15/12/2009 ETIKA PROFESI TI Uji coba soal UAS 1.Sudah merupakan suatu kode etik bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis.

Slides:



Advertisements
Presentasi serupa
PERATURAN KONSERVASI Fredinan Yulianda, 2009.
Advertisements

Company LOGO Pemanfaatan Teknologi Informasi di Perguruan Tinggi.
TURUNAN/ DIFERENSIAL.
Menerapkan aturan yang berkaitan dengan etika dan moral terhadap perangkat keras & lunak informasi & komunikasi Oleh : Joko Supriyanto, SST.
1 LINGKUNGAN BISNIS: tema LINGKUNGAN HUKUM Oleh Dr Mudzakkir, S.H., M.H.
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Loading, Please Wait….
Bab VII Etika Penggunaan Internet
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Etika Profesi Informatika
SOAL ESSAY KELAS XI IPS.
Etika Pemanfaatan Teknologi Informasi
Cyber Crime Nur Cahyo Wibowo.
A TURAN D ALAM B ASIS D ATA 1. Dalam perancangan dan penyusunan Basis Data dikenal dengan adanya beberapa kekangan atau aturan yang harus ditaati dalam.
TURUNAN DIFERENSIAL Pertemuan ke
ETIKA DAN MORAL DALAM MENGGUNAKAN TIK
Aturan Hak Cipta Perangkat Lunak
ETIKA penggunaan teknologi informasi dan komunikasi
BAB VIII PERATURAN TELEKOMUNIKASI DAN INFORMASI DI INDONESIA.
CYBERCRIME DAN CYBERLAW
DILEMA ETIK KEPERAWATAN Dewi Irawaty, MA.Ph.D..
Materi Ke-7: BATANG TUBUH (ISI) PERATURAN PERUNDANG-UNDANGAN
Uu-ite-2008 Republic of Indonesia.
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
Sanksi Pidana dalam UU No
WISNU HENDRO MARTONO,M.Sc
Etika dan Profesionalisme TSI
Cybercrime.
Cyber Law.
AODINO DARMA P IHSAN RUSDIANTO
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
PSB - SMA.. Rela Berbagi Ikhlas Memberi. PSB-SMA Rela Berbagi Ikhlas Memberi.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Kerangka Hukum Bidang TI
Created by Kelompok 7.
CYBER CRIME.
CYBER ETHICS: ETIKA MENGGUNAKAN INTERNET
Etika Profesi – Fasilkom Udinus Defri Kurniawan, M.Kom
Penerapan Etika dan Profesionalisme Teknologi Informasi
TINDAK PIDANA PERPAJAKAN
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
RAHASIA KEDOKTERAN.
Latihan soal EPTI 1.Sudah merupakan suatu kode etik bagi seorang Hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang “Open- Source”
Kelompok 5 Anggota: 1. Novel arolin ( ) 2. iryandri ( )
TREND CYBER CRIME IN INDONESIA
Latihan Yukkkk….. Biar Tambah Pinter
Etika Profesi Teknologi Informasi Dan Komunikasi
UNDANG – UNDANG ITE Faizal Ghifari, M. Habibie, Rizki Ananda & Sherly Hapsari.
Etika profesi teknologi informasi dan komunikasi
Perlindungan Sistem Informasi
Cyber Ethics : Etika Menggunakan Internet
Etika Profesi Informatika
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Kelompok 7 Ria risky amelia ( ) Amelia maznita putri ( )
************. ************
Pengantar Teknologi Informasi
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Cyber Crime Yasser Arafat, S.H.,M.H.
ETIKA DALAM TEKNOLOGI INFORMASI
Tugas PTI oleh Ida Safitri
CYBER LAW.
Inisiatif Penyusunan RUU Tindak Pidana Teknologi Informasi
MATA KULIAH TINDAK PIDANA KHUSUS
Pertemuan 5 CYBER ETHICS: ETIKA MENGGUNAKAN INTERNET
Hak atas Kekayaan Intelektual
Pertemuan VII CYBER ETHICS: Etika menggunakan Internet
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

15/12/2009 ETIKA PROFESI TI Uji coba soal UAS

1.Sudah merupakan suatu kode etik bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode “Open source” dan memberi fasilitas mengakses informasi tersebut adalah aspek… a. Teknologic. Hukum b. Pendidikand. Sosial Budaya 2.Siapakah pioner dalam pemanfaatan internet yang awalnya berbasis manufaktur menjadi ekonomi berbasis data a. Amerika Latinc. Amerika Serikat b. Australiad. Indonesia =Selamat berkerja=

