๐’๐จ๐š๐ฅ ๐‹๐š๐ญ๐ข๐ก๐š๐ง ๐€๐ค๐ก๐ข๐ซ ๐๐š๐› 1 ๐ก๐š๐ฅ. 70-73 ๐๐† & ๐„๐ฌ๐ฌ๐š๐ฒ

Ⓟ︎Ⓘ︎Ⓛ︎Ⓘ︎Ⓗ︎Ⓐ︎Ⓝ︎ Ⓖ︎Ⓐ︎Ⓝ︎Ⓓ︎Ⓐ︎

1. Jaringan yang dapat mencakup sebuah negara adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—–


2. Berikut ini yang bukan merupakan 
dari jaringan komputer di kantor adalah ....

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐——


3. Jika pengguna ingin menghubungkan cabang peeusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah ...
 
๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐——


4. Berikut ini yang bukan kelebihan jaringan nirkabel dibanding dengan jaringan kabel adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•


5. Gianna ingin mendownload file video dokumenter yang mempunyai ukuran 3 GB menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•


6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bisa di sharing ke teman teman nya, nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•


7. Jika untuk mendownload file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah ...
 
๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—–


8. pilihan isp yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—— 


9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•


10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna alasan yang paling. Alasan yang paling mungkin penyebab hal tersebut adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป: ๐—–


11. Perbedaan antara teknologi web dan weblog terdapat pada ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐——


12. kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—–


13. kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•


14. Teknologi berikut yang tidak terlibat dalqm mesin pencarian google adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐——


15. Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•


16. Berikut yang tidak benar tentang mesin pencari google adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐——


17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast" simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—”


18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan(advanced search) adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐——


19. Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer", Google juga akan menampilkan "Langkah - langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—–


20. tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil Crawling yang baik adalah ...
๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐——


21. semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•. 

22. pada protokol tcp/ip, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkanya adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•


23. Pada protokol TCP/IP, jika hubungan komunikasi antara 2 komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•


24. Pada proses komunikasi data , hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah ...

๐™…๐™–๐™ฌ๐™–๐™—๐™–๐™ฃ:  ๐˜ฝ


25. Tindakan melakukan intersepsi secara real time yang tidak diotorisasi terhadap komunikasi pribadi disebut ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป: ๐—”

26. pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. tindakan tersebut dikenal dengan istilah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—•. 


27. Data hasil enkripsi disebut dengan ...
a. plain text b. sandi text c. cipher teks d. enkripsi teks

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—–.
 

28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—”.


29. Ketika menjelajahi internet, Budi memasukkan alamat halaman smartschool.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis ...

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—–.


30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah

๐—๐—ฎ๐˜„๐—ฎ๐—ฏ๐—ฎ๐—ป:  ๐—”. 




꧁꧁꧁꧁꧁꧁꧂꧂꧂꧂꧂꧂

๐Ÿ…”︎๐Ÿ…ข︎๐Ÿ…ข︎๐Ÿ…︎๐Ÿ…จ︎



1.

- Koneksi Dial Up.

- ADSL (Kecepatan Akses Internet-ADSL).

- Koneksi dengan Jaringan Leased Line.

- Satelite VSAT.

- Handphone.

- WIFI atau Hotspot.

- Cable Modem.



2. Karena jika menggunakan WiFi di tempat publik, secara tidak langsung koneksi itu menangkap dan bisa melihat apa saja data penting di internet yang sudah kita masukkan. Jadi, pintar pintar lah dalam menggunakan WiFi ditempat publik. 


3. Ukuran file: 2,5 GB 

Kecepatan download: 10 Mbps.
Kecepatan upload: 7,2 Mbps.
- Berapa menit yang dibutuhkan untuk melakukan proses tersebut?
2,5 GB = 2500 Mb.
2500 : 10 = 250 detik.
250 detik : 60 = 4 menit 10 detik.



2. Karena jika menggunakan WiFi di tempat publik, secara tidak langsung koneksi itu menangkap dan bisa melihat apa saja data penting di internet yang sudah kita masukkan. Jadi, pintar pintar lah dalam menggunakan WiFi ditempat publik. 


3. Ukuran file: 2,5 GB 

Kecepatan download: 10 Mbps
Kecepatan upload: 7,2 Mbps
- Berapa menit yang dibutuhkan untuk melakukan proses tersebut?
2,5 GB = 2500 Mb 
2500 : 10 = 250 detik 
250 detik : 60 = 4 menit 10 detik 


4. Jaringan yang digunakan pengguna internet di daerah saya adalah LAN (Local Area Network). 


5. Kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbasis desktop: 
- Dapat membuka dokumen dokumen yang dibagikan melalui internet secara langsung tanpa harus diunduh terlebih dahulu.
- File yang dikerjakan dapat dengan mudah dibagikan dengan pengguna lain.
- Dapat diakses menggunakan browser.



6. Fungsi teknologi NLP dalam mesin pencari google adalah sebagai alat pencari jawaban atau pun pencari situs yang memiliki jawaban atas pertanyaan yang kita tanyakan kepada mesin pencari google.


7. Fungsi machine learning adalah memperkirakan kesesuaian pencarian yang sudah kita tanyakan menjadi lebih baik. Singkatnya, memperjelas hal hal untuk menjadi lebih spesifik.


8. - Algoritma Hummingbird: adalah algoritma google yang berfokus kepada relevansi sebuah konten dengan kata kunci yang dimaksukka oleh pengguna, dan tidak hanya berfokus kepada 1 atau 2 kata keyword yang dimaksukkan.

- Freshness algorithm: hasil pencarian dengan mengutamakan kekinian "trending topic" dari informasi yang ditampilkan.


9. -  Selalu pantau pengaturan keamanan di media sosial.
- Gunakan beragam password.
- Hati-hati atau waspada dengan email yang tak dikenal.
- Pastikan keamanan jaringan yang digunakan seperti WiFi dan lain lain.
- Pakai software keamanan terbaik dan selalu diperbarui.


10. Social engineering adalah ancaman yang bersifat non-teknis. Social engineering dapat digunakan oleh banyak pihak baik internal maupun eksternal. Kebanyakan orang menyebut social engineering sebagai suatu aktifitas meretas informasi penting melalui psikis dan pikiran manusia. Sedangkan, Phishing adalah teknik meretas juga. Tetapi, teknim penipuan ini menggunakan halaman web palsu dan mengarahkan korbannya agar memasukkan data pentingnya di halaman web palsu tersebut.


Comments

Popular posts from this blog

Informatika Latihan Akhir Bab 3 Hal. 185 - 189

๐‘ท๐’†๐’๐’ˆ๐’‚๐’๐’‚๐’Ž๐’‚๐’ ๐‘ซ๐’Š๐’ˆ๐’Š๐’•๐’‚๐’ ๐‘ณ๐’‚๐’ƒ๐’” ๐’”๐’†๐’„๐’‚๐’“๐’‚ ๐‘ฝ๐’Š๐’“๐’•๐’–๐’‚๐’