Pertanyaan 1Pilihan gandaApa itu URL?Protokol jaringanAlamat webBahasa pemrogramanSistem manajemen konten
Pertanyaan 2Pilihan gandaApa itu hyperlink?Teks atau gambar yang mengarahkan ke tempat lainKode programGambar bergerakSuara latar belakang
Pertanyaan 3OX Tethering adalah cara untuk berbagi koneksi internet dari satu perangkat ke perangkat lain.
Pertanyaan 5Pertanyaan jawaban singkatJika huruf 'A' dienkripsi dengan pergeseran 3 dalam Caesar's Cipher, huruf apa yang dihasilkan?D
Pertanyaan 6Pertanyaan jawaban singkatUntuk mengenkripsi pesan 'HELLO' dengan pergeseran 2 dalam Caesar's Cipher, huruf apa yang menggantikan 'H'?J
Pertanyaan 7Pilihan gandaApa yang dimaksud dengan pengaturan hak akses pada perangkat TIK?Pembatasan penggunaan perangkatPengaturan akses internetPenentuan siapa yang dapat mengakses dataPemblokiran situs web
Pertanyaan 8Pilihan gandaApa yang dimaksud dengan autentikasi dalam pengaturan hak akses?Proses memblokir penggunaProses verifikasi identitas penggunaProses menghapus dataProses mengubah pengaturan perangkat
Pertanyaan 9Pilihan gandaApa yang bisa digunakan sebagai metode autentikasi?Kata sandiNomor teleponAlamat rumahJenis kelamin
Pertanyaan 10Pilihan gandaApa keuntungan dari membatasi hak akses pada perangkat TIK?Mengurangi risiko kebocoran dataMeningkatkan kecepatan internetMemperpanjang umur perangkatMengurangi konsumsi daya
Pertanyaan 11Pilihan gandaApa tujuan utama dari UU ITE?Mengatur perdagangan internasionalMengatur hak cipta musikMengatur informasi dan transaksi elektronikMengatur paten dan merek dagang
Pertanyaan 12Pilihan gandaApa yang menjadi fokus utama dari UU ITE?Keamanan panganKeamanan cyberKeamanan transportasiKeamanan kesehatan
Pertanyaan 13Pilihan gandaMengapa penting untuk menggunakan kata sandi yang kuat?Agar mudah diingatUntuk menghindari pencurian identitasUntuk berbagi dengan temanAgar lebih cepat saat login
Pertanyaan 14Pilihan gandaApa fungsi dari fitur otentikasi dua faktor?Mempercepat proses loginMenambah lapisan keamanan ekstraMenghilangkan kebutuhan kata sandiMenyimpan informasi pribadi di perangkat
Pertanyaan 16Pilihan gandaManakah dari berikut ini yang merupakan contoh kejahatan di dunia maya?Peretasan akun emailPencurian sepedaPembobolan rumahPencopetan di pasar
Pertanyaan 17Pilihan gandaApa itu phishing dalam konteks kejahatan di dunia maya?Memancing ikan di kolamMengirim email palsu untuk mencuri informasi pribadiMenonton film bajakanMengunduh musik ilegal
Pertanyaan 19Pilihan gandaApa profesi yang bertanggung jawab mengembangkan situs web?DokterPengembang WebGuruAkuntan
Pertanyaan 20Pilihan gandaApa dampak negatif dari ketergantungan pada TIK?Meningkatkan keterampilan teknisMengurangi interaksi sosialMemperkuat hubungan keluargaMeningkatkan kesehatan mental