Latihan Akhir BAB 1

  1. Jaringan yang dapat mencakup sebuah negara disebut . . . .

D. Internet


2. Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah . . . .

D. Seorang manajer dapat memamata - matai kinerja bawahannya


3. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah . . . .

D. Intranet


4. Berikut yg buka kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah . . . .

C. Sistem keamanan data lebih baik


5. Gianna ingin men-download file video documenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah . . . .

A. 5 Menit


6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bias di-sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah . . . .

A. 5,4 GB


7. Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah. . . .

C. 0,897 Mbps


8. Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah . . . .

D. Mobile data


9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah . . . .

B. Tidak cocok untuk video call


10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah . . . .

B. Kebutuhan pengguna berubah


11. Perbedaan antara teknologi web dan weblog terdapat pada . . . .

C. Kemampuan menampilkan data dan informasi


12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah . . . .

A. Dapat diakses dari mana saja


13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah . . . .

C. Dapat digunakan membuka file di internet tanpa mendownload dahulu


14. Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah . . . .

D. 5G


15. Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah . . . .

B. Mempunyai kesesuaian dengan query pencarian


16. Berikut yang tidak benar tentang mesin pencari Google adalah . . . .

D. Dilengkapi fasilitas wildcard


17. Jika kamu ingin melakukan pencarian informasi tentang film “Beauty and the Beast”, simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah . . . .

A. Tanda plus


18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah . . . .

A. Pengaturan umum dokumen


19. Ketika melakukan pencarian dengan kata kunci “Cara merakit komputer”, Google juga akan menampilkan “Langkah-langkah merakit komputer”. Google dapat melakukan hal tersebut karena didukung oleh teknologi . . . .

D. Computer vision


20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah . . . .

A. Membuat sitema yang baik


21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan . . . .

B. Semakin spesifik


22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah . . . .

A. Application layer


23. Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah . . . .

D. Network Interface Layer


24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah . . . .

B. Memecah data dalam bentuk paket


25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut . . . .

A. Eavesdropping


26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban adar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah . . . .

B. Phissing


27. Data hasil enkripsi disebut dengan . . . .

C. Cipher Teks


28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah . . . .

A. Firewall


29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telat dijangkiti oleh malware jenis . . . .

C. Browser Hijacker



30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah . . . .

A. Paket dipindai secara automatis sebelum memasuki jaringan


Comments