Barang siapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana dimaksud dalam pasal 2 ayat 1 UU Hak Cipta dipidana penjara paling lama … tahun dan/atau denda paling banyak …. Jawaban : 7 tahun dan denda Rp 5.000.000.000,00
Media teknologi informasi yang penyebarannya paling cepat adalah …. Jawaban : televisi
Yang mengatur jumlah royalti yang wajib dibayarkan kepada Pemegang Hak Cipta oleh penerima Lisensi diatur pada pasal 45 adalah ….Jawaban : berdasarkan kesepakatan kedua belah pihak
Memperbanyak suatu program komputer untuk keperluan komersial dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak sebesar …. Jawaban : Rp 500.000.000,00
Umur Hak Cipta atas suatu program komputer adalah …. Jawaban : 50 tahun
Informasi menurut pengertian Barry E. Cushing adalah …. Jawaban : hasil pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.
Untuk meringkas / mengecilkan ukuran data, utamanya file dokumen, aplikasi yang dapat digunakan adalah …. Jawaban : winzip
Yang dimaksud dengan session hijacking adalah .... Jawaban : monitoring / spying yang dilakukan pengguna pada PC
Perbanyakan suatu ciptaan progran komputer secara terbatas oleh Perpustakaan, Lembaga Ilmu Pengetahuan dan lembaga Dokumentasi yang semata-mata untuk aktivitasnya, hal tersebut di atas adalah …. Jawaban : Diperbolehkan sesuai pasal 15 Hak Cipta
Undang-undang Republik Indonedia yang memuat tentang Hak Cipta adalah …. Jawaban : UU RI Nomor 19 Tahun 2002
Program komputer dilindungi oleh Undang-Undang Hak Cipta, yang tercantum pada pasal …. Jawaban : Pasal 12
Kepanjangan dari PDF adalah …. Jawaban : Portable Document Format
Salah satu fungsi dari aplikasi anti virus adalah …. Jawaban : mencegah, mendeteksi dan menghapus virus
Salah satu format kompresi data adalah JPEG. Kepanjangan dari JPEG tersebut adalah …. Jawaban : Joint Photographic Expert Group
Kepanjangan dari GPL adalah…. Jawaban : General Public Licence
Salah satu format gambar yang sering digunakan dalam web adalah GIF. Ciri-ciri format ini adalah …. Jawaban : terdiri dari 256 warna
Aplikasi yang bertujuan untuk melindungi jaringan lokal dari pengguna yang tidak berhak serta dari serangan hacker dan cracker adalah…. Jawaban : firewall
Merusak, meniadakan atau membuat tidak berfungsi sarana kontrol teknologi sebagai pengaman hak Pencipta akan dipidana dengan pidana penjara paling lama … dan/atau denda paling banyak …. Jawaban : 2 tahun dan denda Rp 150.000.000,00
Bagian ke berapa pada undang-undang hak cipta yang menjelaskan bahwa program komputer adalah ciptaan yang dilindungi ? Jawaban : bagian ke-4
Di bawah ini adalah pengertian freeware, kecuali…. Jawaban : pemodifikasian bebas
Yang bukan tujuan sistem keamanan informasi yang mendasar adalah…. Jawaban : legality
Pengertian shareware adalah…. Jawaban : perangkat lunak yang bebas dibagi tetapi tetap berlisensi (trial)
Salah satu contoh Sistem Informasi dalam perusahaan adalah Sistem Informasi Manajemen. 4 hal berikut adalah ruang lingkup dari Sistem Informasi Manajemen, kecuali… . Jawaban : Sistem Informasi Perpajakan
Ketersediaan informasi tentang transaksi - transaksi keuangan yang terjadi dalam sebuah perusahaan merupakan manfaat dari… . Jawaban : Sistem Informasi Akuntansi
Adanya hak paten dalam suatu produk disimbolkan dalam bentuk… . Jawaban : ™
Arti dari kata source code / kode sumber adalah… . Jawaban : kode - kode bahasa pemrograman
Pernyataan - pernyataan berikut ini adalah benar, kecuali… . Jawaban : Shareware mengizinkan seseorang untuk membuat salinan dan memasangnya tanpa membayar biaya lisensi
Salah satu tujuan dari sistem keamanan informasi adalah confidentiality. Dalam hal ini arti dari istilah confidentiality adalah… . Jawaban : Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak.
