Pages

Jumat, 16 Maret 2012

SOAL DAN JAWABAN ETIKA DAN PROFFESIONALISME

50 SOAL PILIHAN GANDA (PG)
Matkul: ETIKA & PROFESIONALISME TSI
Dosen: Muhammad Iqbal Habibie,S.Kom,MCP,MT
1. HAKI (Intelectual Property) merupakan intangible property yang diciptakan oleh individu maupun oleh organisasi / perusahaan yang diproteksi melalui hukum / undang-undang berikut, kecuali :
a. UU Telekomunikasi* c. UU Hak Cipta
b. UU Paten d. UU Merk
2. Ada tiga pendekatan audit yang berkaitan dengan komputer, antara lain :
a. Audit di sekitar komputer
b. Audit melalui komputer
c. Audit dengan komputer
d. Jawaban a, b, dan c benar*
3. Sertifikasi merupakan salah satu bukti profesionalisme. Sun Microsystem menawarkan Java certification dengan tingkatan : entry level, foundation, speciality dan advanced. Yang tidak termasuk speciality adalah :
a. Sun certified Java Programmer
b. Sun certified Java Developer*
c. Sun certified Web Component Developer
d. Sun certified Mobile Application Developer
4. Sementara Sun certified Enterprise Architect termasuk tingkat / level :
a. advanced c. foundation*
b. speciality d. entry level
5. Baik Cisco maupun Novell menawarkan sertifikasi networking / jaringan, namun saat ini Cisco lebih diminati dibandingkan Novell. Yang setara dengan CCNA, di Novell adalah :
a. CNA c. NAI
b. CNE* d. CNI
6. Oracle mengkhususkan sertifikasi keahlian di bidang database dengan tingkatan sebagai berikut, kecuali :
a. Associate c. Master
b. Profesional d. Foundation*
7. Microsoft sebagai raksasa software komersil juga menawarkan sejumlah
sertifikasi. Sertifikasi untuk seorang Technical Support adalah :
a. MCTS c. MCSA
b. MCITP d. MCDST*
8. Berikut ini merupakan jenis Cyber Crime, kecuali :
a. Software piracy
b. Creation and Distribution of Computer Viruses
c. System penetration by outsiders
d. Authorized access by insiders*
9. Berdasarkan taksonomi lisensi Software dalam Halloween Document, jenis
Software yang menpunyai features : zero price avenue, redistributable, dan unlimited usage adalah:
a. Trial software c. Freeware
b. Shareware* d. Commercial software
10. Perbedaan antara Royalty Free Libraries dengan Open Source (BSD Style)
adalah :
a. Source code available* c. Source code modifiable
b. Redistributable d. Unlimited usage
11. Perbedaan antara shareware dengan freeware adalah :
a. Zero price avenue c. Source code not available
b. Redistributable d. Unlimited usage*
12. Ada beberapa definisi mengenai Etika sebagai berikut, kecuali :
a. Kode moral dari suatu profesi tertentu
b. Undang-Undang yang mengatur tindakan benar atau salah*
c. Standar penyelenggaraan profesi tertentu
d. Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah
13. Etis dan legal adalah dua hal yang berbeda. Pernyataan berikut ini yang
benar adalah :
a. Perbuatan tidak etis selalu illegal*
b. Perbuatan tidak etis tidak selalu illegal
c. Perbuatan illegal selalu etis
d. Perbuatan legal selalu tidak etis
14. Menurut R.O. Mason berikut ini termasuk ruang lingkup etika kecuali :
a. isu Privacy b. isu Accuracy
c. isu Politisasi* d. isu Property
15. Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi
merupakan :
a. isu Privacy b. isu Accessbility
c. isu Accuracy* d. isu Property
16. Privasi adalah hak untuk sendiri dan hak untuk bebas terhadap gangguan
orang yang tidak bertanggung jawab. Privasi dapat diidentifikasi dengan pernyataan berikut, kecuali :
a. Solitude b. Intiimacy
c. Anonimity d. Reverse*
