Evaluasi Bab 1
1. Jaringan yang dapat mencakup
sebuah negara disebut
a. LAN
b. MAN
c. WAN
d. Internet
2. Berikut ini yang bukan merupakan
manfaat dari jaringan computer di kantor adalah
a. Pengguna dapat saling berbagi
penggunaan data
b. Seorang pengguna lebih mudah
berkomunikasi dengan pengguna lain
c. Mempunyai keandalan yang lebih
tinggi
d. Seorang manajer dapat memata matai kinerja bawahanya
3. Jika pengguna ingin
menghubungkan cabang peeusahaan yang ada di beberapa kota dan negara, tetapi pertukaran
data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah
a. WAN
b. LAN
c. Internet
d. Intranet
4. Berikut ini yang bukan kelebihan
jaringan nirkabel dibanding dengan jaringan kabel adalah
a. bandwidth lebih besar
b. instalasi lebih mudah
c. sistem keamanan data lebih baik
d. layout jaringan dapat diubah
ubah dengan mudah
5. Gianna ingin men-download file
video dokumenter yang mempunyai ukuran 3 GB menggunakan kecepatan akses yang
stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses
download tersebut adalah
a. 5 menit
b. 5,12 menit
c. 30, 7 menit
d. 41 menit
6. Nemanita berlangganan internet
dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps.
Ketika mengirimkan file tugas ke Google Drive agar bisa di sharing ke teman
teman nya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut
adalah
a. 675 Megabyte
b. 5,4 Gigabyte
c. 5,27 Gigabyte
d. 2,197 Gigabyte
7. Jika untuk mendownload file
sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah
a. 0, 530 Mbps
b. 0,720 Mbps
c. 0, 897 Mbps
d. 1, 000 Mbps
8. Pilihan ISP yang paling
memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet
adalah
a. Jaringan TV kabel
b. layanan fiber optik dari ISP
c. WiFi
d. mobile data
9. Jika dibandingkan dengan layanan
mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah
a. tidak cocok untuk video
streaming
b. tidak cocok untuk video call
c. lambat jika digunakan untuk
upload file
d. lambat jika digunakan untuk men-download file
10. Beberapa aplikasi internet yang
pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna.
Alasan yang paling mungkin penyebab hal tersebut adalah
a. aplikasi tersebut mulai membosankan
b. kebutuhan pengguna berubah
c. ada teknologi baru yang lebih
nyaman digunakan
d. gaya hidup pengguna yang berubah
11. Perbedaan antara teknologi web
dan weblog terdapat pada
a. pemiliknya
b. aplikasi untuk mengaksesnya
c. kemampuan menampilkan data dan informasi
d. tipe informasi yang ditampilkan
12. Kelebihan menggunakan cloud
storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya
melalui email adalah
a. dapat diakses dari mana saja
b. Pilihan tipe file lebih beragam
c. ukuran file lebih besar
d. kecepatan download dan upload
lebih tinggi
13. Kelebihan aplikasi berbasis
cloud dibandingkan dengan aplikasi berbasis desktop adalah
a. fitur aplikasi lebih banyak
b. dapat diakses menggunakan browser
c. dapat digunakan membuka file di
internet tanpa mendownload terlebih dahulu
d. lebih aman
14. Teknologi berikut yang tidak
terlibat dalam mesin pencarian google adalah
a. NLP
b. machine learning
c. crawler
d. 5G
15. Faktor yang memengaruhi suatu
halaman web berada pada peringkat paling atas dalam pencarian Google adalah
a. mempunyai konten yang
berkualitas
b. mempunyai kesesuaian dengan query pencarian
c. informasi yang ada up to date
d. berlangganan iklan dengan Google
16. Berikut yang tidak benar
tentang mesin pencari Google adalah
a. tidak membedakan huruf besar dan kecil
b. mengabaikan kata-kata umum
c. kata symbol (+) dan (-) memiliki
arti
d. dilengkapi fasilitas wildcard
17. Jika kamu ingin melakukan
