Latihan Hal 70 - 73 Mapel Komputer

 

Latian Hal 70 - 73

Arvan Rafif P - 8E - 8  

 

A. Pilihan Ganda

1. Jaringan yang dapat mencakup sebuah negara disebut ….

A. LAN

B. MAN

C. WAN

D. Internet

 

2. Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah …

A. Pengguna dapat saling berbagi penggunaan data

B. Seorang pengguna lebih mudah berkomunikasi dengan pengguna lain

C. Mempunyai keandalan yang lebih tinggi

D. Seorang manajer dapat memata - matai kinerja bawahannya

 

3. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukuran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah ….

A. WAN

B. LAN

C. Internet

D. Intranet


4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah …

A. Bandwidth lebih besar

B. Instalasi lebih mudah

C. Sistem keamanan data lebih baik

D. Layout jaringan dapat diubah-ubah dengan mudah

 

5. Gianna ingin men-download file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah ….

A. 5 menit

B. 5,12 menit

C. 30,7 menit

D. 41 menit

 

6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bisa di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah ….

A. 675 Megabyte

B. 5,4 Gigabyte

C. 5,27 Gigabyte

D. 2,197 Gigabyte

 

7. Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah ….

A. 0,530 Mbps

B. 0,720 Mbps

C. 0,897 Mbps

D. 1,000 Mbps

 

8. Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah …

A. Jaringan TV kabel

B. Layanan fiber optik dari ISP

C. WiFi

D. Mobile data

 

9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah …

A. Tidak cocok untuk video streaming

B. Tidak cocok untuk video call

C. Lambat jika digunakan untuk upload file

D. Lambat jika digunakan untuk men-download file

 

10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah ….

A. Aplikasi tersebut mulai membosankan

B. Kebutuhan pengguna berubah

C. Ada teknologi baru yang lebih nyaman digunakan

D. Gaya hidup pengguna yang berubah

 

11. Perbedaan antara teknologi web dan weblog terdapat pada ….

A. Pemiliknya

B. Aplikasi untuk mengaksesnya

C. Kemampuan menampilkan data dan informasi

D. Tipe informasi yang ditampilkan


12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah ….

A. Dapat diakses dari mana saja

B. Pilihan tipe file lebih beragam

C. Ukuran file lebih besar

D. Kecepatan download dan upload lebih tinggi

 

13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah ….

A. Fitur aplikasi lebih banyak

B. Dapat diakses menggunakan browser

C. Dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu

D. Lebih aman.

 

14. Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah ….

A. NLP

B. Machine learning

C. Crawler

D. 5G

 

15. Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah ….

A. Mempunyai konten yang berkualitas

B. Mempunyai kesesuaian dengan query pencarian

C. Informasi yang ada up to date

D. Berlangganan iklan dengan Google

 

16. Berikut yang tidak benar tentang mesin pencari Google adalah ….

A. Tidak membedakan huruf besar dan kecil

B. Mengabaikan kata-kata umum

C. Kata simbol (+) dan (-) memiliki arti

D. Dilengkapi fasilitas wildcard

 

17. Jika kamu ingin melakukan pencarian informasi tentang film “Beauty and the Beast”, simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah ….

A. Tanda plus

B. Tanda minus

C. Tanda kutip

D. Tidak ada

 

18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah …..

A. Pengaturan umur dokumen

B. Pencarian gambar

C. Bahasa

D. Lokasi

 

19. Ketika melakukan pencarian dengan kata kunci “Cara merakit komputer”, Google juga akan menampilkan “Langkah-langkah merakit komputer”. Google dapat melakukan hal tersebut karena didukung oleh teknologi ……

A. Freshness algorithm

B. NLP

C. Machine learning

D. Computer vision

 

20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah ….

A. Membuat sitemap yang baik

B. Mendaftarkan alamat web ke Google

C. Mendaftarkan halaman web agar ikut Google Adsense

D. Menyediakan rincian informasi yang ada di halaman web

 

21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan ….

A. Semakin banyak

B. Semakin spesifik

C. Ditampilkan semakin lambat

D. Ditampilkan semakin cepat

 

22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ….

A. Application layer

B. Transport layer

C. Internet layer

D. Network interface layer

 

23. Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ….

A. Application layer

B. Transport layer

C. Internet layer

D. Network interface layer

 

24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah ….

A. Melakukan proses encapsulasi

B. Memecah data dalam bentuk paket-paket

C. Mengirimkan data dalam satu paket yang utuh

D. Melaporkan jika ada proses pengiriman data yang gagal

 

25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut ….

A. Eavesdropping

B. Spoofing

C. Pharming

D. Spyware

 

26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah ….

A. Pharming

B. Phishing

C. Email spoofing

D. Spoofing

 

27. Data hasil enkripsi disebut dengan ….

A. Plain text

B. Sandi teks

C. Cipher text

D. Enkripsi teks

 

28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah ….

A. Firewall

B. Kriptografi

C. Secure socket layer

D. Destructive devices

 

29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkit oleh malware jenis …

A. Adware

B. Spyware

C. Browser Hijackers

D. Virus

 

30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah …

A. Paket data dipindai secara otomatis sebelum memasuki jaringan

B. Harga lebih murah

C. Lebih mudah di-maintenance

D. Lebih mudah di-upgrade

 

 

 

B. Essai

1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet.

