Anda di halaman 1dari 7

SOAL TIK

PRODI KEPERAWATAN

1. Bentuk – bentuk kejahatan yang timbul karena pemanfaatan teknologi internet adalah :
A. Cybercrime
B. Virus
C. Cyber Terorism
D. Carding
E. Bullying
2. Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaat
kan computer adalah :
A. Cyber crime
B. Cyber Talking
C. Cyber Terorism
D. Pornografi
E. Carding
3. Modus kejahatan dengan cara melakukan pembajakan hasil karya orang lain adalah :
A. Cybertalking
B. Hijacking
C. Hacking
D. Cracker
E. Pornografi
4. Modus kejahatan yang dilakukan dengan cara membuat domain plesetan, yaitu domain yan
g mirip dengan nama domain orang lain adalah jenis kategori kejahatan :
A. Cybersquatting
B. Cybercrime
C. Typosquatting
D. Hackers
E. Cracker
5. Modus kejahatan IT yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan di
gunakan dalam transaksi perdagangan di internet adalah :
A. Carding
B. Crackers
C. Hijacking
D. Hackers
E. Semua salah
6. Kegiatan jual beli yang dilakukan secara online disebut :
A. E-commerce
B. E-banking
C. E-mail
D. E-ktp
E. E-Catalog
7. Kejahatan yang dilakukan dengan memasukan data/informasi tidak benar dan tidak etis sert
a melanggar hukum yaitu :
A. Illegal Content
B. Hacking
C. Pornografi
D. Cybercrime
E. Carding
8. Untuk mengamankan dan menganalisa bukti digital merupakan
A. Definisi IT forensic
B. Tujuan IT forensic
C. Metode IT forensic
D. Kegunaan IT forensic
E. Kegagalan IT forensic
9. Beberapa tahun lalu seorang hacker dari kelompok Phenoelit telah mempublikasikaninform
asi dan tool untuk memanipulasi printer HP. Tahun ini, seorang hacker lainnyamenunjukkan
bagaimana ‘menanam’ hacker-tool ke dalam print server. Printer yangtelah dimanipulasi da
pat mengirimkan info sensitif seperti data account, slip gaji, dan password setiap kali korban
mencetak data-data ini
Dari kasus di atas dapat diambil kesimpulan bahwa :
A. Hacker selalu mencari kelemahan dalam jaringan
B. Administrator sebaiknya memperkuat proteksi pada client-PC juga
C. Kelemahan yang sering terlewatkan adalah printer jaringan
D. Setting printer dapat dimanipulasi bahkan kontrol atas server dapat diambil alih sepenu
hnya
E. Jawaban A dan D benar
10. Pasang firewall, virus-scanner, dan anti-spam. Demikian saran keamanan untuk setiapPC Wi
ndows. Namun, justru program-program ini juga merupakan undangan bagimafia Internet. S
oalnya, seperti software lain, firewall dan anti-virus juga memiliki bug yang dapat dimanfaat
kan saat terhubung ke Internet, misalnya ketika sedangmelakukan update.semua data yang
ada pada PC yang diserangnya. Beberapa waktuyang lalu,seorang hacker juga menunjukkan
kepada CHIP bagaimana ia dapatmemanfaatkan sebuah bug dalam ‘Symantec Antivirus Corp
o rate Edition’. Denganmudah ia masuk ke PC yang katanya diproteksi dengan baik. Perusah
aan besar sepertiSymantec harus berjuang mengatasi masalah ini
Di bawah ini adalah langkah proteksinya kecuali ...
A. Kecekatan produsen software keamanan sangat dibutuhkan
B. Online-update security-suite Anda harus selalu aktif
C. Tidak ada proteksi yang 100% aman
D. Produsen Software harus cepat bereaksi dan menutup celah yang ada
E. Jawaban C dan B benar
11. Mereka yang ingin menghindari spammer dan sejenisnya pasti sudah terbiasamenggunakan
proxy. Banyak tool yang dapat mencari proxy terbuka di Internet,misalnya Steganos Internet
Anonym 2006. Melalui proxy yang ditemukannyademikian janjinya pengguna dapat berselan
car secara anonim dan aman.Satu hal yangtidak banyak diketahui orang. Hacker yang kreatif
malah memanfaatkan toolsemacam ini dan menyediakan proxy untuk umum. Pengguna yan
g tidak tahu danmenggunakan proxy tersebut langsung masuk ke dalam perangkap. Melalui
proxysemacam itu, hacker tidak hanya mendapat info mengenai website yang dikunjungi.Ha
cker-proxy juga dapat memanipulasi website dan memasang perangkap keamanan
Cara terbaik sebagai langkah proteksi adalah ...
A. Menghindari penggunaan proxy yang tidak dikenal
B. Berselancar dengan menggunakan nama asli
C. Menggunakan proxy – proxy yang belum diketahui asalnya
D. Menggunakan password yang sama
E. Semua jawaban benar
12. Cara Hacker Melumpuhkan Saluran Internet Hacker membombardir server DNSdengan pake
t pertanyaan dengan menggunakan alamat korban. Selanjutnya, server membalas dengan p
aket jawaban yang berukuran jauh lebih besar ke alamat korban.Akibat beban data, saluran
Internet yang digunakan korban akan tersumbat dan server pun crash. Ponsel modern dan s
martphone semakin lama semakin canggih. Olehkarena itu, komputer mini ini pun semakin s
ering menjadi sasaran hacker. Sistemoperasi seperti Symbian dan Windows Mobile tidak ha
nya dapat menjalankan tool praktis. Trojan juga dapat berfungsi di sana
Lalu apa yang bisa kita lakukan untuk memproteksinya ...
A. Pengguna tidak perlu mendownload dan menginstalasi program atau di-serangmelalui k
oneksi Bluetooth
B. Sebaiknya Anda selalu memiliki firmware ponsel terbaru
C. Firmware dibiarkan saja tidak diupdate
D. Tidak cari informasi mengenai hal itu di website produsen
E. Semua jawaban salah
13. Saat ini jika sebuah perangkat komputer, baik personal computer (PC) maupun laptopterasa
belum lengkap fungsinya apabila perangkat tersebut tidak bisa terkoneksi keinternet. Bahka
n sekarang perangkat ponsel sudah memiliki fitur untuk melakukankoneksi internet melalui t
eknologi GPRS atau dijadikan modem dengan menggunakan fasilitas bluetooth.Namun, sepe
rti halnya dalam kehidupan nyata, kejahatan tak pernah mati. Demikian pula, kita mengenai
kejahatan yang bersifat merusak menyamanan aktivitas berkomputer dan berinternet dalam
dunia internet
Penangkal yang bisa kita upayakan adalah ...
A. Menggunakan transaksi via internet secara sembarangan
B. Menginstal program – program yang belum diketahui
C. Selalu update firmware
D. Menggunakan proxy – proxy yang belum diketahui
E. Jawaban B dan C benar
14. (1) MAN, (2) WAN, (3) internet, (4) LAN.Urutan jaringan di atas dari yang tersempit sampai t
erluas yang benar adalah …
A. (4), (3), (2), dan (1)
B. (4), (1), (3), dan (2)
C. (4), (1), (2), dan (3)
D. (4), (2), (1), dan (3)
E. (1), (2), (3), dan (4)
15. Berikut ini merupakan dampak negatif penggunaan internet, kecuali ....
A. Penyebaran pornografi
B. Maraknya perjudian online, penipuan, dan menumbuhkan sikap boros
C. Sarana menyebarkan pemikiran-pemikiran terlarang, menyesatkan dan HOAX
D. Sarana berbagi informasi dan data
E. Semua jawaban salah

