Latihan akhir bab 1

Latihan Akhir Bab 1 Informatika Hal 70-73

Nayla Amabel R, 8A - 22


A. PG

1. Jaringan yang dapat mencangkup sebuah negara disebut...

C. WAN

2. Berikut yang bukan manfaat dari jaringan komputer di kantor adalah...

D. Seorang manager dapat memata-matai kinerja bawahannya.

3. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukarang data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah... 

D. Intranet

4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah...

C. Sistem keamanan data lebih baik

5. Gianna ingin men-download file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah... 

B. 5,12 menit

6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dengan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google drive agar bisa di-sharing ke temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut... 

D. 2,197 Gigabyte

7. Jika untuk mendownload file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah...

C. 0,897 Mbps

8. Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah... 

D. Mobile data

9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah...

B. Tidak cocok untuk video call

10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah...

B. Kebutuhan pengguna berubah 

11. Perbedaan teknologi web dan weblog terdapat pada... 

C. Kemampuan menampilkan data dan informasi

12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah... 

C. Ukuran file lebih besar

13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah... 

C. Dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu

14. Teknologi berikut yang tidak terlibat dalam mesin pencari Google... 

D. 5G

15. Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah... 

B. Mempunyai kesesuaian dengan query pencarian

16. Berikut yang tidak benar tentang mesin pencari Google adalah... 

D. Dilengkapi fasilitas wildcard

17. Jika kamu ingin melakukan pencarian informasi tentang film Beauty and the beast, simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah... 

A. Tanda plus

18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah... 

D. Lokasi

19. Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer', Google juga akan menampilkan "Langkah merakit komputer". Hal tersebut karena didukung oleh teknologi... 

B. NLP

20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah... 

A. Membuat sitenap yang baik

21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan... 

B. Semakin spesifik

22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah... 

A. Application layer

23. Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah... 

D. Network interface layer

24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah...

B. Memecah data dalam bentuk paket-paket

25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut...

A. Eavesdropping

26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah... 

B. Phishing

27. Data hasil enkripsi disebut dengan... 

C. Cipher text

28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah... 

A. Firewall

29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschool.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis...

 C. Browser hijackers

30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah... 

A. Paket data di pindai secara otomatis sebelum memasuki jaringan

B. ESSAY

1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet !

a. LAN

Adalah jaringan komputer yang menyambungkan komputer dalam area terbatas seperti tempat tinggal, sekolah, laboratorium, kampus universitas, atau gedung kantor. 

b. intranet

Jaringan komputer pribadi yang mencangkup seluruh dunia.

c. MAN

Adalah jaringan komputer yang biasanya mencakup sebuah kota atau kampus yang besar.

c. WAN

Merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.

d. TV Kabel (Kecepatan Akses Internet)

Siaran TV sering meanwarkan perangkat Televisi kabel. Menggunakan jaringan ini untuk menghubungkan komputer ke internet telah banyak digunakan. TV kabel dinilai cocok terutama untuk pengguna internet dari kalangan keluarga (rumah tangga). Kelebihan menggunakan internet dengan menggunakan jaringan TV kabel dapat mengakses internet setiap waktu dan bebas dari gangguan telepon sibuk.

2. Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan Wifi di tempat publik !

Karena tidak aman, wifi publik merupakan lokasi fisik tempat kita bisa mendapatkan teknologi wifi dan titik paling mudah bagi orang untuk melihat informasi kita sehingga hacker bisa masuk ke wifi publik yang tidak memiliki perlindungan yang baik dan bisa dengan mudah mengambil data seseorang.

3. Arman ingin men-download file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut ?

10 + 7,2 = 17,2 Mbps
17,2 : 8 = 2,15 Megabyte per sekon
2,5 x 1024 = 2560 Megabyte
2560 : 2,15 = 1190,7 Sekon
1190,1 : 60 = 19,9 Menit

4. Jelaskan kondisi lingkungan tempat tinggal kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? berikan alasan mengapa jaringan tersebut di pilih oleh pengguna.

