Quiz+ke-1 (SOFTKILL- Etika Profesionalisme TSI #)

Posted: April 1, 2012 in KaMPuS!
Tags: , , ,

Mata Kuliah    :  Etika dan Profesionalisme

Waktu                :  60 menit(7:00-8:00)

Nama                 : Dedi Irawan

NPM                   : 10108506

Kelas                   : 4ka21

Jangan lupa berdoa sebelum mengerjakan soal

1. Diartikan sebagai semangat atau dorongan bathin dalam diri seseorang untuk melakukan atau tidak melakukan sesuatu disebut . . .

a. Etika                                    c.  Individual

b. Moral                                    d. Profesional

2. Hedonisme merupakan . .

a. Faham kebahagiaan

b. Bisikan Hati

c. Evolusi

d. Naturalisme

3. Prinsip etika profesi dibawah ini yang benar, kecuali . . .

a. Tanggung Jawab                  c.  Otonomi

b. Keadilan                                  d. Berdiskusi

4.  Dalam International Encyclopedia of education berapa banyak ciri khas suatu profesi

a. 10                                        c. 16

b. 20                                        d. 5

5. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet ialah . . .

a. Modus

b. Transaksi Banking

c. Cyber Space

d. Cybercrime

6. Etika adalah refleksi dari?

A. Bentuk dari peraturan yang ada           C. Situation & Condition

B. Self Control                                               D. Self Regulation

7. Kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain adalah pengertian ?

A. Aliran Naturalisme                         C. Paham Eudaemonisme

B. Paham Vandalisme                          D. Paham Idealisme

8. Contoh kasus dalam cyber crime adalah

A. Penggunaan Operating System No License

B. Pencurian kartu kredit dan memanipulasi data dengan menyiapkan perintah yang tidak dikehendaki dalam program computer

C. Pemakaian software aplikasi yang tidak original

D. Perdagangan database perusahaan secara terselubung

9. Salah satu bentuk dari cyber crime yang dimana pelaku melakukan kejahatan dengan mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di Internet adalah

A. Carding                              C. Hacking

B. Manipulasi Data                 D. Computer Crime

10. suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal

a. Audit IT

b. Manager

c. Programer

d. DBA

11. Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi

merupakan :

a. isu Privacy                                                   b. isu Accessbility

c. isu Accuracy                                          d. isu Property

12.  Proses evolusi yang menggunakan pendekatan organisasi dan sistematis untuk mengembangkan profesi ke arah status profesional disebut :

a. Ciri – ciri profesi

b. Sifat pelaku profesi

c. Sikap pelaku profesi

d. Profesionalisme

13. Yang termasuk dalam 6 Cyber menurut Prof.Richardus Eko Indrajit adalah…

a. Cyber Attack dan Cyber Security                       C. A dan B benar

b. Cyber Time dan Cyber Management                            D. A dan B salah

14. Dibawah ini adalah tugas – tugas konsultan, kecuali :

a.   Menganalisa hal – hal yang berhubungan dengan TI

b.   Memberikan solusi terhadap masalah yang dihadapi

c.   Penguasaan masalah menjadi sangat penting

      d.   Melatih ketrampilan dalam bekerja dengan computer

15. Dibawah ini adalah tugas – tugas operator, kecuali :

a.   Menghidupkan dan mematikan mesin

b.   Melakukan pemeliharaan system computer

c.   Memasukkan data

      d.   Menghapus virus

16. Yang merupakan jenis – jenis Audit TI, kecuali :

a.   System dan aplikasi

b.   Fasilitas pemrosesan informasi

c.   Pengembangan system

      d.   Arsitektur aplikasi

17. Tahap perencannan, mengidentifikasi resiko dan kendali, mengevaluasi kendali dan mengumpulkan bukti – bukti, merupakan :

a.   Tugas Audit TI

b.   Kemampuan Audit TI

c.   Metodologi Audit TI

d.   Kewajiban Audit TI

18. Dibawah ini merupakan beberapa alasan penting mengapa Audit IT perlu dilakukan, kecuali :

a.   Resiko kebocoran data

b.   Penyalahgunaan komputer

      c.   Menjaga komputer

d.   Kerugian akibat kehilangan data

19.      Dibawah ini adalah faktor- faktor yang ditinjau dan dievaluasi oleh audit TI, kecuali :

a.   Ketersediaan

b.   Kerahasiaan

c.   Keutuhan

d.   Keterbukaan

20. Ukuran patokan bagi seseorang untuk berperilaku dalam masyarakat disebut :

a.   Nilai                                         c.         Norma

b.   Etika                                        d.         Moral

Jawab:

  1. A
  2. A
  3. D
  4. A
  5. D
  6. B
  7. C
  8. B
  9. A
  10. A
  11. C
  12. D
  13. A
  14. D
  15. D
  16. D
  17. C
  18. C
  19. D
  20. C

Essay.

1. Jelaskan hubungan antara etika, filsafat dan ilmu pengetahuan.

2. Sebutkan Etika Seorang Programmer

3. Sebutkan job desk pekerjaan Analyst Programmer

4. Sebutkan sasaran kejahatan yang terjadi pada cyber crime

5. Sebutkan dan jelaskan macam-macam cyber crime.

Jawab:

  1. Hubungan Etika, Filsafat, dan dan ilmu pengetahuan :

Filsafat adalah bagian dari ilmu pengetahuan yang berfungsi sebagai interpretasi tentang hidup manusia.

