
Komputer dan Masyarakat
Authored by Soegandi D Oetomo
Computers
University
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Kejahatan dengan memalsukan data pada dokumen-dokumen penting melalui internet disebut dengan
illegal content
data forgery
data theft
illegal access
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Hacker yang dapat membobol sistem tanpa otorisasi, tetapi melakukannya tanpa niat jahat dan bahkan dapat memberi tahu pemilik sistem disebut
White Hat Hacker
Black Hat Hacker
Gray Hat Hacker
Blue Hat Hacker
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Hacker yang tidak berpengalaman yang menggunakan alat atau skrip siap pakai untuk meluncurkan serangan tanpa sepenuhnya memahami cara kerjanya disebut dengan:
Green Hat hacker
Script Kiddies
Hacktivist
Blu Hacker
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Kopi Luwak, Batik dan Tenun Ikat merupakan hak kekayaan intelektual:
Foklore/ Ekspresi Budaya Tradisional
Pengetahuan Tradisional
Indikasi Asal
Keanekaragaman Hayati
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Yang merupakan contoh hak kekayaan intelektual desain industri adalah:
Form factor produk Apple
Algoritma Google
Resep KFC
Digital Rights Management
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Gambar ini merupakan sebuah:
Desain Industri
Rahasia Dagang
Paten
Merek Dagang
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Teknik untuk mengubah data menjadi bentuk grafis untuk memberikan pandangan yang jelas tentang informasi yang terkandung dalam data adalah
agregasi data
interpretasi data
analisis data
visualisasi data
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?