Tugas Softskill Etika & Profesionalisme TSI#

Posted: March 14, 2012 in Uncategorized
Tags:

1. Adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan) dan menghindari hal-hal tindakan yang buruk dan selalu bertindak berdasarkan norma-norma agama. Pengertian dari..

a. Moral

b. Etika

c. Kesopanan

d. Keramahan

2. Norma-norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat. Disebut juga dengan etika..

a. Etika kesopanan

b. Etika deskriptif

c. Etika normative

d. Etika keramahan

3. Berpakaian rapi, bersih, sopan, serasi, sesuai dengan keperluan. Merupakan cirri-ciri etika..

a. Umum

b. Khusus

c. Umum

d. Social

4. Suatu pekerjaan yang dalam melaksanakan tugasnya memerlukan/menuntut keahlian (expertise), menggunakan tehnik-tehnik ilmiah, serta dedikasi yang tinggi.

a. Etika

b. Profesi

c. Norma

d. Sosial

5. Adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik(kesusilaan) dan menghindari hal-hal tindakan yang buruk. Pengertian dari..

a. Moral

b. Etika

c. Kesopanan

d. Keramahan

6. Dibawah ini adalah prinsip-prinsip etika,kecuali

a. Kejujuran

b. Kebenaran

c. Kebebasan

d. Keadilan

7. Dibawah ini yang bukan prinsip etika profesi..

a. Tanggung jawab

b. Keadilan

c. Otonomi

d. Kejujuran

8. Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusisa serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai, pengertian dari etika..

a. Etika kesopanan

b. Etika deskriptif

c. Etika normative

d. Etika keramahan

9. Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh fikiran manusia adalah

a. Etika

b. Kesopanan

c. Perilaku

d. Moral

10. Suatu pekerjaan yang dalam melaksanakan tugasnya memerlukan/menuntut keahlian (expertise), menggunakan tehnik-tehnik ilmiah, serta dedikasi yang tinggi.

a. Etika

b. Profesi

c. Norma

d. Sosial

11. Pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus disebut :

a. Pegawai

b. Profesor

c. Profesi

d. Profesional

12. Profesionalisme memerlukan kesungguhan dan ketelitian kerja yang hanya dapat diperoleh melalui pengalaman dan kebiasaan, termasuk ke dalam :

a. Ciri Profesionalisme

b. Syarat Profesionalisme

c. Keunggulan Profesionalisme

d. Intisari Profesionalisme

13. Apa yang disebut etika profesi menurut UU No. 8 (Pokok-Pokok Kepegawaian) ?

a. pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.

b. tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi.

c. norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.

d. Semua benar.

14. Dibawah ini merupakan syarat-syarat etika profesi, kecuali :

a. Tanggung Jawab

b. Kejujuran

c. Keadilan

d. Otonomi

15. Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal meerupakan definisi kejahatan komputer dalam tulisan “Aspek-aspek Pidana di Bidang komputer” menurut :

a. Amri Hamzah

b. Andi Hamzah

c. Arif Hamzah

d. Ariel Hamzah

16. Memastikan apakah system jaringan computer berjalan dengan semestinya , merupakan tugas dari :

a. Database administrator

b. Graphic desain

c. Programmer

d. Network specialist

17.Kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal, merupakan pengertian dari :

a. Audit IT

b. System analis

c. Programmer

d. Database administrator

18. Dibawah ini adalah faktor- faktor yang ditinjau dan dievaluasi oleh audit TI, kecuali :

a. Ketersediaan

b. Kerahasiaan

c. Keutuhan

d. Keadaan

19. Kepanjangan EDP adalah :

a. Electronic Data Processing

b. Electronic Data Product

c. Electronic Database Processing

d. Electronic Database Product

20. Yang merupakan jenis – jenis Audit TI, kecuali :

a. System dan aplikasi

b. Fasilitas pemrosesan informasi

c. Pengembangan system

d. Arsitektur aplikasi

2Tahap perencannan, mengidentifikasi resiko dan kendali, mengevaluasi kendali dan mengumpulkan bukti – bukti, merupakan :