Di lingkungan tempat tinggalku, hampir semuanya menggunakan jaringan internet. Bisa untuk bekerja, belajar, dan hal lain. Kondisi jaringannya tergantung kondisi, bisa lancar juga bisa lambat. Jaringan yang umum digunakan adalah internet. Karena mudah di akses dan mencakup seluruh dunia.

5. Jelaskan kelebihan aplikasi berbasis cloud dibandikan aplikasi bebasis desktop !

Tidak perlu memiliki komputer untuk server, sehingga mengurangi untuk biaya pemeliharaan, Database akan tersimpan di cloud server jadi dapat diakses di mana saja, Cloud computing termasuk teknologi yang ramah lingkungan karena meminimalisir penggunaan kertas.

6. Jelaskan fungsi teknologi NLP di mesin pencarian google !

NLP berperan dalam mesin pencarian Google. Ketika kita mencari suatu hal di Google search engine, maka secara otomatis akan menampilkan beberapa kalimat yang relevan dengan apa yang sedang dicari.

7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencarian google !

Utamanya adalah membiarkan komputer belajar secara otomatis tanpa intervensi atau bantuan manusia dan menyesuaikan aktivitas yang sesuai.
Google dan mesin pencari lainnya sudah dari dulu menerapkan machine learning untuk melakukan perangkingan laman suatu website. Setiap mesin pencari mempunyai resep tersendiri pada algoritma pencarian yang digunakan. Dalam praktiknya ketika kita mengetik kata kunci, Google akan menampilkan hasil pencarian yang paling mendekati kata kunci tersebut. Apabila kita memilih suatu halaman dan menghabiskan banyak waktu pada halaman tersebut, Google akan mendeteksi bahwa halaman tersebut sesuai dengan kata kunci yang kita masukkan.

8. Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna !

a. Mobile First Index

dari mobile-first index , Google mengindex konten website dengan dua versi, desktop dan mobile. Jika website kamu belum mobile friendly , Google akan tetap mengidex dengan versi dekstop dari website kamu.


b. “Brackets” Core Update

di dalam situs twitter Google webmaster, dalam sehari Google bisa mengajukan sebuah perubahan untuk algoritma mereka guna meningkatkan hasil pencarian dari mesin pencarian mereka.

c. RankBrain

algoritma rankbrain berhubungan dengan user-intent atau minat dari pengguna dari search engine untuk menampilkan hasil pencarian Google yang dianggap paling relevan. Pengguna search engine seperti kita cenderung mencari informasi dari yang sangat umum kemudian menyempit ke pencarian yang lebih spesifik.

9. Jelaskan beberapa sikap atau perilaku yang perlu digunakan oleh google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna !

Pastikan keamanan jaringan yang digunakan,
kondisi ini berjalan dua arah. Pertama, ketika Anda terhubung dengan Wi-Fi publik tak ada salahnya selalu memastikan keamanan jaringan tersebut dan tak mengakses informasi pribadi yang dirasa penting.
Pakai software keamanan terbaik,
dengan menggunakan software keamanan yang baik, dapat dipastikan perangkat Anda selangkah lebih aman ketimbang perangkat yang tidak menggunakannya.
Menggunakan password yang beragam,
untuk memastikan sebuah password teruji kekuatannya, pastikan tak menggunakan password yang sama untuk beragam akun. Hal ini berbahaya sebab ketika orang lain mengetahui satu password dari sebuah akun Anda, ia dapat membuka akun lainnya.

10. Jelaskan hubungan antara social engineering dengan phising !

Social engineering adalah kegiatan untuk mendapatkan informasi rahasia/penting dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon dan Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Phising adalah suatu metode kejahatan dunia maya di mana target dihubungi melalui email, telepon atau pesan teks oleh seseorang yang menyamar sebagai lembaga yang sah untuk memikat individu agar memberikan data sensitif seperti informasi yang dapat diidentifikasi secara pribadi, rincian kartu kredit dan perbankan, serta kata sandi.

Kebanyakan orang menyebut social engineering sebagai suatu aktifitas meretas informasi penting melalui psikis dan pikiran manusia. Phising adalah tindakan memperoleh informasi pribadi seperti User ID,Password dan data-data sensitive lainnya dengan menyamar sebagai orang atau oraganisasi yang berwenang melalui sebuah email. 



Comments

Popular Posts