FR SKB PRANATA KOMPUTER DARI YANG SUDAH TES :
- Query basis data
- Jaringan
- dasar2 komputer
- RPL
- istilah2 singkatan dalam IT
1.
CONTOH SOAL:
Sebuah Perguruan Tinggi Swasta sedang
membuka pendaftaran mahasiswa baru. Setiap calon mahasiswa yang ingin mendaftar
akan mendapatkan formulir pendaftaran yang berisi Nomor Pendaftaran, Nama,
Jenis Kelamin, Alamat, Telepon, Tempat Tanggal Lahir, dan Jurusan yang akan
dilamar. Buatlah sebuah aplikasi sederhana untuk menyimpan data calon mahasiswa
baru ke database.
2. Perhatikan listing program JAVA berikut dan tentukan outputnya.
for (int nomor=0; nomor < 10; i++){
if (nomor % 2 == 0){
System.out.println(
nomor );
}
}
// System.out.println ("hasil outputnya");
System.out.println ("perulangan for");
3. Jika skema tabel sebuah database seperti berikut:
Mahasiswa(NIM, NAMA, LAHIR, AGAMA, ALAMAT, TELEPON)
Matakuliah(KODE_MK, NAMA_MK, SKS, STATUS)
Dosen(KODE_DOSEN, NAMA_DOSEN, ALAMAT, TELEPON)
Prestasi(NIM, KODE_DOSEN, KODE_MK, NIL_MID, NIL_FIN)
Maka tentukan:
a. Tampilkan semua field pada semua table mata kuliah yang mempunyai sks sama
dengan 3 dan urutkan secara menurun berdasarkan nama mata kuliah.
b. Tampilkan NIM, nama dan nama mata kuliah dari mahasiswa yang memiliki nilai
final lebih besar dari 50.
c. Tampilkan NIM, nama, nama mata kuliah dan nama dosen dari mahasiswa yang
mengambil mata kuliah Basis Data.
d. Tambahkan atribut agama pada tabel dosen.
4. Tugas Network layer adalah...
a. Bertanggung jawab atas pertukaran informasi antara program komputer, seperti
program e-mail, dan service lain yang jalan di jaringan, seperti server printer
atau aplikasi komputer lainnya.
b. Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer
data.
c. Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,
bagaimana mereka saling berhubungan satu sama lain.
d. Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika
“end-to-end” antar terminal, dan menyediakan penanganan error (error handling).
e. Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus
diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.
5. Berapa kecepatan
akses data pada access point yang memiliki standar kode IEEE 802.11g :
a. 216 Mb/s
b. 54 Mb/s
c. 128 Mb/s
d. 11 Mb/s
e. 108 Mb/s
PEMBAHASAN
Pembahasan Soal No. 1
Pertama kita buat dulu database dan tabelnya, sebagai contoh saya membuat
database dengan nama 'maba' dan tabel 'calon_mahasiswa'.
CREATE DATABASE maba;
--membuat database dengan nama maba
-- membuat tabel dengan nama calon_mahasiswa
CREATE TABLE `calon_mahasiswa` (
`no_pendaftaran` int(11) NOT NULL,
`nama`
varchar(250) DEFAULT NULL,
`jkl`
varchar(2) DEFAULT NULL,
`telepon`
varchar(15) DEFAULT NULL,
`kota`
varchar(50) DEFAULT NULL,
`tgl` datetime
DEFAULT NULL,
`alamat` varchar(250)
NOT NULL
`prodi`
varchar(150) NOT NULL
) ENGINE=InnoDB DEFAULT CHARSET=latin1;
ALTER TABLE `calon_mahasiswa`
ADD PRIMARY
KEY (`no_pendaftaran`);
ALTER TABLE `calon_mahasiswa`
MODIFY `no_pendaftaran` int(11) NOT NULL AUTO_INCREMENT, AUTO_INCREMENT=1;
Setelah membuat database dan tabelnya selanjutnya kita
membuat aplikasi untuk menginput data ke database. Sebagai contoh kali ini saya
akan menggunakan PHP untuk membuat aplikasi input datanya.
