KISI-KISI
UAS
1.
a.
Apakah menurut anda dan tujuan di buatnya
HAKI (Hak atas kekayaan intelektual) ?
1. memberikan perlindungan hukum terhadap pencipta dan
ciptaaannya terkait dengan hasil karya (baik produk maupun jasa) yang merupakan
kekayaan intelektual dan hasil pemikiran
2. Memberikan motivasi kepada pencipta dan masyarakat luas untuk
dapat terus berkarya, menciptakan produk dan inovasi yang lebih baik
3. Memberikan perlindungan hukum terhadap nilai ekonomis yang di
kandung di dalamnya
4. Perlndungan atas hak milik seseorang terhadap ekayaan
intelektual dan hasil karyanya
5. Sebagai bentuk penghargaan atas kekayaan intelektual manusia
6.Sebagai sebuah perlindugnan akan aset berharga yang dimiliki
oleh perorangan maupn kelompok dalam bentuk hasil karya intelektual
7. Merangsang dunia industri dan gairah berkarya untuk terus
berkembang dan produktif
8. Merangsang kreatifitas msasyarakat dengan bebas, akibat
adanya perlindungan terhadap kekayaan intelektual
b.
Terangkan Makna dan Inti dari HAKI, dari yang anda pahami tentang hal tersebut ?
MAKNA HAKI : Hak
yang berkenaan dengan kekayaan yang timbul atau lahir karena kemampuan
intelektual manusia yang berupa temuan, kreasi atau ciptaan di bidang ilmu
pengetahuan, seni dan sastra
INTI HAKI : Hak untuk menikmati secara ekonomis
hasil dari suatu kreativitas intelektual manusia tanpa gangguan dari pihak lain
2.
Dalam
HAKI terdapat merek biasana terbagi 2 yaitu: merk dagang dan merk jasa.
Jelaskan apa itu merek dagang dan merk
jasa serta berikan contohnya ?
Merek Dagang yaitu merek yang digunakan pada barang yang diperdagangkan oleh
seseorang atau beberapa orang secara bersama-sama atau badan hukum untuk
membedakan dengan barang-barang sejenis lainnya. IBM, Aqua, BATA,
Merek jasa yaitu merek yang digunakan pada jasa yang diperdagangkan oleh seseorang
atau beberapa orang secara bersama-sama atau badan hukum untuk membedakan
dengan jasa-jasa sejenis lainnya. JNE, JNT, Wahana,
3.
a.
Apa yang di maksud dengan Desain Industri dan Hak cipta dalam ruang lingkup
HAKI . coba terangkan dari apa yang anda ketahui ?
Desain Industri adalah suatu kreasi
tentang bentuk, konfigurasi, atau komposisi garis atau warna, atau garis dan
warna, atau gabungan daripadanya yang berbentuk tiga dimensi atau dua dimensi
yang memberikan kesan estetis dan dapat diwujudkan dalam pola tiga dimensi atau
dua dimensi serta dapat dipakai untuk menghasilkan suatu produk, barang,
komoditas industri, atau kerajinan tangan.
Hak ciptanya adalah untuk melindungi
desainnya itu sendiri agar tidak di plagiasai orang lain.
b.
Dalam Hak Cipta terdapat perlindungan Hak Cipta. Jelaskan maksudnya dari
Perlindungan hak cipta tersebut
Otomatis setelah suatu ciptaan
diwujudkan à hak eksklusif untuk mengumumkan atau
memperbanyak ciptaannya atau memberikan izin untuk itu
4.
Apa
yang di maksud dengan Paten , serta sebutkan persyaratan cara memperoleh paten
tersebut dan sebutkan ada beberapa jenis paten yang ada pada HAKI ?
Paten diberikan dalam ruang lingkup
bidang teknologi, yaitu ilmu pengetahuan yang diterapkan dalam proses industri.
Syarat :
Baru
Mengandung langkah inventif
Dapat diterapkan dalam Industri
Lain-lain:
Jelas: Dapat dipahami dan dilaksanakan
oleh orang yang ahli di bidangnya
Satu kesatuan invensi
Jenis :
Paten biasa: mencakup produk, proses/metode yang memiliki kebaruan, mengandung langkah inventif dan dapat
diterapkan dalam industri; dan
Paten Sederhana: mencakup produk atau
proses/metode atau pengembangan produk atau proses atau metode yang memiliki kebaruan dan dapat diterapkan dalam industri
5.