17. Salah satu cara untuk proteksi privatisasi adalah dengan mengembangkan
kebijakkan atau kode privasi. Berikut ini merupakan aspek kebijakkan privasi kecuali :
a. data collection b. data accuracy
b. data confidentiality d. data mining
18. Proses evolusi yang menggunakan pendekatan organisasi dan sistematis
untuk mengembangkan profesi ke arah status profesional disebut :
a. Ciri – ciri profesi
b. Sifat pelaku profesi
c. Sikap pelaku profesi
d. Profesionalisme*
19. Pada akhirnya pemanfaatan jaringan internet dalam design sebuah “World
Wide system” menjadi suatu kebutuhan yang harus terpenuhi. Hal ini sangat beralasan karena sifat-sifat jaringan internet sebagai berikut, kecuali :
a. Jaringan terbesar di dunia
b. Tidak terbatas ruang dan waktu
c. TCP / IP tersedia pada semua platform komputer
d. Aplikasinya bersifat connectionless*
20. Berdasarkan survey CSI / FBI tahun 2004 (Computer Crime and Security
Survey) kerugian terbesar cyber crime disebabkan oleh :
a. denial of services* b. unauthorized access
c. virus d. insider network abuse
21. Digitalized Product menjadi masalah pelik dalam UU Hak Cipta karena :
a. Produk musik, film, buku, software dapat dikemas dalam bentuk digital
b. Dikeluarkannya teknologi di bidang IT
c. Diterbitkannya beberapa algoritma Enkripsi
d. Penggandaan produk dalam bentuk digital dapat dilakukan tanpa merusak isinya*
22. Dalam UU Hak Cipta no 19 tahun 2001, ciptaan yang dilindungi adalah
ciptaan dalam bidang :
a. Rekayasa teknologi
b. Seni dan sastra
c. Ilmu pengetahuan, seni, dan sastra*
d. Rekayasa genetika
23. Dalam UU Hak Cipta no 19 tahun 2002, ciptaan yang tidak bisa
memperoleh hak cipta adalah :
a. Buku b. Program Komputer
c. Peraturan perundang-undangan* d. Karya tulis yang diterbitkan
24. Masa berlakunya Hak Cipta yang berupa program komputer, database,
simenografi adalah :
a. Selama hidup pencipta dan terus berlangsung hingga 50 tahun setelah pencipta meninggal dunia
b. 50 tahun sejak pertama kali diterbitkan*
c. Seumur hidup penciptanya
d. 20 tahun sejak pertama kali diumumkan
25. Dalam ketentuan pidana Hak Cipta pelanggaran paling berat akan dikenai
sanksi :
a. paling lama 10 tahun dan/atau denda Rp 1.000.000.000
b. paling lama 5 tahun dan/atau denda Rp 5.000.000.000
c. paling lama 7 tahun dan/atau denda Rp 5.000.000.000
d. paling lama 7 tahun dan/atau denda Rp 1.000.000.000*
26. Berdasarkan survey CSI / FBI tahun 2004 mayoritas responden mencegah
cyber crimes dengan cara sebagai berikut :
a. memasang software anti virus
b. memasang firewall
c. membuat access control lis berbasis server dan mengenkripsi file
d. semua benar*
27. Secara umum profesi di bidang TI dapat diklasifikasikan ke dalam 4
kelompok. Profesi Technical Support dan Technical Writing masuk ke dalam kelompok :
a. Information Support and Services*
b. Network System
c. Programming – software Engineering
d. Interactive Media
28. Profesionalisme adalah suatu paham yang mencitakan dilakukannya
kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan serta ikrar untuk menerima panggilan tersebut dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama. Merupakan definisi dari :
a. Wignjosoebroto * b. Winojosoebroto
c. Wignojosoebroto d. Jawaban a, b, dan c salah
29. Bidang pekerjaan yang dilandasi dengan persyaratan adanya keahlian
khusus untuk melaksanakan kegiatan yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, merupakan :
