Bagian A
1. C. UU Nomor 19 Tahun 2022
2. D. UU Nomor 13 Tahun 2016
3. C. Tidak diizinkan mengubah ciptaannya sesuai dengan kepatutan dalam masyarakat
4. A. 1-2-4
5. A. Lisensi CC BY
6. C. Dibagikan secara gratis atau tidak memungut biaya ketika menggunakan konten tersebut
7. A. Hacking
8. E. Ransomware
9. C. Digital security
10. A. Analisis deskriptif
Bagian B
1. Hak kekayaan intelektual (HKI) didefinisikan sebagai hak untuk memperoleh perlindungan secara hukum atas kekayaan intelektual sesuai dengan peraturan perundang-undangan di bidang HKI, seperti UU Hak Cipta, Paten, Desain Industri, Rahasia Dagang, Varitas Tanaman, Sirkuit terpadu dan Merek serta telah disahkan oleh ITB
2. UU No. 19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengetahuan, seni dan sastra yang dituangkan dalam bentuk yang khas dan diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap.
3. Jika pada analisis deskriptif dapat menjawab pertanyaan tentang œApa yang terjadi , analisis diagnostik akan menjawab pertanyaan "Mengapa itu terjadi?" dengan menemukan penyebab dari wawasan yang ditemukan pada analisis data.
4. Metode penelitian orisinalitas yaitu apabila bahan dan atau metode yang digunakan belum pernah dilakukan oleh peneliti lain, setidak-tidaknya menurut jangkauan informasi yang tersedia.
5. Analisis data adalah sebuah proses pemeriksaan, pembersihan, transformasi dan pemodelan data dengan tujuan menemukan informasi yang berguna, menginformasikan kesimpulan dan mendukung pengambilan keputusan. Analisis data sendiri memiliki banyak segi dan pendekatan yang mencakup beragam teknik dengan berbagai nama, dan digunakan dalam domain bisnis, sains, dan ilmu sosial yang berbeda. Dalam dunia bisnis saat ini, analisis data berperan dalam membuat keputusan yang lebih ilmiah dan membantu bisnis beroperasi lebih efektif karena data yang lebih akurat dan real-time.
6. Benda a. = Perubahan energi yang terjadi pada gambar a ( mesin mixer ) yaitu, dari energi listrik menjadi energi gerak.
Benda b. = Perubahan energi yang terjadi pada gambar b ( rice cooker / magic com ) yaitu, dari energi listrik menjadi energi gerak.
7. 1. Adware
Ini merupakan sebuah program yang akan menampilkan iklan pada komputer. Akan mengganggu karena adware umumnya akan memakai sumber daya dari komputer, akibatnya komputer berjalan lambat. Ada juga jenis adware yang muncul secara pop-up yang dapat mengganggu saat Anda sedang bekerja.
2. Brute Force
Merupakan kegiatan untuk membobol password dengan cara mengkombinasikan angka dan huruf secara berurutan. Sangat berbahaya jika dengan teknik ini, orang yang tidak berhak berhasil mengetahui password Anda kemudian disalahgunakan. Untuk mengatasi masalah ini, ada baiknya password yang digunakan tidak hanya terdiri dari angka dan huruf tetapi juga terdiri dari simbol seperti $, #, &, dan lainnya.
3. DDoS
Merupakan kepanjangan dari Distributed Denial of Service, dimana sebuah server atau komputer diserang dengan dihujani kiriman data dalam ukuran yang sangat besar oleh banyak komputer secara bersamaan. Akibatnya komputer tersebut sulit diakses atau rusaknya perangkat keras karena tidak mampu menampung kiriman data yang sangat besar.
4. Exploit
Yaitu sebuah aplikasi yang berusaha mencari dan menyerang kelemahan dari sistem untuk mendapatkan akses atau dengan tujuan menginfeksi sistem atau komputer.
5. Fake Antivirus
Cara kerjanya adalah dengan membuat seolah-olah komputer terkena virus dan menyarankan untuk membeli antivirus untuk mengatasi virus tadi.
6. Hoax
Yaitu berita bohong yang biasa disebarkan melalui email atau website. Efeknya adalah kepanikan atau banyak pembacanya yang tertipu. Akibat lainnya adalah memberatkan jaringan internet karena pesan berantai dari berita bohong tersebut yang disampaikan ke orang lain.
