A. PILIHAN GANDA
1. Jaringan yang dapat mencakup sebuah negara disebut ...
c. WAN
2. Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah ...
d. Seorang manajer dapat memata-matai kinerja bawahannya
3. JIka pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah ...
d. Intranet
4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah ...
c. Sistem keamanan data lebih baik
5. Gianna ingin men-download filr video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah ...
d. 41 menit
6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bisa di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah ...
a. 675 menit
7. Jika untuk mendownload file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah ...
c. 0,897 Mbps
8. Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah ...
d. mobile data
9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah ...
b. tidak cocok untuk video call
10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah ...
c. ada teknologi baru yang lebih nyaman digunakan
11. Perbedaan antara teknologi web dan weblog terdapat pada ...
d. tipe informasi yang ditampilkan
12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimnya melalui email adalah ...
c. ukuran file lebih besar
13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah ...
c. dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu
14. Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah ...
d. 5G
15. Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian google adalah ...
b. mempunyai kesesuaian dengan query pencarian
16. Berikut yang tidak benar tentang mesin pencari Google adalah ...
d. dilengkapi fasilitas wildcard
17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast", simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah ...
a. tanda plus
18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah ...
b. pencarian gambar
19. Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer", Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi ...
b. NLP
20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapatkan hasil crawling yang baik adalah ...
a. membuat sitemap yang baik
21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan ...
b. semakin spesifik
22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ...
a. application layer
23. Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ...
d. network interface layer
24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah ...
b. memecah data dalam bentuk paket-paket
25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut ...
a. eavesdropping
26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah ...
b. phishing
27. Data hasil enkripsi disebut dengan ...
c. cipher text
28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah ...
a. firewall
29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschools .id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis ...
c. browser hijackers
30. Kelebihan firewall dalam bentuk perangkat keras dibadingkan dalam bentuk perangkat lunak adalah ...
a. paket data dipindai secara otomatis sebelum memasuki jaringan
B. ESAI
1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke Internet
a. Menggunakan jaringan komputer
b. Menggunakan ponsel
c. Menggunakan satelit
2. Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan WiFi di tempat publik
Karena, WiFi publik sebenarnya adalah titik paling mudah bagi orang lain untuk melihat informasi anda. Ketika tersambung dengan jaringan WiFi publik, jika anda mengirimkan informasi pribadi atau data penting anda, maka itu akan sangat mudah bagi peretas untuk mengambil informasi tersebut.
3. Arman ingin men-download file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?
4. Jelaskan kondisi lingkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? Berikan alasan mengapa jaringan tersebut yang dipilih oleh pengguna.
Banyak pengguna ISP (Internet Service Provider) Indihome dan biznet.
5. Jelaskan kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbasis desktop
Dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu, file-file yang dikerjakan dapat dengan mudah dibagikan dengan pengguna lain.
6. Jelaskan fungsi teknologi NLP di mesin pencari Google
NLP berperan dalam mesin pencarian Google, Yahoo, dll. Contohnya ketika kita sedang mencari suatu hal di Google Search Engine, maka secara otomatis Google Search Engine akan menampilkan beberapa kalimat relevan dengan apa yang sedang kita cari.
7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencari Google.
8. Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna
9. Jelaskan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian data ketika menggunakan internet
- Periksa email yang diterima
- Selalu cek aplikasi downloader
- Selalu hati-hati dalam bertransaksi di internet
- Gunakan beragam password
- Selalu perbarui software
10. Jelaskan hubungan antara social engineering dan phishing
No comments:
Post a Comment