Kunci Jawaban

Kunci Jawaban Contoh Soal Sumatif Tengah Semester 1 Informatika Kelas 8 SMP/MTs Kurikulum Merdeka

Penulis: Siti Umnah
Editor: Siti Umnah
AA

Text Sizes

Medium

Large

Larger

Ini latihan soal beserta kunci jawaban Sumatif Tengah Semester (STS) Informatika Kelas 8 SMP/MTs semester 1 Kurikulu Merdeka untuk siswa pelajari.

SRIPOKU.COM - Berikut ini disajikan latihan soal beserta kunci jawaban Informatika kelas 8 SMP/MTS semester 1 Kurikulum Merdeka.

Dalam artikel ini, siswa dapat mengerjakan 20 soal Sumatif Tengah Semester (STS) Informatika kelas 8 SMP/MTs tahun 2024.

Untuk mempersiapkan diri menjelang Asesmen Sumatif Tengah Semester (STS), siswa dapat mengerjakan soal terlebih dahulu sebelum melihat kunci jawaban pada artikel ini.

Baca juga: Latihan Soal Sumatif Tengah Semester Ganjil Bahasa Indonesia Kelas 7 SMP/MTs Beserta Kunci Jawaban

Baca juga: Kunci Jawaban Contoh Soal Sumatif Tengah Semester 1 Informatika Kelas 7 SMP/MTs Kurikulum Merdeka

1. Pada jaringan nirkabel, koneksi antara komputer dan perangkat-perangkat yang ada dilakukan dengan menggunakan ...

A. Kabel Coaxial

B. Kabel LAN

C. Gelombang Elektromagnetik

D. Paket Data

Jawaban : C. Gelombang Elektromagnetik

2. Komputer yang memberikan layanan pada komputer klien sering disebut ...

A. Komputer Jaringan

B. Komputer Server

C. Notebook

D. Laptop

Jawaban : B. Komputer Server

3. Server basis data, server web, gateway server merupakan jenis komputer ...

A. Klien

B. Jaringan

C. Server

D. Local Area Network

Jawaban : C. Server

4. Komputer yang digunakan oleh pengguna (end user) untuk mengakses data dan informasi adalah ...

A. Klien

B. Jaringan

C. Server

D. Local Area Network

Jawaban : A. Klien

5. Jika dalam jaringan terdapat perangkat lain, seperti printer, scanner. Perangkat tersebut dianggap sebagai ...

A. Jaringan

B. Server

C. Klien

D. Perangkat Tambahan

Jawaban : D. Perangkat Tambahan

6. Untuk memungkinkan komputer-komputer dalam sebuah jaringan saling berkomunikasi dan bertukar data, maka sebuah komputer memerlukan ...

A. Paket Data

B. Kartu Jaringan

C. Kabel Coaxial

D. Kabel USB

Jawaban : B. Kartu Jaringan

7. Jenis kabel yang ideal digunakan pada lingkungan yang memiliki banyak intervensi listrik adalah ...

A. Kabel STP

B. Kabel Fiber Optic

C. Kabel UTP

D. Kabel Coaxial

Jawaban : A. Kabel STP

8. Jenis kabel yang terdiri dari delapan kawat tembaga yang dipilih secara berpasangan adalah ...

A. Kabel STP

B. Kabel Fiber Optic

C. Kabel UTP

D. Kabel Coaxial

Jawaban : C. Kabel UTP

9. Usaha memasuki secara ilegal suatu jaringan dengan maksud mencuri file, data dan sebagainya adalah ...

A. Hacker

B. Hacking

C. Cracker

D. Cracking

Jawaban : D. Cracking

10. Andini mendapatkan pesan yang berisi bahwa dia telah memenangkan undian uang sejumlah 100Jt Rupiah. Andini diminta untuk mengirimkan data-data dan dokumen pentingnya sebagai syarat menerima hadiahnya, secara sukarela Andini memberikan data-data pentingnya kepada pelaku. Setelah data-data dikirim ternyata Andini baru menyadari bahwa dia terkena kasus penipuan. Metode pencurian data yang dilakukan oleh pelaku adalah ...

A. Hacker

B. Snooping

C. Social Engineering

D. Cracking

Jawaban : C. Social Engineering

11. Pelaku kejahatan yang berusaha memasuki secarta ilegal suatu jaringan dengan maksud menghancurkan file atau data yang tersimpan disebut ...

A. Hacker

B. Cracker

C. Cracking

D. Hacking

Jawaban : B. Cracker

12. Di bawah ini data yang harus dijaga agar tidak diakses oleh orang lain yang tidak bertanggung jawab, kecuali ...

A. Alamt Email

B. Tanggal lahir

C. Kartu Tanda Penduduk

D. Status Media Sosial

Jawaban : D. Status Media Sosial

13. Tindakan menyusup ke jaringan di internet dengan cara memalsukan IP Address, kemudian melakukan serangan ke jaringan tersebut disebut ...

A. Snooping

B. Spoofing

C. Phishing

D. Cookies

Jawaban : B. Spoofing

14. Program mencurigakan yang diinstal secara diam-diam melalui webdisebut ...

A. Adware

B. Phishing

C. Spyware

D. Snooping

Jawaban : C. Spyware

15. Tindakan yang biasa dilakukan oleh hacker/cracker untuk mengecoh firewall dari sebuah jaringan adalah ...

A. Adware

B. Spoofing

C. Phishing

D. Spyware

Jawaban : B. Spoofing

16. Penulisan alamat email yang benar adalah ...

A. sukasuka@com

B. Lapor24.gamil@.com

C. belajartik@gmail.com

D. Ini email saya@gmail.com

Jawaban : C. belajartik@gmail.com

17. Teknik penipuan yang menggunakan halaman web palsu untuk mengarahkan korbannya agar memasukkan data pentingnya adalah ...

A. Snooping

B. Social Engineering

C. Phishing

D. Hacking

Jawaban : C. Phishing

18. Perangkat yang digunakan untuk membentengi suatu jaringan komputer dari jaringan internet adalah ...

A. Firewall

B. Enkripsi

C. Kata Sandi

D. Kode OTP

Jawaban : A. Firewall

19. Proses mengubah data asli menjadi data sandi disebut ...

A. Enkripsi

B. Dekripsi

C. Kode OTP

D. Forewall

Jawaban : A. Enkripsi

20. Data hasil penyandian enkripsi disebut ...

A. Plain Text

B. Sipher Text

C. Enkripsi

D. Dekripsi

Jawaban : B. Sipher Text

 

Dapatkan konten pendidikan mata pelajaran lainnya dari Kurikulum Merdeka dan Kurikulum 2013 dengan klik Di Sini.

Dapatkan juga berita penting dan informasi menarik lainnya dengan mengklik Google News.

Berita Terkini