Pembahasan Soal No. 2
Soal nomor 2 merupakan sebuah perulangan menggunakan FOR. Perulangan FOR
tersebut memiliki parameter berupa variabel 'nomor' dengan nilai 0 (nol) dan
selama 'nomor' masih kurang dari 10 (sepuluh) maka perulangan akan terus
dilakukan. Didalam perulangan terdapat perintah IF untuk mengecek apakah nilai
dari variabel 'nomor' merupakan bilangan genap atau bukan. Jika bilangan genap
maka akan ditampilkan di layar tetapi jika sebaliknya maka nilai variabel
'nomor' tidak akan ditampilkan di layar. Karena menggunakan perintah
System.out.println() maka setiap kali data ditampilkan ke layar maka akan
disertai dengan baris baru. Jadi hasil yang akan ditampilkan di layar monitor
yaitu:
2
4
6
8
perulangan for
Pembahasan Soal No. 3
a. Menampilkan semua field pada semua table mata kuliah yang mempunyai sks sama
dengan 3 dan urutkan secara menurun berdasarkan nama mata kuliah
SELECT * FROM Matakuliah WHERE sks = '3' ORDER BY
nama_matakuliah DESC;
b. Menampilkan nim, nama dan nama mata kuliah dari mahasiswa yang memiliki
nilai final lebih besar dari 50.
SELECT nim, nama, nama_mk FROM Mahasiswa, Matakuliah,
Prestasi WHERE Mahasiswa.nim=Prestasi.nim AND
Prestasi.kode_mk=Matakuliah.kode_mk AND Prestasi.nil_fin>50;
c. Menampilkan nim, nama, nama mata kuliah dan nama dosen dari mahasiswa
yang mengambil mata kuliah Basis Data.
SELECT nim, nama, nama_mk, nama_dosen FROM Mahasiswa,
Matakuliah, Dosen, Prestasi WHERE Matakuliah.nama_mk = "Basis Data"
AND Mahasiswa.nim = Prestasi.nim AND Prestasi.kode_dosen = Dosen.kode_dosen AND
Prestasi.kode_mk = Matakuliah.kode_mk;
d. Menambahkan atribut agama pada tabel Dosen
ALTER TABLE Dosen ADD(AGAMA varchar(16));
Pembahasan Soal No. 4
Tugas utama dari layer network adalah menyediakan fungsi routing (mengatur
rute) sehingga paket dapat dikirim keluar dari segment network lokal ke suatu
tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya
digunakan untuk tugas ini.
Jadi jawabannya adalah
e. Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus
diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada
layer ini berbentuk paket.
Pembahasan Soal No. 5
Pada bulan Juni 2003, standar modulasi ketiga diratifikasi: 802.11g. Modulasi
ini bekerja pada frekuensi 2,4 GHz (seperti 802.11b), tetapi menggunakan skema
transmisi berbasis OFDM yang sama seperti 802.11a. Standar modulasi ketiga ini
beroperasi pada tingkat bit lapisan fisik maksimum 54 Mbit/s atau kecepatan
rata-ratanya sekitar 22 Mbit/s.
