Sample Text

DALAM KETIDAK SEMPURNAAN FISIK MAKA SAAT INILAH KU BERUSAHA BANGKIT, BERUSAHA BERJALAN DENGAN KEDUA TONGKAT DAN PADA SAATNYA NANTI KU AKAN BERLARI KENCANG SEKENCANG KENCANGNYA

Social Icons

SAAT KAKI KANANKU TIADA KUASA TUK MELANGKAH, KEDUA TANGANKU TIADA KUASA TUK DIGERAKKAN DAN PUNDAK KANANKU TIADA KUASA TUK DIANGKAT, MAKA DI SITULAH AKU TERTIDUR

Selasa, 01 September 2009

SOAL TIK KELAS IX (Pengetahuan Dasar Internet)

SOAL ULANGAN HARIAN I
MATA PELAJARAN TIK
Tulislah terlebih dahulu Nama, Kelas, dan Nomor Absen Anda
SOAL NOMOR 01
Komputer yang berdiri sendiri tanpa terhubung dengan komputer lain dikatakan sebagai komputer ...
a. Komputer jaringan
b. Komputer client
c. Komputer host
d. Komputer satnd - alone
SOAL NOMOR 02
Kejahatan yang dilakukan melalui jaringan internet dinamakan ....
a. Kejahatan komputer
b. Kejahatan dunia maya
c. Computer crash
d. Hang
SOAL NOMOR 03
Kejahatan penipuan yang menggunakan kartu kredit cara mencuri data-data nomor kartu kredit orang lain dan kemudian menggunakannya untuk transaksi di internet ...
a. Cyber Espionage
b. Phising
c. Carding
d. Illegal Contents
SOAL NOMOR 04
Memasuki jaringan komputer pihak lain untuk tujuan mata-mata untuk mendapatkan informasi rahasia dinamakan ...
a. Intellectual Property
b. Carding
c. Phissing
d. Data Forgery
SOAL NOMOR 05
Dilakukan untuk menimbulkan gangguan, perusakan atau penghancuran terhadap suatu data, program atau jaringan komputer pihak lain dengan cara memasukkan virus atau program tertentu yang bersifat merusak.
a. Data Forgery
b. Extortion
c. Cyber Sabotage and Extorion
d. Illegal Content
SOAL NOMOR 06
Perdagangan yang dilakukan dengan memanfaatkan jaringan internet.
a. Unauthorized Access
b. Custumer
c. E – Commerce
d. Internet Banking
SOAL NOMOR 07
Aktifitas per bankan yang dapat dilakukan melalui internet disebut ...
a. E. Commerce
b. SMS Banking
c. Mobile Bankinng
d. Internet Banking
SOAL NOMOR 08
Aktifutas destruktif ( merusak ) yang bisa dikategorikan sebagai Cyberrime berbentuk program perusak adalah ...
a. Virus
b. Spyware
c. Worm
d. Adware
SOAL NOMOR 09
Membanjiri e-mail orang lain dengan e – mail yang tidak berguna bahkan virus, disebut ...
a. Spamming
b. Phising
c. Carding
d. Denial of Service
SOAL NOMOR 10
Berikut ini keuntungan e – government , kecuali ...
a. Keamanan data tinggi
b. Menyederhanakan birokrasi
c. Meningkatkan transparansi pemerintah
d. Memudahkan akses informasi pemrintah
SOAL NOMOR 11
Memantau orang atau sekelompok individu yang sedang melakukan komunikasi data dan mencatat idenitasnya di kemudian hari di salah digunakan , maka aktifitas tersebut dinamakan ...
a. Phising
b. Cyber espionage
c. Eaves dropping
d. Sabotage and extortion
SOAL NOMOR 12
Antar pengguna komputer di internet dapat saling berkirim pesan, e-mail, bahkan bisa ngobrol adalah manfaat internet sebagai ...
a. Sumber informasi
b. Alat transportasi
c. Alat komunikasi
d. Komunitas
SOAL NOMOR 13
Internet pada awalnya disebut dengan ...
a. Intranet
b. Network
c. ARPAnet
d. Computer Network
SOAL NOMOR 14
Trojan termsuk tindakan cybercrime, tujuannya untuk ....
a. Penyusup diam-diam
b. Program pengintip
c. Program perusak
d. Pengiklan tak diundang
SOAL NOMOR 15
Internet berasal dari kata ....
a. Internet Networking
b. Interconected Networking
c. Internal Network
d. Internela Networking
SOAL URAIAN NOMOR 01
Jelaskan perbedaan antara komputer
STAND – ALONE dengan komputer jaringan
SOAL URAIAN NOMOR 02
Sebutkan peranan umum dari Internet!
SOAL URAIAN NOMOR 03
Sebutkan keuntungan e – commerce bagi perusahaan!

Tidak ada komentar:

GURAT MALAM