Kunci Jawaban

Kunci Jawaban Contoh Soal Sumatif Tengah Semester 1 Informatika Kelas 8 SMP/MTs Kurikulum Merdeka

Ini latihan soal beserta kunci jawaban Sumatif Tengah Semester (STS) Informatika Kelas 8 SMP/MTs semester 1 Kurikulu Merdeka untuk siswa pelajari.

Penulis: Siti Umnah | Editor: Siti Umnah
Pixabay.com
Ini latihan soal beserta kunci jawaban Sumatif Tengah Semester (STS) Informatika Kelas 8 SMP/MTs semester 1 Kurikulu Merdeka untuk siswa pelajari. 

8. Jenis kabel yang terdiri dari delapan kawat tembaga yang dipilih secara berpasangan adalah ...

A. Kabel STP

B. Kabel Fiber Optic

C. Kabel UTP

D. Kabel Coaxial

Jawaban : C. Kabel UTP

9. Usaha memasuki secara ilegal suatu jaringan dengan maksud mencuri file, data dan sebagainya adalah ...

A. Hacker

B. Hacking

C. Cracker

D. Cracking

Jawaban : D. Cracking

10. Andini mendapatkan pesan yang berisi bahwa dia telah memenangkan undian uang sejumlah 100Jt Rupiah. Andini diminta untuk mengirimkan data-data dan dokumen pentingnya sebagai syarat menerima hadiahnya, secara sukarela Andini memberikan data-data pentingnya kepada pelaku. Setelah data-data dikirim ternyata Andini baru menyadari bahwa dia terkena kasus penipuan. Metode pencurian data yang dilakukan oleh pelaku adalah ...

A. Hacker

B. Snooping

C. Social Engineering

D. Cracking

Jawaban : C. Social Engineering

11. Pelaku kejahatan yang berusaha memasuki secarta ilegal suatu jaringan dengan maksud menghancurkan file atau data yang tersimpan disebut ...

A. Hacker

B. Cracker

C. Cracking

D. Hacking

Jawaban : B. Cracker

12. Di bawah ini data yang harus dijaga agar tidak diakses oleh orang lain yang tidak bertanggung jawab, kecuali ...

A. Alamt Email

B. Tanggal lahir

C. Kartu Tanda Penduduk

D. Status Media Sosial

Jawaban : D. Status Media Sosial

13. Tindakan menyusup ke jaringan di internet dengan cara memalsukan IP Address, kemudian melakukan serangan ke jaringan tersebut disebut ...

A. Snooping

B. Spoofing

C. Phishing

D. Cookies

Jawaban : B. Spoofing

14. Program mencurigakan yang diinstal secara diam-diam melalui webdisebut ...

A. Adware

B. Phishing

C. Spyware

D. Snooping

Jawaban : C. Spyware

15. Tindakan yang biasa dilakukan oleh hacker/cracker untuk mengecoh firewall dari sebuah jaringan adalah ...

A. Adware

B. Spoofing

C. Phishing

D. Spyware

Jawaban : B. Spoofing

16. Penulisan alamat email yang benar adalah ...

A. sukasuka@com

B. Lapor24.gamil@.com

C. belajartik@gmail.com

D. Ini email saya@gmail.com

Jawaban : C. belajartik@gmail.com

17. Teknik penipuan yang menggunakan halaman web palsu untuk mengarahkan korbannya agar memasukkan data pentingnya adalah ...

A. Snooping

B. Social Engineering

C. Phishing

D. Hacking

Jawaban : C. Phishing

18. Perangkat yang digunakan untuk membentengi suatu jaringan komputer dari jaringan internet adalah ...

A. Firewall

B. Enkripsi

C. Kata Sandi

D. Kode OTP

Jawaban : A. Firewall

19. Proses mengubah data asli menjadi data sandi disebut ...

A. Enkripsi

B. Dekripsi

C. Kode OTP

D. Forewall

Jawaban : A. Enkripsi

20. Data hasil penyandian enkripsi disebut ...

A. Plain Text

B. Sipher Text

C. Enkripsi

D. Dekripsi

Jawaban : B. Sipher Text

 

Dapatkan konten pendidikan mata pelajaran lainnya dari Kurikulum Merdeka dan Kurikulum 2013 dengan klik Di Sini.

Dapatkan juga berita penting dan informasi menarik lainnya dengan mengklik Google News.

Sumber: Sriwijaya Post
Berita Terkait
  • Ikuti kami di
    AA

    Berita Terkini

    © 2025 TRIBUNnews.com Network,a subsidiary of KG Media.
    All Right Reserved