Jadi jawabannya adalah poin d. 54 Mb/s
SOAL NETWORKING
1. Jaringan yang cakupan areanya adalah sebuah ruangan
sampai sebuah gedung adalah …
a. PAN
b. LAN
c. MAN
d. WAN
2. Jaringan RT/RW-NET termasuk kedalam …
a. PAN
b. LAN
c. CAN
d. WAN
3. Ada berapa lapisan yang di bentuk oleh Model OSI.
a. 9
b. 5
c. 7
d. 4
4. Lapisan yang bertanggung jawab atas keutuhan transmisi
data adalah :
a. Lapisan Presentation
b. Lapisan Transport
c. Lapisan Session
d. Lapisan Network
5. Lapisan yang menyediakan topologi logika jaringan yang
memungkinkan penggunaan alamat logika seperti IP
address adalah lapisan :
a. Lapisan Presentation
b. Lapisan Transport
c. Lapisan Session
d. Lapisan Network
6. Berapa nilai desimal dari biner 11001100…
a. 51 c. 204
b. 102 d. 408
7. Dibawah ini yang termasuk IP private kelas C…
a. 224.192.0.0
b. 192.168.0.0
c. 172.16.0.0
d. 10.0.0.0
SOAL PEMROGRAMAN WEB
1. #**# merupakan karakter yang terdapat pada type data
a. text
b. password
c. radio
d. submit
2. Perintah untuk mengosongkan kolom pada HTML adalah
a. tr
b. br
c. td
d.  
3. Perintah untuk mengganti baris pada HTML adalah
a. br
b. tr
c. p
d. td
4. Type yang berfungsi untuk menerima masukan berupa teks
dari pengguna adalah
A. Checkbox
B. Submit
C. File
D. Text
5. Atribut NAME digunakan sebagai
A. Menamai kotak
B. Menandai teks
C. Menentukan panjang maksimum teks
D. Mengatur ukuran
SOAL SIG
1. Untuk dapat menginterpretasi catatan populasi spesies dan
menelusuri peristiwa keracunan dan perkembangan populasi, maka hal itu dapat
diperoleh seorang ahli dengan menempatkan SIG di bidang….
A. Pegunungan
B. Perekonomian
C. Transmigrasi
D. Lingkungan
E. Perkotaan
2. Perangkat Keras (hardware) komputer dari Sistem Informasi
Geografis (SIG) yang berfungsi untuk memasukkan data kedalam jaringan komputer
antara lain …
A. VDU, printer, scanner
B. Scanner, CPU, tape driver
C. Scanner, digitizer, CD Rom
D. CD, flash disk, printer
E. Plotter, printer, CPU
3. Data yang berupa keterangan tentang setiap fenomena di
permukaan bumi dinamakan …
A. Titik
B. Spasial
C. Vektor
D. Atribut
E. Raster
4. Fungsi dari subsistem masukan dalam Sistem Informasi
Geografis (SIG) adalah….
A. Mengubah data menjadi gambar
B. Mengorganisasikan data spasial dan data
atribut
C. Mengumpulkan dan mempersiapkan data spasial
dan atribut
D. Menentukan informasi-informasi yang dapat
dihasilkan oleh SIG
E. Menampilkan data dan hasil pengolahannya
5. Salah satu manfaat SIG di bidang kehutanan adalah….
A. Analisis struktur dan tekstur tanah
B. Pemantauan penebangan dan reboisasi
C. Inventarisasi produksi tanaman keras
D. Pemantauan aktivitas industri hasil hutan
E. Analisis banjir dan kerusakan lingkungan
6. Data digital dalam Sistem Informasi Geografis (SIG) bisa
didapatkan salah satunya yaitu dari….
A. Peta manual
B. Data statistik
C. Foto udara
D. Data satelit
E. Survey lapangan
7. Data hasil pengukuran atau pengamatan yang dinyatakan
dalam bentuk bilangan dinamakan data …
A. Ordinal
B. Kualitatif
C. Rasio
D. Kuantitatif
E. Interval
SOAL BASIS DATA
1. Tamplikanlah seluruh field yang berada didalam tabel
barang
A. select barang;
B. select * from barang;
C. select * barang;
D. select * barang;
2. Cara menghapus table barang
A. drop table * barang;
B. drop table barang;
C. drop table barang;
D. drop table_barang;
3. Buat lah user baru pada table karyawan dengan user =
sofyan dan password = sosa
A. SQL create user sofyan identified by sosa;
B. SQL> create user sofyan by sosa;
C. SQL> create user sofyan identified by
sosa;
D. SQL> create user sofyan identified by
