Latihan Hal 70 - 73 Mapel Komputer
Latian Hal 70 - 73
Arvan Rafif P - 8E - 8
A. Pilihan Ganda
1. Jaringan yang dapat mencakup sebuah negara disebut
….
A. LAN
B. MAN
C. WAN
D. Internet
2. Berikut ini yang bukan merupakan manfaat dari
jaringan komputer di kantor adalah …
A. Pengguna dapat saling berbagi penggunaan data
B. Seorang pengguna lebih mudah berkomunikasi dengan
pengguna lain
C. Mempunyai keandalan yang lebih tinggi
D. Seorang manajer dapat memata - matai kinerja
bawahannya
3. Jika pengguna
ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara,
tetapi pertukuran data harus tetap aman dan rahasia, jaringan yang sebaiknya
digunakan adalah ….
A. WAN
B. LAN
C. Internet
D. Intranet
4. Berikut yang bukan
kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah …
A. Bandwidth lebih
besar
B. Instalasi lebih
mudah
C. Sistem keamanan data lebih baik
D. Layout jaringan
dapat diubah-ubah dengan mudah
5. Gianna ingin
men-download file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan
kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk
menyelesaikan proses download tersebut adalah ….
A. 5 menit
B. 5,12 menit
C. 30,7 menit
D. 41 menit
6. Nemanita
berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan
kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar
bisa di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran
file tugas tersebut adalah ….
A. 675 Megabyte
B. 5,4 Gigabyte
C. 5,27 Gigabyte
D. 2,197 Gigabyte
7. Jika untuk
men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses
yang digunakan adalah ….
A. 0,530 Mbps
B. 0,720 Mbps
C. 0,897 Mbps
D. 1,000 Mbps
8. Pilihan ISP yang
paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses
internet adalah …
A. Jaringan TV kabel
B. Layanan fiber
optik dari ISP
C. WiFi
D. Mobile data
9. Jika dibandingkan
dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan
satelit adalah …
A. Tidak cocok untuk
video streaming
B. Tidak cocok untuk video call
C. Lambat jika
digunakan untuk upload file
D. Lambat jika
digunakan untuk men-download file
10. Beberapa aplikasi
internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai
ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah
….
A. Aplikasi tersebut
mulai membosankan
B. Kebutuhan pengguna
berubah
C. Ada teknologi baru yang lebih nyaman
digunakan
D. Gaya hidup
pengguna yang berubah
11. Perbedaan antara
teknologi web dan weblog terdapat pada ….
A. Pemiliknya
B. Aplikasi untuk
mengaksesnya
C. Kemampuan menampilkan data dan
informasi
D. Tipe informasi yang ditampilkan
12. Kelebihan
menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan
dengan mengirimkannya melalui email adalah ….
A. Dapat diakses dari mana saja
B. Pilihan tipe file
lebih beragam
C. Ukuran file lebih
besar
D. Kecepatan download
dan upload lebih tinggi
13. Kelebihan
aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah ….
A. Fitur aplikasi
lebih banyak
B. Dapat diakses
menggunakan browser
C. Dapat digunakan membuka file di
internet tanpa mendownload terlebih dahulu
D. Lebih aman.
14. Teknologi berikut
yang tidak terlibat dalam mesin pencari Google adalah ….
A. NLP
B. Machine learning
C. Crawler
D. 5G
15. Faktor yang
mempengaruhi suatu halaman web berada pada peringkat paling atas dalam
pencarian Google adalah ….
A. Mempunyai konten
yang berkualitas
B. Mempunyai kesesuaian dengan query
pencarian
C. Informasi yang ada
up to date
D. Berlangganan iklan dengan Google
16. Berikut yang
tidak benar tentang mesin pencari Google adalah ….
A. Tidak membedakan
huruf besar dan kecil
B. Mengabaikan
kata-kata umum
C. Kata simbol (+)
dan (-) memiliki arti
D. Dilengkapi fasilitas wildcard
17. Jika kamu ingin
melakukan pencarian informasi tentang film “Beauty and the Beast”, simbol yang
harus digunakan ketika memasukkan kata kunci pencarian adalah ….
A. Tanda plus
B. Tanda minus
C. Tanda kutip
D. Tidak ada
18. Pengaturan yang
tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah …..
