Soal UTS Cyberlaw 2010


1. Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban, disebut:.
a. Passive nationality
b. Protective principle
c. Subjective territoriality
d. Objective territoriality
e. Nationality

2. Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan, disebut:

a. Passive nationality
b. Protective principle
c. Subjective territoriality
d. Objective territoriality
e. Nationality

3. Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku, disebut:
a. Passive nationality
b. Protective principle
c. Subjective territoriality
d. Objective territoriality
e. Nationality

4. Serangkaian tindakan kepolisian untuk mencari serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi dan guna menemukan tersangkanya, disebut:
a. Penyelidikan
b. Penyidikan
c. Pemeriksaan
d. Penindakan
e. Penyusunan BAP

5. Aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan menyebabkan kerusakan dan gangguan, disebut:
a. Cyber Crime
b. Cyber War
c. Cyber Vandalism
d. Cyber Piracy
e. Cyber Terorism

6. Kegiatan Militer yang menggunakan komputer dan satelit untuk mengetahui koordinat lokasi dari peralatan musuh yang memiliki resiko tinggi jika mengalami gangguan, disebut:
a. Vandalism
b. Deface
c. DdoS
d. Sabotase
e. Cyber Terorism

7. Penerimaan suatu data yang salah, disebut
a. Defation
b. Disruption
c. Disclosure
d. Deception
e. Usurpation

8. Interupsi atau pencegahan terhadapp jalannya operasi yg benar/normal, disebut
a. Defation
b. Disruption
c. Disclosure
d. Deception
e. Usurpation

9. Asas yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah, disebut:
a. Passive nationality
b. Protective principle
c. Subjective territoriality
d. Objective territoriality
e. Nationality

10. Akses tak terotorisasi terhadap suatu informasi, disebut
a. Defation
b. Disruption
c. Disclosure
d. Deception
e. Usurpation

11. Asas yang menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
a. Passive nationality
b. Protective principle
c. Universality
d. Objective territoriality
e. Nationality

12. Perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
a. Cyber Crime
b. Cyber War
c. Cyber Vandalism
d. Cyber Piracy
e. Cyber Terorism

13. Asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain, disebut:
a. Passive nationality
b. Protective principle
c. Subjective territoriality
d. Objective territoriality
e. Nationality

14. Kendali tak-terotorisasi thd seluruh/sebagian sistem
a. Defation
b. Disruption
c. Disclosure
d. Deception
e. Usurpation

15. Serangan yang bertujuan untuk melumpuhkan target sehingga dia tidak dapat memberikan layanan, disebut:
a. Hang
b. Crash
c. Crack
d. DoS
e. Deface

16. Kegiatan yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, merusak, dsb.dengan cara menghilangkan copy protection:
a. Worm
b. Crash
c. Crack
d. DoS
e. Deface

17. Orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker
a. Elite
b. Script Kiddie
c. Lamer
d. Developed Kiddie
e. Semi Elite

18. Kegiatan yang mencoba masuk kedalam suatu jaringan untuk mengetahui kelemahan sistem disebut:
a. Sosial Enginering
b. Crash
c. Crack
d. DoS
e. Deface

19. Perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat
a. Router
b. Ping
c. Routing
d. Tracert
e. Microtik

20. Konsep bisnis dimana penjual berhubungan langsung dengan para pembelinya dan antara penjual dan pembeli belum tentu kenal dengan penjual, disebut:
a. B2B
b. C2B
c. B2C
d. C2C
e. E-Commerce

21. Otomatisasi transaksi komersial yang didisain untuk mengotomatiskan dan mengoptimalkan interaksi antar mitra bisnis.
a. B2B
b. C2B
c. B2C
d. C2C
e. E-Commerce

22. E-bay memiliki konsep
a. B2B
b. C2B
c. B2C
d. C2C
e. E-Bussines

23. Konsep lelang antar anggota komunitas termasuk konsep:
a. B2B
b. C2B
c. B2C
d. C2C
e. E-Bussines

24. Suatu program, baik itu macro maupun script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer.
a. Virus
b. Worm
c. Bug
d. Trojan
e. Malicious Code

25. Semacam rumors atau berita yang sangat tidak penting dan bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog dan sebagainya.
a. Gosip
b. Blogging
c. Joke
d. Hoax
e. Pembunuhan Karakter

26. Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi dirinya sendiri ke hanya memory komputer.
a. Virus
b. Worm
c. Bug
d. Trojan
e. Malicious Code

27. Program yang membuat komputer seolah-olah menjadi blank dan terjadi sesuatu seperti terserang virus, tetapi sebenarnya tidak.
a. Virus
b. Worm
c. Joke
d. Trojan
e. Hoax

28. Program yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa sepengetahuan dari user.
a. Virus
b. Worm
c. Joke
d. Trojan
e. Hoax

29. Program yang merusak namun tidak dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility lain, disebut:
a. Virus
b. Worm
c. Joke
d. Trojan
e. Hoax

30. Level dimana tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya. dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.
a. Critical
b. Catastrophics
c. Negligible
d. Marginal
e. Low Security

Iklan

7 thoughts on “Soal UTS Cyberlaw 2010

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s