a. Tugas Audit TI

b. Kemampuan Audit TI

c. Metodologi Audit TI

d. Kewajiban Audit TI

22. Cyber Law yang mengatur transaksi elektronik di Amerika dikenal dengan;

a. UUTA

b. UATE

c. UETA

d. UU ITE

23. Cyber Law yang mengatur transaksi elektronik di Indonesia dikenal dengan;

a. UUTA

b. UATE

c. UETA

d. UU ITE

24. Total Bab dan Pasal di Indonesia yang membahas bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya, yaitu:

a. 13 Bab dan 54 Pasal

b. 15 Bab dan 54 Pasal

c. 13 Bab dan 55 Pasal

d. 15 Bab dan 55 Pasal

25. Secara global SRIG-PS diharapkan dapat memberikan hasil sebagai berikut, kecuali :

a. Panduan metoda dan sertifikasi dalam TI

b. Terbentuknya kode etik untuk professional TI

c. Klasifikasi pekerjaan dalam bidang Teknologi Informasi

d. Mewujudkan dan menjaga standar professional

26.Sebelum suatu kode etik diterima oleh SEARCC, dilakukan beberapa langkah pengembangan, kecuali :

a. Menelaah kode etik yang telah ada dari assosiasi yang sejenis

b. Menelaah kode etik yang telah ada pada assosiasi anggota SEARCC

c. SRIGS-PS menyetujui kode etik tersebut

d. Mengembangkan draft dari model

27.Kode etik tersebut memiliki suatu kerangka kerja yang akan menentukan pengimplementasian kode etik tersebut kecuali :

a. Pelaksaan umum

b. Dalam relasinya dengan SEARCC

c. Dalam relasinya dengan anggota lain dari SEARCC

d. Pelaksaan Khusus

29.Pada model ini pembagian pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi, merupakan penjelasan pendekatan dari :

a. Model yang berbasiskan industri atau bisnis

b. Model yang bebasiskan siklus pengembangan system

c. Model yang berbasiskan teknologi

d. Model yang berbasiskan perniagaan

30. Pada model ini pengelompokkan dilakukan berdasarkan tugas yang dilakukan pada saat pengembangan suatu system, merupakan penjelasan pendekatan dari :

a. Model yang berbasiskan industri atau bisnis

b. Model yang bebasiskan siklus pengembangan system

c. Model yang berbasiskan teknologi

d. Model yang berbasiskan perniagaan

31. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik istem jaringan computer yang dimasukinya, adalah kejahatan..

a. Unauthorized acces to computer system and service

b. Illegal contents

c. Data forgery

d. Cyber espionage

32. Kejahatan ini meurpakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum. Adalah kejahatan..

a. Unauthorized acces to computer system and service

b. Illegal contents

c. Data forgery

d. Cyber espionage

33. Kejahatan ini merupakan kejahatan dengan memalskan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Adalah kejahatan..

a. Unauthorized acces to computer system and service

b. Illegal contents

c. data forgery

d. cyber espionage

34. Merupakan serangan yang bertujuan untuk melumpuhkan target(hang,crash) sehinggan dia tidak dapat memberikan layanan. Adalah kasus kejahatan..

a. Membajak situs web

b. Probing da port scanning

c. Virus

d. Denial of service (dos) dan distributed dos(ddos) attack

35. Yang bukan kasus kejahatan adalah..

a. data forgery

b. membajak situs web

c. probing dan port scanning

d. virus

36. Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan computer pihak sasaran. Adalah kejahatan..

