Latihan Akhir Bab 1

Latihan Akhir Bab 1




A.   Pilihan Ganda

1.    Jaringan yang dapat mencakup sebuah negara disebut …

a.    LAN

b.    MAN

c.     WAN

d.    Internet

 

Jawaban : C

 

2.    Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah …

a.    Pengguna dapatsaling berbagi penggunaan data

b.    Seorang pengguna lebih mudah berkomunikasi dengan pengguna lain

c.     Mempunyai keandalan yang lebih tinggi

 

Jawaban: D

 

3.    Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah …

a.    WAN

b.    LAN

c.     internet

d.    intranet

 

Jawaban : A

 

4.    Berikut yang bukan kelebihan jaringan nirkabel dibadingkan dengan jaringan kabel adalah…

a.    bandwidth lebih besar

b.    instalasi lebih mudah

c.     sistem keamanan data lebih baik

d.    layout jaringan dapat diubah-ubah dengan mudah

 

Jawaban : C

 

5.    Gianna ingin men-download file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah…

a.    5 menit

b.    5,12 menit

c.     30,7 menit

d.    41 menit

 

Jawaban : D

 

6.    Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bisa di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah …

a.    675 Megabyte

b.    5,4 Gigabyte

c.     5,27 Gigabyte

d.    2,197 Gigabyte

 

Jawaban : A

 

7.    Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah…

a.    0,530 Mbps

b.    0,720 Mbps

c.     0,897 Mbps

d.    1,000 Mbps

 

Jawaban : C

 

8.    Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah…

a.    Jaringan TV kabel

b.    Layanan fiber optik dari ISP

c.     WiFi

d.    Mobile data

Jawaban : B

 

9.    Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah…

a.    Tidak cocok untuk video streaming

b.    Tidak cocok untuk video call

c.     Lambat jika digunakan untuk upload file

d.    Lambat jika digunakan untuk men-download file

 

Jawaban : B

 

10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah …

a.    Aplikasi tersebut mulai membosankan

b.    Kebutuhan pengguna berubah

c.     Ada teknologi baru yang lebih nyaman digunakan

d.    Gaya hidup pengguna yang berubah

 

Jawaban : C

 

11. Perbedaan antara teknologi web dan weblog terdapat pada…

a.    Pemiliknya

b.    Aplikasi untuk mengaksesnya

c.     Kemampuan menampilkan data dan informasi

d.    Tipe informasi yang ditampilkan

 

Jawaban : C

 

12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah…

a.    Dapat diakses dari mana saja

b.    Pilihan tipe file lebih beragam

c.     Ukuran file lebih besar

d.    Kecepatan download dan upload lebih tinggi

 

Jawaban : A


13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah…

a.    Fitur aplikasi lebih banyak

b.    Dapat diakses menggunakan browser

c.     Dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu

d.    Lebih aman

 

Jawaban : A

 

14. Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah…

a.    NLP

b.    Machine learning

c.     Crawler

d.    5G

 

Jawaban : D

 

15. Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah…

a.    Mempunyai konten yang berkualitas

b.    Mempunyai kesesuaian dengan query pencarian

c.     Informasi yang ada up to date

d.    Berlangganan iklan dengan Google

 

Jawaban : B

 

16. Berikut yang tidak benar tentang mesin pencari google adalah…

a.    Tidak membedakan huruf besar dan kecil

b.    Mengabaikan kata-kata umum

c.     Kata symbol (+) dan (-) memiliki arti

d.    Dilengkapi fasilitas wildcard

 

Jawaban : B

 

17. Jika kamu ingin melakukan pencarian informasi tentang film “Beauty and the Beast”, simbol yang harus digunakan ketika memasukkan kata kunci pencarian  adalah…

a.    Tanda plus

b.    Tanda minus

c.     Tanda kutip

d.    Tidak ada

 

Jawaban : D

 

18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah…

a.    Pengaturan umur dokumen

b.    Pencarian gambar

c.     Bahasa

d.    Lokal

 

Jawaban : A

 

19. Ketika melakukan pencarian dengan kata kunci “Cara merakit komputer”, Google juga akan menampilkan “Langkah-langkah merakit komputer”. Google dapat melakukan hal tersebut karena didukung oleh teknologi…

a.    Freshness algorithm

b.    NLP

c.     Machine learning

d.    Computer vision

 

Jawaban : A

 

20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah…

a.    Membuat sitemap yang baik

b.    Mendaftarkan alamat halaman web ke Google

c.     Mendaftarkan halaman web agar ikut Google Adsense

d.    Menyediakan rincian informasi yang ada di halaman web

 

Jawaban : A


21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan…

a.    Semakin banyak

b.    Semakin spesifik

c.     Ditampilkan semakin lambat

d.    Ditampilkan semakin cepat

 

