Jawaban Tik

3
JAWABAN PILIHAN GANDA URAIAN 1. KEUNTUNGAN PENERAPAN TIK DALAM DUNIA PENDIDIKAN a. BERBAGI HASIL PENELITIAN b. KONSULTASI DENGAN PAKAR YANG BERADA DI TEMAPAT LAIN c. PERPUSTAKAAN ONLINE d. DISKUSI ONLINE e. KELAS ONLINE f. SUMBER MATERI 2. BENTUK-BENTUK CYBERCRIME a. UNAUTHORIZED ACCESS, KEJAHATAN YANG DILAKUKAN DENGAN CARA MEMASUKI KOMPUTER ATAU JARINGAN KOMPUTER SECARA TIDAK SAH ATAU TANPA IZIN b. ILLEGAL CONTENTS, BENTUK KEJAHATAN YANG DILAKUKAN DENGAN CARA MEMASUKKAN DATA ATAU INFORMASI KE INTERNET TENTANG SESUATU HAL YANG TIDAK BENAR, TIDAK SESUAI DENGAN NORMA- NORMA DENGAN TUJUAN UNTUK MERUGIKAN ORANG LAIN ATAU MENIMBULKAN KEKACAUAN 1 B 21 B 2 C 22 C 3 A 23 C 4 B 24 B 5 A 25 C 6 D 26 B 7 C 27 D 8 C 28 A 9 B 29 A 10 B 30 A 11 D 31 B 12 D 32 C 13 D 33 C 14 C 34 A 15 A 35 D 16 C 36 B 17 D 37 A 18 B 38 B 19 D 39 C 20 D 40 A

description

tik

Transcript of Jawaban Tik

Page 1: Jawaban Tik

JAWABAN PILIHAN GANDA

URAIAN

1. KEUNTUNGAN PENERAPAN TIK DALAM DUNIA PENDIDIKANa. BERBAGI HASIL PENELITIANb. KONSULTASI DENGAN PAKAR YANG BERADA DI TEMAPAT LAINc. PERPUSTAKAAN ONLINEd. DISKUSI ONLINEe. KELAS ONLINEf. SUMBER MATERI

2. BENTUK-BENTUK CYBERCRIMEa. UNAUTHORIZED ACCESS, KEJAHATAN YANG DILAKUKAN DENGAN CARA MEMASUKI

KOMPUTER ATAU JARINGAN KOMPUTER SECARA TIDAK SAH ATAU TANPA IZINb. ILLEGAL CONTENTS, BENTUK KEJAHATAN YANG DILAKUKAN DENGAN CARA

MEMASUKKAN DATA ATAU INFORMASI KE INTERNET TENTANG SESUATU HAL YANG TIDAK BENAR, TIDAK SESUAI DENGAN NORMA-NORMA DENGAN TUJUAN UNTUK MERUGIKAN ORANG LAIN ATAU MENIMBULKAN KEKACAUAN

c. DATA FORGERY, BENTUK CYBERCRIME YANG DILAKUKAN DENGAN CARA MEMALSUKAN DATA-DATA.

d. CYBER ESPIONAGE, BENTUK KEJAHATAN DUNIA MAYA YANG DILAKUKAN DENGAN MEMASUKI JARINGAN KOMPUTER PIHAK ATAU NEGARA LAIN DENGAN TUJUAN MEMATA-MATAI.

1 B 21 B2 C 22 C3 A 23 C4 B 24 B5 A 25 C6 D 26 B7 C 27 D8 C 28 A9 B 29 A

10 B 30 A11 D 31 B12 D 32 C13 D 33 C14 C 34 A15 A 35 D16 C 36 B17 D 37 A18 B 38 B19 D 39 C20 D 40 A

Page 2: Jawaban Tik

e. CYBER SABOTAGE AND EXTORTION, BENTUK KEJAHATAN DUNIA MAYA YANG DILAKUKAN UNTUK MENIMBULKAN GANGGUAN, PENGRUSAKAN, ATAU PENGHANCURAN TERHADAP SUATU DATA, PROGRAM ATAU JARINGAN KOMPUTER PIHAK LAIN.

f. OFFENSE AGAINST INTELLECTUAL PROPERTY, KEJAHATAN YANG DILAKUKAN DENGAN CARA MENGGUNAKAN HAK KEKAYAAN ATAS INTELEKTUAL YANG DIMILIKI PIHAN LAIN DI INETERNET.

g. INFRINGEMENTS OF PRIVACY, KEJAHATAN YANG DILAKUKAN UNTUK MENDAPATKAN INFORMASI YANG BERSIFAT PRIBADI DAN RAHASIA.

h. PHISING, BENTUK KEJAHATAN CYBER YANG DIRANCANG UNTUK MENGECOHKAN ORANG LAIN AGAR MEMBERIKAN DATA PRIBADINYA KE SITUS YANG TELAH DISIAPKAN OLEH PELAKU.

i. CARDING, KEJAHATAN PENIPUAN DENGAN MENGGUNAKAN KARTU KREDIT (CREDIT CARD FRAUD)

3. PENYAKIT YANG DITIMBULKANa. DAYA PENGLIHATAN MATA BERKURANG KARENA SERING MEMANDANG LAYAR

TERLALU LAMAb. CTS (CARPAL TUNNEL SYNDROME), MERUPAKAN RSI YANG TERJADI PADA TANGANc. RSI (REPETITIVE STRAIN INJURY) CEDERA KARENA TEKANAN BERULANG-ULANG PADA

BAGIAN TUBUH TERTENTU.d. CVS (COMPUTER VISION SYNDROME)

4. PERBEDAAN SLEEP DAN HIBERNATESLEEP, MODE INI MEMBUAT KOMPUTER TERTIDUR, DATA YANG ADA DALAM MEMORI AKAN TETAP DALAM MEMORI, MEMORI TETAP AKTIF, KOMPUTER TETAP MEMERLUKAN ENERGI LISTRIK, KETIKA DIAKTIFKAN LAGI, APA YANG TADINYA DITAMPILKAN AKAN DITAMPILKAN DAN DATA DILAYAR TIDAK HILANG.HYBERNATE, MODE DIMANA KOMPUTER AKAN MENYIMPAN SEMUA YANG ADA DI MEMORI KE TEMPAT KHUSUS DI HD, KEMUDIAN MEMATIKAN KOMPUTER, PADA MODE INI KOMPUTER TIDAK MEMBUTUHKAN DAYA LISTRIK. JIKA KOMPUTER DIHIDUPKAN, APA YANG DITAMPILAN DI LAYAR AKAN DITAMPILKAN KEMBALI. DATA-DATA YANG ADA DI LAYAR TIDAK AKAN HILANG.

5. KELEBIHAN DAN KEKURANGANKELEBIHAN WIDOWS :

a. MUDAH DIGUNAKAN (USER FRIENDLY)b. BANYAK APLIKASI YANG TERSEDIA

KEKURANGAN WINDOWS :

a. HARGANYA MAHALb. KURANG STABIL BILA DIBANDINGKAN LINUXc. BANYAK CELAH KEAMANAN, SEHINGGA MUDAH DISUSUPId. MUDAH TERSERANG VIRUS

KELEBIHAN LINUX :a. OS YANG LEBIH STABILb. CELAH KEAMANAN KECIL, SUSAH DISUSUPI

Page 3: Jawaban Tik

c. TIDAK MUDAH TERSERANG VIRUSd. HARGANYA MURAH

KEKURANGAN :

a. SUSAH DIGUNAKAN, HARUS BELAJAR BAHASA PEMROGRAMANb. BELUM BANYAK APLIKASI