a. unauthorized access to computer system and service

b. Illegal contects

c. Data forgery

d. Cyber espionage

37. Yang bukan jenis ancaman pada IT adalah..

a. Serangan intern

b. Serangan pasif

c. Serangan aktif

d. Serangan jarak dekat

38. Yang bukan merupakan jenis audit TI adalah

a. pengembangan system

b. arsitektur aplikasi

c. system dan aplikasi

d. fasilitas pemrosesan informasi

39. Ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, disebut dengan..

a. audit trail

b. system analis

c. programmer

d. arsitektur aplikasi

40. Cabang ilmu forensic digital yang berkaitan dengan bukti hukum ditemukan di komputer dan media penyimpanan digital. Adalah

a. tujuan computer forensik

b. tehnik computer forensic

c. komputer forensik

d. proses forensik

41. Untuk memeriksa media digital secara forensik suara dengan tujuan untuk mengidentifikasi,melestarikan,memulihkan,menganalisis dan menyajikan fakta dan opinin tentang informasi adalah

a. tujuan computer forensik

b. tehnik computer forensik

c. computer forensik

d. proses forensik

42. Dibawah ini merupakan beberapa alasan penting mengapa Audit IT perlu dilakukan, kecuali :

a. Resiko kebocoran data

b. Penyalahgunaan komputer

c. Menjaga komputer

d. Kerugian akibat kehilangan data

43. Penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin, merupakan definisi IT Forensics menurut :

a. Noblett

b. Jack Robin

c. Judd Robin

d. Nobel

44. Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh :

a. William Gibson

b. Judd Robbin

c. Noblet

d. Judd Gibson

45. Berikut ini adalah ruang lingkup atau area yang harus dicover oleh cyberlaw, kecuali:

a. E – Commerce dan Domain Name

b. Domain Name dan Online Dispute Resolution

c. E – Commerce dan Dispute Settlement

d. Domain Name dan Physical Format

46. Sertifikat elektronik adalah sertifikat yang bersifat elektronik yang memuat tanda tangan elektronik dan identitas yang menunjukan status subyek hukum para pihak dalam transaksi elektronik yang dikeluarkan oleh penyelenggara sertifikasi elektronik, merupakan undang – undang tentang informasi dan transaksi elektronik yang terdapat dalam pasal :

a. 1 ayat 4

b. 1 ayat 5

c. 1 ayat 6

d. 1 ayat 7

47. Ruang lingkup hak atas kekayaan intelektual yang memerlukan perlindungan hukum secara internasional, kecuali:

a. Hak cipta dan hak-hak berkaitan dengan hak cipta.

b. Merek.

c. Indikasi geografis.

d. Rancangan pemerintahan

48. Tanda yang berupa gambar, nama,kata, huruf-huruf, angka-angka, susunan warna atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa, adalah UU yang mengatur tentang:

a. Paten.

b. Hak Cipta

c. Merek

d. Hak Karya

49. Hal –hal yang terkait dengan kejahatan dunia maya, kecuali

a. Hacking

b. Membocorkan password

c. Privasi password

d. Electronic banking

50. Kata cyberlaw dicetuskan oleh..

a. Notrbert wiener

b. Frans imanuel

c. Rianti puspitasari

d. Valentine

Essay

Apa pengertian Etika?

Jawab: Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata ‘etika’ yaitu ethos sedangkan bentuk jamaknya yaitu ta etha. Ethos mempunyai banyak arti yaitu : tempat tinggal yang biasa, padang rumput, kandang, kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan.

2. Apa pengertian profesi?

Jawab: Profesi berasal dari bahasa latin “Proffesio” yang mempunyai dua pengertian yaitu janji/ikrar dan pekerjaan.

3. Sebutkan 5 ciri khas profesi?

1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas

2. Suatu teknik intelektual

3. Penerapan praktis dari teknik intelektual pada urusan praktis

4. Suatu periode panjang untuk pelatihan dan sertifikasi

5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan

4. Apa pengertian Hijacking?

Jawab: Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

5. Apa pengertian Cyber Terorism?

Jawab: Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s