- Diposting oleh : Wahyu Anggoro Saputro
- pada tanggal : Januari 21, 2026
Latihan Informatika Kelas IX
Bab 8: Dampak Sosial Informatika
Topik: Keamanan Data, Cybercrime, & Privasi Digital
Bermuatan STEM (Sains, Technology, Engineering, dan Mathematics)
Jumlah Soal: 40 Butir | Waktu: 45 Menit | Kunci Jawaban di Akhir Sesi
⏳ Sisa Waktu: 45:00
1. Apa tujuan utama dari "Keamanan Informasi" (Information Security)?
2. Aspek keamanan yang menjamin bahwa informasi hanya dapat diakses oleh pihak yang berwenang disebut...
3. Aspek keamanan yang menjamin bahwa data tidak diubah atau dimodifikasi oleh pihak yang tidak sah disebut...
4. Contoh penerapan aspek "Availability" (Ketersediaan) adalah...
5. Apa yang dimaksud dengan "Data Pribadi" yang harus dilindungi?
6. Proses verifikasi identitas seseorang (misal: memasukkan username dan password) disebut...
7. Fitur keamanan yang menggunakan ciri fisik manusia (sidik jari, wajah, iris mata) disebut...
8. Mengapa menggunakan WiFi publik (gratisan tanpa password) untuk transaksi perbankan itu berbahaya?
9. Simbol "Gembok" dan protokol "HTTPS" pada alamat website menunjukkan bahwa...
10. Apa yang dimaksud dengan "Enkripsi"?
11. Program jahat yang dirancang untuk merusak, mengganggu, atau mencuri data dari sistem komputer disebut secara umum sebagai...
12. Jenis malware yang menempel pada file lain dan membutuhkan aksi pengguna (misal: klik file) untuk menyebar disebut...
13. Malware yang dapat menyebar sendiri melalui jaringan tanpa bantuan pengguna disebut...
14. Malware yang menyamar sebagai program berguna (misal: game gratis) padahal di dalamnya membawa ancaman berbahaya disebut...
15. Jenis malware yang memata-matai aktivitas pengguna dan mencuri data (password, nomor kartu kredit) tanpa sepengetahuan korban adalah...
16. Malware yang mengunci/mengenkripsi data korban lalu meminta uang tebusan untuk membuka kuncinya disebut...
17. Teknik penipuan yang memancing korban untuk memberikan data sensitif dengan menyamar sebagai pihak resmi (misal: email palsu dari bank) disebut...
18. Pesan email yang tidak diinginkan dan dikirim secara massal (sampah) disebut...
19. Apa ciri-ciri umum dari sebuah situs web Phishing?
20. Keylogger adalah jenis spyware yang berfungsi untuk...
21. Perangkat lunak yang bertugas mendeteksi, mencegah, dan menghapus malware adalah...
22. Sistem keamanan jaringan yang memantau dan mengontrol lalu lintas data masuk/keluar (seperti tembok pelindung) disebut...
23. Mengapa kita perlu melakukan "Update" (pembaruan) sistem operasi dan aplikasi secara rutin?
24. Metode pengamanan akun yang meminta dua langkah verifikasi (misal: Password + Kode OTP SMS) disebut...
25. Tindakan membuat salinan data penting ke media penyimpanan lain (misal: Harddisk eksternal atau Cloud) untuk jaga-jaga disebut...
26. Password yang baik sebaiknya...
27. Jika menemukan Flashdisk asing tergeletak di jalan, tindakan paling aman adalah...
28. Apa fungsi dari fitur "Incognito Mode" atau "Private Browsing" pada browser?
29. CAPTCHA ("Saya bukan robot") digunakan untuk...
30. VPN (Virtual Private Network) membantu keamanan dengan cara...
31. Peraturan hukum di Indonesia yang mengatur tentang informasi dan transaksi elektronik disebut...
32. Menyebarkan berita bohong (Hoaks) yang merugikan konsumen melanggar hukum. Sikap kita sebaiknya...
33. Mengambil karya orang lain (tulisan, gambar, video) dari internet dan mengakuinya sebagai milik sendiri disebut...
34. Jejak Digital (Digital Footprint) sulit dihapus. Oleh karena itu, kita harus...
35. HAKI dalam dunia informatika berkaitan dengan...
36. Perangkat lunak yang kodenya terbuka dan boleh dimodifikasi serta disebarluaskan secara gratis disebut...
37. Cybercrime adalah...
38. Contoh etika yang BAIK dalam berkomunikasi digital (Netiket) adalah...
39. Lisensi "Creative Commons" (CC) memungkinkan pencipta untuk...
40. Apa yang harus dilakukan jika menjadi korban pemerasan online (Sextortion/Ransomware)?
Hasil Penilaian
0
✔ Benar: 0
✖ Salah: 0