Apa
Hubungan HAKI dengan Teknologi Informasi ? serta pada hubungan tersebut
terdapat perangkat lunak, perangkat lunak tersebut terbagi dalam kategori .
sebutkan kategori tersebut minimal 3 kategori saja berserta penjelasan nya ?
Hak kekayaan intelektual dalam teknologi informasi tidak dapat
lepas dari HAKI tentang perangkat lunak. Di Indonesia, HAKI perangkat lunak
(HAKI PL) termasuk kategori hak cipta (copyright).
1. Perangkat Lunak
Komersil
Perangkat lunak komersil merupakan perangkat lunak yang dikembangkan
untuk tujuan komersil atau memperoleh keuntungan. Sebagian besar perangkat
lunak komersil merupakan perangkat lunak berpemilik.
2. Perangkat Lunak Berpemilik
Perangkat lunak kategori berpemilik adalah perangkat lunak yang
tidak bebas ataupun semibebas. Anda dapat menggunakan, mengedarkan, dan
memodifikasi perangkat kategori tersebut apabila mendapat izin pemiliknya.
3. Perangkat Lunak Semibebas
Perangkat lunak semibebas merupakan kategori perangkat lunak
yang dapat Anda gunakan, salin, dan modifikasi untuk keperluan tertentu.
Keperluan tertentu misalnya untuk pendidikan. Untuk kepentingan yang lain belum
tentu diizinkan
6.
Sebutkan
Faktor-Faktor Apa Saja yang Mempengaruhi Terjadinya Cyber Crime ?
•
Faktor politik
•
Faktor Ekonomi
•
Faktor Sosial Budaya
•
Pengguna komputer dan pengguna
internet yang lalai atau ceroboh
•
Penyalahgunaan akses dan teknologi
•
Kelemahan sistem yang tidak di tangani
dengan cepat dan baik
•
Faktor –faktor tambahan
Iseng, ingin memperlihatkan kemampuanya kepada komunitas atau orang
lain dan lain - lain
7.
Berikan
Contoh Kasus Cybercrime menurut anda apa saja yang bisa terjadi di Media
Sosial serta bagaimana menurut anda
pencegahan nya ?
Cyberstalking dan pencurian data
pribadi, pencegahannya di pihak penyedia layanan media social memperkuat system
medianya, selalu melakukan pengawasan terhadap lalu lintas dan log semua
pengguna yang memakai penyedia layanan media sosialnya sehingga diketahui
apabila ada yang melanggar.
8.
Pada
ITE terhadap undang – undang Hukum tentang Data Forgery .Tolong sebutkan Pasal
apa saja yang berhubungan dengan data forgery serta isi atau makna dari pasal
tersebut ?
1.
Pasal 30
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan
untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
2.
Pasal 35
Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
3.
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
4. Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda
paling banyak Rp 12.000.000.000,00(dua belas miliar rupiah).
9.
Apa
menurut anda dampak cyber crime terhadap keamanan negara ?
-
Kerawanan sosial dan politik yang
ditimbulkan dari cybercrime antara lain isu-isu yang meresahkan,
memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk
mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
-
Munculnya pengaruh negatif dari maraknya
situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral
bangsa.
-
Ulah para hacker yang meraih
keuntungan secara finansial dengan merusak situs-situs perbankan, kartu kredit,
lembaga-lembaga keuangan dengan maksud terjadinya kekacauan dalam bidang perbankan.
10.
Studi
Kasus :
Anda
bekerja sebagai tester perangkat lunak pada perusahaan “X” . Anda melakukan
sebuah testing terhadap perangkat lunak “A”. Anda menemukan bug , dan sudah membuat list UAT (unit acceptance
test) dan memberikan kepada Team Leader. Ketika Perangkat Lunak “A” sudah akan
rilis . Anda menemukan ternyata banyak bug pada UAT tersebut yang status
“High”(harus cepat di perbaiki) belum diperbaiki. Bagaimana reaksi anda bila
menemukan kasus seperti ini ?
11.
Menurut
William Stalling dalam Keamanan computer . Security Attack Model terdiri dari
apa saja sebutkan serta jelaskan
-
Interruption: Perangkat
sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
-
Interception: Pihak yang
tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan
ini adalah penyadapan (wiretapping).
-
Modification: Pihak yang
tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
-
Fabrication: Pihak yang
tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan
jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer
12.
