Anda di halaman 1dari 9

4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te...

(2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

Tes Formatif Minggu 4 & 5


Etika dan Hukum Te...
(2021_2_ES_A_PG_Etika dan Hukum
Teknologi Informasi)
Soal ini adalah soal tes formatif minggu 4 & 5 dan merupakan bagian dari
kisi-kisi UTS Anda pada minggu 8 mendatang
1. Soal dengan opsi checkbox, jawaban yang benar >1
2. Soal dengan opsi radio button, pilih salah satu jawaban yang paling
benar
3. Soal Essay dijawab dengan menuliskan pendapat dan juga didukung
dengan rujukan yang valid (bukan blog, wordpress, dll)
4. Kuis dilaksanakan selama 2 minggu dari 25 Maret 2021, pukul 09.00 wib
s.d 03 April 2021, pukul 09.00 wib

1. Telusuri apa yang dimaksud dengan digital society dan digital


governance, berikan juga contoh penerapan digital governance
(rujuk dengan sumber untuk memperkuat penjelasan Anda) *
(20 Poin)

https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 1/9
4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te... (2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

Digital society adalah suatu masyarakat yang identik dengan corak


berinteraksi menggunakan teknologi digital, wilayah masyarakat
progresif yang terbentuk sebagai hasil adaptasi serta integrasi
teknologi maju ke dalam masyarakat dan budaya.

Digital governance adalah kerangka kerja untuk menetapkan


akuntabilitas, peran, dan otoritas pengambilan keputusan untuk
keberadaan digital organisasi — yang berarti situs web, situs
seluler, saluran sosial, dan produk serta layanan lain yang
mendukung Internet dan Web. Memiliki kerangka tata kelola digital
yang dirancang dengan baik meminimalkan jumlah perdebatan
taktis mengenai sifat dan pengelolaan kehadiran digital organisasi
dengan memperjelas siapa di tim digital Anda yang memiliki
otoritas pengambilan keputusan untuk setiap bidang.

Contoh penerapan digital governance:


Beberapa terobosan dibuat dengan gov.uk tetapi itu benar-benar
hanya sebagian kecil dari apa yang mungkin. Transformasi yang
sebenarnya kurang dibandingkan dengan ekonomi "asli" yang
lebih digital seperti Estonia dan Korea Selatan. Dan sebagian besar
dari ini adalah resistensi untuk membuat perubahan itu - resistensi
yang akan disapu oleh pandemi. Beberapa terobosan dibuat
dengan gov.uk tetapi itu benar-benar hanya sebagian kecil dari
apa yang mungkin. Transformasi yang sebenarnya kurang
dibandingkan dengan ekonomi "asli" yang lebih digital seperti
Estonia dan Korea Selatan. Dan sebagian besar dari ini adalah
resistensi untuk membuat perubahan itu - resistensi yang akan
disapu oleh pandemi.
Sumber:
- https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3397902
-
https://www.kompasiana.com/setiapaelani2324484/5f002533d541d
f13000d1522/memahami mas arakat digital ciri dan

https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 2/9
4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te... (2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

2. Pelaku-pelaku kejahatan dalam bidang komputer cukup banyak.


Pelaku yang melakukan pengrusakan infrastruktur, perlengkapan
dan unit-unit emergency dikenal dengan nama? *
(5 Poin)

Cracker

Hacker

Industrial Spy

Hacktivist

Cyberterorist

3. CAPTCHA adalah kepanjangan dari *


(5 Poin)

Completely Automated Turing Public Test to Tell Computers


and Humans Apart

Completely Automated Public Turing Test to Tell Computer


and Humans Apart

Completely Apart Public Turing Test to Tell Computers and


Humans Apart

Completely Automated Public Turing Test to Tell Computers


and Humans Apart

Completely Automated Public Turing Tell to Test Computers


and Humans Apart

4. Langkah-langkah berikut yang termasuk pada perlindungan


sistem informasi kecuali *
(5 Poin)
https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 3/9
4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te... (2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

Melindungi perangkat penyimpanan

Tidak berbagi password

Memberikan strict access

Membuat password

Mengabaikan unusual activity

5. Berikut beberapa jenis serangan yang tergolong kedalam exploit,


kecuali... *
(5 Poin)

Ads

Virus

Trojan Horse

Phising

Worm

6. Mengapa insiden terkait keamanan komputer begitu lazim terjadi,


apa saja penyebabnya? *
(5 Poin)

Peningkatan ketergantungan pada perangkat lunak komersial


dengan kerentanan yang diketahui

Ekspektasi pengguna komputer yang lebih tinggi

Karena memperluas atau mengubah sistem akan sama


dengan risiko baru teknologi Informasi

Meningkatkan biaya

https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 4/9
4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te... (2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

7. Pelaku kejahatan yang melakukan kejahatan untuk mencapai


tujuan politik atau tujuan sosial adalah *
(5 Poin)

