TUGAS Akhir BAB 1 M.irfan farih

Latihan Akhir Bab 

Muhammad Irfan Farih 8A (19)



 

1.      Jaringan yang mencakup sebuah Negara disebut…

B. MAN

 

2.      Berikut ini yang bukan merupakan manfaat dari jaringan computer di kantor…

D.  seorang manajer dapat memata-matai kinerja bawahannya

 

3.      Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan Negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah…

D.  intranet

 

4.      Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah…

C.  sistem keamanan data lebih baik

 

5.      Gianna ingin mendownload file video documenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah…

B.  5,12 menit

 

6.      Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan tugas ke google drive agar bisa di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah…

B.  5,4 Gigabyte

 

7.      Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah…

C. 0,897 Mbps

 

8.      Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah…

A.      Jaringan TV kabel

 

9.      Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah…

B.      tidak cocok untuk video call

 

10.  Beberapa aplikasi internet yang pada awalnya digunakan secaraluas, akhir-akhir ini banyak digunakan pengguna. Alasan yang mungkin penyebab hal tersebut adalah…

C.      ada teknologi baru yang lebih nyaman digunakan

 

11.  Perbedaan antara teknologi web dan weblog terdapat pada…

D.     kemampuan menampilkan data dan informasi

 

12.  Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah…

              B. pilihan tipe file lebih beragam

 

13.  Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah…

C. dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu

 

14.  Teknologi berikut yang tidak terlobat dalam mesin pencari Google adalah…

D. 5G

 

15.  Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah…

A.mempunyai konten yang berkualitas

 

16.  Berikut yang tidak benar tentang mesin pencari Google adalah…

D. dilengkapi fasilitas wildcard

 

17.  Jika kamu ingin melakukan pencarian informasi tentang film “Beauty and the beast”, symbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah…

A.      tanda plus

 

18.  Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah…

C. bahasa

 

19.  Ketika melakukan pencarian dengan kata kunci “Cara merakit komputer”, Google juga akan menampilkan “Langkah-langkah merakit computer”. Google dapat melakukan hal tersebut karena didukung oleh teknologi…

A.      freshness algorithm

 

20.  Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah…

A.      membuat sitemap yang baik

 

21.  Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan…

B. semakin spesifik

 

22.  Pada protocol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer prokotol yang bertanggungjawab untuk melaporkannya adalah…

C. internet layer

 

23.  Pada protocol TCP/IP, jika hubungan komunikasi antara dua computer dalam jaringan gagal dilakukan, layer protocol yang bertanggung jawab melaporkannya adalah…

B. transport layer

 

24.  Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah…

C. mengirimkan data dalam satu paket yang utuh

 

25.  Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut…

A. Eavesdropping

 

26.  Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah…

 C. email spoofing

 

27.  Data hasil enkripsi disebut dengan…

 C. cipher text

28.  Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah…

A.      firewall

29.  Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschool.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis…

A.      Adware

 

30.  Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah…

A.      paket data dipindai secara otomatis sebelum memasuki jaringan

Latihan Bab 1 BTIK

 

1.      Jaringan yang mencakup sebuah Negara disebut…

B. MAN

 

2.      Berikut ini yang bukan merupakan manfaat dari jaringan computer di kantor…

D.  seorang manajer dapat memata-matai kinerja bawahannya

 

3.      Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan Negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah…

D.  intranet

 

4.      Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah…

C.  sistem keamanan data lebih baik

 

5.      Gianna ingin mendownload file video documenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah…

B.  5,12 menit

 

6.      Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan tugas ke google drive agar bisa di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah…

B.  5,4 Gigabyte

 

7.      Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah…

C. 0,897 Mbps

 

8.      Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah…

A.      Jaringan TV kabel

 

9.      Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah…

B.      tidak cocok untuk video call

 

10.  Beberapa aplikasi internet yang pada awalnya digunakan secaraluas, akhir-akhir ini banyak digunakan pengguna. Alasan yang mungkin penyebab hal tersebut adalah…

C.      ada teknologi baru yang lebih nyaman digunakan

 

11.  Perbedaan antara teknologi web dan weblog terdapat pada…

D.     kemampuan menampilkan data dan informasi

 

12.  Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah…

              B. pilihan tipe file lebih beragam

 

13.  Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah…

C. dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu

 

14.  Teknologi berikut yang tidak terlobat dalam mesin pencari Google adalah…

D. 5G

 

15.  Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah…

A.mempunyai konten yang berkualitas

 

16.  Berikut yang tidak benar tentang mesin pencari Google adalah…

D. dilengkapi fasilitas wildcard

 

17.  Jika kamu ingin melakukan pencarian informasi tentang film “Beauty and the beast”, symbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah…

A.      tanda plus

 

18.  Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah…

C. bahasa

 

19.  Ketika melakukan pencarian dengan kata kunci “Cara merakit komputer”, Google juga akan menampilkan “Langkah-langkah merakit computer”. Google dapat melakukan hal tersebut karena didukung oleh teknologi…

A.      freshness algorithm

 

20.  Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah…

A.      membuat sitemap yang baik

 

21.  Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan…

B. semakin spesifik

 

22.  Pada protocol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer prokotol yang bertanggungjawab untuk melaporkannya adalah…

C. internet layer

 

23.  Pada protocol TCP/IP, jika hubungan komunikasi antara dua computer dalam jaringan gagal dilakukan, layer protocol yang bertanggung jawab melaporkannya adalah…

B. transport layer

 

24.  Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah…

C. mengirimkan data dalam satu paket yang utuh

 

25.  Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut…

A. Eavesdropping

 

26.  Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah…

 C. email spoofing

 

27.  Data hasil enkripsi disebut dengan…

 C. cipher text

28.  Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah…

A.      firewall

29.  Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschool.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis…

A.      Adware

 

30.  Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah…

A.      paket data dipindai secara otomatis sebelum memasuki jaringan


Komentar

  1. Ketika menjelajahi internet, Herman memasukkan alamat halaman web smartschools.id, akan tetapi halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Herman kemungkinan telah dijangkiti oleh malware jenis ...
    Tolong Jawab

    BalasHapus

Posting Komentar

Postingan populer dari blog ini

Latihan Bab 3

Latihan Computational Thinking