3.Karakteristik aktivitas Internet yang bersifat lintas - batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial, merupakan salah satu pandangan dari aspek… a. Teknologic. Budaya b. Hukumd. Pendidikan 4.Adanya kasus credit card fraud yang dilakukan oleh netter Indonesia dampak cyber crime aspek… a. Ekonomic. Sosial Budaya b. Pendidikand. Teknologi =Selamat berkerja=

5.Belum terbentuknya kultur dan kesadaran dari para profesi IT untuk menjaga martabat luhur profesinya, merupakan salah satu… a. Faktor utama meningkatnya pelanggaran kode etik profesi TI b. Faktor utama pelanggaran kode etik TI c. Faktor utama diciptakannya cyber law d. Faktor utama diciptakannya suatu hukum informasi 6. Dibawah ini adalah 5 unsur penegakan di Indonesia menurut Soerjono Sokanto (1988), kecuali… a. Undang-Undangc. Sarana b. Kulturd. merebaknya penggunaan internet =Selamat berkerja=

7.Apa yang dilakukan masyarakat akan berpengaruh besar terhadap potret penegakan hukum. Ketika ada seseorang melanggar hukum tersebut sama artinya… a. Meningkatkan pelanggaran Kode etik TI b. Memaksa aparat mengubah law in books menjadi law in action c, Meningkatkan hukum cyber d. Menentukan penegakan hukum 8. Berikut merupakan faktor utama meningkatnya pelanggaran kode etik profesi TI adalah, KECUALI… a. Makin merebaknya penggunaan Internet b. Jaringan komputer luas, tanpa disadari pemiliknya disewakan kepada spammer c. Terminal-terminal jaringan telah terinfeksi virus komputer d. Diciptakannya cyber law =Selamat berkerja=

9.Berikut ruang lingkup dari cyber law berserta istilah-istilahnya, manakah yang kurang tepat:… a. Hak cipta atau (trademark) b. prinsip kehati-hatian (Duty care) c. Serangan terhadap fasilitas computer ( hacking, viruses, Illegal access) d. Kenyamanan Individu (fraud) 10.Dalam moderinisasi menurut Mas Wigrantoro Roes Setyadi dalam seminar cyber crime 2003 mengusulkan alternatif : a. Memperluas rules of ethics dalam penggunaan komputer melalui kurikulum informasi b. Mengamandemen KUHP c. Menyisipkan kajian dalam RUU yang ada d. Membuat RUU sendiri misalnya RUU Teknologi Informasi =Selamat berkerja=

11.Kasus Prita Mulyasari melawan RS OMNI yang berakhir di meja hijau dikarenakan suatu tindakan… a. privacy b. Hacking, Crack, Illegal access c. Hate speech d. Defamation 12.Ada 2 model usul yang diberikan oleh Mieke untuk mengatur cyber space, yaitu a. Umbrella Provisions & triangle Regulation b. Duty care & cyber law c. Amandemen RUU dan Model ketentuan payung d. fraud & privacy =Selamat berkerja=

13.Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari cyber law yaitu… a. Hukum Sistem Informasic. Hukum Telematika b. Hukum Informasid. Semua jawaban benar 14. Lembaga riset Amerika yang meneliti Internet untuk pertama kali adalah… a. DARPAc. CISCO b. ARPAd. TCP/IP =Selamat berkerja=

15.Berikut adalah beberapa alasan mengapa Internet memberikan dampak besar dalam segala aspek kehidupan, kecuali … a. Kemudahan akses informasi dalam melakukan transaksi b. Materi dapat di up-date dengan mudah c. Biaya mahal d. Informasi dapat diakses 24 jam 16.Teknologi yang memungkinkan untuk menelpon orang lain di luar negeri dengan biaya murah adalah… a. ADSLc. VOIP b. gopherd. ENUM =Selamat berkerja=

17.Dibawan ini adalah merupakan tantangan umum di bidang TI, kecuali a. Inovasi dan perubahan cepatc. Penyewaan layanan internet b. Pergaulan Internasionald. pengembagan SDM 18. Berikut adalah etiket dalam berkomunikasi melalui , kecuali … a. Disarankan mengutip pesan asli dalam surat balasan b. Berhati-hati menggunakan huruf kapital c. Tidak menggunakan format HTML d. Melakukan secara pribadi =Selamat berkerja=

19.Steven Haryanto berhasil merekam 130 user id dan PIN milik nasabah BCA. Hal ini adalah merupakan illegal dalam bentuk a. fraud b. hacker c. cracker d. illegal access 20.“Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian adalah kepunyaan orang lain, diancam dengan pidana penjara paling lama 2 tahun delapan bulan atau denda paling banyak tiga ratus juta rupiah” kutipan diatas adalah merupakan pasal dari … a. pasal 29 ayat (2)c. pasal 406 ayat (1) b. pasal 33 ayat (2)d. pasal 407 ayat (1) =Selamat berkerja=

Selesai