Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan

Klik Untuk Melihat Jawaban


#Jawaban di bawah ini, bisa saja tidak akurat dikarenakan si penjawab mungkin bukan ahli dalam pertanyaan tersebut. Pastikan mencari jawaban lain dari berbagai sumber terpercaya, sebelum mengklaim jawaban tersebut adalah benar. Semangat Belajar..#


Dijawab oleh ### Pada Thu, 28 Jul 2022 12:20:52 +0700 dengan Kategori TI dan Sudah Dilihat ### kali

Jawaban:

Undang undang dasar

Penjelasan:

I hope this helps

Baca Juga: 14. Bu Prima selalu membanggakan dirinya


wx.dhafi.link/jawab Merupakan Website Kesimpulan dari forum tanya jawab online dengan pembahasan seputar pendidikan di indonesia secara umum. website ini gratis 100% tidak dipungut biaya sepeserpun untuk para pelajar di seluruh indonesia. saya harap pembelajaran ini dapat bermanfaat bagi para pelajar yang sedang mencari jawaban dari segala soal di sekolah. Terima Kasih Telah Berkunjung, Semoga sehat selalu.

WX Dhafi Quiz

Find Answers To Your Multiple Choice Questions (MCQ) Easily at wx.dhafi.link. with Accurate Answer. >>

Home / Soal TIK


1. Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan….A. HalB. AspekC. AsetD. DataE. Label

2. Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak….A. CiptaB. IntelektualC. RoyaltiD. PatenE. Barang

3. Software yang dipebanyak tanpa seizi pemegang hak cipta, dibuat secara….A. IlegalB. AsliC. BajakanD. LegalE. Original

4. Modus kejahatan melakukan pembajakan hasil karya orang lain adalah….A. cyber talkingB. HackingC. HijackingD. CrackerE. Cyber squad

5. Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah….A. CybersquattingB. TyposquattingC. CybercrimeD. HackersE. Cracker

6. Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam….A. DataB. PrivasiC. PosisiD. Aspek legalE. IDS

7. Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari….A. Analyst systemB. Network enginerC. IT TrainerD. Sofwer engineE. Teknologi informasi

8. Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari….A. System AnalystB. Aplication developC. Software enginerD. IT trainerE. Profesi etik

9. Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemerosesan informasi adalah….A. KomputerB. Sistem informasiC. JaringanD. Teknologi informasiE. Profesi etik

10. Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali….A. Hak asuhB. Pemanfaatan (use)C. Maksud pemanfaatan (purpose)D. Kepada siapa informasi di tukarkan (whom share)E. Perlindungan data (protection of data)

11. Komponen dari data privasi disebut….A. Data pribadiB. PerusahaanC. Kelompok masyarakatD. Komputer umumE. Warnet


Jawaban:

1. C. Aset2. A. Cipta3. A. Ilegal4. C. Hijacking5. B. Typosquatting6. D. Aspek legal7. B. Network enginer8. B. Aplication develop9. D. Teknologi informasi10. A. Hak asuh11. A. Data pribadi

Newer Posts Older Posts

Page 2

Blog portunik.com adalah sebuah blog yang tujuannya untuk memberikan informasi kepada saja yang membutuhkan. Blog ini akan berisi tentang pengetahuan-pengetahuan secara umum yang mungkin sangat berguna bagi kita semua.

March 20, 2020

Latihan Soal PG Informatika Kelas 12 Beserta Kunci Jawabannya - Soal PG Informatika kelas XII postingan ini berisikan materi dari Bab 1, soal informatika tentang kualitas program dengan pokok bahasan mengetahui kualitas program/source code serta test case dan tata cara pengujian program sampai dengan bab 2, soal informatika tentang aspek legal TIK, dengan bahasan soal mengenai aspek legal TIK, berbagai hukum dan etik perangkat TIK sampai soal mengenai manfaat kemampaun TIK dan informatika dalam berbagai bidang. Latihan soal-soal ini dapat digunakan peserta didik untuk membantu belajar dalam mempersiapkan diri  untuk menghadapi Penilaian Akhir Semester atau Ujian Akhir Semester khususnya Informatika di  SMA/MA Kelas 12


