STS GENAP TIK 9

STS GENAP TIK 9

9th Grade

25 Qs

quiz-placeholder

Similar activities

Latihan Soal Informatika Kelas 9

Latihan Soal Informatika Kelas 9

9th Grade - University

30 Qs

CARA KERJA KOMPUTER

CARA KERJA KOMPUTER

9th Grade

20 Qs

SISTEM KOMPUTER "PERANGKAT KERAS"

SISTEM KOMPUTER "PERANGKAT KERAS"

8th Grade - University

20 Qs

TSI Quiz Chp 4

TSI Quiz Chp 4

University

20 Qs

Latihan SAT Informatika Kelas X TA-2324

Latihan SAT Informatika Kelas X TA-2324

10th Grade

20 Qs

ULANGAN HARIAN

ULANGAN HARIAN

10th Grade

25 Qs

Dampak Sosial Informatika (Keamanan data dan Informasi)

Dampak Sosial Informatika (Keamanan data dan Informasi)

9th Grade

20 Qs

Asesmen DSI Kelas 9

Asesmen DSI Kelas 9

9th Grade - University

25 Qs

STS GENAP TIK 9

STS GENAP TIK 9

Assessment

Quiz

Computers

9th Grade

Easy

Created by

Manisa Manisa

Used 2+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

1.       Perhatikan pernyataan berikut !

(1)    Peretas dikenal sebagai programmer kreatif yang menulis kode dengan sangat elegan dan efisien

(2)    Peretas sering kali terdorong oleh rasaingin tah dan tantangan pengetahuan

(3)    Peretas dianggap sebagai penjahat computer yang harus dihindari oleh Masyarakat karena Tindakan mereka merusak dan membahayakan system

(4)    Peretas di era ini seringkali adalah siswa sekolah menengah atau mahasiswa yang penuh semangat dan bersemangat untuk menemukan hal-hal baru

Berdasarkan pernyataan di atas, yang merupakan karakteristik dari era peretasan pertama ditunjukkan oleh nomor ….

(1), (2), dan (3)

(1), (2), dan (4)

(1), (3), dan (4)

(2), (3), dan (4)

2.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Phishing adalah Teknik penipuan yang melibatkan penggunaan komunikasi elektronik dengan cara kerja ….

Menyebarkan sebanyak-banyaknya virus melalui lampiran e-mail

Menipu pengguna untuk mendapatkan informasi sensitive

Mengubah data di situs web untuk membuat kekacauan

Mengakses system tanpa izin untuk merusak system

3.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Alat yang digunakan untuk memindai system atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut ….

Exploit Kits

Keyloggers

Vulnerability Scanners

Remote Access Tools

4.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Perhatikan poin-poin berikut !

(1)    Peretasan

(2)    Phishing

(3)    Malware

(4)    Maintenance

Berdasarkan poin di atas, yang merupakan jenis kejahatan digital ditunjukkan pada nomor ….

(1), (2), dan (3)

(1), (2), dan (4)

(1), (3), dan (4)

(2), (3), dan (4)

5.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Karakteristik utama dari serangan zero-day adalah ….

Mengeksploitasi kerentanan yang sudah diketahui secara luas

Melibatkan serangan yang dapat dideteksi melalui program antivirus

Memanfaatkan kerentanan yang belum diungkapkan

Hanya menargetkan versi perangkat lunak yang sudah ketinggalan zaman

6.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Berikut yang bukan merupakan fungsi dari firewall adalah ….

Mencegah serangan Denial of Service (Dos)

Mengiplementasi control akses berdasarkan Alamat IP

Memantau aktivitas jaringan secara real time

Mengenkripsi data saat disimpan di server

7.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Keunggulan utama dari menggunakan Otentikasi Multifaktor (MFA) dalam system keamanan, yaitu ….

Mempercepat prosess aksess ke system

Mengurangi kebutuhan akan enkripsi data

Memberikan perlindungan tambahan terhadap akses tidak sah

Menghapus kebutuhan akan kata sandi

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?