35 Soal Aspek Legal TIK Lengkap Jawaban

Posting Komentar
Latihan Soal Pilihan Ganda Bab Aspek Legal TIK
  1. Sebuah aplikasi yang digunakan untuk menampilkan tesk dan gambar dokumen Microsoft Word adalah….
    A. AntiWord
    B. Sigtool
    C. Autopsy
    D. Binhash
    E. Cracker
  2. Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diperoses secara elektronik dan disimpan di media komputer merupakan pengertian ITF orensics menurut….
    A. Noblett
    B. Ron Webber
    C. Judd Robin
    D. Josh
    E. Bill Gates
  3. Sebuah Sofware CAAT (Computer Assisted Audit Techniques) yang sudah sangat popular untuk melakukan analisis terhadap data dari berbagai macam sumber adalah….
    A. Metasploit
    B. Nipper
    C. ACL
    D. Nessus
    E. Corp
  4. Sebuah program untuk melihat gambar berbasis GTK untuk mendukung berbagai format gambar, zooming, panning, thumbnails, dan pengurutan gambar adalah….
    A. Foremost
    B. Dresscue
    C. Gqview
    D. Dcfidd
    E. Bios
  5. Sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan adalah….
    A. Dcfidd
    B. Binhash
    C. Sigtool
    D. Foremost
    E. Bot
  6. Program yang menjadi penting untuk masyarakat teknis global dan professional teknis di mana-mana dan dikenal secara universal untuk kontribusi teknologi adalah….
    A. Visi IEEE
    B. Proses pembengunan IEEE
    C. Tujuan IEEE
    D. Perkembangan IEEE
    E. Fungsi IEEE
  7. ACM memiliki beberapa “Boards” berikut, kecuali….
    A. Publikasi
    B. Pendidikan
    C. Badan layanan keanggotaan
    D. Kesehatan
    E. SIG Governing Board
  8. Berikut langkah dasar kelima dari proses pembangunan IEEE standar adalah….
    A. Final Vote
    B. Pemungutan suara
    C. Review komite
    D. Penyusunan standar
    E. Pembuatan badan
  9. Ketua IEEE Indonesia Section tahun 2009 – 2010 adalah….
    A. Arnold Ph Djiwatampu
    B. A. Tampubolon
    C. Anton Dwipa
    D. Antonius
    E. Sebastian Gord
  10. Pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktik professional yang baik adalah….
    A. Standar profesi
    B. Standar etika professional
    C. Standar COTEC praktik
    D. Standar IEEE
    E. Standar etika
  11. Informasi pribadi, keuangan dan daftar karyawan termasuk dalam….
    A. Data
    B. Label
    C. IDS
    D. ERM
    E. Aspek
  12. Berikut yang merupakan komponen dari data privasi yaitu….
    A. Data pribadi
    B. Label
    C. Laporan
    D. Aspek
    E. Komputer umum
  13. Sistem….mengatur, mengontrol dan megoperasikan solusi keamanan informasi seperti IDS dan IPS mengikuti kebijakan yang ditetapkan.
    A. ESM
    B. EPM
    C. ASPEK
    D. TEAM
    E. ASET
  14. Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan….
    A. Hal
    B. Aspek
    C. Aset
    D. Data
    E. Label
  15. Lama hukum penjara bagi orang yang dengan sengaja melanggar hak cipta adalah….tahun
    A. 2,5
    B. 5
    C. 7
    D. 10
    E. 10
  16. Denda maksimal yang dibayar oleh para pelanggar hak cipta adalah….
    A. Rp. 5.000.000,00
    B. Rp. 50.000.000,00
    C. Rp. 100.000.000,00
    D. Rp. 500.000.000,00
    E. Rp. 1.000.000,00
  17. Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak….
    A. Cipta
    B. Intelektual
    C. Royalti
    D. Paten
    E. Barang
  18. Software yang dipebanyak tanpa seizi pemegang hak cipta, dibuat secara….
    A. Ilegal
    B. Asli
    C. Bajakan
    D. Legal
    E. Original
  19. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah….
    A. Cybercrime
    B. Cyber terorisme
    C. Virus
    D. Carding
    E. Antivirus
  20. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer adalah….
    A. Cybercrime
    B. Cyber terorisme