16. Perhatikan gambar diatas, merupakan topologi jaringan jenis….


A. Bus
B. Star
C. Ring
D. LAN
E. Mesh
17. Undang – undang Informasi dan Transaksi Elektronik disahkan pada tanggal ….
A. 10 Maret 2010
B. 25 Maret 2008
C. 28 Maret 2008
D. 14 Maret 2008
E. 10 Aprir 2008
18. Pada UU ITE yang menjelaskan tentang ” Berita Bohong dan Menyesatkan, Berita Kebencian
dan Permusuhan” merupakan pasal …
A. 30
B. 27
C. 28
D. 29
E. 21

19. Pada UU ITE yang menjelaskan tentang ” Penyadapan, Perubahan, Penghilangan Informasi ”
merupakan pasal ….
A. 35
B. 31
C. 33
D. 30
E. 29
20. Suatu Rumah Sakit menjalankan kegiatan pelayanan kepada masyarakat sebagai pengguna l
ayana kesehatan berdasarkan PERMENKES RI Nomor 82 Tahun 2013 (1) . Hal tersebut bertuj
uan agar Ruah Sakit bisa meningkatkan efisiensi, efektivitas, profesionalisme kinerja, serta a
kses dan pelayanan kepada masyarakat (2). Kemajuan system informasi di Rumah Sakit terse
but, yang di apresiasi oleh masyarakat, bisa dibuktikan dengan data kepuasan pasien terhad
ap layanan RS semakin bertambah setiap hari(3). Dokumentasi tentang data register pasien,
rekam medis, informed consent, resep, dll semua tersimpan secara otomatis dalam program
rumah sakit (4) . Daya Tarik rumah sakit tersebut yang dirasakan adalah ternyata tidak hanya
petugas kesehatan yang bekerja di rumah sakit saja yang bisa mengakses informasi tentang
pelayanan yang tersedia, namun penggunaan layanan rumah sakit pun dengan kartu pasien
ber-barcode bisa mengaksesnya (5).
Dari ilustrasi tersebut, maka isi PERMENKES RI Nomor 82 Tahun 2013, yang sudah diaplikasik
an rumah sakit tersebut adalah tentang……
A. Sistem Informasi Manajemen Puskesmas
B. Sistem Informasi Manajemen Posyandu
C. Sistem Informasi Manajemen Rumah Sakit
D. Batasan Mutu Pelayanan
E. Rekam Medis