A. Pengaturan umur
dokumen
B. Pencarian gambar
C. Bahasa
D. Lokasi
19. Ketika melakukan
pencarian dengan kata kunci “Cara merakit komputer”, Google juga akan menampilkan
“Langkah-langkah merakit komputer”. Google dapat melakukan hal tersebut karena
didukung oleh teknologi ……
A. Freshness
algorithm
B. NLP
C. Machine learning
D. Computer vision
20. Tindakan yang
sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil
crawling yang baik adalah ….
A. Membuat sitemap yang baik
B. Mendaftarkan
alamat web ke Google
C. Mendaftarkan
halaman web agar ikut Google Adsense
D. Menyediakan
rincian informasi yang ada di halaman web
21. Semakin banyak
kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan ….
A. Semakin banyak
B. Semakin spesifik
C. Ditampilkan
semakin lambat
D. Ditampilkan
semakin cepat
22. Pada protokol
TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya
jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ….
A. Application layer
B. Transport layer
C. Internet layer
D. Network interface
layer
23. Pada protokol
TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal
dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ….
A. Application layer
B. Transport layer
C. Internet layer
D. Network interface layer
24. Pada proses
komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di
tujuan dengan utuh adalah ….
A. Melakukan proses
encapsulasi
B. Memecah data dalam bentuk paket-paket
C. Mengirimkan data
dalam satu paket yang utuh
D. Melaporkan jika
ada proses pengiriman data yang gagal
25. Tindakan
melakukan intersepsi secara real-time yang tidak diotorisasi terhadap
komunikasi pribadi disebut ….
A. Eavesdropping
B. Spoofing
C. Pharming
D. Spyware
26. Pelaku
mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu
dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan
tersebut dikenal dengan istilah ….
A. Pharming
B. Phishing
C. Email spoofing
D. Spoofing
27. Data hasil
enkripsi disebut dengan ….
A. Plain text
B. Sandi teks
C. Cipher text
D. Enkripsi teks
28. Teknik pengamanan
data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar
dikenal dengan istilah ….
A. Firewall
B. Kriptografi
C. Secure socket
layer
D. Destructive
devices
29. Ketika
menjelajahi internet, Budi memasukkan alamat halaman web smartschools.id. Akan
tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing.
Komputer Budi kemungkinan telah dijangkit oleh malware jenis …
A. Adware
B. Spyware
C. Browser Hijackers
D. Virus
30. Kelebihan
firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak
adalah …
A. Paket data dipindai secara otomatis
sebelum memasuki jaringan
B. Harga lebih murah
C. Lebih mudah
di-maintenance
D. Lebih mudah
di-upgrade
B. Essai
1. Jelaskan berbagai
tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke
internet.
: a. Menggunakan Jaringan Komputer
menghubungkan internet
dengan LAN biasanya banyak dilakukan di perusahaan, laboratorium sekolah dan
sebagainya. Ketika menggunakan LAN, faktor lain yang harus diperhatikan adalah
jumlah dan kebutuhan pengguna serta kecepatan akses yang diberikan oleh ISP.
b. menggunakan ponsel
jika kamu menggunakan layanan data dari operator seluler, kamu dapat
menghubungkan komputermu ke internet dengan cara mengatur agar ponsel yang
digunakan sebagai titik hotspot atau modem.
c. menggunakan satelit
di daerah pedalaman, akses internet jaringan ISP dan layanan data tidak
tersedia. salah satu solusi akses internet untuk pengguna internet yang berada
di lokasi terpencil dan sulit diakses oleh jaringan lain adalah dengan
menggunakan satelit
2. Jelaskan mengapa kamu harus menghindari memasukkan
data penting di internet ketika menggunakan WiFi di tempat publik.
: WiFi publik merupakan tempat kita bisa mendapatkan akses internet
menggunakan teknologi WiFi. WiFi publik merupakan titik aling mudah bagi orang
lain untuk melihat informasi kita. Ketika kita menyambung dengan jaringan Wi-Fi
publik, kita mengirimkan informasi pribadi kita melalui situs web atau aplikasi
ponsel, dan itu sangat mudah bagi para peretas untuk mencegat dan merusak
informasi kita.
3. Arman ingin men-download file bahan pelajaran
berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan
kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu
yang dibutuhkan untuk melakukan proses resebut?
