Kunci Jawaban SMP
45 Soal Informatika Kelas 8 Semester 2 Kurikulum Merdeka Kunci Jawaban Ulangan UTS UAS 2025
Susunan contoh soal Informatika Kelas 8 semester 2 Kurikulum Merdeka. Pada awalnya, manusia bertukar informasi melalui.
33. Bentuk usaha untuk menimbulkan kerusakan, kehancuran data, dan gangguan jaringan komputer disebut....
A. Sabotase
B. Carding
C. Phising
D. Hacking
Kunci Jawaban: D
34. Muatan ilegal yang berupa data atau informasi tidak benar atau tidak sesuai dengan norma yang dimasukkan oleh pelaku kejahatan siber disebut dengan istilah....
A. Defacing
B. Illegal Contents
C. Sabotase
D. Unauthorized acces
Kunci Jawaban: B
35. Tindakan kriminal yang memanfaatkan internet untuk menjalankan aksinya dan sering disebut dengan kejahatan dunia maya adalah....
A. Spamming
B. Illegal Contents
C. Phising
D. Cyber crime
Kunci Jawaban: D
36. Berikut ini merupakan salah satu kejahatan dunia maya adalah....
A. Quick Count
B. Cyber Squatting
C. Online
D. E-Learning
Kunci Jawaban: B
37. "Perkembangan TIK membuat proses belajar dapat dilakukan secara online sehingga peserta didik tidak harus selalu menerima penyampaian materi dengan tatap muka."
Dari pernyataan tersebut, diketahui bahwa dampak positif dari perkembangan TIK juga terjadi di bidang....
A. Pendidikan
B. Ekonomi
C. Sosial
D. Politik
Kunci Jawaban: A
38. Kejahatan yang dilakukan dengan cara mengecoh korban sehingga memberikan data ke dalam situs yang telah disiapkan oleh pelaku cyber crime disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: A
39. Kejahatan terkait penggunaan kartu kredit milik orang lain untuk kepentingan pribadi atau kelompok pelaku cyber crime disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: C
40. Aktivitas mengubah tampilan situs web tertentu dengan memanfaatkan kelemahan sistem keamanan website yang jadi target sehingga merugikan pemiliknya disebut....
A. Phising
B. Spamming
C. Carding
D. Defacing
Kunci Jawaban: D
41. Di antara pengaruh Tower BTS terhadap sinyal ponsel di ruang terbuka adalah...
A. Makin dekat ponsel dengan BTS, sinyal bertambah kuat.
B. Makin dekat ponsel dengan BTS, sinyal bertambah lemah.
C. Makin jauh ponsel dari BTS, sinyal bertambah kuat.
D. Sinyal ponsel melemah ketika di bawah tower BTS
Kunci Jawaban: A
42. File berukuran kecil yang berisi serangkaian karakter yang dikirim ke komputer kita saat mengunjungi sebuah situs web disebut...
A. Website
B. Browsing data
C. Cookies
D. Search Engine
Kunci Jawaban: C
43. Contoh kejahatan Phishing dilakukan dengan menjebak seorang pengguna internet untuk memberikan...
A. Uang dan barang berharga
B. Username dan password
C. Kartu kredit fisik
D. Informasi darurat
Kunci Jawaban: B
44. Infrastruktur telekomunikasi yang memfasilitasi komunikasi nirkabel antara perangkat komunikasi dan jaringan komputer disebut dengan istilah...
A. Nomor seluler
B. Pemancar
C. Router
D. Base Transceiver Station
Kunci Jawaban: D
45. Berikut ini beberapa faktor yang memengaruhi kekuatan sinyal ponsel, kecuali...
A. Jarak ponsel dengan BTS
B. Kondisi Cuaca
C. Jumlah pengguna di sekitar BTS
D. Jumlah pulsa kartu ponsel
Jawaban: D
(*)
* Baca Berita Terbaru Lainnya di GOOGLE NEWS
* Dapatkan Berita Viral Via Saluran WhatsApp
!!!Membaca Bagi Pikiran Seperti Olahraga Bagi Tubuh!!!
kunci jawaban soal Informatika Kelas 8 semester 2
kunci jawaban soal Informatika Kelas 8
kunci jawaban soal Informatika
kunci jawaban SMP
soal informatika kelas 8 semester 2
soal informatika kelas 8
soal Informatika
Soal Kelas 8
Kurikulum Merdeka
45 Soal Essay Seni Musik Kelas 8 Semester 1 Kurikulum Merdeka 2025 dan Kunci Jawaban Ujian |
![]() |
---|
45 Soal Pilihan Ganda Seni Musik Kelas 8 Semester 1 Kurikulum Merdeka 2025 dan Kunci Jawaban Ujian |
![]() |
---|
45 Soal Pilihan Ganda Prakarya Kelas 8 Semester 1 Kurikulum Merdeka 2025 dan Kunci Jawaban Ujian |
![]() |
---|
45 Soal Essay Prakarya Kelas 8 Semester 1 Kurikulum Merdeka 2025 dan Kunci Jawaban Ujian |
![]() |
---|
45 Soal Essay Prakarya Rekayasa Kelas 8 Semester 1 Kurikulum Merdeka 2025 dan Kunci Jawaban Ujian |
![]() |
---|
Isi komentar sepenuhnya adalah tanggung jawab pengguna dan diatur dalam UU ITE.