Tugas Latihan Bab 1 Hal. 70-73 di Buku Informatika 2

Dhiya Zahran R. Kelas 8A (10)                                                                               Tgl. 17 Agustus 2020


Latihan Bab 1 Hal. 70-73 di Buku Informatika (BTIK) 2

1. Jaringan yang dapat mencakup sebuah negara disebut ...

Jawaban : A. LAN

2. Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah ...

Jawaban : C. Mempunyai kendalaan yang lebih tinggi

3. Jika pengguna ingin menghubung cabang perusahaan yang ada di beberapa kota dan negara, tapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah ...

Jawaban : D. Intranet

4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah ...

Jawaban : C. Sistem keamanan data lebih baik

5. Seseorang ingin mendownload file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkannya untuk menyelesaikan proses download tersebut adalah ...

Jawaban : A. 5 menit

6. Seseorang berlangganan internet dari ISP dengan kecepatan download 10 mbps dan kecepatan upload 3 mbps. Ketika mengirimkan file tugas ke google drive agar bida disharing ke teman temannya, dia membutuhkan waktu 30 menit. ukuran file tugas tersebut adalah. 

Jawaban : B. 5,4 Gigabyte

7. Jika perlu mendownload file sebesar 700 Mb dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah ...

Jawaban : C. 0,897 Mbps

8. Pilihan ISP yang paling memungkinan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah ....

Jawaban : B. layanan fiber optik dari ISP

9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah ...

Jawaban : B. tidak cocok untuk video call

10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah ...

Jawaban : C. ada teknologi baru yang lebih nyaman digunakan

11. Perbedaan antara teknologi web dan weblog terdapat pada....

Jawaban : D. tipe informasi yang ditampilkan

12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah ...

Jawaban : C. ukuran file lebih besar

13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah ...

Jawaban : C. dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu

14. Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah...

Jawaban : D. 5G

15. Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah ...

Jawaban : B. mempunyai kesesuain dengan query pencarian

16. Berikut yang tidak benar tentang mesin pencari Google adalah ...

Jawaban : D. dilengkapi dengan fasilitas wildcard

17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast", simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah ...

Jawaban : A. tanda plus

18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advance search) adalah ...

Jawaban : B. pencarian gambar

19. Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer", Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi ...

Jawaban : C. machine learning

20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah ...

Jawaban : A. membuat sitemap yang baik

21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan...

Jawaban : B. semakin spesifik

22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ...

Jawaban : C. internet layer

23. Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam dua jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ...

Jawaban : B. transport layer

24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah...

Jawaban : A. melakukan proses encapsulasi 

25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut ...

Jawaban : A. eavesdropping

26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah ...

Jawaban : B. phising

27. Data hasil ekripsi disebut dengan...

Jawaban : C. cipher text

28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah ...

Jawaban : A. firewall

29. Ketika menjelajahi internet, Budi memasukkan alamat, halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis ...

Jawaban : A. adware

30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah ...

Jawaban : A. paket data dipindai secara otomatis sebelum memasuki jaringan 

B. Essai

1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet!

Jawaban: 1.) Kabel : Adalah jaringan komputer yang secara fisik dihubungkan dengan kabel-kabel jaringan.

                2.) Nirkabel : Adalah jaringan komputer yang dihubungkan dengan menggunakan gelombang elektromagnetik.

2. Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan WiFi di tempat publik!

Jawaban : Karena berbagai data penting seperti userID atau password dapat di sadap oleh orang lain. 

3. Arman ingin mendownload file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?

Jawaban : Kecepatan download = 10 Mbps

                 Ukuran file total = 2,5 Gigabyte atau 2500 Mb

                 Jadi, waktu download = 2500 : 10

                                                     = 250 detik

                                                     = 4,167  Menit

4. Jelaskan kondisi lungkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jarngan apakah yang paling umum digunakan pengguna internet di daerah kamu? Berikan alasan mengapa jaringan tersebut yang dipilih oleh pengguna.

Jawaban : Yang paling banyak digunakan di daerah saya adalah jaringan nirkabel menggunakan GSM, karena GSM menggunakan jaringan dari operator telefon seluler, dimana hampir semua orang menggunakan smartphone. Selain itu, harganya pun relatif murah atau terjangkau. 

5. Jelaskan kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbasis desktop.

Jawaban : 1.) File-file yang dikerjakan dapat dengan mudah dibagikan dengan pengguna lain.

                 2.) Memungkinkan pengguna untuk membuat dokumen dengan aplikasi yang ada, meskipun                        di komputer yang digunakan tidak terinstal aplikasi yang dibutuhkan.

                 3.) Dapat membuka dokumen-dokumen yang dibagikan melalui internet secara langsung di                          browser tanpa harus mendownload file tersebut terlebih dahulu.

6. Jelaskan fungsi teknologi NLP di mesin pencari Google.

Jawaban : NLP dapat membantu komputer memahami, menafsirkan, dan memanipulasi bahasa                               manusia.

7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencari Google.

Jawaban : Mengumpulkan dan menganalisis data untuk mnghasilkan hasil pencarian yang dinamis dan                   berkualitas.

8. Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna.

Jawaban : Algoritma yang digunakan adalah algoritma kata kunci, maksudnya Google akan mencari semua informasi yang mengandung kata kunci yang diinput pengguna di website-website yang ada.

9. Jelaskan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian data ketika menggunakan internet.

Jawaban :  Tidak menggunakan atau mengakses data penting dan pribadi saat sedang menggunakan                          WiFi di tempat umum, contohnya userID dan password

10. Jelaskan hubungan antara social engineering dengan phishing.

Jawaban : Social engineering adalah suatu metode penyamaran dengan niat untuk menipu, misalnya menyaru sebagai CEO perusahaan dan menelepon admin web untuk mendapatkan informasi rahasia seperti password. Sedangkan phishing adalah upaya menyaru sebuah situs untuk melakukan penipuan.

Comments

Post a Comment

Popular posts from this blog

Latihan Akhir Bab 2 (Informatika)

latihan akhir bab 4 (buku informatika hal. 236-240)