19 Mar 2012

Soal Etika & Profesionalisme 50PG&5Essay

Esti Prast, 4KA23, 1A111012
50 PG
1.    Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti :
a.    Adat istiadat / kebiasaan yang baik.
b.    Ilmu tentang apa yang baik dan yang buruk
c.    nilai yang berkenaan dengan akhlak
d.    Nilai mengenai yang benar dan salah
Jawab : a

2.    Moral berasal dari bahasa latin “mos” yang berarti :
a.      Adapt istiadat / kebiasaan yang baik.
b.      adapt kebiasaan.
c.    nilai yang berkenaan dengan akhlak
d.    Nilai mengenai yang benar dan salah
Jawab : b

3.    Moralitas adalah system tentang bagaimana kita harus hidup dengan baik sebagai manusia.  Pengertian Moral menurut :
a.     Frans Suseno
b.     Albert Keraf
c.     Sony Keraf
d.     Tito Suseno
Jawab : c

4.    Etika adalah sebuah ilmu dan bukan sebuah ajaran.  Pengertian moral menurut :
a.    Frans Bowl
b.    Albert Keraf
c.    Sony Keraf
d.    Frans Magnis Suseno
       Jawab : d

5.    Faktor Pelanggaran Etika, kecuali :
a.    Perilaku kelompok yang ditiru
Efek primordialisme yang tidak kebablasan
b.    Kebutuhan individu
               Korupsi          alasan ekonomi
c.    Tidak ada pedoman
Area “abu-abu”, sehingga tak ada panduan
d.    Perilaku dan kebiasaan individu
Kebiasaan yang terakumulasi tak dikoreksi
Jawab : a
6.    Thomas Aquinas seperti dikutip Sumaryono ( 1995 ) mengatakan bahwa wujud kerja memiliki tujuan, kecuali :
a.    Pemenuhan kebutuhan hidup
b.    Pendidikan khusus
c.    Mengurangi tingkat pengangguran / kriminalitas
d.    Melayani sesama
Jawab : b

7.    Abdulkadir Muhammad ( 2001 )Mengklasifikasikan kebutuhan manusia sebagai berikut, kecuali :
a.    Kebutuhan ekonomi ( material )
b.    Kebutuhan psikis ( non-materi )
c.    Kebutuhan non-biologis ( proses non-regenerasi )
d.    Kebutuhan pekerjaan ( kebutuhan akan status dan derajat )
Jawab : c

8.    Seorang pelaku profesi harus memiliki sifat – sifat berikut, kecuali :
a.    Menguasai ilmu secara mendalam di bidangnya
b.    Mampu mengkonversi ilmu menjadi keterampilan
c.    Menjunjung tinggi etika dan integritas profesi
d.    memperbaharui keterampilannya
Jawab : d

9.    Mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,database maupun system aplikasi, kecuali :
a.    Technical Engineer
b.    Sistem Analis
c.    Programer
d.    Web Designer
Jawab : a
10.    Mereka yang bergelut di bidang perangkat keras ( hardware ), kecuali :
a.    Technical Engineer
b.    Sistem Analis
c.    Networking Engineer
d.    Technical Engineer
Jawab : b
11.    Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus computer crime/cyber crime, kecuali :
a.    Data Forgery
b.    Cyber Espionage, Sabotage, and Extortion
c.    Data Surgery
d.    Hacking dan Cracker
Jawab : c
12.    Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya :
a.    Data Forgery
b.    Cybercrime
c.    Hacking
d.    Unauthorized Access
Jawab : d
13.    Probing dan port merupakan contoh kejahatan :
a.    Unauthorized Access
b.    Data Forgery
c.    Hacking
d.    Cybercrime
Jawab : a
14.    Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
a.    Data Forgery
b.    Illegal Contents
c.    Hacking
d.    Cybercrime
Jawab : b
15.    Penyebaran pornografi merupakan contoh kejahatan :
a.    Data Forgery
b.    Hacking
c.    Illegal Contents
d.    Cybercrime
Jawab : c
16.    Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
a.    Data Forgery
b.    Hacking
c.    Illegal Contents
d.    Penyebaran virus secara sengaja
Jawab : d
17.    Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
a.    Data Forgery
b.    Hacking
c.    Illegal Contents
d.    Cybercrime
Jawab : a
18.    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan 17.
a.    Data Forgery
b.    Cyber Espionage, Sabotage, and Extortion
c.    Illegal Contents
d.    Cybercrime
Jawab : b
19.    Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya :
a.    Data Forgery
b.    Cyber Espionage, Sabotage, and Extortion
c.    Cyberstalking
d.    Cybercrime
Jawab : c
20.    Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
a.    Data Forgery
b.    Cybertalking
c.    Cybercrime
d.    Carding
Jawab : d
21.    Mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
a.    Hacking dan Cracker
b.    Cybertalking
c.    Cybercrime
d.    Carding
Jawab : a
22.    Aktivitas pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.  Merupakan aktivitas :
a.    Data Forgery
b.    Hacking & Cracker
c.    Cybertalking
d.    Carding
Jawab : b
23.    Tindakan yang merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
a.    Cybertalking
b.    Hacking
c.    DoS (Denial Of Service)/Dos attack
d.    Carding
Jawab : c
24.    Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal :
a.    Hacking
b.    Cracker
c.    Carding
d.    Cybersquatting
Jawab : d
25.    Kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan :
a.    Typosquatting
b.    Cybersquatting
c.    Hacking
d.    Carding
Jawab : a
26.    Merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci dan secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan :
a.    Audit non-Forensic
b.    Audit Trail
c.    Real-Time Audit
d.    Account Audit
Jawab : b
27.    Jenis – jenis kegiatan Audit Trail, kecuali :
a.    menambah
b.    merubah
c.    mencatat
d.    menghapus

