
INFORMATIKA - KEAMANAN SIBER KELAS 7
Presentation
•
Computers
•
6th - 8th Grade
•
Easy
Ahmad Faisal
Used 41+ times
FREE Resource
20 Slides • 26 Questions
1
2
3
4
5
6
Multiple Choice
Apa yang dimaksud dengan kejahatan siber?
Tindakan ilegal yang melibatkan komputer dan internet
Tindakan kejahatan yang hanya terjadi di media sosial.
Kegiatan ilegal yang dilakukan di dunia nyata
7
Multiple Choice
Manakah dari pernyataan berikut yang BUKAN merupakan tujuan utama dari serangan siber?
Mendapatkan keuntungan finansial
Melakukan sabotase terhadap sistem
Meningkatkan kesadaran masyarakat tentang keamanan siber
Mencuri data pribadi atau informasi rahasia
8
Multiple Choice
Apa itu malware?
Sistem operasi yang tidak terupdate
Perangkat lunak berbahaya
Perangkat keras yang rusak
Jaringan komputer yang aman
9
Multiple Choice
Salah satu jenis malware yang dirancang untuk terlihat seperti perangkat lunak yang baik tetapi membawa komponen berbahaya adalah....
Spyware
Trojan
Worm
Ransomware
10
Multiple Choice
Benar atau Salah:
Mengeklik iklan dan pop-up seperti yang ditunjukkan pada gambar ini dapat membuat komputer Anda terpapar malware.
Benar
Salah
11
Multiple Choice
Apa yang dimaksud dengan phishing?
Membuat program antivirus
Mengamankan data dengan enkripsi
Menyebarkan virus ke komputer lain
Menipu pengguna untuk mengungkapkan informasi pribadi
12
Multiple Choice
Apa itu ransomware?
Perangkat lunak yang mengenkripsi file dan meminta pembayaran
Program untuk mempercepat koneksi internet
Sistem untuk menghapus malware
Metode untuk mengamankan data
13
Multiple Choice
Apa yang dilakukan oleh virus komputer?
Meningkatkan keamanan sistem
Membuat koneksi internet lebih cepat
Menghapus semua data
Mereplikasi diri dan menyebar
14
15
16
17
18
19
20
21
Multiple Choice
Usaha memasuki secara ilegal suatu jaringan dengan maksud mencuri file, data, dan sebagainya disebut dengan….
Hacking
Cracking
Spoofing
Patching
22
Multiple Choice
Apa yang dilakukan oleh keylogger?
Mengontrol akses ke jaringan
Menghapus data dari komputer
Membuat koneksi internet lebih cepat
Merekam ketikan untuk mencuri informasi
23
Multiple Choice
Teknik rekayasa sosial mana yang paling mungkin melibatkan penawaran hadiah atau iming-iming palsu kepada korban?
Phishing
Pretexting
Baiting
Quid pro quo
24
Multiple Choice
Serangan DDoS (Distributed Denial of Service) bertujuan untuk...
Mencuri data dari server target
Melumpuhkan server target dengan membanjirinya dengan lalu lintas
Menyebarkan malware ke server target
Mengambil alih kendali server target
25
Multiple Choice
Apa yang dilakukan oleh packet sniffers?
Menangkap dan menganalisis lalu lintas jaringan
Mengontrol akses ke jaringan
Membuat koneksi internet lebih cepat
Menghapus data dari komputer
26
Multiple Choice
Apa perbedaan utama antara virus dan worm dalam konteks malware?
Virus menyebar melalui email, worm menyebar melalui jaringan
Virus merusak perangkat keras, worm merusak perangkat lunak
Virus memerlukan inang untuk bereplikasi, worm dapat bereplikasi sendiri
Virus lebih berbahaya daripada worm
27
Multiple Choice
Letak perbedaan utama antara White Hat Hackers dan Black Hat Hackers adalah...
Lokasi geografis mereka
Motivasi dan etika mereka
Alat peretasan yang mereka sukai
Tingkat keahlian mereka
28
29
30
31
32
33
34
35
Multiple Choice
Mengapa penting untuk selalu memperbarui sistem operasi dan perangkat lunak?
Agar fitur-fitur baru dapat dinikmati
Untuk memperbaiki kerentanan keamanan yang dapat dieksploitasi
Agar komputer bekerja lebih cepat
Agar tampilan antarmuka lebih menarik
36
Multiple Choice
Apa yang dimaksud dengan "enkripsi data"?
