Kunci Jawaban E-Learning BSI PTIK Pertemuan 6


Kunci Jawaban E-Learning BSI PTIK Pertemuan 6 1

Kunci Jawaban E-Learning Pengantar Teknologi Informasi dan Komunikasi Pertemuan 6

1. Sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi , melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan seluruh sistem komputer adalah …

  • Sistem Informasi
  • Programmer
  • Hacker
  • Cracker
  • Sistem analis

Jawabannya : Cracker

2. Pencantuman URL website yang menjadi referensi tulisan kita baik di media cetak atau elektronik merupakan salah satu penerapan penggunaan Teknologi Informasi…

  • Tidak menggunakan perangkat lunak untuk suatu kejahatan
  • Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI)
  • Tidak mengubah, mengurangi, atau menambah hasil karya orang lain
  • Menggunakan perangkat lunak yang asli
  • Tidak memasuki sistem informasi orang lain secara illegal

Jawabannya : Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI)

3. Merupakan perjudian dengan menggunakan wireless device, seperti PDAs, Wireless tabled PCs, berapa casino online dan poker online menawarkan pilihan mobile adalah…..

  • Piracy
  • Froud
  • Mobile Gambling
  • Denial of Service Attack
  • Forgery

Jawabannya : Mobile Gambling

4. Berikut hal-hal yang BUKAN kita terapkan dalam menggunakan Teknologi Informasi & Komunikasi:

  • Menggunakan TIK untuk hal yang bermanfaat
  • Tidak mengubah, mengurangi, atau menambah hasil karya orang lain
  • Menggunakan software hasil download di internet
  • Tidak menggunakan perangkat lunak untuk suatu kejahatan
  • Menggunakan perangkat lunak yang asli

Jawabannya : Menggunakan software hasil download di internet

5. Suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai yaitu….

  • Denial of Service Attack
  • Forgery
  • Froud
  • Piracy
  • Gambling

Jawabannya : Denial of Service Attack

E-Learning PTIK Lainnya

6. Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database adalah…

  • Gambling
  • Denial of Service Attack
  • Froud
  • Forgery
  • Piracy

Jawabannya : Forgery

7. “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5tahun dan/atau denda paling banyak Rp. 1.000.000.000,00”. Merupakan undang-undang HAKI yaitu….

  • UU nomor 19 tahun 2002 pasal 72 ayat 3
  • UU nomor 19 tahun 2002 pasal 72 ayat 2
  • UU nomor 19 tahun 2002 pasal 72 ayat 1a
  • UU nomor 19 tahun 2002 pasal 72 ayat 1b
  • UU nomor 19 tahun 2002 pasal 72 ayat 1

Jawabannya : UU nomor 19 tahun 2002 pasal 72 ayat 3

8. Sebagai seorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainya tetapi tidak melakukan tindakan pengerusakan apapun tidak mencuri uang atau informasi…

  • Programmer
  • Phishers
  • Hacker
  • Cracker
  • Scammer

Jawabannya : Hacker

9. Adanya situs lelang fiktif yang melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit, merupakan Pelanggaran Etika Penggunaan Teknologi Informasi & Komunikasi, yaitu….

  • Pelanggaran Piracy
  • Fraud*H
  • Data Forgery
  • Denial of Service Attack (DoS Attack)
  • Gambling

Jawabannya : Fraud*H

10. Memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, untuk membuat manusia lebih bermakna jika tanpa menggunakan teknologi informasi dalam aktivitasnya….

  • Tujuan Teknologi Informasi
  • Definisi Sistem Informasi
  • Prinsip Teknologi Informasi
  • Definisi Teknologi Informasi
  • Tujuan Sistem Informasi

Jawabannya : Tujuan Teknologi Informasi

Nilai kualitas konten


Irvan Nurfazri
Fakir ilmu yang selalu berusaha memantaskan diri dihadapan-Nya.Menulis apa yang saya sukai dan berbagi apa yang saya ketahui.

0 Comments

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *