Kunci Jawaban E-learning Pengantar Teknologi Informasi dan Komunikasi (PTIK) Pertemuan 6


1.  Sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi , melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan seluruh sistem komputer adalah …
○  Sistem Informasi
○  Programmer
○  Hacker
○  Cracker
○  Sistem analis
Jawaban : Cracker



2.  Pencantuman URL website yang menjadi referensi tulisan kita baik di media cetak atau elektronik merupakan salah satu penerapan penggunaan Teknologi Informasi…
○  Tidak menggunakan perangkat lunak untuk suatu kejahatan
○  Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI)
○  Tidak mengubah, mengurangi, atau menambah hasil karya orang lain
○  Menggunakan perangkat lunak yang asli
○  Tidak memasuki sistem informasi orang lain secara illegal
Jawaban : Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI)


3.  Merupakan perjudian dengan menggunakan wireless device, seperti PDAs, Wireless tabled PCs, berapa casino online dan poker online menawarkan pilihan mobile adalah…..
○  Piracy
○  Froud
○  Mobile Gambling
○  Denial of Service Attack
○  Forgery
Jawaban : Mobile Gambling


4.  Berikut hal-hal yang BUKAN kita terapkan dalam menggunakan Teknologi Informasi & Komunikasi ...
○  Menggunakan TIK untuk hal yang bermanfaat
○  Tidak mengubah, mengurangi, atau menambah hasil karya orang lain
○  Menggunakan software hasil download di internet
○  Tidak menggunakan perangkat lunak untuk suatu kejahatan
○  Menggunakan perangkat lunak yang asli
Jawaban : Menggunakan software hasil download di internet


5.  Suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai yaitu ...
○  Denial of Service Attack
○  Forgery
○  Froud
○  Piracy
○  Gambling
Jawaban : Denial of Service Attack


6.  Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database adalah…
○  Gambling
○  Denial of Service Attack
○  Froud
○  Forgery
○  Piracy
Jawaban : Forgery


7.  “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5tahun dan/atau denda paling banyak Rp. 1.000.000.000,00”. Merupakan undang-undang HAKI yaitu ...
○  UU nomor 19 tahun 2002 pasal 72 ayat 3
○  UU nomor 19 tahun 2002 pasal 72 ayat 2
○  UU nomor 19 tahun 2002 pasal 72 ayat 1a
○  UU nomor 19 tahun 2002 pasal 72 ayat 1b
○  UU nomor 19 tahun 2002 pasal 72 ayat 1
Jawaban : UU nomor 19 tahun 2002 pasal 72 ayat 3


8.  Sebagai seorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainya tetapi tidak melakukan tindakan pengerusakan apapun tidak mencuri uang atau informasi…
○  Programmer
○  Phishers
○  Hacker
○  Cracker
○  Scammer
Jawaban : Hacker


9.  Adanya situs lelang fiktif yang melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit, merupakan Pelanggaran Etika Penggunaan Teknologi Informasi & Komunikasi, yaitu….
○  Pelanggaran Piracy
○  Fraud*H
○  Data Forgery
○  Denial of Service Attack (DoS Attack)
○  Gambling
Jawaban : Fraud*H


10.  Memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, untuk membuat manusia lebih bermakna jika tanpa menggunakan teknologi informasi dalam aktivitasnya ...
○  Tujuan Teknologi Informasi
○  Definisi Sistem Informasi
○  Prinsip Teknologi Informasi
○  Definisi Teknologi Informasi
○  Tujuan Sistem Informasi
Jawaban : Tujuan Teknologi Informasi

Perhatian!
Mohon tinggalkan jejak komentar di postingan ini, sebuah kritik dan saran kalian akan sangat berarti bagi admin blog agar blog ini semakin maju dan berkembang.
Terima kasih