Jawaban : B

 

22. Pada protokol TCI/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protocol yang bertanggung jawab untuk melaporkan adalah…

a.    Application layer

b.    Transport layer

c.     Internet layer

d.    Network interface layer

 

Jawaban : C

 

23. Pada protokol TCI/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah…

a.    Application layer

b.    Transport layer

c.     Internet layer

d.    Network interface layer

 

Jawaban : A

 

24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah…

a.    Melakukan proses encapulasi

b.    Memecah data dalam bentuk paket-paket

c.     Mengirimkan data dalam satu paket yang utuh

d.    Melaporkan jika ada proses pengiriman data yang gagal

 

Jawaban : B


25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut…

a.    Eavesdropping

b.    Spoofing

c.     Pharming

d.    Spyware

 

Jawaban : A

 

26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari Lembaga Resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah…

a.    Pharming

b.    Phishing

c.     Email spoofing

d.    Spoofing

 

Jawaban : C

 

27. Data hasil enkripsi disebut dengan…

a.    Plain text

b.    Sandi teks

c.     Cipher text

d.    Enkripsi teks

 

Jawaban : C

 

28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah…

a.    Firewall

b.    Kriptografi

c.     Secure socket layer

d.    Destructive devices

 

Jawaban : A

 

29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing Komputer Budi kemungkinan telah dijangkiti ileh malware jenis…

a.    Adware

b.    Spyware

c.     Browser hijackers

d.    Virus

 

Jawaban : C

 

30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah…

a.    Paket data dipindai secara otomatis sebelum memasuki jaringan

b.    Harga lebih murah

c.     Lebih mudah di-maintenance

d.    Lebih mudah di upgrade

 

Jawaban : A

 

     B. Esai

1.    Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet.

2.    Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan WiFi di tempat publik.

3.    Arman ingin mendowmload file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?

4.    Jelaskan kondisi lingkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? Berikan alasan mengapa jaringan tersebut yang dipilih oleh pengguna.

5.    Jelaskan kelebihan aplikasi berbasis cloud dibadingkan aplikasi berbasis desktop.

6.    Jelaskan fungsi teknologi NLP di mesin pencari Google.

7.    Jelaskan fungsi teknologi machine learning digunakan di mesin pencarian Google.

8.    Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna.

9.    Jelaskan beberapa sikap atau perilaku yang perilaku dilakukan agar aman dari pencurian data ketika menggunakan internet.

10. Jelaskan hubungan antara social engineering dengan phishing.

 

Jawaban

 

1. Dial-up, ADSL, LAN, TV Kabel

 

2. Karena setiap data dan kegiatan yang kita lakukan dengan menggunakan WiFi yang di tempat publik dapat terekam di jaringan tersebut sehingga data-data penting kita dapat disalahgunakan.

 

3. 34,13 menit.

 

4. Yang paling umum digunakan di daerah saya adalah jaringan LAN. Karena disekitar rumah saya mayoritas rumah tinggal sehingga LAN merupakan pilihan yang tepat untuk jaringan tempat tinggal.

 

5. File-file yang dikerjakan dapat dengan mudah dibagikan dengan pengguna lain.

 

6. NLP adalah cabang AI yang berhubungan dengan interaksi antara komputer dan manusia Tujuan utama NLP adalah untuk membaca, menguraikan, memahami, dan memahami Bahasa manusia dengan cara yang berharga.

 

7. Machine learning membantu menangani data besar dengan cara mengeembangkan algoritma komputer. Dengan menggunakan data, machine learning memungkinkan komputer menemukan wawasan tersembunyi tanpa diprogram secara eksplisit saat mencarinya.

 

8. Google mempunyai algoritma pencarian yang mencoba memahami query pencarian yang diberikan pengguna berdasarkan kategori informasi yang sedang dicari. Google juga dilengkapi dengan freshness algorithm. Jika pengguna memasukkan topik yang sedang menjadi ‘trending topik’ , google akan memberikan hasil pencarian dengan mengutamakan kekinian dan informasi yang ditampilkan.

 

9.  Supaya aman, jika kita menggunakan internet yang berada di tempat publik, kita seharusnya tidak melakukan internet banking, belanja online, melamar pekerjaan, dan sebagainya. Kita juga harus berhati-hati ketika menggunakan sosial media karena banyak orang yang kita tidak kenal di sana.

 

10. Social engineering adalah ancaman yang bersifat non-teknis. Berbeda dengan meretas sistem komputer, mendapatkan informasi berharga membutuhkan teknik sosial dan persuasif yang tinggi. Karena objek yang akan Mereka retas adlah manusia bukan mesin. Sedangkan, phishing adalah tindakan memperoleh informasi Pribadi seperti user ID, password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email.

 

Comments

Popular Posts