STS GENAP TIK 9

STS GENAP TIK 9

9th Grade

25 Qs

quiz-placeholder

Similar activities

Introduction to Computers

Introduction to Computers

University

20 Qs

Berpikir Komputasi - Assessment 1

Berpikir Komputasi - Assessment 1

University

20 Qs

Quiz Informatika Bab 3 & 4

Quiz Informatika Bab 3 & 4

10th Grade

20 Qs

Banco de Dados

Banco de Dados

University - Professional Development

20 Qs

Remedial Informatika

Remedial Informatika

9th - 12th Grade

20 Qs

Kuiz 1: Microsoft Word

Kuiz 1: Microsoft Word

5th - 9th Grade

20 Qs

Evaluasi 1

Evaluasi 1

10th Grade

20 Qs

DreamWeaver CS6

DreamWeaver CS6

University

20 Qs

STS GENAP TIK 9

STS GENAP TIK 9

Assessment

Quiz

Computers

9th Grade

Easy

Created by

Manisa Manisa

Used 2+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

1.       Perhatikan pernyataan berikut !

(1)    Peretas dikenal sebagai programmer kreatif yang menulis kode dengan sangat elegan dan efisien

(2)    Peretas sering kali terdorong oleh rasaingin tah dan tantangan pengetahuan

(3)    Peretas dianggap sebagai penjahat computer yang harus dihindari oleh Masyarakat karena Tindakan mereka merusak dan membahayakan system

(4)    Peretas di era ini seringkali adalah siswa sekolah menengah atau mahasiswa yang penuh semangat dan bersemangat untuk menemukan hal-hal baru

Berdasarkan pernyataan di atas, yang merupakan karakteristik dari era peretasan pertama ditunjukkan oleh nomor ….

(1), (2), dan (3)

(1), (2), dan (4)

(1), (3), dan (4)

(2), (3), dan (4)

2.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Phishing adalah Teknik penipuan yang melibatkan penggunaan komunikasi elektronik dengan cara kerja ….

Menyebarkan sebanyak-banyaknya virus melalui lampiran e-mail

Menipu pengguna untuk mendapatkan informasi sensitive

Mengubah data di situs web untuk membuat kekacauan

Mengakses system tanpa izin untuk merusak system

3.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Alat yang digunakan untuk memindai system atau jaringan untuk mencari kerentanan yang dapat dieksploitasi disebut ….

Exploit Kits

Keyloggers

Vulnerability Scanners

Remote Access Tools

4.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Perhatikan poin-poin berikut !

(1)    Peretasan

(2)    Phishing

(3)    Malware

(4)    Maintenance

Berdasarkan poin di atas, yang merupakan jenis kejahatan digital ditunjukkan pada nomor ….

(1), (2), dan (3)

(1), (2), dan (4)

(1), (3), dan (4)

(2), (3), dan (4)

5.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Karakteristik utama dari serangan zero-day adalah ….

Mengeksploitasi kerentanan yang sudah diketahui secara luas

Melibatkan serangan yang dapat dideteksi melalui program antivirus

Memanfaatkan kerentanan yang belum diungkapkan

Hanya menargetkan versi perangkat lunak yang sudah ketinggalan zaman

6.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Berikut yang bukan merupakan fungsi dari firewall adalah ….

Mencegah serangan Denial of Service (Dos)

Mengiplementasi control akses berdasarkan Alamat IP

Memantau aktivitas jaringan secara real time

Mengenkripsi data saat disimpan di server

7.

MULTIPLE CHOICE QUESTION

1 min • 4 pts

Keunggulan utama dari menggunakan Otentikasi Multifaktor (MFA) dalam system keamanan, yaitu ….

Mempercepat prosess aksess ke system

Mengurangi kebutuhan akan enkripsi data

Memberikan perlindungan tambahan terhadap akses tidak sah

Menghapus kebutuhan akan kata sandi

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?