Saol Ujian MPL Kelas XI TKJ 1

Saol Ujian MPL Kelas XI TKJ 1

11th Grade

50 Qs

quiz-placeholder

Similar activities

Produktif TKJ XII

Produktif TKJ XII

9th - 12th Grade

50 Qs

SIMULASI PRODUKTIF TKJ

SIMULASI PRODUKTIF TKJ

1st Grade - University

47 Qs

Ujian Diagnostik Kognitif Informatika

Ujian Diagnostik Kognitif Informatika

11th Grade

45 Qs

DASAR PROGRAM KEAHLIAN TKJ KELAS 10

DASAR PROGRAM KEAHLIAN TKJ KELAS 10

10th Grade - University

50 Qs

UH4 TIK Semester 2 Web Browser

UH4 TIK Semester 2 Web Browser

9th Grade - University

50 Qs

ASAS GENAP 2025-TLJ

ASAS GENAP 2025-TLJ

11th Grade

45 Qs

Ujian Akhir Semester Genap KLS 10

Ujian Akhir Semester Genap KLS 10

10th Grade - University

50 Qs

ULANGAN HARIAN 1

ULANGAN HARIAN 1

11th Grade

50 Qs

Saol Ujian MPL Kelas XI TKJ 1

Saol Ujian MPL Kelas XI TKJ 1

Assessment

Quiz

Other

11th Grade

Hard

Created by

Yelsi Hariani

Used 1+ times

FREE Resource

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….

Denial-of-Service

Malicious code

Phishing

Packet Snifer

Social Engineering

2.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….

Keamanan Level 0

Keamanan Level 1

Keamanan Level 2

Keamanan Level 3

Keamanan Level 4

3.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….

Threat

Impact

Frequency

Recommended countermeasures

Vulnerability

4.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….

Meningkatnya penggunaan komputer dan internet

Meningkatnya kemampuan pengguna komputer dan internet

Meningkatnya aplikasi bisnis menggunakan internet

Meningkatnya system keamanan komputer yang terhubung ke internet

Banyaknya software yang mempunyai kelemahan (bugs)

5.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….

Intruder

Interuption

Modification

Interception

Fabrication

6.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….

Destruction

Denial

Theft

Modification

Fraud

7.

MULTIPLE CHOICE QUESTION

2 mins • 2 pts

Yang termasuk ancaman fisik dari jaringan komputer adalah ….

Kerusakan pada sistem operasi atau aplikasi

Pencurian perangkat keras komputer atau perangkat Jaringan

Ancaman Virus

Sniffing

Denial of Service

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?