Ujian Akhir Informatika Kelas IX

Ujian Akhir Informatika Kelas IX

9th Grade

38 Qs

quiz-placeholder

Similar activities

LATIHAN SOAL SAS INFORMATIKA IX

LATIHAN SOAL SAS INFORMATIKA IX

9th Grade

40 Qs

Introduction to Microcontrollers - Lo11 - Unit 4 Part 2

Introduction to Microcontrollers - Lo11 - Unit 4 Part 2

9th - 12th Grade

35 Qs

BAB 3 PERANGKAT  KERAS KOMPUTER

BAB 3 PERANGKAT KERAS KOMPUTER

9th - 12th Grade

41 Qs

Kuis Kelas VII

Kuis Kelas VII

9th - 12th Grade

35 Qs

KUIS TIK

KUIS TIK

9th - 12th Grade

33 Qs

Tik kelas 5 semester genap

Tik kelas 5 semester genap

7th - 12th Grade

35 Qs

Permasalahan pada perangkat keras komputer

Permasalahan pada perangkat keras komputer

KG - Professional Development

37 Qs

Ujian Tengah Semester Informatika Kelas 9E

Ujian Tengah Semester Informatika Kelas 9E

9th Grade - University

40 Qs

Ujian Akhir Informatika Kelas IX

Ujian Akhir Informatika Kelas IX

Assessment

Quiz

Computers

9th Grade

Hard

Created by

ari kristianto

Used 4+ times

FREE Resource

38 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Istilah peretasan saat ini, dipahami banyak orang sebagai tindakan tidak bertanggung jawab dan merusak yang dilakukan oleh penjahat atau yang disebut peretas. Hal-hal berikut ini adalah hal-hal yang melatarbelakangi munculnya peretasan, kecuali....

adanya celah pada keamanan sistem komputer

adanya usaha untuk menciptakan keamanan sistem komputer

adanya keinginan untuk merusak atau mengacau sistem komputer

adanya niat untuk melakukan pencurian data

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seiring dengan pertumbuhan penggunaan ponsel cerdas (smartphone) dan jejaring sosial, sasaran peretasan meluas untuk pengguna teknologi ini. Berikut ini yang merupakan bentuk peretasan pada media sosial adalah....

mencuri surat-surat berharga perbankan saat menggunakan m-banking

memodifikasi program di situs judi online sehingga semua orang menang

pengguna facebook ditipu dengan menggunakan umpan gambar-gambar diskon

menggunakan kata sandi karyawan dengan tidak sah untuk mencuri dari Perusahaan Keuangan

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dalam konteks peretasan, sebenarnya ada istilah “hacker putih” yang memberi kesan positif dan “hacker hitam” yang memberi kesan negatif. Berikut ini merupakan contoh tindakan hacker putih, kecuali....

serangan yang dilakukan untuk memata-matai target yang sudah diincar

mencari celah keamanan atau potensi kerawanan untuk meningkatkan keamanan sistem

menggunakan teknik-teknik khusus untuk mendeteksi serangan dan aktivitas mencurigakan dalam sistem

mencari kerentanan baru yang mungkin muncul dan berusaha untuk mengidentifikasi ancaman yang sedang berkembang

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

BSSN atau Badan Siber dan Sandi Negara adalah sebuah lembaga di Indonesia yang menangani masalah darurat komputer, termasuk keamanan komputer. Berikut ini merupakan kewenangan dari lembaga tersebut, kecuali....

menyusun norma, standar, prosedur, dan kriteria di bidang persandian

mengadili pihak-pihak yang melakukan pelanggaran keamanan siber

merumuskan kebijakan teknis di bidang keamanan siber dan sandi

melaksanakan kebijakan teknis di bidang keamanan siber dan sandi

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Terjadinya ledakan informasi di internet menjadikan daya tarik dan tantangan bagi para hacker di dunia maya. Mengapa demikian?

Karena target peretasan menjadi makin luas.

Karena keamanan di internet sangat ketat.

Karena internet telah digunakan di kalangan pemerintahan.

Karena form elektronik yang disimpan dalam internet

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ada tiga jenis malware yang terkenal di dunia komputer, yaitu adware, spyware, dan ransomware. Manakah malware yang memiliki kemampuan untuk mengumpulkan, memantau , dan merekam aktivitas pengguna komputer?

software

adware

ransomware

spyware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Untuk melakukan aksinya, peretas menggunakan tools atau perkakas yang beragam dan berbagai jenis malware seperti virus, worm, dan trojan horse. Masing-masing malware tersebut memiliki kesamaan dan perbedaan. Pernyataan berikut ini, manakah yang paling tepat sesuai dengan jenis-jenis malware tersebut?

Virus tidak perlu menempel ke program lain agar dapat berfungsi.

Worm harus menempel pada program lain untuk dapat berfungsi.

Trojan horse membawa komponen yang jahat di dalamnya.

Virus tidak memiliki kemampuan untuk menyebar ke perangkat lunak lain.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?