You are on page 1of 7
UNIVERSITAS GUNADARMA SK No. 92 / Dikfi / Kep / 1996 Soal Ujian Akhir Semester Mata kulioh = Peng. Forensik TI Tanga! : 08/01/10 Fakultas Teknologi industri Waktu 260 Menit Jenjang/Jurusan :$1 / Teknik Informatika Dosen Tim Tingkat/kelas :IVIAOI- 15 Sifat :Tutup Buka Semester/fahun : PTA.09/10 Jum. Sool: 40 Piihan Ganda 1. Merupakan sebuah proses jimiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang pengadilan karena adanya kasus hukum: A. Bisnis forensik CC. Forensik B. Komputer forensik D. Teknologi forensik 2. Pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan: A. Bisnis forensik C. Komputer forensi B. Forensik D. Teknologi forensik 3. Dalam tahapan komputer forensik terdiri dari beberapa tahapan fase, yakni: A. Analisa, pengumpulan, pengujan. dan laporan 8. Pengumpulan, penguin, analisa, dan laporan C. Pengumputan, analisa, pengujan, dan faporan D. Penguion, analisa, pengumputan, dan laporan 4, Dalam pemrosesan barang bukti terdiri dari beberapa fahap, fahapan yang menyatakan bahwa analisa haus dilakukan dengan komputer stand alone terdapat dalam tahap: A. Persiapan C. Pengujian 8. Snapshot D. Analisa 5. Bagian feknologi informatika yang sangal berperan atau berhubungan dengan komputer forensik adalah: A. Profesional Tl C. Bdan C benar B. Insiden handiers D. Adan B benar 6. Suatu delik (tindak pidana) yang dianggap telah sepenuhnya terlaksana dengan dilakukannya suatu perbuatan yang diarang disebut: A. Delik pidana C. Delik material B. Delik perdata D. Delik formal 7. Sedangkan delik yang baru dianggap terlaksana penuh dengan fimbulnya akibat yang diiarang disebut: A. Delik material C. Delik pidana 8. Delik formal D. Delik perdata 8. Perbuatan hukum yang diakukan dengan menggunakan komputer, jaringan komputer, aiau media elektronik lainnya disebut: A. Informasi elektronik C. Dokumen elekironik B. Teknologi informast D. Transaksi elektronik 9. Dampak positif berkembangnya teknologi informasi dan komunikasi adalah sebagai berikut, kecuali: A. Meningkatkan kesejahteraan C. Meningkatian tindak kejahatan B. Meningkatkan kemojvan D. Meningkatkan peradaban teknologi manusia 10. informasi dan transaksi elektronik diatur dalam undang-undang, yaitu: A. UUNo. 1/1974 C. UNo. 14/2001 B. UU No. 11 / 2008 D. UU No. 39 / 1999 11. Azas hukum informasi dan transaksi elektronik yang memberikan landasan hukum bagi pemanfaatan teknologi informasi dan fransaksi elekironik serta segala sesuatu yang mendukung penyelenggaraan yang mendapat pengakvan di dalam dan di {var pengadilan adalah azas: A. Manfaat CC. Iikad baik 8. Kepostian hukum . Kebebasan memilh 12. Berdasarkan undang-undang ITE, penentuan waktu pengiiman transaksi elektronik. adalah sebagai berikul, kecuaf: A. Saat memasuki sistem elekironik di bawah kendali penerima yang berhak B. Saat informasi dan/atau dokumen ada dalam kendali perilik C. Saat sistem elektronik berada di luar kendali pengirim D. Saat informasi dan/atau dokumen memasuki sistem elektronik yang dilunjuk untuk menerima 13. Prinsip pendaflaran diri nama domain adalah: A. First use first serve C. Pemakai pertama kali B. First come frst serve D. Tidak peru didattarkan 14, Alam intemet penyelenggara Negara, orang badan hukum dan/atay masyarakat yang digunakan dalam berkomunikasi melalui intemet berupa kode atau susunan karakter yang bersifal unik untuk menunjukkan lokasi terfentu dalam intemet disebut: A. Website Cc, Nama domain B. Homepage D. Password 15. Yang temasuk empat elemen kunci forensik adalah, kecuali: A. Identifikasi dari butt digital C. Menganalisa bukti digital 8. Penyimpanan bukti digital D. Semua salah 16. Tahapan datam search and seizure adalah: A. Asli (otentik) B. Dapat dipercaya C. Penyimpanan bukti digital D. idenfifikasi dan peneliian permasalahan 17. Teknik penyadapan adaiah illegal, namun jka diperiukan dalam rangka penegakkan hukum alas permintaan kepoiision. penyadapan disahkan. Hal ini dicantumkan dalam: A, UUTTE Pasal 30 Ayat 1 C. UU TIE Pasal 30 Ayat 3 B, UU ITE Pasal 31 Ayat 2 D. UU TIE Pasa 31 Ayat 3 18. Yang dimaksud dengan presentasi bukti digital adalah: A. Uji orientifikasi dan korelasi dengan kasus 8. Pencarian asal usu C. Merubah bentuk bukti digital D. Pengambian bukli digital 19. Di bawah ini merupakan piranti lunak khusus yang digunakan untuk