Untuk dapat mengubah format dokumen MS Word menjadi dokumen PDF dapat menggunakan software… . Jawaban : Acrobat Distiller
Dalam lingkup sistem keamanan informasi, dikenal beberapa teknik pencurian data seperti tersebut dibawah ini, kecuali… . Jawaban : Teknik DNS Smoofing
Teknik Defacing merupakan teknik pencurian data yang dilakukan oleh hacker dengan cara… . Jawaban : Mengganti halaman web site pada web server
Berikut ini adalah product -product software antivirus, kecuali… . Jawaban : Windows Security Center
sistem informasi merupakan sistem…. Jawaban : pembangkit informasi
Informasi sebagai data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata , berupa nilai yang dapat dipahami didalam keputusan sekarang maupun masa depan. Pengertian diatas menurut…. Jawaban : Gordo B Davis
Apa singkatan dari CBIS Jawaban : Computer Bassed Information System
Di bawah ini manfaat utama dari perkembangan sistem informasi bagi sistem pengendalian manajemen, kecuali… Jawaban : Computer staff Development
Fasilitas pada web yang dapat digunakan untuk melakukan pencarian informasi adalah .... Jawaban : Search Engine
Data atau informasi yang aktual sering disebut .... Jawaban : up to date
Proses pencarian informasi pada website disebut .... Jawaban : browsing
Untuk memberi pengamanan kepada file atau dokumen maka dilakukan pemberian …. Jawaban : Password (security Option
Berikut ini adalah langkah - langkah untuk mengkonversi dokumen .doc menjadi bentuk PDF… . Jawaban : Buka file .doc di MS Word, lalu cetak ke format Acrobat Distiller
Memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan, dan memahami hukum sangat berhubungan dengan …. Jawaban : Etika Profesi
Sarana yang paling tepat digunakan untuk mengelola informasi pada Teknologi Informasi Jawaban : Komputer
Tahapan yang pertama kali dilakukan pada pengelolaan informasi adalah Jawaban : Pengumpulan data
Menurut UU HAKI di Bidang TIK, Pembatasan Hak Cipta pada Pasal 14, Tidak dianggap sebagai pelanggaran Hak Cipta, kecuali Jawaban : Pengumuman dan/atau Perbanyakan segala sesuatu yang diumumkan dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan tidak dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu
Media teknologi informasi yang penyebarannya paling cepat adalah …. Jawaban : televisi
Yang mengatur jumlah royalti yang wajib dibayarkan kepada Pemegang Hak Cipta oleh penerima Lisensi diatur pada pasal 45 adalah ….Jawaban : berdasarkan kesepakatan kedua belah pihak
Memperbanyak suatu program komputer untuk keperluan komersial dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak sebesar …. Jawaban : Rp 500.000.000,00
Umur Hak Cipta atas suatu program komputer adalah …. Jawaban : 50 tahun
Informasi menurut pengertian Barry E. Cushing adalah …. Jawaban : hasil pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.
Untuk meringkas / mengecilkan ukuran data, utamanya file dokumen, aplikasi yang dapat digunakan adalah …. Jawaban : winzip
Yang dimaksud dengan session hijacking adalah .... Jawaban : monitoring / spying yang dilakukan pengguna pada PC
Perbanyakan suatu ciptaan progran komputer secara terbatas oleh Perpustakaan, Lembaga Ilmu Pengetahuan dan lembaga Dokumentasi yang semata-mata untuk aktivitasnya, hal tersebut di atas adalah …. Jawaban : Diperbolehkan sesuai pasal 15 Hak Cipta
Undang-undang Republik Indonedia yang memuat tentang Hak Cipta adalah …. Jawaban : UU RI Nomor 19 Tahun 2002
Program komputer dilindungi oleh Undang-Undang Hak Cipta, yang tercantum pada pasal …. Jawaban : Pasal 12
Kepanjangan dari PDF adalah …. Jawaban : Portable Document Format
Salah satu fungsi dari aplikasi anti virus adalah …. Jawaban : mencegah, mendeteksi dan menghapus virus
Salah satu format kompresi data adalah JPEG. Kepanjangan dari JPEG tersebut adalah …. Jawaban : Joint Photographic Expert Group
Kepanjangan dari GPL adalah…. Jawaban : General Public Licence
Salah satu format gambar yang sering digunakan dalam web adalah GIF. Ciri-ciri format ini adalah …. Jawaban : terdiri dari 256 warna