sosa;
4. Tampilkan last name dengan huruf capital dimana last name
nya di awali dengan huruf ‘A’
A. SQL> select upper(last_name),salary from
employees where last_name ‘A%’;
B. SQL> select upper(last_name),salary from
employees where last_name like ‘A%’;
C. SQL> select upper(last_name),salary from
employees where last_name like ‘A’;
D. SQL> select upper(last_name),salary from
employees where last_name like ‘A%;
5. Buatlah kolom NIP pada table karyawan sebagai index
A. SQL> create index karyawan nip idx on
karyawan(nip);
B. SQL> create index karyawan_nip_idx on
karyawan(nip)
C. SQL> create index karyawan_nip_idx on
karyawan(nip);
D. SQL> create index karyawan_nip_idx
karyawan(nip);
6. Hapus hak akses delete dari user sosa
A. Revoke delete on karyawan from sosa;
B. Revoke delete on karyawan sosa;
C. Revoke delete karyawan from sosa;
D. Revoke delete on karyawan from sosa
7. Buatlah kolom NIP sebagai primary key pada table karyawan
A. SQL> alter table karyawan add constraint
pk_nip primary key nip;
B. SQL> alter table karyawan add constraint
pk_nip primary key (nip)
C. SQL> alter table karyawan add constraint
pk_nip primary key (nip);
D. SQL> alter table karyawan add constraint
pk nip primary key (nip);
8.Buat lah barang dengan field kode_barang char(6),nama
barang varchar2(25),satuan_barang varchar2(20) dan stok_barang number(4)
primary key adalah kode barang :
A. create table barang(
kode_barang char(6),
nama_barang varchar2(25),
satuan_barang varchar2(20),
stock_barang number(4),
constraint pk_barang primary key(kode_barang));
B. create table barang(
kode_barang char(6)
nama_barang varchar2(25)
satuan_barang varchar2(20)
stock_barang number(4)
constraint pk_barang primary key(kode_barang));
C. create table barang(
kode_barang char(6),
nama_barang varchar2(25),
constraint pk_barang primary key(kode_barang));
D. create table barang(
kode_barang char(6),
nama_barang varchar2(25),
satuan_barang varchar2(20),
stock_barang number(4),
constraint pk_barang primary key(kode_barang));
9. Buatlah kolom email pada table pegawai sebagai kolom
unique
A. SQL> alter table karyawan add constraint
uq_email unique (email);
B. SQL> alter table karyawan add constraint
uq_email unique (email)
C. SQL> alter table karyawan on constraint
uq_email unique (email);
D. SQL> alter table karyawan on constraint
uq_email unique (email);
10. Isikan lah sebuah recordke dalam tabel barang seperti
tampilan berikut :
KODE_BARANG NAMA_BARANG SATUAN_BARANG STOK_BARANG
KPR-1 KULKAS BUAH 20
A. insert into barang
values(‘KPR-01′,’KULKAS’,’BUAH’,’20’);
B. insert into_barang
values(‘KPR-01′,’KULKAS’,’BUAH’,’20’);
C. insert
barang_values(‘KPR-01′,’KULKAS’,’BUAH’,’20’);
D. insert into barang
values(KPR-01,KULKAS,BUAH,20);
. Seleksi Kompetensi
Bidang - SKB Pranata Komputer
1. Istilah untuk Program komputer yang bukan Free Software dan tidak Open
Source,
sehingga tidak dapat dipelajari, diubah atau diperbaiki, dan disebarluaskan
tanpa izin
kepada pemilik hak ciptanya disebut dengan istilah .....
A. Open source
B. Reboot
C. Root
D. Proprietary
E. Shareware
Jawaban: d
2. Alat untuk menggambar grafik, diagram dan grafik garis lainnya yang
menggunakan
pena atau muatan elektrostatik dan toner disebut .....
A. Query
B. Router
C. Peripheral
D. Port
E. Plotter
Jawaban: e
3. DOS (Disk Operating System) yaitu .....
A. Proses hantar salinan fail dari komputer jauh ke komputer pemanggil
dengan
pertolongan modem atau jaringan.
B. slot-slot yang terdapat pada motherboard, dipakai sebagai penghubung
motherboard
dengan card- card komputer.