Cracker

Hacktivism

Hacker

Spammer

Cyberterrorist

8. Serangan yang menimbulkan terjadinya kehilangan data dan


program, kehilangan produktivitas dan tambahan beban kepada IT
Worker adalah *
(5 Poin)

Virus

Phising

Rootkit

Trojan Horse

Worm

9. Langkah-langkah berikut yang termasuk pada proses risk


assesment adalah... *
(5 Poin)

Mengidentifikasi kerugian yang terjadi

Mengidentifikasi asset yang paling penting

https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 5/9
4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te... (2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

Menentukan dampak yang mungkin terjadi dari setiap


ancaman

Mempertimbangkan pilihan mitigasi

Melakukan analisis cost saja

10. Di bawah ini beberapa perangkat lunak firewall yang populer yang
dapat digunakan pada PC kecuali ... *
(5 Poin)

Zone Alarm Smart

ESET Smart Security

Panda Global Protection

Net Firewall

F-Secure Internet Security

11. Pernyataan berikut terkait penggunaan Smart Cards adalah benar,


kecuali? *
(5 Poin)

Encrypted Data

Tidak banyak digunakan di US

Banyak digunakan di Europe

Tidak banyak digunakan di Europe

Memiliki Memory Chip

https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 6/9
4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te... (2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

12. Menggabungkan elemen-elemen hukum dan ilmu komputer


untuk mengidentifikasi, mengumpulkan, memeriksa, dan
melestarikan data dan menjaga integritasnya sehingga dapat
diterima sebagai bukti adalah definisi dari istilah? *
(5 Poin)

Computer Forensics

Protection

Firewall

Smart Security

Security Computer

13. Bentuk kegiatan kriminal yang menggunakan teknik rekayasa


sosial dengan menggunakan pesan teks dikenal dengan istilah? *
(5 Poin)

Legitimate

Vishing

Voice Note

Spear-phising

Smishing

14. Salah satu istilah terkait keamanan komputer adalah exploit. Yang
dimaksud dengan exploit adalah? *
(5 Poin)

Mencari kerentanan

https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 7/9
4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te... (2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

Ketergantungan

Mengambil keuntungan dari kerentanan sistem

Meningkatkan kompleksitas, meningkatkan kerentanan

Delay terus-menerus

15. CVV adalah singkatan dari? *


(5 Poin)

Complete Verification Value

Confirm Verification Value

Control Verification Value

Card Verification Value

Consolidate Verification Value

16. Pelaku-pelaku kejahatan di internet, melakukan hal-hal sebagai


berikut, kecuali... *
(5 Poin)

Mencari keuntungan finansial

Membuat sensasi

Melakukan pengamanan sistem

Mata-mata industri berusaha mencari keuntungan

Teroris berusaha menyebabkan destruction

https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 8/9
4/2/2021 Tes Formatif Minggu 4 & 5 Etika dan Hukum Te... (2021_2_ES_A_PG_Etika dan Hukum Teknologi Informasi)

17. Pretexting adalah? *


(5 Poin)
Jelaskan jawaban Anda dengan rujukan sumber

Pretexting adalah bentuk rekayasa sosial di mana penyerang


mencoba meyakinkan korban untuk memberikan informasi
berharga atau akses ke layanan atau sistem. Metode untuk
menciptakan skenario untuk meyakinkan korban agar memberikan
informasi yang tidak boleh mereka ungkapkan. Pretexting sering
digunakan terhadap perusahaan yang menyimpan data klien,
seperti bank, perusahaan kartu kredit, utilitas, dan industri
transportasi. Pretexters akan meminta informasi dari perusahaan
dengan meniru klien, biasanya melalui telepon.

Pretexting memanfaatkan kelemahan dalam teknik identifikasi


yang digunakan dalam transaksi suara. Karena identifikasi fisik
tidak mungkin dilakukan, perusahaan harus menggunakan metode
alternatif untuk mengidentifikasi klien mereka. Seringkali, metode
alternatif ini melibatkan permintaan verifikasi informasi pribadi,
seperti tempat tinggal, tanggal lahir, nama gadis ibu, atau nomor
k i S i f ii id t di l h l h t t b ik

Konten ini dibuat oleh pemilik formulir. Data yang Anda serahkan akan dikirim ke
pemilik formulir. Microsoft tidak bertanggung jawab atas praktik privasi atau keamanan
pelanggannya, termasuk praktik pemilik formulir ini. Jangan pernah memberikan kata
sandi Anda.

Didukung oleh Microsoft Forms | Privasi dan cookie | Ketentuan penggunaan

https://teams.microsoft.com/_#/school/classroom/Umum?threadId=19:a6f4b3ef5f8f4be1948d1d594a520605@thread.tacv2&ctx=channel 9/9

Anda mungkin juga menyukai