A. Pilihan Ganda
1) Jaringan yang dapat mencakup sebuah negara disebut . . . .
Jawaban : C. WAN
2) Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah . . . .
Jawaban : D. Seorang manajer dapat memata-matai kinerja bawahannya.
3) Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah . . . .
Jawaban : D. Intranet
4) Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah . . . .
Jawaban : C. Sistem keamanan data lebih baik.
5) Gianna ingin men-download file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan giana untuk menyelesaikan proses download tersebut adalah . . . .
Jawaban : B. 5,12 menit
6) Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirim tugas ke google drive agar bisa di sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah . . . .
Jawaban : C. 5,27 Gigabyte
7) Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah . . . .
Jawaban : C. 0.897 Mbps
8) Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah . . . .
Jawabn : D. mobile data
9) Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah . . . .
Jawaban : B. Tidak cocok untuk video call
10) Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah . . . .
Jawaban : C. ada teknologi baru yang lebih nyaman digunakan
11) Perbedaan antara teknologi web dan web blog terdapat pada . . . .
Jawaban : D. tipe informasi yang ditampilan
12) Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah . . . .
Jawaban : A. dapat diakses dari mana saja
13) Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah . . . .
Jawaban : C. dapat digunakan membuka file di internet
14) Teknologi berikut yang tidak terlibat dalam mesin pencari Google
Jawaban : D. 5G
15) Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah . . .
Jawaban : B. mempunyai kesesuaian dengan query pencarian
16) Berikut yang tidak benar tentang mesin pencari Google adalah . . . .
Jawaban : D. dilengkapi fasilitas wildcard
17) Jika kamu ingin melakukan pencarian informasi tentang film “ Beauty and the Beast “, Simbol yang harus digunakan ketika memasukan kata kunci pencarian adalah . . . .
Jawaban : A. tanda plus
18) Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah . . . .
Jawaban : A. pengaturan umur dokumen
19) Ketika melakukan pencariaan dengan kata kunci “ Cara merakit komputer ”, Google juga akan menampilkan “ Langkah-langkah merakit komputer ”. Google dapat melakukan hal tersebut karena didukung oleh teknologi . . . .
Jawaban : D. computer vision
20) Tindakan yang sebaiknya dilakukan pemilik halam web agar halaman web nya mendapat hasil crawling yang baik adalah . . . .
Jawaban : A. membuat sitemap yang baik
21) Semakin banyak kata kunci yang digunakan dalam suatu pencarain maka hasil pencarian akan . . . .
Jawaban : B. semakin spesifik
22) Jika terjadi kegagalan pengiriman data yang diakibatkan oleh TCP/IP, terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah . . . .
Jawaban : A. application layer
23) Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah . . . Jawaban : C. internet layer
24) Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah . . . .
Jawaban : B. memecah data dalam bentuk paket-paket
25) Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut . . . .
Jawaban : A. eavesdropping
26) Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembagaa resmi tertentu dan mengecoh korban agar memberikan data penting di halamn web palsu. Tindakan tersebut dikenal dengan istilah . . . .
Jawaban : C. email spoofing
27) Data hasil enkripsi disebut dengan . . . .
Jawaban : C. cipher text
28) Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah . . . .
Jawaban : A. firewall
29) Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkit oleh malware jenis . . . .
Jawabn : C. browser hijackers
30) Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah . . . .
Jawaban : A. paket data dipindai secara otomatis sebelum memasuki jaringan
B. Esai
1) Jelaskan berbagai tipe koneksi yang dapat digunakan menghubungkan sebuah komputer ke internet.
Jawaban : LAN, WAN, dan MAN
2) Jelaskan mengapa kamu harus menghindari memasukan data penting di internet ketika menggunakan WiFi di tempat publik.
Jawaban : Karenadi wi-fi publik peretas/hacker bisa masuk ke wi-fi publik yang tidak memiliki perlindungan yang baik sehingga hacker bisa dengan mudah mengambil data seseorang.
3) Arman ingin men-download file bahan pelajaran berupa video dengan ukuran file 2,5 GB menggunakan jaringan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit yang dibutuhkan untuk melakukan proses tersebut?
Jawaban : Ukuran file yang ingin di-download = kecepatan download x waktu
2,5 Gb = 10 Mbps x waktu 1 Gbps = 1000 Mbps 2500 Mbps = 10 Mbps x waktu Waktu = 2500 : 10 = 250 sekon Diubah ke menit. Jadi Arman membutuhkan waktu 4¹/₆ menit untuk men-download file bahan pelajaran berupa video
3) Jelaskan kondisi lingkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? Berikan alasan mengapa jaringan tersebut yang dipilih oleh pengguna.
Jawaban : WiFi. Karena di lingkungan tempat rumah tinggal saya banyak yang menggunakan paket WiFi sekaligus TV berlangganan.
4) Jelaskan kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbasis desktop.
Jawaban : Penyimpanan Data yang Aman, skalabilitas tinggi, dan akses yang fleksibel
5) Jelaskan fungsi teknologi NLP di mesin pencari Google.
Jawaban : Teknologi NLP ini yang memungkinkan komputer dapat memahami dan mensintesis teks yang ditulis dalam bahasa manusia.
7) Jelaskan fungsi teknologi machine learning digunakan di mesin pencari Google.
Jawaban : Machine Learning mampu membantu menerjemahkan bahasa dengan mengubah suara menjadi teks dan juga filter anti spam dalam platform email.
8) Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relefan bagi pengguna.
9) Jelaskan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian data ketika menggunakan internet.
Jawaban : buat variasi password di setiap akun yang kamu miliki, periksa email yang diterima, selalu update browser dan gunakan anti virus, selalu hati – hati dalam bertransaksi di internet, gunakan SSL untuk situs website ecommerces
10) Jelaskan hubungan antara social engineering dengan phishing.
Jawaban : Karena pengertian phishing adalah teknik penipuan untuk mendapatkan data penting korban dengan cara menggunakan halaman web palsu dan mengarahkan korban agar memasukkan data pentingnya di halaman web palsu tersebut. Dan pengertian social engineering adalah salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. Jadi hubungan nya adalah kedua teknik penipuan ini memiliki cara menipu yang sama. Diibaratkan seperti teknik phishing dilakukan pertama lalu teknik social engineering kedua.
Hozzászólások