Soal dan jawaban Informatika Bab 1

1. Jaringan yang dapat mencakup sebuah negara disebut: WAN

2. Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah: Seorang manajer dapat memata-matai kinerja bawahannya

3. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi penukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah: Intranet

4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah: sistem keamanan data lebih baik

5. Gianna ingin men-download file video dokumenter yang mempunyai ukuran 3 gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah: 5,12 menit

6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bisa di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah: 5,27 Gigabyte

7. Jika untuk mendownload file sebesar sebesar 700 mb dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah: 0,897 Mbps

8. Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah: layanan fiber optik dari ISP

9. jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah: tidak cocok untuk video call

10. beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. alasan yang paling mungkin penyebab hal tersebut adalah: ada teknologi baru yang lebih nyaman digunakan

11. perbedaan antara teknologi web dengan weblog terdapat pada: tipe informasi yang ditampilkan

12. kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah: ukuran file lebih besar

13. kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi yang berbasis desktop adalah: dapat digunakan untuk membuka file di internet tanpa mendownload terlebih dahulu

14. teknologi berikut yang tidak terlibat dalam mesin pencari google adalah: 5G

15. faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian google adalah: mempunyai kesesuaian dengan query pencarian

16. berikut yang tidak benar tentang mesin pencari google adalah: dilengkapi fasilitas wildcard

17. jika kamu ingin melakukan pencarian informasi tentang film "beauty and the beast", simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah: tanda plus

18. pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah: pengaturan umur dokumen

19. ketika melakukan pencarian dengan kata kunci "cara merakit komputer", Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi: NLP

20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah: membuat sitemap yang baik

21. semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan: semakin spesifik

22. pada protokol TCP/IP jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah: internet layer

23. pada protokol TCIP/IP, jika hubungan komunikasi antara dua komputer gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah: network interface layer

24. pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah: mengirimkan data dalam satu paket utuh

25. tindakan melakukan intersepsi secara real time yang tidak diotorisasi terhadap komunikasi pribadi disebut: eavesdropping

26. pelaku mengirimkan email kepada pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah: phishing

27. data hasil enkripsi disebut dengan: cipher text

28. teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah: firewall

29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschools.id. akan tetapi halaman web yang ditampilkan justru halaman web multilevel marketing. komputer Budi kemungkinan telah dijangkiti oleh malware jenis: browser hijackers

30. kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah: paket data dipindai secara otomatis sebelum memasuki jaringan

ESAI

1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet: LAN= menghubungkan Komputer yang berada di satu lokasi misalnya di gedung atau rumah. MAN= digunakan untuk menghubungkan kantor-kantor yang letaknya berdekatan.                              WAN= digunakan untuk menghubungkan Komputer dalam jaringan yang luas seperti satu benua atau negara.                                                                                                                                                      Internet= jaringan komputer yang mencakup seluruh dunia.                                                                    Intranet= Seperti internet tetapi hanya dapat dibuka oleh organisasi tertentu untuk keamanan data

2. Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan WiFi di tempat publik: karena WiFi di tempat publik digunakan banyak orang sehingga dapat dengan mudah dicuri data penting tersebut.

3. Arman ingin men-download file baan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?: 2,5 Gb=2560 Mb 2560/10=256 sekon 256 sekon= 4 menit 16 detik= 4.26 menit

4. Jelaskan kondisi lingkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum pengguna internet di daerah kamu? Berikan alasan mengapa jaringan tersebut dipilih oleh pengguna: Lingkungan= tidak terlalu jauh dari daerah perkotaan sehingga dapat mendapatkan akses internet dan layanan data yang baik. koneksi internet yang sering digunakan adalah mobile data dan Modem karena mudah mendapatkan akses internet dan layanan data yang baik.

5. Jelaskan kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbasis desktop: file yang dikerjakan mudah dibagi ke pengguna lain, dapat membuat dokumen walau aplikasi yang dibutuhkan tidak terinsta di komputer, dapat membuka dokumen tanpa perlu mendownloadnya terlabih dahulu

6. Jelaskan fungsi teknologi NLP di mesin pencari google: google dapat mencari kalimat yang relevan dengan yang akan kita cari hanya dengan potongannya saja

7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencari google: google dapat mencari halaman situs yang paling relevan dengan apa yang kita cari berdasarkan jumlah orang yang membuka situs itu dan lain-lainnya

8. Jelaskan algoritma apa saja yang digunakan oleh google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna: pengertian dari query pencarian, kesesuaian halaman web, kualitas konten, kegunaan halaman web, konteks pengaturan pencarian

9. Jelaskan beberapa sikap yang perlu dilakukan agar aman dari pencurian data ketika menggunakan internet: Tidak mengirimkan data yang penting ketika menggunakan WiFi umum, menggunakan teknologi keamanan data untuk menjaga data, tidak mudah percaya terhadap sms/Email yang masuk, menghindari mendownload file melalui internet di situs yang tidak dikenal

10. Jelaskan hubungan antara social engineering dengan phishing: Social engineering dilakukan dengan cara menipu korban tanpa disadari oleh korban tersebut, salah satu contohnya adalah phishing dimana pelaku menggunakan link menuju website palsu yang mirip dengan website aslinya sehingga korban tidak sadar bahwa dia memberikan informasi yang penting kepada orang lain

Comments