a. definisi profesi* b. definisi pekerja
c. jawaban a dan b benar d. jawaban a dan b salah
30. Kekhawatiran masyarakat akan tersingkirnya tenaga kerja manusia karena
munculnya komputer tidak terbukti, karena ternyata dengan munculnya komputer semakin terbuka peluang kerja yang memerlukan keahlian komputer. Hal ini merupakan contoh dari hak sosial atas komputer pada aspek
a. Hak atas keahlian komputer* c. Hak atas akses komputer
b. Hak atas spesialis komputer d. Hak atas pengambilan keputusan
31. Dibawah ini merupakan perilaku-perilaku profesional TI, kecuali :
a. Memanfaatkan kesempatan untuk berperilaku etis*
b. Etika yang membuahkan hasil
c. Manajer mendukung etika dengan tindakan
d. Manajer dan Perusahaan memiliki tanggung jawab sosial
32. Meskipun masyarakat tidak berpatisipasi secara langsung terhadap
kebijakkan penggunaan komputer, namun hak itu ada. Hal ini juga termasuk hak sosial atas komputer pada aspek :
a. Hak atas keahlian komputer c. Hak atas akses komputer
b. Hak atas spesialis komputer d. Hak pengambilan keputusan*
33. Seorang tokoh yang mencetuskan teori “Hak individu atas informasi”
adalah :
a. R.O.Mason* b. Berard
c. Deborah Johnson d. Jawaban a, b, dan c salah
34. Pelanggaran terhadap perbuatan yang tidak mencerminkan respek
terhadap nilai-nilai yang seharusnya dijunjung tinggi oleh profesi itu. Merupakan salah satu kasus utama pelanggaran terhadap :
a. Kode etik* b. Kode profesi
b. Norma yang berlaku d. Peraturan pemerintah
35. Profesi berasal dari kata latin professare yang berarti :
a. Deklarasi keyakinan seseorang yang sesuai dengan pengetahuan, pengalaman, dan tata nilai yang dimilikinya*
b. Keyakinan seorang pekerja untuk bekerja lebih baik
c. Jawaban a dan b salah
d. Jawaban a dan b benar
36. Komponen pokok yang harus diperhatikan dalam menentukan standar
profesi adalah kompetensi-kompetensi mencakup, antara lain :
a. Pendidikan yang berkaitan dengan profesinya
b. Pengetahuan dan ketrampilan di bidang yang bersangkutan
c. Working attitude (sikap kerja) yang baik
d. Jawaban a, b, dan c benar*
37. Koleksi, penyimpanan, diseminasi informasi individu merupakan salah
satu isu etika dalam aspek :
a. Privacy* b. Accuracy
c. Property d. Accessbility
38. Sedangkan hak cipta intelektual termasuk ke dalam aspek :
a. Privacy b. Accuracy
c. Property* d. Accessbility
39. Ada 4 hal umum untuk identifikasi empat pernyataan privasi yaitu, kecuali
a. Solitude b. Intiimacy
c. Anonimity d. Received*
40. Definisi privasi dapat diintepretasikan sangat luas. Akan tetapi ada dua
aturan yang harus diikuti yaitu :
a. Hak privasi adalah absolut
b. Hak privasi adalah tidak absolut*
c. Hak publik untuk mengetahui tidak diutamakan
d. Jawaban a,b, dan c benar
41. Pernyataan privasi seseorang yang ingin menikmati dari dunia luar
merupakan definisi :
a. Solitude b. Intiimacy*
c. Anonimity d. Received
42. Kejahatan atau pelanggaran dari segi sistem organisasi komputer
merupakan definisi :
a. Komputer crime b. Komputer fraud*
c. Komputer surveillance d. Jawaban a,b, dan c salah
43. Empat elemen kunci forensik dalam TI sebagai berikut, kecuali :
a. Identifikasi dari bukti digital
b. Penyimpanan bukti digital
c. Analisa bukti digital
d. Jawaban a, b, dan c salah*
44. Berdasarkan Pasal 36 KUHAP, maka dalam kasus kejahatan komputer
benda-benda yang dapat dijadikan sebagai barang bukti, antara lain :
a. Seluruh perangkat komputer beserta aksesorisnya
b. Software yang berhubungan
