Skip to content Skip to sidebar Skip to footer

35 Pertanyaan Aspek Legal TIK dan Jawaban

Soal Pilgan Materi Aspek Legal TIK


19. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah….
A. Cybercrime
B. Cyber terorisme
C. Virus
D. Carding
E. Antivirus

Jawaban:  
A. Cybercrime


20. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer adalah….
A. Cybercrime
B. Cyber terorisme
C. Cyber talking
D. Cyber squad
E. Cyber logging

Jawaban:  
C. Cyber talking


21. Modus kejahatan melakukan pembajakan hasil karya orang lain adalah….
A. cyber talking
B. Hacking
C. Hijacking
D. Cracker
E. Cyber squad

Jawaban:  
C. Hijacking


22. Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah….
A. Cybersquatting
B. Typosquatting
C. Cybercrime
D. Hackers
E. Cracker

Jawaban: 
B. Typosquatting


23. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah….
A. Carding
B. Hijacking
C. Crackers
D. Hackers
E. Cyber

Jawaban:  
A. Carding


24. Berikut modus kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganngu ketertiban umum adalah….
A. Porn0grafi
B. Cybercrime
C. Hackers
D. Illegal contens
E. Cracker

Jawaban:  
D. Illegal contens


25. Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam….
A. Data
B. Privasi
C. Posisi
D. Aspek legal
E. IDS

Jawaban:  
D. Aspek legal


26. Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari….
A. Analyst system
B. Network enginer
C. IT Trainer
D. Sofwer engine
E. Teknologi informasi

Jawaban:  
B. Network enginer


27. Program merancang dan memberi kursus dalam Information and Communication Technology (ICT) seperti aplikasi software khusus perusahaan merupakan deskripsi kerja dari….
A. Analyst system
B. Network enginer
C. IT Trainer
D. Sofwer engine
E. Etika profesi

Jawaban:  
C. IT Trainer


28. Berikut perundang-undangan yang mengatur tentang wajib daftar perusahaan adalah….
A. UU No.3 Tahun 1982
B. UU No.5 Tahun 1982
C. UU No.13 Tahun 1982
D. UU No.8 Tahun 1982
E. UU No.16 Tahun 1988

Jawaban:  
A. UU No.3 Tahun 1982


29. Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari….
A. System Analyst
B. Aplication develop
C. Software enginer
D. IT trainer
E. Profesi etik

Jawaban:  
B. Aplication develop


30. Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemerosesan informasi adalah….
A. Komputer
B. Sistem informasi
C. Jaringan
D. Teknologi informasi
E. Profesi etik

Jawaban:  
D. Teknologi informasi


31. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan….
A. Data
B. Privasi
C. Informasi
D. Aspek illegal
E. Pencurian

Jawaban:  
B. Privasi


32. Berikut yang termasuk dalam aspek privasi, kecuali….
A. Keleluasaan pribadi ; data/atribut pribadi
B. Persoalan yang menjadi pehatian
C. Implikasi sosial
D. Interaktif
E. Gangguan spamming

Jawaban:  
D. Interaktif


33. Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali….
A. Hak asuh
B. Pemanfaatan (use)
C. Maksud pemanfaatan (purpose)
D. Kepada siapa informasi di tukarkan (whom share)
E. Perlindungan data (protection of data)

Jawaban:  
A. Hak asuh


34. Komponen dari data privasi disebut….
A. Data pribadi
B. Perusahaan
C. Kelompok masyarakat
D. Komputer umum
E. Warnet

Jawaban:  
A. Data pribadi


35. Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan….
A. Regulasi
B. Hak akses
C. Enskripsi
D. Investasi
E. Investigasi

Jawaban:
C. Enskripsi