1. Sistem….mengatur, mengontrol dan megoperasikan solusi keamanan informasi seperti IDS dan IPS mengikuti kebijakan yang ditetapkan. a. ESM b. EPM c. ASPEK d. TEAM e. ASET Jawaban : a 2. Sesuatu yang memiliki nilai dan karenanya harus dilindungi disebut dengan…. a. Hal b. Aspek c. Aset d. Data e. Label Jawaban : c 3. Lama hukum penjara bagi orang yang dengan sengaja melanggar hak cipta adalah….tahun a. 2,5 b. 5 c. 7 d. 10 e. 10 Jawaban : b 4. Denda maksimal yang dibayar oleh para pelanggar hak cipta adalah…. a. Rp. 5.000.000,00 b. Rp. 50.000.000,00 c. Rp. 100.000.000,00 d. Rp. 500.000.000,00 e. Rp. 1.000.000,00 Jawaban : d 5. Hak yang diberikan pemerintah kepada pencipta untuk memperbanyak hasil ciptaannya disebut hak…. a. Cipta b. Intelektual c. Royalti d. Paten e. Barang Jawaban : a 6. Software yang dipebanyak tanpa seizi pemegang hak cipta, dibuat secara…. a. Ilegal b. Asli c. Bajakan d. Legal e. Original Jawaban : a 7. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah…. a. Cybercrime b. Cyber terorisme c. Virus d. Carding e. Antivirus Jawaban : a 8. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer adalah…. a. Cybercrime b. Cyber terorisme c. Cyber talking d. Cyber squad e. Cyber logging Jawaban : c 9. Modus kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama orang lain adalah…. a. Cybersquatting b. Typosquatting c. Cybercrime d. Hackers e. Cracker Jawaban : b 10. Modus kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain digunakan dalam transaksi perdagangan internet adalah…. a. Carding b. Hijacking c. Crackers d. Hackers e. Cyber Jawaban : a 11. Berikut modus kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganngu ketertiban umum adalah…. a. Pornografi b. Cybercrime c. Hackers d. Illegal contens e. Cracker Jawaban : d 12. Aspek legal seperti data pribadi, keuangan dan data karyawan termasuk dalam…. a. Data b. Privasi c. Posisi d. Aspek legal e. IDS Jawaban : d 13. Informasi pribadi, keuangan dan daftar karyawan termasuk dalam…. a. Data b. Label c. IDS d. ERM e. Aspek Jawaban : a 14. Berikut yang merupakan komponen dari data privasi yaitu…. a. Data pribadi b. Label c. Laporan d. Aspek e. Komputer umum Jawaban : a 15. Modus kejahatan melakukan pembajakan hasil karya orang lain adalah…. a. cyber talking b. Hacking c. Hijacking d. Cracker e. Cyber squad Jawaban : c 16. Sebuah Sofware CAAT (Computer Assisted Audit Techniques) yang sudah sangat popular untuk melakukan analisis terhadap data dari berbagai macam sumber adalah…. a. Metasploit b. Nipper c. ACL d. Nessus e. Corp Jawaban : c 17. Sebuah program untuk melihat gambar berbasis GTK untuk mendukung berbagai format gambar, zooming, panning, thumbnails, dan pengurutan gambar adalah…. a. Foremost b. Dresscue c. Gqview d. Dcfidd e. Bios Jawaban : c 18. Sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan adalah…. a. Dcfidd b. Binhash c. Sigtool d. Foremost e. Bot Jawaban : b 19. Program yang menjadi penting untuk masyarakat teknis global dan professional teknis di mana-mana dan dikenal secara universal untuk kontribusi teknologi adalah…. a. Visi IEEE b. Proses pembengunan IEEE c. Tujuan IEEE d. Perkembangan IEEE e. Fungsi IEEE Jawaban : a