7. Keylogger
Merupakan salah satu ancaman yang cukup berbahaya. Keylogger akan merekam inputan yang dimasukkan lewat keyboard untuk disimpan atau dikirimkan ke seseorang yang biasanya digunakan untuk tujuan yang tidak baik. Hal ini khususnya harus diwaspadai apabila Anda memasukkan password di tempat-tempat umum seperti warnet. Password yang Anda masukkan melalui keyboard dapat diketahui dan bisa saja digunakan untuk tujuan yang tidak baik.
Salah satu cara terhindar dari keylogger adalah dengan menggunakan On Screen Keyboard saat harus menginput password. On Screen Keyboard bisa dijalankan dari dari program Windows yang berada pada Program| Accessories| Accessbility atau dengan mengetikkan osk dari Start| Run pada Operating System Windows.
8. Malware
Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.
9. Phising
Adalah bentuk penipuan di internet dengan membuat seseorang mau memberikan informasi penting yang tidak berhak diketahuinya. Misalnya, dengan membuat sebuah website yang mirip dengan website sebuah bank. Seorang korban tidak menyadari dia telah tertipu kemudian memasukkan password yang setealh diketahui oleh si pembuatnya dapat saja digunakan untuk menguras tabungan korban.
10. Rootkit
Yaitu program yang bertujuan menyembunyikan program lain yang berjalan. Biasa digunakan untuk menyebarkan malware, virus, atau keylogger.
11. Spam
Memaksudkan email yang tidak diharapkan. Biasanya merupakan email iklan atau menjadi pancingan agar seseorang mengunjungi website tertentu yang sebenarnya merupakan phising atau untuk menyebarkan malware. Pesan yang dikirimkan bisa saja dalam jumlah banyak sehingga menghabiskan waktu untuk menghapusnya.
12. Spyware
Merupakan program yang berfungsi untuk memata-matai pengguna dengan tujuan mendapatkan informasi penting seperti nomor kartu kredit, PIN atau password yang dapat merugikan korban karena bocornya informasi tersebut.
13. Trojan
Bertindak seolah-olah dirinya dalah program baik yang dapat digunakan untuk membantu pekerjaan pengguna. Tetapi, sebenarnya di dalamnya terdapat fungsi yang membahayakan sistem secara keseluruhan atau untuk mencuri informasi rahasia. Trojan mudah menyebar ke komputer lain.
14. Worm
Adalah malware yang dapat menggandakan diri kemudian mengirimkan hasil penggandaan dirinya melalui jaringan tanpa harus ada aktivitas tertentu yang dilakukan user. Worm dapat berbahaya karena dapat menjadi pintu masuk bagi virus, malware atau program merusak lainnya.
8.Simbol Attribution, simbol ini memiliki arti bahwa ketika kita menggunakan sebuah konten dengan lisensi Creative Commons, kita wajib untuk menyebutkan sumbernya
Non Commercial, maksud dari simbol kedua adalah pengguna konten tidak boleh menggunakan konten tersebut untuk memperoleh keuntungan
No Derivative Works, maksud dari simbol ketiga adalah kita tidak boleh melakukan perubahan terhadap konten tersebut
Share a like, arti dari simbol terakhir adalah ketika kita melakukan modifikasi konten, maka orang lain berhak menggunakan konten baru tersebut dengan lisensi Creative Commons
9. -Melakukan pemeriksaan akun-Pengecekan virus
-Gunakan sandi yang unik
-Gunakan verifikasi dua langkah
-Selalu perbarui sistem operasi dan aplikasi
-Blokir aplikasi yang berpotensi membahayakan
-Gunakan jaringan internet yang aman
-Jangan menggunakan aplikasi bajakan
10. Rsync
Rsync adalah salah satu backup tools yang paling banyak digunakan. Dengan Rsync, kita dapat melakukan proses tahapan backup secara flexible, baik secara lokal maupun remote. Rsync dapat memperbaharui seluruh direktori dan file systems, preserve links, ownerships, permissions, dan privileges dengan menggunakan rsh, ssh ataupun koneksi langsung ke socket, serta mendukung koneksi anonymous. Rsync sendiri adalah program command-line, salah satu nilai plus menggunakan program command-line yaitu kita dapat membuat sebuah script untuk digunakan, terkait dengan cron (penjadwalan tugas) untuk membuat proses backup secara otomatis.
Komentar
Posting Komentar