Menurut
anda Faktor apa saja yang mempengaruhi Pelanggaran Etika secara umum ?
•
Kebutuhan Individu
Korupsiàalasan ekonomi
•
Tidak ada pedoman
Area
“abu-abu”, sehingga tak ada panduan
•
Perilaku dan kebiasaan individu
Kebiasaan
yang terakumulasi tak dikoreksi
•
Lingkungan tidak etis
Pengaruh
dari komunitas
•
Perilaku orang yang ditiru
Efek
primordialisme yang kebablasan
13.
Berikan contoh perubahan proses bisnis/sosial -akibat
teknologi- yang “melunturkan” nilai etika tradisional. Untuk tiap
contoh, sebutkan teknologinya-model kerjanya-nilai etika tradisional yang
hilang.
Short Message Service (SMS)
Model kerja . kita hanya perlu
mengetikan pesan yang ingin kitaa sampaikan kemudian mengirimkannya ke nomor
yang ingin kita tuju.
Kerugian (nilai tradisional yang hilang) :
Kenikmatan yang ditawarkan ini seolah – olah membuat user sangat
“terbuai”, sehingga terlalu menyepelehkan sesuatu, contoh pada saat teman yang
berduka cita karena ditinggal salah satu anggota keluarganya, kita hanya
menyampaikan rasa belasungkawa kita dengan sebuah SMS, berbeda dengan beberapa
tahun yang lalu, dimana orang yang tidak dating ke kerumah yang sedang berduka,
berarti tidak ikut berbelasungkawa, sehingga orang akan berusaha menyisihkan
waktunya untuk hadir melayat, namun adanya layanan SMS sekarang ini orang yang
tidak sebegitu dekat dengan SMS sudah merasa sudah cukup.
14.
Menurut
Julius Hermawan (2003), dua
karakteristik apa
yang dimiliki oleh software engineer sehingga pekerjaan tersebut
layak disebut sebuah profesi,sebutkan
dan jelaskan
-
Kompetensi
Kompetensi
yang dimaksud yaitu sifat yang selalu menuntut profesional software engineer
untuk memperdalam dan memperbaharui pengetahuan dan ketrampilannya sesuai
tuntutan profesinya.
-
Tanggung jawab pribadi
Yang
dimaksud yaitu kesadaran untuk membebankan hasil pekerjaannya sebagai tanggung
jawab pribadi.
15.
Menurut
anda sebagai programmer, apakah profesi programmer memiliki kode etik yang
telah di ketahui secara umum ? kalau memiliki bisa sebutkan kira-kira kode etik
nya seperti apa ?
16.
Faktor
apa saja yang mempengaruhi kualitas produk dan produktifitas kualitas
programmer menurut anda?
17.
a.
Apakah pengertian dari e-goverment
tersebut ?
b.
tujuan dari e-goverment dan bagaimana implemententasi dari e-goverment kepada
mayarakat tersebut ?
c.
Tiga element utama yang terdapat e-goverment bisa sebutkan dan beri keterangan
dari setiap element tersebut ?
18. Apa Konsep yang terdapat pada dari e-governant tersebut ?
19.
Apa saja Tujuan pemanfaatan TIK (Teknologi Informasi Komunikasi) pada
E-governance di masyarakat ?
20. Apa prinsip dari desain dan
implementasi program pada TIK (Teknologi Informasi Komunikasi) yang di tujukan
pada masyarakat ?
21.
sebutkan keuntungan dan kerugian memakai layanan cloud computing untuk
penggunaan perangkat lunak pada masyarakat ?
22.
Apa saja SAAS Maturity Model pada Cloud sebutkan dan jelaskan maksudnya ?
23.
Virtualization biasa di gunakan
pada TIK (Teknologi Informasi Informasi). Menurut anda bisa sebutkan secara
umum keuntungan dari pemakaian virtualization tersebut ?
24.
Data harus kita olah menjadi pengetahuan bagi manusia.Dari Pengetahuan tersebut manusia dapat menggunakan
nya untuk apa ? serta apa itu Data mining ?
25,
Metode dari Big data secara umunm ada 2 macam . bisa di sebutkan oleh
anda apa saja serta jelaskan ?
26.
Dalam big data terdapat empat dimensi masalah bisa sebutkkan apa saja
serta jelaskan (secara umum saja).
0 Comments