:  a. Menggunakan Jaringan Komputer

menghubungkan internet dengan LAN biasanya banyak dilakukan di perusahaan, laboratorium sekolah dan sebagainya. Ketika menggunakan LAN, faktor lain yang harus diperhatikan adalah jumlah dan kebutuhan pengguna serta kecepatan akses yang diberikan oleh ISP.


b. menggunakan ponsel
jika kamu menggunakan layanan data dari operator seluler, kamu dapat menghubungkan komputermu ke internet dengan cara mengatur agar ponsel yang digunakan sebagai titik hotspot atau modem.


c. menggunakan satelit
di daerah pedalaman, akses internet jaringan ISP dan layanan data tidak tersedia. salah satu solusi akses internet untuk pengguna internet yang berada di lokasi terpencil dan sulit diakses oleh jaringan lain adalah dengan menggunakan satelit

 

2. Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan WiFi di tempat publik. 

: WiFi publik merupakan tempat kita bisa mendapatkan akses internet menggunakan teknologi WiFi. WiFi publik merupakan titik aling mudah bagi orang lain untuk melihat informasi kita. Ketika kita menyambung dengan jaringan Wi-Fi publik, kita mengirimkan informasi pribadi kita melalui situs web atau aplikasi ponsel, dan itu sangat mudah bagi para peretas untuk mencegat dan merusak informasi kita.

3. Arman ingin men-download file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses resebut?

: 2,5 Gb x 1.024 Mb = 2.560 Mb x 1.024 Kb = 2.621.440 Kbps

 10 Mbps : 8 = 1.25 Mb x 1.024 Kb  = 1.280 Kbps

2.621.440 : 1.280 =  2.048  Detik / 34, 13 Menit

4. Jelaskan kondisi lingkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? Berikan alasan mengapa jaringan tersebut yang dipilih oleh pengguna.

: Di lokasi tempat saya tinggal yang merupakan komplek perumahan terdapat 3 provider yang siap memberikan jasa internet di rumah-rumah sekitar. Ketiga provider tersebut adalah IndiHome, FirstMedia dan MNC Play. Dan secara umum jaringan di rumah saya jarang bermasalah.

 

5. Jelaskan kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbaris desktop.

: Kelebihan aplikasi berbasis cloud adalah dapat diakses dimana saja, dapat membuka file/dokumen tanpa harus mendownload file tersebut terlebih dahulu.

  

6. Jelaskan fungsi teknologi NLP di mesin pencari Google.

: Teknologi NLP akan menampilkan beberapa kalimat yang berhubungan dengan apa yang sedang kita cari.

 

7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencari Google.   

: Machine Learning mampu membantu menerjemahkan bahasa dengan mengubah suara menjadi teks dan dapat menghasilkan hasil pencarian yang dinamis dan berkualitas.

 

8. Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna.

: a. Hummingbird

Salah satu major update algoritma Google untuk meningkatkan kecepatan dan ketepatan hasil pencarian.

b. Domain Crowding

Update untuk menghindari adanya banyak hasil dari satu website di SERP.

c. EMD Update

Algoritme yang akan memberi penalty website dengan thin content meskipun nama domain relevan dengan pencarian.

d. Knowledge Graph

Update yang menampilkan kotak informasi di sisi kanan hasil pencarian.

 

9. Jelaskan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian data ketika menggunakan internet.

: a. Hindari mengklik tautan atau lampiran sembarangan

Penjahat siber selalu berupaya menipu dengam membuat tautan yang mirip dengan bank, perusahaan listrik atau gas, layanan pajak dan organisasi sah lainnya. Selalu pastikan situs yang dikunjungi menggunakan awalan https://.

b. Gunakan beragam kata sandi

Kata sandi adalah kunci menuju privasi digital Anda, gunakan kata sandi yang unik dengan kombinasi huruf, angka, dan simbol huruf besar dan kecil dan jangan gunakan kata sandi yang sama di seluruh akun Anda. Untuk memperkuatnya, gunakan otentikasi dua faktor sebagai lapisan pertahanan tambahan.

c. Data back-up.

Cadangkan data, jika komputer Anda terinfeksi ransomware, malware, atau crash, satu-satunya cara untuk memastikan mengembalikan data Anda yang hilang adalah dengan mencadangkannya dan melakukannya secara teratur.

d. Gunakan antivirus.

Pastikan menggunakan solusi keamanan yang kuat, terkini, dan ringan digunakan. Karena ancaman online menjadi semakin canggih dan penjahat siber akan selalu mengikuti pola tren sosial apa pun untuk menyebarkan virus.

e. Update.

Pastikan semua perangkat lunak di PC tetap mutakhir dengan selalu melakukan update atau pembaruan dengan menjaga agar perangkat lunak tetap mutakhir.

 

10. Jelaskan hubungan antara social engineering dengan phishing.

: Phishing adalah sala satu contoh dari social engineering dalam pencurian data, social engineering adalah ancaman yang bersifat non-teknis. Kebanyakan orang menyebut social engineering sebagai suatu aktifitas meretas informasi penting melalui pikiran manusia. Objek yang akan mereka “retas” adalah manusia bukan mesin. Sedangkan phishing adalah tindakan memperoleh informasi pribadi seperti User ID,Password dan data-data sensitive lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email. hal ini memancing target untuk memberikan informasi penting seperti informasi keuangan dan password yang dimilikinya.

 

 

Comments

Popular posts from this blog

Ceramah Umum, Dialog Interaktif dan Digital Labs 2020

Tugas Latihan Akhir Bab 3 (Buku Informatika)

Tugas Computational Thinking - Arvan 8E