- Diposting oleh : Wahyu Anggoro Saputro
- pada tanggal : Januari 21, 2026
Latihan Informatika Kelas IX
Bab 5: Jaringan Komputer dan Internet (Review & Keamanan)
Topik: Internet Safety, Jaringan Dasar, & Etika Digital
Bermuatan STEM (Sains, Technology, Engineering, dan Mathematics)
Jumlah Soal: 40 Butir | Waktu: 45 Menit | Kunci Jawaban di Akhir Sesi
⏳ Sisa Waktu: 45:00
1. Di Kelas IX, Bab 5 berfokus pada pengingat pentingnya...
2. Salah satu ancaman terbesar di internet yang berupa pencurian data pribadi dengan cara menyamar sebagai pihak resmi disebut...
3. Mengapa kita tidak boleh sembarangan membagikan password akun media sosial kepada orang lain?
4. Manakah contoh password yang KUAT dan AMAN?
5. Cyberbullying adalah tindakan yang harus dihindari. Contoh tindakan cyberbullying adalah...
6. Jika kamu menerima email dari "Bank" yang meminta nomor PIN ATM kamu, apa yang harus dilakukan?
7. Two-Factor Authentication (2FA) adalah fitur keamanan yang...
8. Apa yang dimaksud dengan "Jejak Digital" (Digital Footprint)?
9. Simbol "Gembok" di sebelah kiri alamat website (URL) pada browser menandakan bahwa...
10. Malware yang bekerja dengan cara mengunci data korban lalu meminta uang tebusan disebut...
11. Sekumpulan komputer yang saling terhubung untuk berbagi sumber daya disebut...
12. Jaringan komputer yang mencakup wilayah kecil seperti satu ruangan, rumah, atau satu gedung sekolah disebut...
13. Jaringan raksasa yang menghubungkan komputer di seluruh dunia disebut...
14. Perangkat keras yang berfungsi menghubungkan dua jaringan atau lebih dan menentukan rute terbaik untuk data adalah...
15. Media transmisi jaringan tanpa kabel yang menggunakan gelombang radio disebut...
16. Kepanjangan dari ISP adalah...
17. Bluetooth adalah contoh teknologi jaringan untuk jarak...
18. Apa fungsi dari Modem?
19. Alamat unik yang dimiliki oleh setiap perangkat yang terhubung ke jaringan internet disebut...
20. Kabel jaringan yang menggunakan serat kaca dan mentransmisikan data menggunakan cahaya adalah...
21. Proses mengambil file dari internet ke komputer kita disebut...
22. Sebaliknya, proses mengirim file dari komputer kita ke internet disebut...
23. Aplikasi yang digunakan untuk membuka halaman website (seperti Chrome, Firefox, Edge) disebut...
24. Google.com, Bing.com, dan Yahoo.com adalah contoh dari...
25. "Tethering" atau "Hotspot" di HP berfungsi untuk...
26. Satuan kecepatan transfer data internet biasanya diukur dalam...
27. VPN (Virtual Private Network) sering digunakan untuk...
28. Apa yang dimaksud dengan "Cloud Storage"?
29. E-Commerce adalah istilah untuk...
30. IoT (Internet of Things) adalah konsep dimana...
31. Dalam Bab 5, siswa diajak untuk membuat karya/proyek berupa...
32. Mengapa etika berkomentar di media sosial itu penting?
33. UU ITE di Indonesia mengatur tentang...
34. Apa itu "Hoaks"?
35. Cara terbaik melawan Hoaks adalah...
36. Plagiarisme di internet adalah...
37. Manfaat positif internet bagi pelajar adalah...
38. Apa yang harus dilakukan jika menjadi korban cyberbullying?
39. "Digital Detox" artinya...
40. Pesan moral utama dari Bab 5 Informatika Kelas IX ini adalah...
Hasil Penilaian
0
✔ Benar: 0
✖ Salah: 0
