Search Header Logo

Pembajakan Perangkat Lunak

Authored by Rafael Ega Krisaditya

Computers

University

Used 4+ times

Pembajakan Perangkat Lunak
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Apa yang dimaksud dengan pembajakan perangkat lunak?

Mencuri kode perangkat lunak tanpa izin dari pemiliknya

Menyalin, mendistribusikan, atau menggunakan perangkat lunak tanpa izin dari pemiliknya.

Menggunakan perangkat lunak tanpa izin dari pemiliknya

Melihat struktur kode perangkat lunak tanpa izin dari pemiliknya

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Berikut bukan merupakan pengembang perangkat lunak:

Adobe

Advanced Micro Devices

Nintendo

Microsoft

3.

MULTIPLE SELECT QUESTION

10 sec • 1 pt

Yang termasuk tindakan pembajakan perangkat lunak adalah:

Menggunakan versi tunggal lisensi pada beberapa komputer

Memuat Perangkat Lunak tanpa Lisensi yang sesuai

Menggunakan Key Generator untuk menghasilkan kunci pendafaran yang mengubah sebuah versi evaluasi menjadi versi berlisensi

Menggunakan kartu kredit curian untuk menipu pembelian lisensi

Mengirim versi lisensi produk ke internet dan membuatnya tersedia untuk diubah

4.

MULTIPLE SELECT QUESTION

10 sec • 1 pt

Ketika melakukan pembajakan perangkat lunak, terdapat beberapa risiko yang mungkin akan dihadapi. Di antara risiko-risiko tersebut, terdapat risiko yang akan dialami pengembang maupun pengguna. Berikut adalah risiko yang mungkin dialami oleh pengembang yakni:

Nilai Ekonomi Kecil

Kode Jahat

Kreativitas Terhambat

Crash OS

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Apabila Edo melakukan tindak pelanggaran dengan mengakses komputer milik Budi dengan menerobos sistem keamanannya, maka Edo telah melanggar:

Undang-Undang No 19 Tahun 2002

Pasal 30 Undang-Undang ITE Tahun 2008 ayat 3

Pasal 27 UU ITE Tahun 2008

Pasal 34 Undang-Undang ITE Tahun 2008

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Berikut 2 proses yang dilakukan dalam pelaksanaan IT Risk Management:

Analisis risiko dan Penerimaan risiko

Manajemen risiko dan Penanggulangan Risiko

Identifikasi risiko dan Penghindaran risiko

Penilaian risiko and Mitigasi risiko

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Perhatikan urutan pengelolaan risiko IT di bawah ini:

1. Mengidentifikasi risiko

2. Menganalisis risiko

3. Mengevaluasi risiko

4. Memantau dan mempertimbangkan risiko

Urutan yang tepat dan sesuai adalah

3,2,1,4

1,2,3,4

2,3,4,1

4,3,2,1

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?