20. ACM memiliki beberapa “Boards” berikut, kecuali…. a. Publikasi b. Pendidikan c. Badan layanan keanggotaan d. Kesehatan e. SIG Governing Board Jawaban : d 21. Berikut langkah dasar kelima dari proses pembangunan IEEE standar adalah…. a. Final Vote b. Pemungutan suara c. Review komite d. Penyusunan standar e. Pembuatan badan Jawaban : b 22. Ketua IEEE Indonesia Section tahun 2009 – 2010 adalah…. a. Arnold Ph Djiwatampu b. A. Tampubolon c. Anton Dwipa d. Antonius e. Sebastian Gord Jawaban : a 23. Pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktik professional yang baik adalah…. a. Standar profesi b. Standar etika professional c. Standar COTEC praktik d. Standar IEEE e. Standar etika Jawaban : c 24. Bertanggung jawab dan memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antarorganisasi merupakan deskripsi kerja dari…. a. Analyst system b. Network enginer c. IT Trainer d. Sofwer engine e. Teknologi informasi Jawaban : b 25. Program merancang dan memberi kursus dalam Information and Communication Technology (ICT) seperti aplikasi software khusus perusahaan merupakan deskripsi kerja dari…. a. Analyst system b. Network enginer c. IT Trainer d. Sofwer engine e. Etika profesi Jawaban : c 26. Berikut perundang-undangan yang mengatur tentang wajib daftar perusahaan adalah…. a. UU No.3 Tahun 1982 b. UU No.5 Tahun 1982 c. UU No.13 Tahun 1982 d. UU No.8 Tahun 1982 e. UU No.16 Tahun 1988 Jawaban : a 27. Program yang menjelaskan kebutuhan software ke dalam kode pemprograman singkat dank hat merupakan deskripsi kerja dari…. a. System Analyst b. Aplication develop c. Software enginer d. IT trainer e. Profesi etik Jawaban : b 28. Seperangkat alat yang membantu bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemerosesan informasi adalah…. a. Komputer b. Sistem informasi c. Jaringan d. Teknologi informasi e. Profesi etik Jawaban : d 29. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses disebut dengan…. a. Data b. Privasi c. Informasi d. Aspek illegal e. Pencurian Jawaban : b 30. Berikut yang termasuk dalam aspek privasi, kecuali…. a. Keleluasaan pribadi ; data/atribut pribadi b. Persoalan yang menjadi pehatian c. Implikasi sosial d. Interaktif e. Gangguan spamming Jawaban : d 31. Berikut yang termasuk dalam lingkup perlindungan privasi di Cyberspace, kecuali…. a. Hak asuh b. Pemanfaatan (use) c. Maksud pemanfaatan (purpose) d. Kepada siapa informasi di tukarkan (whom share) e. Perlindungan data (protection of data) Jawaban : a 32. Komponen dari data privasi disebut…. a. Data pribadi b. Perusahaan c. Kelompok masyarakat d. Komputer umum e. Warnet Jawaban : a 33. Guna menjaga keamanan dan kerahasiaan data dalam suatu jaringan komputer, diperlukan…. a. Regulasi b. Hak akses c. Enskripsi d. Investasi e. Investigasi Jawaban : c 34. Sebuah aplikasi yang digunakan untuk menampilkan tesk dan gambar dokumen Microsoft Word adalah…. a. AntiWord b. Sigtool c. Autopsy d. Binhash e. Cracker Jawaban : a 35. Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diperoses secara elektronik dan disimpan di media komputer merupakan pengertian ITF orensics menurut…. a. Noblett b. Ron Webber c. Judd Robin d. Josh e. Bill Gates Jawaban : a

Demikianlah Latihan Soal PG Informatika Kelas 12 Beserta Kunci Jawabannya dari kami. Terima kasih semoga bermanfaat .

Video yang berhubungan

Postingan terbaru

LIHAT SEMUA