C. program atau aturcara yang membolehkan komputer beroperasi
D. Proses pembuatan informasi yang tidak dapat dibaca untuk memproteksi
informasi
dari pengguna yang tidak sah
E. sebuah lapisan peringkat lunak di antara asas data fisik dan pengguna
Jawaban: c
4. Slot-slot yang terdapat pada motherboard, dipakai sebagai penghubung
motherboard
dengan card- card komputer disebut ....
A. Ethernet
B. Encryption/ Enkripsi
C. DBMS
D. Expansion Bus
E. Feature
Jawaban: d
5. Integrasi grafik, suara dan video, atau sebarang kombinasi menjadi
penyimpanan dan
pemanggilan sistem inforamsi asosiasi yang primer disebut .....
A. Hypermedia
B. Hypertext
C. Grapical User Interface / GUI
D. GIF/ Graphics Interchange Format
E. Groupware
Jawaban: a
6. Motherboard yaitu .....
A. Alat untuk menggambar grafik, diagram dan grafik garis lainnya yang
menggunakan
pena atau muatan elektrostatik dan toner.
B. Sebutan untuk prosesor Intel 80586 disebut juga P5. Prosesor Pentium
berasaskan
operasi 64-bit dan memiliki 3.1 juta buah transistor.
C. Komponen terbesar di dalam PC. Disebut 'mother' karena papan ini menjadi
tempat
seluruh komponen PC seperti prosesor, memori utama, rangkaian pendukung dan
bus
controller.
D. alat yang menterjemahkan dan melaksanakan instruksi-instruki yang
melaluinya, atau
alat yang berfungsi sebagai otak komputer.
E. Daerah memori yang dicadangkan dimana program menyimpan data status,
seperti
prosedur dan fungsi yang memanggil return address, meneruskan parameter, dan
(kadang-kadang) variabel setempat.
Jawaban: c
7. Kepingan silikon yang sangat kecil dan menakjubkan, tempat memasang
seluruh litar
elektronik yang terpadu dinamakan .....
A. Complier
B. Chip
C. Crash
D. Config.sys
E. Coaxial
Jawaban: b
8. Yang dimaksud dengan Attachment adalah .....
A. Jaringan komputer yang dikembangkan dengan bantuan Advanced Research
Project
Agency, merupakan cikal bakal dari Internet.
B. Proses penerjemahan Program yang ditulis dengan bahasa pemrograman
simbol ke
dalam bahasa mesin.
C. Fasilitas pada sebuah Program e-mail baik Program komputer maupun
webmail yang
dapat digunakan untuk mengirimkan file, atau gambar, yang di ikutsertakan
pada e-mail
yang akan di kirim.
D. potongan-potongan kecil silikon yang digunakan untuk menyimpan informasi
dan
instruksi komputer.
E. Teknologi interface spread spectrum udara yang digunakan pada beberapa
ponsel dan
jaringan wireless lainnya.
Jawaban: c
9. Kemampuan komputer untuk menjalankan program lebih dari 1 dalam waktu
yang
bersamaan disebut .....
A. Mulitasking
B. BIOS
C. Storage
D. Upgrade
E. Skeduling Task
Jawaban: a
10. Bagian dari komponen komputer yang berfungsi sebagai media keluaran
atau
menampilkan hasil yang diproses disebut .....
A. Processor
B. Input hardware
C. Hardware
D. Storage
E. Projector
Jawaban: c
11. Sekelompok dokumen atau record data yang diproses sebagai satu kesatuan
....
A. Arc
B. Batch
C. Batch Processing
D. Benchmark
E. Algorithm
Jawaban: b
12. Kecepatan maksimal yang dapat digunakan untuk melakukan transmisi data
antarkomputer pada jaringan atau internet disebut dengan .....
A. Bandwidth
B. Attachment
C. Backbone
D. Binary
E. ARPANET
Jawaban: a
13. Kepanjangan dari "http" adalah ......
A. hypertext transmision protocol
B. hypertext transmision and protect system
C. hypertext transfer protocol
D. hypertext and teritorial protocol
E. hypertext transfer and protocol
Jawaban: c
14. Format standar file yang biasa digunakan oleh suatu gambar grafik, yang
dapat
berupa monokrom, greyscale, dan gambar berwarna 8-bit atau 24-bit disebut
....
