Quiz DSI hal 185-189

Quiz DSI hal 185-189

9th Grade

10 Qs

quiz-placeholder

Similar activities

Quiz DSI hal 185-189

Quiz DSI hal 185-189

9th Grade

15 Qs

PTS Informatika Kelas 9

PTS Informatika Kelas 9

9th Grade - University

15 Qs

KUIS AI

KUIS AI

9th - 12th Grade

15 Qs

Kuis Mengenai Malware

Kuis Mengenai Malware

9th Grade

15 Qs

Quiz tentang TIK dalam Dunia Kerja

Quiz tentang TIK dalam Dunia Kerja

9th - 12th Grade

15 Qs

Profesi dan Peran Informatika

Profesi dan Peran Informatika

9th - 12th Grade

10 Qs

LiterasiDigital_CoverDesain

LiterasiDigital_CoverDesain

2nd Grade - University

7 Qs

Uji Pengetahuan Literasi Digital

Uji Pengetahuan Literasi Digital

9th Grade

10 Qs

Quiz DSI hal 185-189

Quiz DSI hal 185-189

Assessment

Quiz

Information Technology (IT)

9th Grade

Medium

Created by

Sekar Rachmawati

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Siapa penulis buku 'The Cuckoo’s Egg' yang menceritakan kasus peretasan serius?

Morris Worm

Clifford Stoll

David Lightman

Vladimir Levin

Answer explanation

Buku 'The Cuckoo’s Egg' ditulis oleh Clifford Stoll, yang menceritakan pengalamannya dalam menyelidiki kasus peretasan yang serius. Dia berhasil melacak peretas yang mencuri informasi dari sistem komputer.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Eko sedang belajar tentang keamanan komputer dan menemukan informasi tentang worm yang dirilis oleh seorang mahasiswa pascasarjana di Cornell University pada tahun 1988. Apa nama worm tersebut?

War Games

Morris Worm

Melissa

ILOVEYOU

Answer explanation

Worm yang dirilis oleh mahasiswa pascasarjana Robert Tappan Morris di Cornell University pada tahun 1988 dikenal sebagai Morris Worm. Ini adalah salah satu worm komputer pertama yang menyebar melalui internet.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Apa yang dilakukan Vladimir Levin pada tahun 1994?

Menulis buku

Mencuri dari Citicorp

Membuat worm

Membobol sistem militer

Answer explanation

Pada tahun 1994, Vladimir Levin melakukan pencurian dari Citicorp dengan memanfaatkan celah dalam sistem perbankan, yang membuatnya terkenal sebagai salah satu peretas pertama yang berhasil melakukan transfer uang secara ilegal.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Eko sedang belajar tentang keamanan siber dan mendengar istilah 'White Hat Hacker'. Apa yang dimaksud dengan istilah tersebut?

Peretas yang mencuri data

Peretas yang tidak memiliki etika

Peretas yang mencari celah keamanan

Peretas yang merusak sistem

Answer explanation

'White Hat Hacker' adalah peretas yang mencari celah keamanan untuk membantu memperbaiki sistem, bukan merusak atau mencuri data. Mereka berperan penting dalam meningkatkan keamanan siber.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Siti sedang belajar tentang keamanan komputer dan bertanya, apa yang dilakukan worm pada sistem operasi UNIX?

Menghapus virus

Menyebar dan memperlambat sistem

Menghancurkan file

Mencuri password

Answer explanation

Worm pada sistem operasi UNIX menyebar melalui jaringan dan dapat memperlambat sistem dengan mengkonsumsi sumber daya. Ini berbeda dari virus yang menghapus atau menghancurkan file.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wawan dan Rizky sedang membahas tentang keamanan siber. Mereka bertanya-tanya, apa yang menjadi salah satu penyebab pembentukan CERT?

Serangan virus yang merusak

Peningkatan penggunaan internet

Peretasan bank online

Kejahatan di media sosial

Answer explanation

Serangan virus yang merusak menjadi salah satu penyebab pembentukan CERT karena meningkatnya ancaman terhadap sistem informasi yang memerlukan respons cepat untuk melindungi data dan infrastruktur.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Rudi mendengar tentang virus yang menyebar dengan cepat pada tahun 2000 dan menghancurkan banyak file. Virus mana yang dimaksud?

ILOVEYOU

Melissa

Mellisa

Morris Worm

Answer explanation

Virus ILOVEYOU menyebar dengan cepat pada tahun 2000 dan menyebabkan kerusakan besar pada file di banyak komputer. Virus ini menyebar melalui email dan menginfeksi sistem dengan cara yang sangat efektif.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?