15 SOAL PILIHAN GANDA INFORMATIKA KEAMANAN CYBER
SOAL PILIHAN GANDA INFORMATIKA KEAMANAN CYBER
1. Berikut ini yang bukan jenis topologi jaringan komputer adalah...
a) Bintang
b) Ring
c) Bus
d) Python
2. Fungsi utama sistem operasi adalah...
a) Menyimpan data secara permanen
b) Mengelola sumber daya komputer dan menyediakan antarmuka bagi pengguna
c) Menjalankan program aplikasi saja
d) Mengenkripsi semua file di komputer
3. Dalam etika digital, tindakan menyebarkan informasi palsu dengan tujuan menyakiti orang lain disebut...
a) Phishing
b) Cyberbullying
c) Hoaks
d) Malware
4. Basis data yang menyimpan data dalam bentuk tabel dengan hubungan antar tabel disebut basis data...
a) Relasional
b) Non-relasional
c) Hierarkis
d) Jaringan
5. Konsep dalam pemrograman berorientasi objek yang menggambarkan sifat dan perilaku suatu objek adalah...
a) Class
b) Method
c) Inheritance
d) Object
6. Representasi algoritma yang menggunakan simbol-simbol standar untuk menggambarkan alur kerja disebut...
a) Pseudocode
b) Flowchart
c) Kode program
d) Daftar langkah
7. Jenis jaringan komputer yang mencakup area geografis luas seperti antar kota atau negara adalah...
a) LAN
b) MAN
c) WAN
d) PAN
8. Teknologi yang menghubungkan berbagai perangkat secara nirkabel agar dapat saling berkomunikasi disebut...
a) IoT (Internet of Things)
b) AI (Kecerdasan Buatan)
c) Cloud Computing
d) OOP (Pemrograman Berorientasi Objek)
9. Dalam keamanan siber, program berbahaya yang dapat merusak sistem komputer dan mencuri data disebut...
a) Firewall
b) Antivirus
c) Malware
d) Encryption
10. Berpikir komputasional meliputi beberapa tahapan, kecuali...
a) Decomposition (Pemecahan Masalah)
b) Pattern Recognition (Pengenalan Pola)
c) Abstraction (Abstraksi)
d) Menulis ulang kode program orang lain tanpa izin
11. Berikut ini yang merupakan definisi spam adalah...
a) Program berbahaya yang menyusup ke sistem komputer
b) Email atau pesan dari pengirim tak dikenal yang berisi iklan, promosi, atau upaya penipuan
c) Teknik untuk mencuri informasi dengan menyamar sebagai pihak terpercaya
d) File yang digunakan untuk memperbaiki kesalahan pada program
12. Karakteristik utama cracker adalah...
a) Membuat program untuk kepentingan umum dan bermanfaat
b) Dapat membuat program namun bersifat destruktif atau merusak
c) Hanya mengamankan sistem komputer dari serangan
d) Menyebarkan informasi akurat tentang keamanan siber
13. Informasi atau data yang digunakan untuk mengautentikasi dan mengidentifikasi seseorang disebut...
a) Spam
b) Cracker
c) Kredensial
d) Phishing
14. Tujuan utama dari spam dapat mencakup hal berikut, KECUALI...
a) Mengirim iklan atau promosi
b) Melakukan upaya phishing dan penipuan
c) Mengamankan data pengguna
d) Menyebarkan pesan tidak diinginkan
15. Kegiatan yang dilakukan oleh cracker termasuk dalam kategori...
a) Keamanan sistem yang baik
b) Serangan siber yang merugikan
c) Pengembangan program bermanfaat
d) Pengelolaan data pengguna
Komentar