Etika merupakan bagian dari filsafat, yaitu filsafat moral.

Filsafat moral adalah cabang dari filsafat tentang tindakan manusia. Filsafat mempersoalkan istilah-istilah terpokok dari ilmu pengetahuan dengan suatu cara yang berada di luar tujuan dan metode ilmu pengetahuan. Dalam hubungan ini Harold H. Titus menerangkan: Ilmu pengetahuan mengisi filsafat dengan sejumlah besar materi yang faktual dan deskriptif, yang sangat perlu dalam pembinaan suatu filsafat. Banyak ilmuwan yang juga filsuf. Suatu ilmu yang mempelajari perbuatan baik dan buruk manusia berdasarkan kehendak dalam mengambil keputusan yang mendasari hubungan antar sesama manusia.

  1. Etika-etika programmer yang standalone maupun bekerja dalam team kurang lebihnya sama :
  • Programmer tidak boleh menyalah gunakan jabatan.

Terkadang ini juga mengganggu di dalam perusahaan, dengan alesan seorang programmer jadi bisa melakukan hal yang seenaknya.

  • Programmer tidak boleh mengaku-ngaku membuat program sendiri

Tetapi source code diambil dari berbagai sumber kecuali menanyakan ijin kepada pembuat source code tadi

  • Programmer tidak boleh saling menjatuhkan/mencela code yang dibuat ke sesame programmer lain.

Tidak sedikit dari kita secara tidak langsung berbuat itu, alangkah lebih bagus saling kerja sama untuk menemukan solusi atau mengembangkan aplikasi yang ada

  • Jika berbuhungan dengan data perusahaan atau lainnya, Programmer tidak boleh menyebarluaskan data untuk kepentingan pribadi ataupun individu tertentu.

Untuk menjaka privacy / asset seharusnya ini tidak dilupakan

  • Programmer harus bertanggung dengan apa yang dia buat dan dikerjakan
  • Programer harus pandai berkomunikasi dengan client

Dikarenakan sehari-hari berinteraksi dengan mesin, alangkah lebih baik juga dapat berkomunikasi baik dengan sesame manusia

  • Programmer boleh membuat program perusak yang ditanamkan di dalam komputer client atau dimanapun
  • Menjaga nama baik perusahaan

        3.  Job desk pekerjaan Analyst Programmer, yaitu :

Merancang, membuat kode program dan menguji program untuk mendukung perencanaan pengembangan aplikasi sistem.

4.  Sasaran kejahatan yang terjadi pada cyber crime, yaitu:

  • Menyerang Individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass

  • Menyerang Hak Milik (Against Property)

Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery

  • Menyerang Pemerintah (Against Government)

Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah

5.  Macam-macam cyber crime, yaitu:

Cyber Crime adalah tindak kejahatan yang dilakukan di dunia maya atau internet dimana tindakan tersebut dapat merugikan orang lain.

Jenis-jenis cybercrime berdasarkan motif :

  • Cybercrime sebagai tindak kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

  • Cybercrime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

  • Cybercrime yang menyerang individu :

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

  • Cybercrime yang menyerang hak cipta (Hak milik) :

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

  • Cybercrime yang menyerang pemerintah :

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Jenis-jenis cybercrime berdasarkan jenis aktivitasnya :

  • Arp spoofing

Teknik yang cukup populer untuk melakukan penyadapan data, terutama data username/password yang ada di jaringan internal.

  • Carding

Berbelanja mengunakan nomor atau identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelakunya biasa disebut carder.

  • Hacking

Kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Biasanya hacker akan memberitahu kepada programer komputer yang diterobos mengenai adanya kelemahan pada program yang dibuat agar segera diperbaiki.

  • Cracking

Dapat dikatakan hacking untuk tujuan jahat. Pelakunya disebut cracker. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Dengan kata lain kracker adalah pencuri, pencoleng atau perampok yang beraksi di dunia maya.

  • Defacing

Kegiatan mengubah halaman situs/website pihak lain, Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

  • Phising

Tindak kejahatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

  • Spamming

Mengirimkan pesan atau iklan yang tidak dikehendaki melalui surat elektronik (E-mail). Pengiriman e-mail dapat hadiah, lotere.

  • Malware

Program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.

  • Jamming

Sebuah bentuk interferensi dengan mengurangi energi frekuensi radio dari sumber energi tertentu dengan karakteristik tertentu untuk mencegah receiver menerima sinyal GPS pada suatu area yang ditargetkan. Karakteristik Sinyal GPS berada bebas diangkasa membuat orang bisa dengan mudah untuk membuat tipuan sinyal sejenis. Hanya dengan sebuah sinyal generator maka frekuensi radio dari oscillator dapat dimodifikasi. Bahkan hal ini bisa dilakukan dengan menggunakan sebuah pesawat Hand Phone. Biasanya para jammer jika takut diketahui didarat umumnya akan melakukannya dari atas pesawat udara atau balon udara.

  • Spoofing

Sebuah teknik yang telah lama digunakan untuk mengelabui wilayah jangkauan operasi radar. Pada kasus GPS, tujuan dari teknik ini adalah untuk membuat receiver aktif GPS terkunci pada sebuah sinyal palsu, dan kemudian secara perlahan – lahan dibelokan menuju target yang lain. Meaconing adalah reception, delay dan rebroadcast dari radio navigasi.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s