A. RTF
B. JPG
C. Image
D. JPEG
E. TIFF
Jawaban: e
15. Jajaran metal (biasanya aluminium) mekanis yang digunakan untuk
mengurangi suhu
panas dari prosesor disebut .....
A. Casing
B. Heatsink
C. Degauss
D. Overheating
E. Periferal
Jawaban: b
16. Yang dimaksud dengan GPRS (General Packet Radio Services) adalah ......
A. Penyedia Jasa Internet/lembaga yang menghubungkan PC kita dengan
internet.
B. Standar pengukuran kecepatan transfer data.1 Kbps sama dengan 1000 bits
per second
(detik)
C. Layanan transmisi data wireless dalam bentuk paket-paket informasi oleh
operator
GSM dengan kecepatan transmisi yang diklaim berkisar antara 56 kbps-114
kbps.
D. Transmisi data dari pengguna komputer ke server melalui jaringan seperti
LAN atau
internet.
E. Teknologi tabung hampa yang biasanya digunakan pada layar TV dan monitor
komputer.
Jawaban: c
17. Prosesor Intel yang dikenal sebagai generasi awal Pentium adalah .....
A. Intel 386
B. Intel 586
C. Intel 686
D. Intel 486
E. Intel
186
Jawaban: b
18. Jaringan milik pribadi di dalam sebuah gedung atau kampus yang
berukuran sampai
beberapa kilometer disebut dengan istilah .....
A. Local Area Network (LAN)
B. Metropolitan Area Network (MAN)
C. Wide Area Network (WAN)
D. Internet
E. Wifi
Jawaban: a
19. Berikut ini adalah keuntungan jaringan LAN (Local Area Network) kecuali
....
A. Pertukaran file dapat dilakukan dengan mudah
B. Pemakaian printer dapat dilakukan oleh semua client (printer sharing)
C. Proses backup data lebih mudah dan cepat
D. Komunikasi dapat melalui email dan chat
E. File-file data dapat disimpan pada seluruh program komputer secara
otomatis
Jawaban: e
20. Undang-undang baru yang mengesahkan tentang Informasi dan Transaksi
Elektronik
(UU ITE) adalah ......
A. UU No. 11 tahun 2008
B. UU No. 10 tahun 2008
C. UU No. 15 tahun 2008
D. UU No. 11 tahun 2009
E. UU No. 10 tahun 2009
Jawaban: a
21. Undang-undang yang menyatakan tentang hak cipta Teknologi dan Informasi
adalah ....
A. UU RI No. 19 tahun 2001
B. UU RI No. 19 tahun 2002
C. UU RI No. 12 tahun 2001
D. UU RI No. 12 tahun 2002
E. UU RI No. 14 tahun 2002
Jawaban: b
22. Dalam Undang-undang nomor 19 tahun 2002 Pasal 12 menyebutkan bahwa
ciptaan
yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni, dan
sastra, yang
mencakup, kecuali .....
A. buku, Program Komputer, pamflet
B. ceramah, kuliah, pidato
C. drama atau drama musikal
D. seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat
E. Perangkat/mesin handphone
Jawaban: e
23. Pelanggaran Hak Cipta Kekayaan Intelektual (Intellectual Property
Copyright’s
violation) atau Hak Cipta Kekayaan Intelektual (HAKI) pertama kali disahkan
pada tahun
1981 oleh ......
A. Kejaksaan Agung Amerika
B. Mahkamah Agung Amerika
C. Gedung Putih Amerika
D. Kejaksaan Indonesia yang bekerjasama dengan Konstitusi Amerika
E. Departemen Information and Technology of America
Jawaban: b
24. Menurut Microsoft ada lima macam bentuk pembajakan software,
diantaranya
sebagai berikut kecuali ....