menganalisa forensik suara adalah: A. Prat C. Wretaping B. Surveillance D. Jet Audio 20. Suara hasil penyadapan disebut identik dengan suara asiijka fingkat kesesuaionnya: ‘A. Kurang dari atau sama dengan D. Diatas 90% 80% 8. Di bawah 70% C. Dibawah 90% 21. Yong paling besar memiiki kesempatan untuk melakukan penyadapan adalah: A. Bank C. Perusahaan telekomunikasi B. Kantor pos D. Perusahaan transpotasi 22. Kejahatan yang memanfaatkan joringan intemet untuk metakukan kegiatan mata- mata terhadap pihak lain adalah: A. Data forgery D. Cyber Espionage B. Cyber Sabotage and Extortion C. Offense against Intellectual Property 23. Jenis gangguan dengan membuai gangguan, perusakan, atau penghancuran tethadap suatu data adalah: A. Data Forgery D. Offense against Intellectual 8. Cyber Espionage Property C. Cyber Sabotage and Extortion 24. Kejahatan komputer dibagi menjadi dua macam, yai ‘A. Komputer fraud dan komputer D. Komputer fraud dan komputer forensik crime 8. Cyberspace dan computer security C. Komputer crime dan hacker 25, Modus operandi cybercrime, kecualit A. illegal content B. Data forgery C. Unauthorized access to computer system and service D. Komputer fraud 26. Kegialan hacking web atau program application yang memfokuskan forget ‘operasi pada perubahan fampian dan/atau konfigurasi fisk dari web tanpa melalui source code program disebut: ‘A. Hacking C. Defacing B. Editing D. Chain of custody 27. Undang-undang yang mengatur tentang perlawanan hukum tentang intersepsi ‘atas transmisiinformasi elektronik dan/atau dokumen elektronik adaich: A, Pasal 28 ayat (1) C. Pasal 32 8, Pasal 31 ayat (1) D. Pasal 31 ayat (2) 28. Undang-undang yang mengatur tentang perlawanan hukum dengan memindah atau meniranster informasi elekironik kepada sistem elektronik orang lain yang fidak berhak yaitu: A, Pasal 32 ayat (2) C. Pasal 31 ayat (2) B, Pasal 32 ayat (3) D. Pasal 31 ayat (1) 29.0 bawah ini yang petty dimasukkan ke dalam analisa media, kecuali: ‘A. Tanggal dan waktu terjadinya petanggaran hukum pada CPU 8. Tanggal dan waktu pembetian CPU C. Tanggal dan waktu pada saat investigasi D. Masa berlaku analisa laporan 30. Persyaratan dari istiiah “Peraturan Barang Bukli” atau Rules of Evidence dalam manajemen bukti kejahatan adalah, kecual: A. Asli (Authentic) 8. Dapat dipercaya (Believable and Refiable) C. Pasi (Absolute} D. Dapat diterima (Admissible) 31. Ada berapa jumiah elemen kunci forensik dalam teknologi dan informasi? AD B. 5 C3 D. 4 32. Website dengan konten yang diupdate secara berkala seria mewakili dan berdasarkan sudut pendang tertentu yang menjadikan kontennya khas disebut: A. Forum C. Email B. Blog D. Hacking 33, Berikut ini adalah nama dari pencemaran nama baik. kecuali: A. libel C. Defamation B. Slimer D. Slander Kasus Pada pertengahan tahun 2008 terjadi beberapa kebocoran data penting terhadap proyek pembangunan senjata di Pentagon. Kebocoran data terjadi akibat malware yang mneyelinap menjadi sebuah apikasi pembaca usemame dengan password, ferstruktur menginformasikan rekaman penulisan usemame don password e-mail seorang pimpinan proyek pembangunan senjata. 34, Suatu kemampuan untuk mendapatkan data penting dengan cara di atas termasuk dalam: ‘A. Teknik cracking C. Teknik embed B. Teknik phising D. Teknik spoofing 35. Melanggar, menerobos, melampaui, atau menjebol sistem keamanan termasuk dalarn undang-undang ITE pasal 30 oyat: A3 8.4 c.2 D1 36. Dalam Rules of Evidence terdapal empat persyaratan yang hans dipenuhi, kecuali: A. Not Believable and Refable C. Authentic B. Admissible D. Complete 37. Pemakaian komputer orang lain tanpa izin disebut: A. Joy computing C. Hacking B. Triojan horse ©. Tidak ada yang benar 38. Perbuatan yang mengubah data valid atau sah dengan cora fidak sah, mengubah input data atau output data disebut: A. Data meaning C. Data communication B. Database D. Data cladding 39. Suatu aktivitas yang dilakukan dengan sebuah alat computer, laptop, handphone, yong terhubung dalam jaringan intemet dan aktivitas fersebut melanggar hukum atau undang-undang dinamakan: A. Internet crime C. Computer crime B. Network crime D. Cyber crime 40. Ancaman terbesar terhadap jaringan komputer dan perlu menjadi perhatian dalam keomanan komputer adalah dart A. Konsumen C. Karyawan 8. Pescing D. Hacker

You might also like