Kunci Jawaban SMP

45 Soal Informatika Kelas 8 Semester 2 Kurikulum Merdeka Kunci Jawaban Ulangan UTS UAS 2025

Susunan contoh soal Informatika Kelas 8 semester 2 Kurikulum Merdeka. Pada awalnya, manusia bertukar informasi melalui.

TRIBUNPONTIANAK.CO.ID/DOY MELANO
Susunan contoh soal Informatika Kelas 8 semester 2 Kurikulum Merdeka. Pada awalnya, manusia bertukar informasi melalui. 

33.     Bentuk usaha untuk menimbulkan kerusakan, kehancuran data, dan gangguan jaringan komputer disebut....
A. Sabotase
B. Carding
C. Phising
D. Hacking
Kunci Jawaban: D

34.     Muatan ilegal yang berupa data atau informasi tidak benar atau tidak sesuai dengan norma yang dimasukkan oleh pelaku kejahatan siber disebut dengan istilah....
A. Defacing
B. Illegal Contents
C. Sabotase
D. Unauthorized acces
Kunci Jawaban: B

35.     Tindakan kriminal yang memanfaatkan internet untuk menjalankan aksinya dan sering disebut dengan kejahatan dunia maya adalah....
A. Spamming
B. Illegal Contents
C. Phising
D. Cyber crime
Kunci Jawaban: D

36.     Berikut ini merupakan salah satu kejahatan dunia maya adalah....
A. Quick Count
B. Cyber Squatting
C. Online
D. E-Learning
Kunci Jawaban: B

37.     "Perkembangan TIK membuat proses belajar dapat dilakukan secara online sehingga peserta didik tidak harus selalu menerima penyampaian materi dengan tatap muka." 
Dari pernyataan tersebut, diketahui bahwa dampak positif dari perkembangan TIK juga terjadi di bidang....
A. Pendidikan
B. Ekonomi
C. Sosial
D. Politik
Kunci Jawaban: A

38.     Kejahatan yang dilakukan dengan cara mengecoh korban sehingga memberikan data ke dalam situs yang telah disiapkan oleh pelaku cyber crime disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: A

39.     Kejahatan terkait penggunaan kartu kredit milik orang lain untuk kepentingan pribadi atau kelompok pelaku cyber crime disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: C

40.     Aktivitas mengubah tampilan situs web tertentu dengan memanfaatkan kelemahan sistem keamanan website yang jadi target sehingga merugikan pemiliknya disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: D

41.     Di antara pengaruh Tower BTS terhadap sinyal ponsel di ruang terbuka adalah...
A. Makin dekat ponsel dengan BTS, sinyal bertambah kuat.
B. Makin dekat ponsel dengan BTS, sinyal bertambah lemah.
C. Makin jauh ponsel dari BTS, sinyal bertambah kuat.
D. Sinyal ponsel melemah ketika di bawah tower BTS
Kunci Jawaban: A

42.     File berukuran kecil yang berisi serangkaian karakter yang dikirim ke komputer kita saat mengunjungi sebuah situs web disebut...
A. Website
B. Browsing data
C. Cookies
D. Search Engine
Kunci Jawaban: C

43.     Contoh kejahatan Phishing dilakukan dengan menjebak seorang pengguna internet untuk memberikan...
A. Uang dan barang berharga
B. Username dan password
C. Kartu kredit fisik
D. Informasi darurat
Kunci Jawaban: B

44.     Infrastruktur telekomunikasi yang memfasilitasi komunikasi nirkabel antara perangkat komunikasi dan jaringan komputer disebut dengan istilah...
A. Nomor seluler
B. Pemancar
C. Router
D. Base Transceiver Station
Kunci Jawaban: D

45.     Berikut ini beberapa faktor yang memengaruhi kekuatan sinyal ponsel, kecuali...
A. Jarak ponsel dengan BTS
B. Kondisi Cuaca
C. Jumlah pengguna di sekitar BTS
D. Jumlah pulsa kartu ponsel
Jawaban: D

(*)

* Baca Berita Terbaru Lainnya di GOOGLE NEWS
* Dapatkan Berita Viral Via Saluran WhatsApp
!!!Membaca Bagi Pikiran Seperti Olahraga Bagi Tubuh!!!

Berita Terkait
  • Ikuti kami di
    AA

    Berita Terkini

    © 2025 TRIBUNnews.com Network,a subsidiary of KG Media.
    All Right Reserved