A. Pemuatan ke Harddisk
B. Softlifting
C. Penjualan CDROM ilegal
D. Mendownload sebuah program komputer dari internet
E. Mengunggah video priibadi ke youtube
Jawaban: e
25. Undang-Undang yang pertama mengatur tentang Telekomunikasi adalah .....
A. UU No. 1 Tahun 1989
B. UU No. 2 Tahun 1989
C. UU No. 3 Tahun 1989
D. UU No. 4 Tahun 1989
E. UU No. 5 Tahun 1989
Jawaban: c
26. UU No.11 Tahun 2008 mengatur tentang .....
A. Hak cipta IT
B. Informasi dan Transaksi Elektronik
C. Informasi dan Teknologi Komputer
D. Informasi Kecanggihan Teknologi
E. Pemutakhiran Teknologi dan Elektronik
Jawaban: b
27. Beberapa perbuatan yang dilarang dalam dunia telekomunikasi antara lain
sebagai
berikut kecuali ....
A. Spam
B. Penipuan
C. Cracking
D. browsing
E. Flooding
Jawaban: d
28. Istilah yang digunakan dalam kejahatan maya atau kejahatan melalui
jaringan internet
sedunia adalah ....
A. Cybercrimes
B. Digital copyright
C. Cultural diversity
D. Rotection
E. Legal Exposures
Jawaban: a
29. Yang tidak termasuk Lack of technical standards adalah ....
A. IETF,
B. RFC,
C. S-HTTP,
D. STT vs Secure Electronic Payment Protocol (SEPP)
E. DDOS
Jawaban: e
30. Berikut ini termasuk perbuatan Legal Exposures kecuali ....
A. Hak atas kekayaan intelektual disalah-gunakan (dicuri/di-copy)
B. Copyright dan paten dilanggar
C. Pelanggaran pengawasan ekspor teknologi (di USA)
D. Jalur komunikasi disadap, rahasia perusahaan terbuka
E. Adult Pornography, child pornography, dan obscenity
Jawaban: d
31. Berikut ini termasuk tindakan Finansial dan E-commerce Exposures,
kecuali ....
A. Data keuangan diubah
B. Dana perusahaan “digelapkan”
C. Pemalsuan uang
D. Money laundering
E. Password dicuri, account ditiru/dipalsukan
Jawaban: e
32. UU-RI Nomer 32 tahun 2000 mengatur tentang .....
A. Desain Tata Letak Sirkuit Terpadu
B. Rahasia Dagang
C. Desain Industri
D. Paten
E. Hak Cipta
Jawaban: a
33. Undang-undang yang mengatur tentang Merk adalah ....
A. UU-RI Nomer 31 tahun 2000
B. UU-RI Nomer 32 tahun 2000
C. UU-RI Nomer 14 tahun 2001
D. UU-RI Nomer 15 tahun 2001
E. UU-RI Nomer 19 tahun 2002
Jawaban: d
34. Berikut ini termasuk Hak Milik Perindustrian (Industrial property
Rights) kecuali ....
A. Desain industri (industrial design)
B. Merek Dagang (Trade mark)
C. Nama Dagang (Trade Names)
D. Hak Cipta (copy rights)
E. Perlindungan varietas baru tanaman
Jawaban: d
35. Lingkup Perlindungan Privasi di Cyberspace adalah sebagai berikut
kecuali ....
A. Pengumpulan (Collecting)
B. Keleluasaan pribadi; data/atribut pribadi
C. Maksud pemanfaatan (purpose)
D. Kepada siapa informasi dipertukarkan (Whom share)
E. Cookies
Jawaban: b
36. Perangkat lunak yang dikembangkan oleh kalangan bisnis untuk memperoleh
keuntungan dari penggunaannya dinamakan ....
