Latihan Soal Pilihan Ganda Bab Aspek Legal TIK
- Sebuah aplikasi yang digunakan untuk menampilkan tesk dan gambar dokumen Microsoft Word adalah….A. AntiWordB. SigtoolC. AutopsyD. BinhashE. Cracker
- Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diperoses secara elektronik dan disimpan di media komputer merupakan pengertian ITF orensics menurut….A. NoblettB. Ron WebberC. Judd RobinD. JoshE. Bill Gates
- Sebuah Sofware CAAT (Computer Assisted Audit Techniques) yang sudah sangat popular untuk melakukan analisis terhadap data dari berbagai macam sumber adalah….A. MetasploitB. NipperC. ACLD. NessusE. Corp
- Sebuah program untuk melihat gambar berbasis GTK untuk mendukung berbagai format gambar, zooming, panning, thumbnails, dan pengurutan gambar adalah….A. ForemostB. DresscueC. GqviewD. DcfiddE. Bios
- Sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan adalah….A. DcfiddB. BinhashC. SigtoolD. ForemostE. Bot
- Program yang menjadi penting untuk masyarakat teknis global dan professional teknis di mana-mana dan dikenal secara universal untuk kontribusi teknologi adalah….A. Visi IEEEB. Proses pembengunan IEEEC. Tujuan IEEED. Perkembangan IEEEE. Fungsi IEEE
- ACM memiliki beberapa “Boards” berikut, kecuali….A. PublikasiB. PendidikanC. Badan layanan keanggotaanD. KesehatanE. SIG Governing Board
- Berikut langkah dasar kelima dari proses pembangunan IEEE standar adalah….A. Final VoteB. Pemungutan suaraC. Review komiteD. Penyusunan standarE. Pembuatan badan
- Ketua IEEE Indonesia Section tahun 2009 – 2010 adalah….A. Arnold Ph DjiwatampuB. A. TampubolonC. Anton DwipaD. AntoniusE. Sebastian Gord
- Pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktik professional yang baik adalah….A. Standar profesiB. Standar etika professionalC. Standar COTEC praktikD. Standar IEEEE. Standar etika
- Informasi pribadi, keuangan dan daftar karyawan termasuk dalam….A. DataB. LabelC. IDSD. ERME. Aspek
- Berikut yang merupakan komponen dari data privasi yaitu….A. Data pribadiB. LabelC. LaporanD. AspekE. Komputer umum
- Sistem….mengatur, mengontrol dan megoperasikan solusi keamanan informasi seperti IDS dan IPS mengikuti kebijakan yang ditetapkan.A. ESMB. EPMC. ASPEKD. TEAME. ASET
- Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan….A. HalB. AspekC. AsetD. DataE. Label
- Lama hukum penjara bagi orang yang dengan sengaja melanggar hak cipta adalah….tahunA. 2,5B. 5C. 7D. 10E. 10
- Denda maksimal yang dibayar oleh para pelanggar hak cipta adalah….A. Rp. 5.000.000,00B. Rp. 50.000.000,00C. Rp. 100.000.000,00D. Rp. 500.000.000,00E. Rp. 1.000.000,00
- Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak….A. CiptaB. IntelektualC. RoyaltiD. PatenE. Barang
- Software yang dipebanyak tanpa seizi pemegang hak cipta, dibuat secara….A. IlegalB. AsliC. BajakanD. LegalE. Original
- Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah….A. CybercrimeB. Cyber terorismeC. VirusD. CardingE. Antivirus
- Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer adalah….A. CybercrimeB. Cyber terorismeC. Cyber talkingD. Cyber squadE. Cyber logging
- Modus kejahatan melakukan pembajakan hasil karya orang lain adalah….A. cyber talkingB. HackingC. HijackingD. CrackerE. Cyber squad
- Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah….A. CybersquattingB. TyposquattingC. CybercrimeD. HackersE. Cracker
- Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah….A. CardingB. HijackingC. CrackersD. HackersE. Cyber
- Berikut modus kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganngu ketertiban umum adalah….A. Porn0grafiB. CybercrimeC. HackersD. Illegal contensE. Cracker
- Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam….A. DataB. PrivasiC. PosisiD. Aspek legalE. IDS
- Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari….A. Analyst systemB. Network enginerC. IT TrainerD. Sofwer engineE. Teknologi informasi
- Program merancang dan memberi kursus dalam Information and Communication Technology (ICT) seperti aplikasi software khusus perusahaan merupakan deskripsi kerja dari….A. Analyst systemB. Network enginerC. IT TrainerD. Sofwer engineE. Etika profesi
- Berikut perundang-undangan yang mengatur tentang wajib daftar perusahaan adalah….A. UU No.3 Tahun 1982B. UU No.5 Tahun 1982C. UU No.13 Tahun 1982D. UU No.8 Tahun 1982E. UU No.16 Tahun 1988
- Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari….A. System AnalystB. Aplication developC. Software enginerD. IT trainerE. Profesi etik
- Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemerosesan informasi adalah….A. KomputerB. Sistem informasiC. JaringanD. Teknologi informasiE. Profesi etik
- Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan….A. DataB. PrivasiC. InformasiD. Aspek illegalE. Pencurian
- Berikut yang termasuk dalam aspek privasi, kecuali….A. Keleluasaan pribadi ; data/atribut pribadiB. Persoalan yang menjadi pehatianC. Implikasi sosialD. InteraktifE. Gangguan spamming
- Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali….A. Hak asuhB. Pemanfaatan (use)C. Maksud pemanfaatan (purpose)D. Kepada siapa informasi di tukarkan (whom share)E. Perlindungan data (protection of data)
- Komponen dari data privasi disebut….A. Data pribadiB. PerusahaanC. Kelompok masyarakatD. Komputer umumE. Warnet
- Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan….A. RegulasiB. Hak aksesC. EnskripsiD. InvestasiE. Investigasi
Jawaban:
- A. AntiWord
- A. Noblett
- C. ACL
- C. Gqview
- B. Binhash
- A. Visi IEEE
- D. Kesehatan
- B. Pemungutan suara
- A. Arnold Ph Djiwatampu
- C. Standar COTEC praktik
- A. Data
- A. Data pribadi
- A. ESM
- C. Aset
- B. 5
- D. Rp. 500.000.000,00
- A. Cipta
- A. Ilegal
- A. Cybercrime
- C. Cyber talking
- C. Hijacking
- B. Typosquatting
- A. Carding
- D. Illegal contens
- D. Aspek legal
- B. Network enginer
- C. IT Trainer
- A. UU No.3 Tahun 1982
- B. Aplication develop
- D. Teknologi informasi
- B. Privasi
- D. Interaktif
- A. Hak asuh
- A. Data pribadi
- C. Enskripsi
Posting Komentar
Posting Komentar