35 Pertanyaan Aspek Legal TIK dan Jawaban
Soal Pilgan Materi Aspek Legal TIK

19. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah….
A. Cybercrime
B. Cyber terorisme
C. Virus
D. Carding
E. Antivirus
A. Cybercrime
B. Cyber terorisme
C. Virus
D. Carding
E. Antivirus
Jawaban:
A. Cybercrime
A. Cybercrime
20. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer adalah….
A. Cybercrime
B. Cyber terorisme
C. Cyber talking
D. Cyber squad
E. Cyber logging
A. Cybercrime
B. Cyber terorisme
C. Cyber talking
D. Cyber squad
E. Cyber logging
Jawaban:
C. Cyber talking
C. Cyber talking
21. Modus kejahatan melakukan pembajakan hasil karya orang lain adalah….
A. cyber talking
B. Hacking
C. Hijacking
D. Cracker
E. Cyber squad
A. cyber talking
B. Hacking
C. Hijacking
D. Cracker
E. Cyber squad
Jawaban:
C. Hijacking
C. Hijacking
22. Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah….
A. Cybersquatting
B. Typosquatting
C. Cybercrime
D. Hackers
E. Cracker
A. Cybersquatting
B. Typosquatting
C. Cybercrime
D. Hackers
E. Cracker
Jawaban:
B. Typosquatting
23. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah….
A. Carding
B. Hijacking
C. Crackers
D. Hackers
E. Cyber
A. Carding
B. Hijacking
C. Crackers
D. Hackers
E. Cyber
Jawaban:
A. Carding
A. Carding
24. Berikut modus kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganngu ketertiban umum adalah….
A. Porn0grafi
B. Cybercrime
C. Hackers
D. Illegal contens
E. Cracker
A. Porn0grafi
B. Cybercrime
C. Hackers
D. Illegal contens
E. Cracker
Jawaban:
D. Illegal contens
D. Illegal contens
25. Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam….
A. Data
B. Privasi
C. Posisi
D. Aspek legal
E. IDS
A. Data
B. Privasi
C. Posisi
D. Aspek legal
E. IDS
Jawaban:
D. Aspek legal
D. Aspek legal
26. Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari….
A. Analyst system
B. Network enginer
C. IT Trainer
D. Sofwer engine
E. Teknologi informasi
A. Analyst system
B. Network enginer
C. IT Trainer
D. Sofwer engine
E. Teknologi informasi
Jawaban:
B. Network enginer
B. Network enginer
27. Program merancang dan memberi kursus dalam Information and Communication Technology (ICT) seperti aplikasi software khusus perusahaan merupakan deskripsi kerja dari….
A. Analyst system
B. Network enginer
C. IT Trainer
D. Sofwer engine
E. Etika profesi
A. Analyst system
B. Network enginer
C. IT Trainer
D. Sofwer engine
E. Etika profesi
Jawaban:
C. IT Trainer
C. IT Trainer
28. Berikut perundang-undangan yang mengatur tentang wajib daftar perusahaan adalah….
A. UU No.3 Tahun 1982
B. UU No.5 Tahun 1982
C. UU No.13 Tahun 1982
D. UU No.8 Tahun 1982
E. UU No.16 Tahun 1988
A. UU No.3 Tahun 1982
B. UU No.5 Tahun 1982
C. UU No.13 Tahun 1982
D. UU No.8 Tahun 1982
E. UU No.16 Tahun 1988
Jawaban:
A. UU No.3 Tahun 1982
A. UU No.3 Tahun 1982
29. Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari….
A. System Analyst
B. Aplication develop
C. Software enginer
D. IT trainer
E. Profesi etik
A. System Analyst
B. Aplication develop
C. Software enginer
D. IT trainer
E. Profesi etik
Jawaban:
B. Aplication develop
B. Aplication develop
30. Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemerosesan informasi adalah….
A. Komputer
B. Sistem informasi
C. Jaringan
D. Teknologi informasi
E. Profesi etik
A. Komputer
B. Sistem informasi
C. Jaringan
D. Teknologi informasi
E. Profesi etik
Jawaban:
D. Teknologi informasi
D. Teknologi informasi
31. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan….
A. Data
B. Privasi
C. Informasi
D. Aspek illegal
E. Pencurian
A. Data
B. Privasi
C. Informasi
D. Aspek illegal
E. Pencurian
Jawaban:
B. Privasi
B. Privasi
32. Berikut yang termasuk dalam aspek privasi, kecuali….
A. Keleluasaan pribadi ; data/atribut pribadi
B. Persoalan yang menjadi pehatian
C. Implikasi sosial
D. Interaktif
E. Gangguan spamming
A. Keleluasaan pribadi ; data/atribut pribadi
B. Persoalan yang menjadi pehatian
C. Implikasi sosial
D. Interaktif
E. Gangguan spamming
Jawaban:
D. Interaktif
D. Interaktif
33. Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali….
A. Hak asuh
B. Pemanfaatan (use)
C. Maksud pemanfaatan (purpose)
D. Kepada siapa informasi di tukarkan (whom share)
E. Perlindungan data (protection of data)
A. Hak asuh
B. Pemanfaatan (use)
C. Maksud pemanfaatan (purpose)
D. Kepada siapa informasi di tukarkan (whom share)
E. Perlindungan data (protection of data)
Jawaban:
A. Hak asuh
A. Hak asuh
34. Komponen dari data privasi disebut….
A. Data pribadi
B. Perusahaan
C. Kelompok masyarakat
D. Komputer umum
E. Warnet
A. Data pribadi
B. Perusahaan
C. Kelompok masyarakat
D. Komputer umum
E. Warnet
Jawaban:
A. Data pribadi
A. Data pribadi
35. Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan….
A. Regulasi
B. Hak akses
C. Enskripsi
D. Investasi
E. Investigasi
Jawaban:
A. Regulasi
B. Hak akses
C. Enskripsi
D. Investasi
E. Investigasi
Jawaban:
C. Enskripsi
Sebelumnya: Pertanyaan Aspek Legal TIK Bagian 1