A. Perangkat lunak berpemilik (proprietary)
B. Perangkat Lunak Komersial
C. Perangkat Lunak Semi—Bebas
C. Public Domain
E. Shareware
Jawaban: b
37. Bentuk-bentuk pelanggaran hak cipta adalah sebagai berikut kecuali ....
A. duplikasi atau penggandaan perangkat lunak proprietary tanpa ijin
B. penjualan perangkat lunak bajakan
C. instalasi perangkat lunak bajakan ke dalam harddisk
D. modifikasi perangkat lunak tanpa ijin
E. menggunakan perangkat lunak untuk browsing
Jawaban: e
38. Sebagai warga negara yang baik, sudah sepantasnya kita menghargai hak
cipta orang
lain, misalnya dengan cara .....
A. Selalu menggunakan perangkat lunak yang legal dan berlisensi
B. melakukan penggandaan software-software secara ilegal
C. menggunakan perangkat lunak untuk hal-hal negatif
D. mengubah atau memodifikasi program komputer
E. menyalahgunakan perangkat lunak meskippun melanggar hukum
Jawaban: a
39. Cyber Law di Amerika yang mengatur transaksi elektronik dikenal dengan
.....
A. National Conference of Commissioners on Uniform State Laws (NCCUSL)
B. Uniform Electronic Transaction Act (UETA)
C. Broadcasting Authority Act
D. The Electronic Transactions Act (ETA)
E. Evidence Act (Amendment)
Jawaban: b
40. Amerika memiliki banyak regulasi Cyber Law, diantaranya adalah sebagai
berikut
kecuali ....
A. Privacy Protection Act
B. Fair Credit Reporting Act
C. Right to Financial Privacy Act
D. IPR Act
E. Computer Fraud and Abuse Act
Jawaban: d
41. Cyber Law di Singapura yang mengatur transaksi elektronik disebut ....
A. The Electronic Transactions Act
B. Electronic Signatures in Global and National Commerce Act
C. Fair Credit Reporting Act
D. Right to Financial Privacy Act
E. Computer Fraud and Abuse Act
Jawaban: a
42. Cyber Law yang digunakan di Indonesia adalah .....
A. The Computer Crime Act
B. Computer Misuse Act
C. Undang-Undang Informasi dan Transaksi Elektronik (UU ITE)
D. Evidence Act (Amendment)
E. Unfair Contract Terms Act
Jawaban: c
43. Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan di Indonesia
diatur dalam UU ITE pasal ....
A. Pasal 26
B. Pasal 27
C. Pasal 28
D. Pasal 30
E. Pasal 31
Jawaban: c
44. National security law merupakan cyber law di negara....
A. Jepang
B. Indonesia
C. Singapura
D. Hongkong
E. Korea Selatan
Jawaban: e
45. Satu-satunya negara di ASEAN yang memberlakukan hukum secara tegas
terhadap
spammers (Spam Control Act 2007) adalah ....
A. Filipina
B. Amerika
C. Hongkong
D. Singapura
E. Jepang
Jawaban: d
46. Negara ASEAN yang telah mengatur regulasi tentang hak cipta intelektual
adalah
sebagai berikut, kecuali ....
A. Thailand
B. Kamboja
C. Indonesia
D. Filipina
E. Singapura
Jawaban: a
47. Salah satu negara ASEAN yang telah memiliki hukum yang mengatur
penggunaan
nama domain adalah ...
A. Filipina
B. Indonesia
C. Singapura
D. Thailand
E. Laos
Jawaban: b
48. Negara ASEAN yang belum memiliki regulasi mengenai Electronic
contracting dan
tanda tangan elektronik atau electronik signature adalah ....
A. Singapura dan Filipina
B. Malaysia dan Laos
C. Laos dan Kamboja
D. Kamboja dan Indonesia
E. Vietnam dan Thailand
Jawaban: c
49. Satu-satunya negara di ASEAN yang telah menerapkan Online Dispute
resolution
(ODR) atau resolusi yang mengatur perselisihan di internet adalah ....
A. Indonesia
B. Singapura
C. Vietnam
D. Thailand
E. Filipina
Jawaban: e
50. Negara-negara ASEAN yang belum memiliki Cyber Law yang mengatur tentang
cybercrime atau kejahatan di internet yaitu .....
A. Brunei
B. Laos
C. Myanmar
D. Singapura
E. Indonesia
Jawaban: b