: 2,5 Gb x 1.024 Mb = 2.560 Mb x 1.024
Kb = 2.621.440 Kbps
10 Mbps : 8 = 1.25 Mb x 1.024 Kb = 1.280 Kbps
2.621.440 : 1.280
= 2.048 Detik / 34, 13 Menit
4. Jelaskan kondisi lingkungan tempat kamu tinggal dan
kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum
digunakan pengguna internet di daerah kamu? Berikan alasan mengapa jaringan
tersebut yang dipilih oleh pengguna.
: Di lokasi tempat saya tinggal yang
merupakan komplek perumahan terdapat 3 provider yang siap memberikan jasa
internet di rumah-rumah sekitar. Ketiga provider tersebut adalah IndiHome,
FirstMedia dan MNC Play. Dan secara umum jaringan di rumah saya jarang
bermasalah.
5. Jelaskan kelebihan aplikasi berbasis cloud
dibandingkan aplikasi berbaris desktop.
: Kelebihan aplikasi berbasis cloud
adalah dapat diakses dimana saja, dapat membuka file/dokumen tanpa harus
mendownload file tersebut terlebih dahulu.
6. Jelaskan fungsi teknologi NLP di mesin pencari
Google.
: Teknologi
NLP akan menampilkan beberapa kalimat yang berhubungan dengan apa yang sedang
kita cari.
7. Jelaskan fungsi teknologi machine learning
digunakan di mesin pencari Google.
: Machine Learning mampu membantu menerjemahkan bahasa dengan mengubah suara
menjadi teks dan dapat menghasilkan hasil pencarian yang dinamis dan
berkualitas.
8. Jelaskan
algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian
yang lebih akurat dan relevan bagi pengguna.
: a. Hummingbird
Salah satu major update
algoritma Google untuk meningkatkan kecepatan dan ketepatan hasil pencarian.
b. Domain Crowding
Update untuk
menghindari adanya banyak hasil dari satu website di SERP.
c. EMD Update
Algoritme yang
akan memberi penalty website dengan thin content meskipun nama domain relevan
dengan pencarian.
d. Knowledge Graph
Update yang menampilkan
kotak informasi di sisi kanan hasil pencarian.
9. Jelaskan
beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian data
ketika menggunakan internet.
: a. Hindari mengklik tautan atau lampiran sembarangan
Penjahat siber selalu
berupaya menipu dengam membuat tautan yang mirip dengan bank, perusahaan
listrik atau gas, layanan pajak dan organisasi sah lainnya. Selalu pastikan
situs yang dikunjungi menggunakan awalan https://.
b. Gunakan beragam kata sandi
Kata sandi adalah kunci menuju privasi digital Anda, gunakan kata sandi yang unik dengan kombinasi huruf, angka, dan simbol huruf besar dan kecil dan jangan gunakan kata sandi yang sama di seluruh akun Anda. Untuk memperkuatnya, gunakan otentikasi dua faktor sebagai lapisan pertahanan tambahan.
c.
Data back-up.
Cadangkan
data, jika komputer Anda terinfeksi ransomware, malware, atau crash,
satu-satunya cara untuk memastikan mengembalikan data Anda yang hilang adalah
dengan mencadangkannya dan melakukannya secara teratur.
d.
Gunakan antivirus.
Pastikan
menggunakan solusi keamanan yang kuat, terkini, dan ringan digunakan. Karena
ancaman online menjadi semakin canggih dan penjahat siber akan selalu mengikuti
pola tren sosial apa pun untuk menyebarkan virus.
e.
Update.
Pastikan
semua perangkat lunak di PC tetap mutakhir dengan selalu melakukan update atau
pembaruan dengan menjaga agar perangkat lunak tetap mutakhir.
10. Jelaskan hubungan
antara social engineering dengan phishing.
: Phishing adalah sala
satu contoh dari social engineering dalam pencurian data, social engineering
adalah ancaman yang bersifat non-teknis. Kebanyakan orang menyebut social
engineering sebagai suatu aktifitas meretas informasi penting melalui pikiran
manusia. Objek yang akan mereka “retas” adalah manusia bukan mesin. Sedangkan
phishing adalah tindakan memperoleh informasi pribadi seperti User ID,Password
dan data-data sensitive lainnya dengan menyamar sebagai orang atau organisasi
yang berwenang melalui sebuah email. hal ini memancing target untuk memberikan
informasi penting seperti informasi keuangan dan password yang dimilikinya.
Comments
Post a Comment