21. Dari ilustrasi diatas, maka jika rumah sakit tersebut dapat mengaplikasikan suau system antr
ian pasien yang menggunakan monitor LCD, maka dibawah ini adalah manfaat yang paling te
pat, yang dapat diambil oleh pihak internal adalah…
A. Meningkatkan pemasukan dari tayangan iklan running text
B. Pengoperasian dan Pembiayaan yang murah
C. Sistem Informasi Manajemen Posyandu
D. Meningkatkan jumlah Nakes
E. Rekam Medis
22. Bacalah pernyataan berikut ini :
(1). Sebagai dasar evidence based bagi system kesehatan
(2). Memudahkan setiap pasien untuk melakukan pengobatan dan mendapatkan pelayanan
kesehatan
(3). Semua kegiatan di Fasilitas Kesehatan terkontrol dengan baik (bekerja secara terstruktu
r)
(4). Sebagai dasar dalam pengambilan keputusan dalam management kesehatan
Beberap pernyataan di atas yang merupakan bagian dari tujuan system informasi kesehatan
adalah….
A. 1 dan 3
B. 1 dan 4
C. 2 dan 3
D. 2 dan 4
E. 1 dan 2
23. Dibawah ini yang merupakan ciri-ciri profesionalisme pada bidang informasi teknologi ( IT ),
Kecuali
A. Memiiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi.
B. Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja
C. Memiliki wawasan yang luas
D. Bertanggung jawab kepada Klien
E. Semua jawaban benar
24. eknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesa
n data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta org
anisasi dan pengendalian sistem catatan. Merupakan pengertian dari ?
A. Teknologi Sistem Informasi (TSI).
B. Teknologi Sistem Komputer.
C. Teknologi Sistem Operasi
D. Tidak ada jawaban yang benar.
E. Teknologi Jaringan
25. Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga me
nyangkut masalah keamanan sistem dan informasi. Merupakan Isu etika :
A. Isu privase
B. Isu property
C. Isu aksesibilitas
D. Isu Implementasi
E. Isu Security
26. Autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang
bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seha
rusnya diberikan kepada pihak yang dirugikan. Merupakan Isu etika :
A. Isu privase
B. Isu property
C. Isu akurasi
D. Isu implementas1
E. Semua jawaban salah
27. Contoh pelanggaran dalam bidang teknologi informasi. Kecuali :
A. Cyber Crime
B. Cyber Ethic.
C. Pelanggaran Hak Cipta.
D. Cyber Security
E. Menggunakan software Open Source
28. Apakah yang dimaksud dengan Phishing / Pharming :
A. Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia
B. Teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan
C. Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau
email
D. Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal
atautanpa persetujuan.
E. Semua jawaban benar kecuali A
29. Dibawah ini beberapa penyebab pelanggaran code of ethics, Kecuali :
A. Idealisme yang terkandung dalam kode etik profesi tidak sejalan dengan fakta yang
terjadi di sekitar para profesional, sehingga harapan terkadang sangat jauh dari
kenyataan.
B. Memungkinkan para profesional untuk berpaling kepada kenyataan dan mengabaikan
idealisme kode etik profesi. Kode etik profesi bisa menjadi pajangan tulisan berbingkai.
C. Memberi peluang kepada profesional yang untuk berbuat menyimpang dari kode etik
profesinya.
D. Kode etik profesi merupakan himpunan norma moral yang dilengkapi dengan sanksi
keras karena keberlakuannya semata-mata berdasarkan kesadaran profesional.
E. Jawaban A,B,D benar
30. Menguasai ilmu secara mendalam dalam bidangnya dan Mampu mengkonversikan ilmunya
menjadi suatu ketrampilan, merupakan ?
A. Profesi
B. Hoby
C. Profesionalisme
D. Pengalaman
E. Ketrampilan

Anda mungkin juga menyukai