Latihan Akhir Bab 1 BTIK
A. Latihan Akhir Bab 1
1. Jaringan yang dapat mencakup sebuah negara disebut WAN (C)
2. Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah Seorang manajer dapat memata-matai kinerja bawahanya (D)
3. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara. tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah Intranet (D)
4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah Bandwidth lebih besar (A)
5. Gianna ingin men-download file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah 5, 12 menit (B)
6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bisa di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah 5.27 Gigabyte (C)
7. Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah 0,897 Mbps (C)
8.Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah WiFi (C)
9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah Lambat jika digunakan untuk men-download file (D)
10. Beberapa aplikasi internet yang ada pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah Ada teknologi baru yang lebih nyaman digunakan (C)
11. Perbedaan antara teknologi web dan weblog terdapat pada Tipe informasi yang ditampilkan (D)
12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah Dapat diakses dari mana saja (A)
13.Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah Dapat diakses menggunakan browser (B)
14. Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah 5G (D)
15. Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah Mempunyai kesesuaian dengan query pencarian (B)
16. Berikut yang tidak benar tentang mesin pencari Google adalah Dilengkapi fasilitas wildcard (D)
17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast" simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah Tanda plus (A)
18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah Lokasi (D)
19. Ketika melakukan pencarian dengan kata kunci" cara merakit komputer", Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi Computer Vision (D)
20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah Membuat sitemap yang baik (A)
21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan Semakin spesifik (B)
22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah Internet layer (C)
23. Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah Application layer (A)
24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah Mengirimkan data dalam satu paket yang utuh (C)
25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut Eavesdropping (A)
26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lemhbaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut terkenal dengan istilah Email spoofing (C)
27. Data hasil enkripsi disebut dengan Enkripsi teks (D)
28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah Firewall (A)
29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartshools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis Virus (D)
30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah Paket data dipindai secara otomatis sebelum memasuki jaringan (A)
B. Essai
1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke Internet.
= Dial-up, ADSL, LAN, TV kabel.
2. Jelaskan mengapa kamu harus menghindari mamsukkan data penting di internet ketika menggunakan Wi-Fi di tempat publik.
= Kita tidak tahu jika diantara pengguna Wi-Fi tersebut ada hacker atau tidak, karena hacker bisa mengambil data-data penting.
3. Arman ingin men-download file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jarigan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?
= 4 1/6 menit
4. Jelaskan kondisi lingkukan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? Berikan alasan mengapa jaringan tersebut dipilih oleh pengguna.
= Menggunakan Wi-Fi karena kecepatannya lebih cepat atau lancar dibandingkan dengan data seluler atau lain-lain.
5. Jelaskan kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop.
= Aplikasi berbasis cloud lebih aman digunakan dibandingkan dengan aplikasi berbasis desktop dan aplikasi berbasis cloud bias diakses dengan menggunakan browser
6. Jelaskan fungsi teknologi NLP di mesin pencari Google.
= Fungsi NLP untuk membantu mesin pencarian
7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencari Google.
= Machine learning digunakan untuk mempelajari dan menganilis data-data tersebut dan menggunakannya untuk pengambilan keputusan yang kompleks.
8. Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna.
= January 2020 core update, Featured Snippet Decluttered, dan International BERT
9. Jelaskan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian data ketiak menggunakan internet.
= Jangan membuka website yang di samping kiri linknya bukan gambar gembok terkunci karena itu berarti tidak aman.
10. Jelaskan hubungan antara social engineering dengan phising
= Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia sedangkan phising adalah tindakan memancing dengan tujuan untuk mengumpulkan password. Jadi hubungan antara social engineering dengan phising adalah sama-sama kegiatan hacker.
Comments
Post a Comment