pencarian informasi tentang film “Beauty and the Beast”, simbol yang harus
digunakan ketika memasukkan kata kunci pencarian adalah
a. tanda plus
b. tanda minus
c. tanda kutip
d. tidak ada
18. Pengaturan yang tidak dapat
dilakukan di pencarian lanjutan (advanced search) adalah
a. pengaturan umum dokumen
b. pencarian gambar
c. bahasa
d. lokasi
19. Ketika melakukan pencarian
dengan kata kunci “Cara merakit komputer”, Google juga akan menampilkan “Langkah-langkah
merakit computer”, Google dapat melakukan hal tersebut karena didukung oleh
teknologi
a. freshness algorithm
b. NLP
c. machine learning
d. computer vision
20. Tindakan yang sebaiknya dilakukan
pemilik halaman web agar halaman webnya mendapat hasil crawling
a. membuat sitemap yang baik
b. mendaftarkan alamat halaman web
ke Google
c. mendaftarkan halaman web agar
ikut Google Adsense
d. menyediakan rincian informasi
yang ada di halaman web
21. Semakin banyak kata kunci yang
digunakan dalam suatu pencarian maka hasil pencarian akan
a. semakin banyak
b. semakin spesifik
c. ditampilkan semakin lambat
d. ditampilkan semakin cepat
22. Pada protokol TCP/IP, jika
terjadi kegagalan pengiriman data yang dilakukan oleh terputusnya jaringan,
layer protokol yang bertanggung jawab untuk melaporkannya adalah
a. application layer
b. transport layer
c. internet layer
d. network interface layer
23. Pada protokol TCP/IP, jika hubungan
komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang
bertanggung jawab untuk melaporkannya adalah
a. application layer
b. transport layer
c. internet layer
d. network interface layer
24. Pada proses komunikasi data,
hal yang tidak dilakukan agar data yang dikirim sampai di tujuan dengan utuh adalah
a. melakukan proses encapsulasi
b. memecah data dalam bentuk paket-paket
c. mengirimkan data dalam satu
paket yang utuh
d. melaporkan jika ada proses
pengiriman data yang gagal
25. Tindakan melakukan intersepsi
secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut
a. eavesdropping
b. spoofing
c. pharming
d. spyware
26. Pelaku mengirimkan email ke
pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban
agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal
dengan istilah
a. pharming
b. phishing
c. email spoofing
d. spoofing
27. Data hasil enkripsi disebut
dengan
a. plain text
b. sandi teks
c. cipher text
d. enkripsi teks
28. Teknik pengamanan data yang
dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan
istilah
a. firewall
b. kriptografi
c. secure socket layer
d. destructive devices
29. Ketika menjelajahi internet,
Budi memasukkan alamat halaman web smartschools.id. Akan tetapi, halaman web yang
ditampilkan justru halaman web multilevel marketing.
a. adware
b. spywares
c. browser hijackers
d. virus
30. Kelebihan firewall dalam bentuk
perangkat keras dibandingkan dalam bentuk perangkat lunak adalah
a. paket data dipindai secara otomatis sebelum memasuki jaringan
b. harga lebih murah
c. lebih mudah di-maintenance
d. lebih mudah di-upgrade
ESAI
1. Jelaskan berbagai tipe koneksi yang dapat digunakan
untuk menghubungkan sebuah komputer ke Internet.
LAN: Jaringan yang menghubungkan komputer-komputer yang
terdapat dalam satu lokasi.
MAN: Jaringan LAN dalam versi yang lebih besar.
WAN: Jaringan komputer dengan area cakupan yang sangat
luas dari segi geografis. WAN dapat mencakup satu negara atau benua.
Internet: Jaringan yang sangat besar yang mencakup seluruh
dunia. Internet merupakan kumpulan dari LAN, MAN, dan WAN yang ada di seluruh
dunia.
Intranet: Jaringan komputer pribadi yang menggunakan teknologi
yang sama dengan internet.
