LATIHAN SOAL INFORMATIKA

Ananda novan prasetiyo

X.2

Halaman 339-341

A.Pilihan ganda

1. C. UU nomor 19 Tahun 2002

2. D. UU nomor 13 tahun 2016

3. C. Tidak diizinkan mengubah ciptaannya sesuai dengan kepatutan dalam masyarakat  

4. B. (1) - (2) - (5)

5. A  

6. C. Dibagikan secara gratis atau tidak memungut biaya ketika menggunakan konten tersebut.

7. E. Weak password

8. E. Ransomware

9. C. Digital security

10. A. Deskriptif 

B.Isian

1. Definisi dari kekayaan intelektual adalah kekayaan yang lahir dari setiap aktivitas yang melibatkan kemampuan intelektual manusia, seperti dalam bidang teknologi, IPTEK, kesenian, kesusastraan, musik, lagu, kartun, dan lainnya. Sedangkan Definisi Hak Kekayaan Intelektual (HKI) adalah hak yang bisa dimiliki seseorang ketika menemukan sesuatu hal yang baru, sebagai hasil kerja keras, percobaan, riset, dan olah pikir menggunakan kecerdasan dan ilmu pengetahuan yang dimilikinya

2. UU Nomor 6 tahun 1982. UU Nomor 7 tahun 1987. UU Nomor 12 tahun 1997. UU Nomor 19 tahun 2002. UU Nomor 28 tahun 2014

3. Analisis deskriptif biasa ditampilkan dalam model visual seperti gambar, grafik, laporan dan angka, dan biasa digunakan untuk menggambarkan kinerja bisnis atau proses kerja. Sedangkan Analisis Diagnostik Digunakan untuk menjelaskan, memberikan pemahaman, dan memodelkan kejadian sehingga mampu memberikan informasi tentang sebab akibat suatu peristiwa

4. Dapat menggunakan dua metode, yaitu dengan memeriksa MD5sum dan ExifTool

5. Bisa untuk menganalisis data untuk kemajuan bisnis perusahaan, dan juga untuk membuat laporan atau chart tertentu menggunakan aplikasi office

6. Maka identitas file tersebut akan berubah

7. Backdoor, yaitu ketika sebuah sistem dibobol dari belakang dengan cara menanam program            backdoor. Trojan horse, yaitu program yang akan menyamar menjadi program lain, bisa digunakan untuk memasukkan backdoor ke komputer. Ddos, yaitu pengiriman data secara terus-menerus dalam jumlah besar, yang menyebabkan server bisa down atau crash. Ransomware, disusupkan dengan tujuan untuk merusak atau mengenkripsi data. Malicious code, adalah kode program berbahaya. Virus, aplikasi khusus yang dibuat untuk merusak perangkat yang berhasil diinfeksi, contohnya adalah worm, macro virus, dan directory virus. E-mail spoofing, teknik pengiriman pesan melalui e-mail secara acak, dengan tujuan spam, iklan, atau cracking.

8. BY // Attribution: Ketika konten yang dibagikan harus menyertakan nama pembuat karya tersebut

    NC // Non-Commercial: Dibagikan secara gratis atau tidak dipungut biaya

    ND // No-Derivatives: Pengguna tidak boleh mengedit atau mengubah konten

    SA // Share-Alike: Pengguna lain diberikan kesempatan untuk membuat turunan yang sama persis         aslinya, tapi dengan lisensi yang sama

9.  Tidak memberikan informasi, data pribadi serta akun media sosial, password perangkat digital, serta     waspada phising melalui e-mail. Menerapkan kombinasi password yang aman. Tidak sembarang     meng-klik email dari orang tidak dikenal

10 . Karena demi meminimalisir kehilangan data ketika server databasenya rusak atau crash, tools yang dapat digunakan adalah MySQL, Vembu BDR Suite, dan Acronis Cyber Protect

Komentar

Postingan populer dari blog ini

Rangkuman pp (ananda novan 11.2)