Senin, 17 November 2008
10 pertanyaan
Tugas PTSI 1C
ETIKA DAN PROFESINALISME
1) Etika dalam sistem informasi mencakup beberapa aspek dibawah ini, kecuali...
a. Privasi
b. Akurasi
c. Properti
d. Serasi ***
2) Ancaman terhadap sistem informasi terdiri dari...
a. Ancaman pasif dan ancamam aktif ***
b. Ancaman luar dan ancaman aktif
c. Ancaman dalam dan ancaman pasif
d. Ancaman dalam dan ancaman luar
3) Gangguan listrik, kegagalan peralatan & fungsi software adalah ancaman yang disebabkan oleh...
a. Kesalahan user
b. Kegagalan system ***
c. Kerusakan hardware
d. Kesalahan masukan
4) Yang bukan termasuk kecurangan dan kejahatan computer adalah...
a. Sabotase
b. Penyelewengan aktifitas
c. Penyalahgunaan kartu kredit
d. Pengaksesan oleh orang yang berhak ***
5) Dibawah ini termasuk beberapa program yang jahat atau usil, kecuali...
a. Virus
b. Trojan
c. Bom waktu
d. Chat ***
6) Trade Secret merupakan...
a. Rahasia perdagangan ***
b. Rahasia pengguna
c. Rahasia penjualan
d. Rahasia jalur
7) Pemanipulasian masukan merupakan metode yang paling banyak dilakukan dalam metode penetrasi terhadap sistem berbasis computer, karena...
a. Tampilan yang keren
b. Tidak memerlukan keterampilan teknis yang tinggi ***
c. Mudah untuk dijalankan
d. Dapat diakses
8) Pengubahan berkas secara langsung dapat dilakukan oleh orang yang...
a. Mengetahui password pemilik berkas
b. Mempunyai hubungan dekat dengan pemilik berkas
c. Mempunyai akses langsung terhadap basis data ***
d. Mengetahui apa isi berkas tersebut
9) Yang biasa dapat dilakukan oleh spesialis informasi adalah...
a. Penggantian program ***
b. Perubahan program
c. Penghapusan program
d. Pengcopyan program
10) Pencurian data seperti menjebol password biasanya dilakukan orang untuk...
a. Disimpan
b. Dijual ***
c. Diacak
d. Dirubah
Minggu, 16 November 2008
PTSI 1C
ETIKA DAN PROFESINALISME
Etika dalam sistem informasi mencakup :
1. Privasi
2. Akurasi
3. Properti
· Hak Cipta (Copyright)
· Paten
· Rahasia Perdagangan (Trade Secret)
4. Akses
Ancaman terhadap sistem informasi
1. Ancaman Pasif
_ Bencana alam & politik
Contoh : gempa bumi, banjir, perang, kebakaran
_ Kesalahan Manusia
Contoh : kesalahan memasukkan & penghapusan data
_ Kegagalan system
Contoh : gangguan listrik, kegagalan peralatan & fungsi software
2. Ancaman Aktif
_ Kecurangan & kejahatan komputer
Penyelewengan aktivitas
Penyalahgunaan kartu kredit
Sabotase
Pengaksesan oleh orang yang tidak berhak
_ Program yang jahat / usil
Contoh : virus, worm, trojan, bom waktu dll
Enam metode penetrasi terhadap sistem berbasis komputer
1. Pemanipulasian masukan
Merupakan metode paling banyak dilakukan, karena tanpa memerlukan
keterampilan teknis yang tinggi.
2. Penggantian program
Biasa dilakukan oleh spesialis informasi.
3. Pengubahan berkas secara langsung
Dilakukan oleh orang yang mempunyai akses langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak atau menjebol password. Dilakukan orang
dalam untuk dijual.