2. Jelaskan mengapa kamu harus menghindari memasukkan
data penting di Internet Ketika menggunakan WiFi di tempat publik.
WiFi publik merupakan titik paling
mudah untuk seseorang melihat informasi kamu. Ketika kamu mengirimkan informasi
pribadi melalui situs web atau aplikasi ponsel itu sangat mudah bagi para
peretas untuk mencegat dan merusak informasi anda.
3. Arman ingin men-download file bahan pelajaran
berupa video dengan ukuran file 2.5 GB, menggunakan jaringan yang kecepatan download
10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan
untuk melakukan proses tersebut?
2,5 gigabytes x 1000 = 2.500 mbps.
2.500 / 10 = 250 detik.
250/60 = 4 menit 10 detik.
4. Jelaskan kondisi lingkungan tempat kamu tinggal dan
kondisi jaringan Internet di daerah kamu. Jaringan apakah yang paling umum
digunukan pengguna internet di daerah kamu? Berikan alas an mengapa jaringan
tersebut yang dipilih oleh pengguna.
Kondisi lingkungan saya adalah
sebuah kompleks. Ada beberapa jaringan internet yang tersedia antara lain: indihome
dan mnc. Pada umumnya jaringan yang digunakan adalah indihome karena mereka
lebih dulu tersedia di komplek kami.
5. Jelaskan kelebihan aplikasi berbasis cloud
dibandingkan aplikasi berbasis desktop.
Dibandingkan aplikasi desktop,
aplikasi berbasis cloud tidak perlu memiliki komputer untuk server, database
akan disimpan di cloud server jadi bisa diakses di mana saja, dan cloud
computing termasuk teknologi yang ramah lingkungan karena meminimalisir
penggunaan kertas.
6. Jelaskan fungsi teknologi NLP di mesin pencarian
Google.
Gunannya adalah untuk menerjemahkan
maksud dari kata-kata yang seharusnya dicari di indeks google
7. Jelaskan fungsi teknologi machine learning digunakan
di mesin pencari Google.
Gunannya untuk memperkirakan kesesuaian
pencarian menjadi lebih baik
8. Jelaskan algoritma apa saja yang digunakan oleh Google
untuk memberikan hasil pencarian yang akurat dan relevan bagi pengguna
Query pencarian: Google terlebih dahulu menentukan hasil pencarian
yang perlu diketahui seperti apa yang dicaricoleh pengguna dan apa yang
mendasari pencarian tersebut.
Kesesuaian halaman web: Selanjutnya, algoritma pencarian akan menganalisis
apakah halaman web yang akan ditampilkan mengandung informasi yang mungkin
sesuai dengan apa yang dicari oleh pengguna.
Kualitas konten: Google juga memberikan prioritas berdasarkan sumber
paling terpercaya yang tersedia.
Kegunaan halaman web: Ketika membuat hasil pencarian, Google juga
melakukan evaluasi apakah sebuah halaman web mudah digunakan atau tidak.
Konteks dan pengaturan
pencarian: Google menggunakan negara dan
lokasi untuk menampilkan konten hasil pencarian yang paling sesuai di daerah
pengguna.
9. Jelaskan beberapa sikap atau perilaku yang perlu
dilakukan agar aman dari pencurian data Ketika menggunakan
Pastikan jaringan yang digunakan
aman, selalu perhatikan transaksi kamu dan hati-hati dengan email atau link
yang kamu tidak ketahui.
10. Jelaskan hubungan
antara social engineering dengan phishing.
Social engineering: Membuat skenario yang memanfaatkan
ketidakhati-hatian atau kelengahan korbannya sehingga dengan tidak sadar atau
secara sukarela, korban memberikan data penting yang diminta oleh pelaku
Phishing: Teknik penipuan untuk mendapat data dengan cara
menggunakan halaman web palsu dan mengarahkan korban agar memasukkan data
pentingnya di halaman web palsu tersebut.
Hubungannya adalag phishing merupakan salah satu contoh dari social engineering.
Comments
Post a Comment