Aplikasi yang bertujuan untuk melindungi jaringan lokal dari pengguna yang tidak berhak serta dari serangan hacker dan cracker adalah…. Jawaban : firewall
Merusak, meniadakan atau membuat tidak berfungsi sarana kontrol teknologi sebagai pengaman hak Pencipta akan dipidana dengan pidana penjara paling lama … dan/atau denda paling banyak …. Jawaban : 2 tahun dan denda Rp 150.000.000,00
Bagian ke berapa pada undang-undang hak cipta yang menjelaskan bahwa program komputer adalah ciptaan yang dilindungi ? Jawaban : bagian ke-4
Di bawah ini adalah pengertian freeware, kecuali…. Jawaban : pemodifikasian bebas
Yang bukan tujuan sistem keamanan informasi yang mendasar adalah…. Jawaban : legality
Pengertian shareware adalah…. Jawaban : perangkat lunak yang bebas dibagi tetapi tetap berlisensi (trial)
Salah satu contoh Sistem Informasi dalam perusahaan adalah Sistem Informasi Manajemen. 4 hal berikut adalah ruang lingkup dari Sistem Informasi Manajemen, kecuali… . Jawaban : Sistem Informasi Perpajakan
Ketersediaan informasi tentang transaksi - transaksi keuangan yang terjadi dalam sebuah perusahaan merupakan manfaat dari… . Jawaban : Sistem Informasi Akuntansi
Adanya hak paten dalam suatu produk disimbolkan dalam bentuk… . Jawaban : ™
Arti dari kata source code / kode sumber adalah… . Jawaban : kode - kode bahasa pemrograman
Pernyataan - pernyataan berikut ini adalah benar, kecuali… . Jawaban : Shareware mengizinkan seseorang untuk membuat salinan dan memasangnya tanpa membayar biaya lisensi
Salah satu tujuan dari sistem keamanan informasi adalah confidentiality. Dalam hal ini arti dari istilah confidentiality adalah… . Jawaban : Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak.
Untuk dapat mengubah format dokumen MS Word menjadi dokumen PDF dapat menggunakan software… . Jawaban : Acrobat Distiller
Dalam lingkup sistem keamanan informasi, dikenal beberapa teknik pencurian data seperti tersebut dibawah ini, kecuali… . Jawaban : Teknik DNS Smoofing
Teknik Defacing merupakan teknik pencurian data yang dilakukan oleh hacker dengan cara… . Jawaban : Mengganti halaman web site pada web server
Berikut ini adalah product -product software antivirus, kecuali… . Jawaban : Windows Security Center
sistem informasi merupakan sistem…. Jawaban : pembangkit informasi
Informasi sebagai data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata , berupa nilai yang dapat dipahami didalam keputusan sekarang maupun masa depan. Pengertian diatas menurut…. Jawaban : Gordo B Davis
Apa singkatan dari CBIS Jawaban : Computer Bassed Information System
Di bawah ini manfaat utama dari perkembangan sistem informasi bagi sistem pengendalian manajemen, kecuali… Jawaban : Computer staff Development
Fasilitas pada web yang dapat digunakan untuk melakukan pencarian informasi adalah .... Jawaban : Search Engine
Data atau informasi yang aktual sering disebut .... Jawaban : up to date
Proses pencarian informasi pada website disebut .... Jawaban : browsing
Untuk memberi pengamanan kepada file atau dokumen maka dilakukan pemberian …. Jawaban : Password (security Option
Berikut ini adalah langkah - langkah untuk mengkonversi dokumen .doc menjadi bentuk PDF… . Jawaban : Buka file .doc di MS Word, lalu cetak ke format Acrobat Distiller
Memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan, dan memahami hukum sangat berhubungan dengan …. Jawaban : Etika Profesi
Sarana yang paling tepat digunakan untuk mengelola informasi pada Teknologi Informasi Jawaban : Komputer
Tahapan yang pertama kali dilakukan pada pengelolaan informasi adalah Jawaban : Pengumpulan data
Menurut UU HAKI di Bidang TIK, Pembatasan Hak Cipta pada Pasal 14, Tidak dianggap sebagai pelanggaran Hak Cipta, kecuali Jawaban : Pengumuman dan/atau Perbanyakan segala sesuatu yang diumumkan dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan tidak dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu
0
komentar
Langganan:
Posting Komentar (Atom)