c. Jawaban a dan b benar*
d. Jawaban a dan b salah
45. Kebebasan untuk menjalankan dan memodifikasi program merupakan
definisi :
a. Copyright b. Copyleft*
c. Patent d. Trademark
46. Sedangkan jaminan status yang diberikan bagi pencipta karya intelektual
merupakan definisi :
a. Copyright* b. Copyleft
c. Patent d. Trademark
47. UU no. 14 tahun 2001 merupakan peraturan perundang-undangan hak
kekayaan intelektual tentang :
a. Hak cipta b. Paten*
c. Merk d. Desain industri
48. Seorang tokoh Perdana Menteri RI yang menyatakan Indonesia keluar
dari Konvensi Bern pada tahun 1958 agar para intelektual Indonesia bisa memanfaatkan hasil karya, cipta, dan karsa bangsa asing tanpa harus membayar royalti adalah :
a. Perdana Menteri Djuanda* b. Perdana Menteri M.H Thamrin
c. Jawaban a dan b salah d. Jawaban a dan b benar
49. Proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah
sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, merupakan definisi :
a. Audit TI* b. Komputer forensik
c. Tinjauan audit d. Jawaban a, b, dan c salah
50. Seorang ahli komputer forensik yang mendefinisikan IT Forensics sebagai
penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin adalah :
a. Judd Robin* b. R.O. Mason
c. Noblett d. Deborah Johnson
5 SOAL PILIHAN ESSAY MATKUL : ETIKA & PROFESIONALISME TSI
1. Sebutkan macam-macam Cybercrime ?
2. Apa perbedaan aliran idealisme dengan aliran eksistensialisme ?
3. Sebutkan spesialis keahlian computer ?
4. Sebutkan prinsip-prinsip etika?
5. Sebutkan dan jelaskan tools-tools yang digunakan untuk IT Audit ?
Jawaban
1. Financial froud, Cyber-pornography,penjualan barang-barang illegal, online-gambling, intellectual property crima,email spoofing.
2. Aliran Idealisme
Sangat mementingkan eksistensi akal pikiran manusia sebab pikiran manusialah yang menjadi sumber ide. Ungkapan terkenal dari aliran ini adalah “segala yang ada hanyalah yang tiada” sebab yang ada itu hanyalah gambaran/perwujudan dari alam pikiran (bersifat tiruan). Sebaik apapun tiruan tidak akan seindah aslinya (yaitu ide). Jadi yang bai itu hanya apa yang ada di dalam ide itu sendiri.
Aliran Eksistensialisme
Etika Eksistensialisme berpandangan bahwa eksistensi di atas dunia selalu terkait pada keputusan-keputusan individu, Artinya, andaikan individu tidak mengambil suatu keputusan maka pastilah tidak ada yang terjadi. Individu sangat menentukan terhadao sesuatu yang baik, terutama sekali bagi kepentingan dirinya. Ungkapan dari aliran ini adalah “ Truth is subjectivity” atau kebenaran terletak pada pribadinya maka disebutlah baik, dan sebaliknya apabila keputusan itu tidak baik bagi pribadinya maka itulah yang buruk.
3. Hardware and Network Admin, Database Administrator, System Administrator, dan Programmer dan System Analyst
4. 1. Keindahan (Beauty)
2. Persamaan (Equity)
3. Kebaikan (Goodness)
4. Keadilan (Justice)
5. Kebebasan (Liberty)
6. Kebenaran (Truth)
5. Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted
Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
c. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
d. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router. http://sourceforge.net/projects/nipper/
e. Nessus
Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/
f. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/
g. NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
h. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.

0 komentar:

Poskan Komentar