional negara melindungi privasi dan data pribadi

penduduknya seperti yang tercantum pada UUD 1945 (amandemen) pasal….

a.24 ayat 3 b.26 ayat 1 c.28 G ayat 1 d.29 ayat 1 e.40 ayat 1

89.Informasi yang dikemas dalam bentuk lelucon atau parodi yang bias mengecoh orang-orang yang terlalu serius menganggapinya merupakan informasi yang bertipe… a.Satire

b.False context c.Imposter content d.Misleading content e.Manipulated content

90.Penjiplakan atau pengambilan karangan, pendapat dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri, disebut…

a.Satirisme b.Sabotase c.Terorisme d.Plagiarism e

e.Kamuflase

91.Phreaking adalah istilah slang yang diciptakan untuk menggambarkan aktivitas budaya orang yang mempelajari, bereksperimen, atau menjelajahi sistem

(15)

telekomunikasi, seperti peralatan dan sistem yang terhubung ke jaringan telepon umum. Phreaker adalah sebutan untuk pelaku criminal yang menggunakan…….dalam aksinya

a.Internet b.Saluran telepon

c.Pesawat terbang d.Senjata tajam e.Virus Trojan

92.CEI adalah lembaga yang bekerja dengan dan untuk para profesional di bidang diplomasi dan hubungan internasional. CEI focus pada perkembangan teknologi

informasi dalam kerangka…. a.Etika b.Bisnis

c.Militer d.Politik e.Ekonomi

93.PBB ialah organisasi global yang beranggotakan 193 negara dari seluruh dunia.

Dilansir dari Kompas.com, tugas PBB ialah mengoordinasikan segala sesuatu yang berkaitan dengan urusan internasional. Mulai dari bidang lingkungan, pendidikan, keamanan, hingga kesehatan. Badan PBB yang bergerak dibidang kekayaan intelektual adalah….

a.FAO b.WHO c.WTO d.WIPO e.UNESCO

94.Hak cipta (lambang internasional adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur, mengumumkan atau memperbanyak penggunaan hasil penuangan gagasan, hasil ciptaan atau informasi tertentu atau memberi izin untuk itu dengan tidak mengurangi pembatasan menurut peraturan Undang-undang yang berlaku.Berikut ini yang tidak dapat didaftarkan hak ciptanya adalah…

a.Lukisan

b.Program computer c.Lirik lagu

d.Pose jari e.Patung

95.Penggandaan benda berhak cipta oleh orang lain yang bukan pemegang hak cipta diperbolehkan di Kanada asalkan untuk keperluan….

a.Bisnis b.Komersial c.Finansial d.Penelitian e.Mencari keuangan

96. Sebuah aplikasi yang digunakan untuk menampilkan tesk dan gambar dokumen Microsoft Word adalah….

a. AntiWord b. Sigtool c. Autopsy d. Binhash e. Cracker Jawaban : a

97. Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diperoses secara elektronik dan disimpan di media komputer merupakan pengertian ITF orensics menurut….

a. Noblett b. Ron Webber c. Judd Robin d. Josh

e. Bill Gates Jawaban : a

98. Sebuah Sofware CAAT (Computer Assisted Audit Techniques) yang sudah sangat popular untuk melakukan analisis terhadap data dari berbagai macam sumber

adalah….

a. Metasploit b. Nipper

(16)

c. ACL d. Nessus e. Corp Jawaban : c

(17)

99. Sebuah program untuk melihat gambar berbasis GTK untuk mendukung berbagai format gambar, zooming, panning, thumbnails, dan pengurutan gambar adalah….

a. Foremost b. Dresscue c. Gqview d. Dcfidd e. Bios Jawaban : c

100. Sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan adalah….

a. Dcfidd b. Binhash c. Sigtooln d. Foremost e. Bot Jawaban : b

101. Program yang menjadi penting untuk masyarakat teknis global dan professional teknis di mana-mana dan dikenal secara universal untuk kontribusi teknologi

adalah….

a. Visi IEEE

b. Proses pembengunan IEEE c. Tujuan IEEE

d. Perkembangan IEEE e. Fungsi

IEEE

Jawaban : a

102. ACM memiliki beberapa “Boards” berikut, kecuali….

a. Publikasi b. Pendidikan

c. Badan layanan keanggotaan d. Kesehatan

e. SIG Governing Board Jawaban : d

103. Berikut langkah dasar kelima dari proses pembangunan IEEE standar adalah….

a. Final Vote

b. Pemungutan suara c. Review komite d. Penyusunan standar e. Pembuatan badan Jawaban : b

104. Ketua IEEE Indonesia Section tahun 2009 – 2010 adalah….

a. Arnold Ph Djiwatampu b. A. Tampubolon

c. Anton Dwipa d. Antonius

e. Sebastian Gord Jawaban : a

105. Pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktik professional yang baik adalah….

a. Standar profesi

b. Standar etika professional c. Standar COTEC praktik d. Standar IEEE

e. Standar etika Jawaban : c

Referensi

Dokumen terkait

Pada pembahasan aspek keuangan, penulis akan membahas beberapa aspek keuangan yang berhubungan dengan penilaian investasi yaitu menyangkut biaya investasi

1.1 Universitas hanya akan mengolah data pribadi yang diperlukan untuk memenuhi fungsi dan aktivitas Universitas, sebagaimana yang ditentukan oleh sifat interaksi individu

1 KEBIJAKAN PRIVASI SEBAGAI UPAYA PERLINDUNGAN DATA PRIBADI KONSUMEN PADA PENGGUNA APLIKASI E-COMMERCE Muhammad Syarifullah , Yati Nurhayati , Istiana Herlani 1Ilmu Hukum, 74201 ,

Teknologi Blockchain bisa digunakan untuk pengolahan data dari sebuah instansi negara, Pada bidang ekonomi maupun pengolahan data lain yang melibatkan suatu organisasi maupun instansi

Dokumen ini membahas pengaruh aplikasi keuangan digital terhadap pertumbuhan ekonomi pada bisnis UMKM di era COVID-19 serta strategi generasi milenial dalam menghadapi tantangan

Dokumen ini membahas tentang pentingnya perubahan kurikulum dalam pendidikan untuk menjawab kebutuhan zaman

Prinsip Penggunaan dan Pengungkapan Use and Disclosure Principles Penggunaan data pribadi Seksi 6 ayat 3 PDPA yang mensyratkan bahwa data pribadi tidak dapat diproses kecuali: a Data

Dokumen ini membahas tantangan dalam menghayati Pancasila di era digital dan