Jawab :  c

28.    Audit Trail yang disimpan dalam suatu table. Cara kerja Audit Trail adalah, kecuali :
a.    Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
b.    Dengan memanfaatkan fitur trigger pada DBMS.
c.    Dengan melakukan perintah Insert, Update, Delete.
d.    Dengan tidak menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
Jawab : d
29.    Kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah table :
a.    Trigger
b.    SQL  statement
c.    Mysql Query
d.    SLQL
Jawab : a
30.    Record Audit Trail disimpan dalam bentuk. Yaitu, kecuali :
a.    Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
b.    Binary non-file – ukuran kecil
c.    Text File – Ukuran besar dan bisa dibaca langsung
d.    Tabel.
Jawab : b
31.    Suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada :
a.    Trigger
b.    SQL  Statement
c.    Real Time Audit atau RTA
d.    Audit Trail
Jawab : c

32.    Mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai :
a.    Trigger
b.    SQL Statement
c.    Audit Trail
d.    Real Time Audit / RTA
Jawab : d

33.    Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat) :
a.    IT Forensik
b.    Audit Trail
c.    RealTime Audit
d.    Trigger
Jawab : a

34.    Mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan computer :
a.    Tujuan Audit Trail
b.    Tujuan IT Forensik
c.    Tujuan RealTime Audit
d.    Tujuan IT Trigger
Jawab : b

35.    Berikut prosedur forensik yang umum di gunakan antara lain, kecuali :
a.    Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
b.    Membuat finerptint dari data secara matematis.
c.    Membuat fingerprint dari copies secvara manual.
d.    Membuat suatu hashes masterlist
Jawab : c

36.    Berikut adalah metode Search dan Seizure adalah, kecuali :
a.    Identifikasi dan penelitian permasalahan.
b.    Membaut hipotesa.
c.    Uji hipotesa secara konsep dan empiris.
d.    Evaluasi non hipotesa .
Jawab : d

37.    Berikut adalah Tools dalam Forensik IT, kecuali :
a.    Word
b.    Autopsy
c.    Binhash
d.    Sigtool
Jawab : a

38.    Aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya :
a.    Cybercrime
b.    Cyber Law
c.    Cybertalking
d.    Carding
Jawab : b

39.    Hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen merupakan :
a.    Metode dari Cyber Law
b.    Tujuan dari Cyber Law meliputi h
c.    Ruang lingkup dari Cyber Law
d.    Manfaat dari Cyber Law
Jawab : c

40.    Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.  Secara lengkap Cyber Law di Amerika adalah sebagai berikut, kecuali :
a.    Electronic Signatures in Global and National Commerce Act
       Uniform Electronic Transaction Act
b.    Uniform Computer Information Transaction Act
       Government Paperwork Elimination Act
c.    Electronic Communication Privacy Act
       Privacy Protection Act
d.    Electronic Transaction Act
 IPR Act
Jawab : d

41.    Cyber Law di Singapore, antara lain:
a.    Uniform Computer Information Transaction Act, Government Paperwork Elimination Act
b.    Electronic Transaction Act, IPR Act
c.    Computer Misuse Act, Broadcasting Authority Act
d.    Public Entertainment Act, Banking Act
Jawab : a

42.     (1) Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.
(2) Pencipta adalah seorang atau beberapa orang secara bersama -sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
(3) Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.
(4) Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.