Proses mendeteksi virus
Proses mempercepat koneksi internet
Proses mengubah data menjadi format yang tidak dapat dibaca
Proses menghapus data dari komputer
37
Multiple Choice
Apa fungsi dari firewall?
Mengontrol lalu lintas jaringan
Menyimpan data pengguna
Membuat koneksi internet lebih cepat
Menghapus malware dari sistem
38
Multiple Choice
Apa yang dimaksud dengan autentikasi?
Metode memverifikasi identitas pengguna
Proses menghapus data dari sistem
Proses mempercepat akses internet
Metode untuk menginstal perangkat lunak
39
Multiple Choice
Salah satu istilah cara menentukan autentifikasi suatu sistem keamanan yang mengenai ciri-ciri fisik user atau karakter bilogis pengguna adalah….
Captca
Biometrik
Password
Token
40
Multiple Choice
Apa yang dilakukan oleh virtual private networks (VPNs)?
Membuat koneksi internet lebih cepat
Menyimpan data pengguna
Menghapus virus dari sistem
Membuat koneksi yang aman antara komputer dan internet
41
Multiple Choice
Apa perbedaan antara "autentikasi" dan "otorisasi" dalam konteks keamanan?
Autentikasi adalah verifikasi identitas, otorisasi adalah pemberian izin akses
Autentikasi adalah pemberian izin akses, otorisasi adalah verifikasi identitas
Autentikasi dan otorisasi adalah proses yang sama
Autentikasi adalah proses enkripsi, otorisasi adalah proses dekripsi
42
Multiple Choice
Salah satu upaya pengamanan 2 langkah dalam mengakses informasi data pribadi kita kenal dengan OTP (one time password) yaitu….
Mengubah bentuk password secara berkala
Menggunakan jawaban dan pertanyaan
Mengirimkan kode khusus melalui nomor ponsel dan hanya berlaku pada waktu tertentu
Mencampur karakter password seperti, simbol, huruf besar dan kecil juga angka
43
Multiple Choice
Apa yang dilakukan oleh data backup and recovery tools?
Mengontrol akses ke jaringan
Membuat salinan file penting untuk pemulihan
Menghapus virus dari sistem
Membuat koneksi internet lebih cepat
44
Multiple Choice
Berikut merupakan cara mengetahui situs web aman yaitu…
Melihat desain situs web yang menarik
Memeriksa apakah ada ikon gembok di bilah alamat
Mengunjungi situs web yang banyak dikunjungi orang
Membuka situs web dari tautan di email
45
Multiple Choice
Manakah dari berikut ini yang merupakan praktik terbaik untuk melindungi kata sandi Anda?
Menggunakan kata sandi yang sama untuk semua akun
Menyimpan kata sandi di tempat yang mudah diakses
Menggunakan kata sandi yang panjang, unik, dan sulit ditebak
Membagikan kata sandi dengan teman atau keluarga terdekat
46
Show answer
Auto Play
Slide 1 / 46
SLIDE
Similar Resources on Wayground
43 questions
Byrd MS_Quizizz PD
Presentation
•
6th - 8th Grade
43 questions
Evolution and the Fossil Record
Presentation
•
6th - 8th Grade
37 questions
7-Analisis Data
Presentation
•
7th Grade
37 questions
TLE 7 (ICT) L1 - Sectors of ICT and Its Career and Business Oppo
Presentation
•
7th Grade
39 questions
Networks KS3
Presentation
•
7th - 9th Grade
40 questions
Lesson 3 - Under the Hood
Presentation
•
7th - 9th Grade
44 questions
Air Pressure adn Weather Notes and Questions
Presentation
•
6th - 8th Grade
36 questions
#CYB1.01 Security: Passwords and Beyond
Presentation
•
6th - 8th Grade
Popular Resources on Wayground
10 questions
Factors 4th grade
Quiz
•
4th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
Discover more resources for Computers
15 questions
Review DT Year 2 Semester 2
Quiz
•
8th Grade
7 questions
Internet Privacy and Digital Awareness
Flashcard
•
8th Grade
18 questions
Company Logos
Quiz
•
6th - 8th Grade
10 questions
Exploring Digital Citizenship Essentials
Interactive video
•
6th - 10th Grade
18 questions
Early Video Games
Quiz
•
6th - 8th Grade