Anda di halaman 1dari 3

1

2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

B
C
A
B
A
D
C
C
B
B
D
D
D
C
A
C
D
B
D
D

21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40

B
C
C
B
C
B
D
A
A
A
B
C
C
A
D
B
A
B
C
A

JAWABAN PILIHAN GANDA

URAIAN
1. KEUNTUNGAN PENERAPAN TIK DALAM DUNIA PENDIDIKAN
a. BERBAGI HASIL PENELITIAN
b. KONSULTASI DENGAN PAKAR YANG BERADA DI TEMAPAT LAIN
c. PERPUSTAKAAN ONLINE
d. DISKUSI ONLINE
e. KELAS ONLINE
f. SUMBER MATERI
2. BENTUK-BENTUK CYBERCRIME
a. UNAUTHORIZED ACCESS, KEJAHATAN YANG DILAKUKAN DENGAN CARA
MEMASUKI KOMPUTER ATAU JARINGAN KOMPUTER SECARA TIDAK SAH
ATAU TANPA IZIN
b. ILLEGAL CONTENTS, BENTUK KEJAHATAN YANG DILAKUKAN DENGAN
CARA MEMASUKKAN DATA ATAU INFORMASI KE INTERNET TENTANG
SESUATU HAL YANG TIDAK BENAR, TIDAK SESUAI DENGAN NORMANORMA DENGAN TUJUAN UNTUK MERUGIKAN ORANG LAIN ATAU
MENIMBULKAN KEKACAUAN
c. DATA FORGERY, BENTUK CYBERCRIME YANG DILAKUKAN DENGAN CARA
MEMALSUKAN DATA-DATA.
d. CYBER ESPIONAGE, BENTUK KEJAHATAN DUNIA MAYA YANG DILAKUKAN
DENGAN MEMASUKI JARINGAN KOMPUTER PIHAK ATAU NEGARA LAIN
DENGAN TUJUAN MEMATA-MATAI.

e. CYBER SABOTAGE AND EXTORTION, BENTUK KEJAHATAN DUNIA MAYA


YANG DILAKUKAN UNTUK MENIMBULKAN GANGGUAN, PENGRUSAKAN,
ATAU PENGHANCURAN TERHADAP SUATU DATA, PROGRAM ATAU
JARINGAN KOMPUTER PIHAK LAIN.
f. OFFENSE AGAINST INTELLECTUAL PROPERTY, KEJAHATAN YANG
DILAKUKAN DENGAN CARA MENGGUNAKAN HAK KEKAYAAN ATAS
INTELEKTUAL YANG DIMILIKI PIHAN LAIN DI INETERNET.
g. INFRINGEMENTS OF PRIVACY, KEJAHATAN YANG DILAKUKAN UNTUK
MENDAPATKAN INFORMASI YANG BERSIFAT PRIBADI DAN RAHASIA.
h. PHISING, BENTUK KEJAHATAN CYBER YANG DIRANCANG UNTUK
MENGECOHKAN ORANG LAIN AGAR MEMBERIKAN DATA PRIBADINYA KE
SITUS YANG TELAH DISIAPKAN OLEH PELAKU.
i. CARDING, KEJAHATAN PENIPUAN DENGAN MENGGUNAKAN KARTU
KREDIT (CREDIT CARD FRAUD)
3. PENYAKIT YANG DITIMBULKAN
a. DAYA PENGLIHATAN MATA BERKURANG KARENA SERING MEMANDANG
LAYAR TERLALU LAMA
b. CTS (CARPAL TUNNEL SYNDROME), MERUPAKAN RSI YANG TERJADI
PADA TANGAN
c. RSI (REPETITIVE STRAIN INJURY) CEDERA KARENA TEKANAN
BERULANG-ULANG PADA BAGIAN TUBUH TERTENTU.
d. CVS (COMPUTER VISION SYNDROME)
4. PERBEDAAN SLEEP DAN HIBERNATE
SLEEP, MODE INI MEMBUAT KOMPUTER TERTIDUR, DATA YANG ADA DALAM
MEMORI AKAN TETAP DALAM MEMORI, MEMORI TETAP AKTIF, KOMPUTER
TETAP MEMERLUKAN ENERGI LISTRIK, KETIKA DIAKTIFKAN LAGI, APA YANG
TADINYA DITAMPILKAN AKAN DITAMPILKAN DAN DATA DILAYAR TIDAK HILANG.
HYBERNATE, MODE DIMANA KOMPUTER AKAN MENYIMPAN SEMUA YANG ADA
DI MEMORI KE TEMPAT KHUSUS DI HD, KEMUDIAN MEMATIKAN KOMPUTER,
PADA MODE INI KOMPUTER TIDAK MEMBUTUHKAN DAYA LISTRIK. JIKA
KOMPUTER DIHIDUPKAN, APA YANG DITAMPILAN DI LAYAR AKAN DITAMPILKAN
KEMBALI. DATA-DATA YANG ADA DI LAYAR TIDAK AKAN HILANG.
5. KELEBIHAN DAN KEKURANGAN
KELEBIHAN WIDOWS :
a. MUDAH DIGUNAKAN (USER FRIENDLY)
b. BANYAK APLIKASI YANG TERSEDIA
KEKURANGAN WINDOWS :
a.
b.
c.
d.

HARGANYA MAHAL
KURANG STABIL BILA DIBANDINGKAN LINUX
BANYAK CELAH KEAMANAN, SEHINGGA MUDAH DISUSUPI
MUDAH TERSERANG VIRUS

KELEBIHAN LINUX :
a. OS YANG LEBIH STABIL
b. CELAH KEAMANAN KECIL, SUSAH DISUSUPI
c. TIDAK MUDAH TERSERANG VIRUS
d. HARGANYA MURAH

KEKURANGAN :
a. SUSAH DIGUNAKAN, HARUS BELAJAR BAHASA PEMROGRAMAN
b. BELUM BANYAK APLIKASI

Anda mungkin juga menyukai