    C. Cyber talking
    D. Cyber squad
    E. Cyber logging
  21. Modus kejahatan melakukan pembajakan hasil karya orang lain adalah….
    A. cyber talking
    B. Hacking
    C. Hijacking
    D. Cracker
    E. Cyber squad
  22. Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah….
    A. Cybersquatting
    B. Typosquatting
    C. Cybercrime
    D. Hackers
    E. Cracker
  23. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah….
    A. Carding
    B. Hijacking
    C. Crackers
    D. Hackers
    E. Cyber
  24. Berikut modus kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganngu ketertiban umum adalah….
    A. Porn0grafi
    B. Cybercrime
    C. Hackers
    D. Illegal contens
    E. Cracker
  25. Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam….
    A. Data
    B. Privasi
    C. Posisi
    D. Aspek legal
    E. IDS
  26. Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari….
    A. Analyst system
    B. Network enginer
    C. IT Trainer
    D. Sofwer engine
    E. Teknologi informasi
  27. Program merancang dan memberi kursus dalam Information and Communication Technology (ICT) seperti aplikasi software khusus perusahaan merupakan deskripsi kerja dari….
    A. Analyst system
    B. Network enginer
    C. IT Trainer
    D. Sofwer engine
    E. Etika profesi
  28. Berikut perundang-undangan yang mengatur tentang wajib daftar perusahaan adalah….
    A. UU No.3 Tahun 1982
    B. UU No.5 Tahun 1982
    C. UU No.13 Tahun 1982
    D. UU No.8 Tahun 1982
    E. UU No.16 Tahun 1988
  29. Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari….
    A. System Analyst
    B. Aplication develop
    C. Software enginer
    D. IT trainer
    E. Profesi etik
  30. Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemerosesan informasi adalah….
    A. Komputer
    B. Sistem informasi
    C. Jaringan
    D. Teknologi informasi
    E. Profesi etik
  31. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan….
    A. Data
    B. Privasi
    C. Informasi
    D. Aspek illegal
    E. Pencurian
  32. Berikut yang termasuk dalam aspek privasi, kecuali….
    A. Keleluasaan pribadi ; data/atribut pribadi
    B. Persoalan yang menjadi pehatian
    C. Implikasi sosial
    D. Interaktif
    E. Gangguan spamming
  33. Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali….
    A. Hak asuh
    B. Pemanfaatan (use)
    C. Maksud pemanfaatan (purpose)
    D. Kepada siapa informasi di tukarkan (whom share)
    E. Perlindungan data (protection of data)
  34. Komponen dari data privasi disebut….
    A. Data pribadi
    B. Perusahaan
    C. Kelompok masyarakat
    D. Komputer umum
    E. Warnet
  35. Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan….
    A. Regulasi
    B. Hak akses
    C. Enskripsi
    D. Investasi
    E. Investigasi
Jawaban:
  1. A. AntiWord
  2. A. Noblett
  3. C. ACL
  4. C. Gqview
  5. B. Binhash
  6. A. Visi IEEE
  7. D. Kesehatan
  8. B. Pemungutan suara
  9. A. Arnold Ph Djiwatampu
  10. C. Standar COTEC praktik
  11. A. Data
  12. A. Data pribadi
  13. A. ESM
  14. C. Aset
  15. B. 5
  16. D. Rp. 500.000.000,00
  17. A. Cipta
  18. A. Ilegal
  19. A. Cybercrime
  20. C. Cyber talking
  21. C. Hijacking
  22. B. Typosquatting
  23. A. Carding
  24. D. Illegal contens
  25. D. Aspek legal
  26. B. Network enginer
  27. C. IT Trainer
  28. A. UU No.3 Tahun 1982
  29. B. Aplication develop
  30. D. Teknologi informasi
  31. B. Privasi
  32. D. Interaktif
  33. A. Hak asuh
  34. A. Data pribadi
  35. C. Enskripsi

Materi Sekolah Lengkap


Materi Kelas 4


Materi Kurikulum Merdeka Kelas 7


PTS 12 2023


CP


Related Posts

Posting Komentar

Subscribe Our Newsletter

Iklan