Undang – undang di atas merupakan :
a.    UU No.19 tentang hak cipta Pasal 1 Fungsi & Hak Cipta
b.    UU No.19 tentang hak cipta Pasal 1 Ketentuan Umum
c.    UU No.19 tentang hak cipta Pasal 2 Ketentuan Umum
d.    UU No.19 tentang hak cipta Pasal 1 Pembatasan Hak Cipta
Jawab : b

43.    (1) Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembata san menurut peraturan perundang-undangan yang berlaku.
(2) Pencipta dan/atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal di atas adalah :
a.    UU No.19 tentang hak cipta Pasal 2 Pembatasan Hak Cipta
b.    UU No.19 tentang hak cipta Pasal 2 Hak Cipta & Potret
c.    UU No.19 tentang hak cipta Pasal 2 Fungsi dan Sifat Hak Cipta
d.    UU No.19 tentang hak cipta Pasal 3 Fungsi dan Sifat Hak Cipta
Jawab : c

44.    Peraturan dan Regulasi UU Telekomunikasi adalah :
a.    Peraturan dan Regulasi  No. 33 Tentang Telekomunikasi
b.    Peraturan dan Regulasi  No. 34 Tentang Telekomunikasi
c.    Peraturan dan Regulasi  No. 35 Tentang Telekomunikasi
d.    Peraturan dan Regulasi  No. 36 Tentang Telekomunikasi
Jawab : d

45.    Penyelenggara telekomunikasi adalah, kecuali :
a.    Kelompok Usaha rumah tangga
b.    Perseorangan, koperasi
c.    Badan Usaha Milik Daerah (BUMD), Badan Usaha Milik Negara (BUMN),
d.    badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara
Jawab : a

46.    UU yang dimaksudkan untuk menjawab permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik adalah :
a.    UU No.36  Tentang Hak Cipta
b.    UU ITE (Informasi & Transaksi Elektronik)
c.    UU No.30 Pembatasan Hak Cipta
d.    UU Cybercrime
Jawab : b

47.    Prosedur pendirian usaha di bidang teknologi informasi adalah, kecuali :
a.    Tahapan pengurusan izin pendirian
b.    Tahapan pengesahan menjadi badan hukum
c.    Tahapan penggolongan menurut bidang yang tidak dijalani
d.    Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
Jawab : c

48.    Jenis-jenis profesi di bidang IT adalah, kecuali :
a.    IT Support Officer
b.    Network Administrator
c.    Network Engineer
d.    Farmasi Analyst
Jawab : d

49.    Mengurusi, mengoperasi, maintain, dan perawatan jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya, mengarsipkan data, serta maintain dan perawatan computer, merupakan deskripsi kerja profesi IT :
a.    Network Administrator
b.    Network Engineer
c.    IT Support Officer
d.    IT Programer
Jawab : a

50.    Tugas – tugas  IT Support Officer adalah, kecuali :
a.    menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT,membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
b.    merancang, membuat kode program dan menguji program untuk mendukung perencanaan pengembangan aplikasi sistem.
c.    instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
d.    korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.
Jawab : b

Esti Prast, 4KA23, 1A111012
 5 Essay :
1.    Jelaskan pengertian dari  Hacking dan Cracker?
Jawab :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
2.    Jelaskan apa yang Anda ketahui tentang  Data Forgery?
 Jawab :
 Data Forgery merupakan Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
3.    Jelaskan apa yang Anda ketahui tentang Unauthorized Access?
Jawab :
Unauthorized Access merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
4.    Jelaskan apa yang Anda ketahui tentang Cyberstalking?
Jawab:
Cyberstalking merupakan kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
5.    Sebutkan Jenis-jenis Cybercrime?
Jawab:
 a. Unauthorized Access
b. Illegal Contents
c. Penyebaran virus secara sengaja
d. Data Forgery
e. Cyber Espionage, Sabotage, and Extortion
f. Cyberstalking
g. Carding
h. Hacking dan Cracker








Tidak ada komentar:

Posting Komentar