Latihan Akhir Bab 1
A. PILIHAN GANDA
1. Jaringan yang dapat mencakup sebuah negara disebut...
A. LAN
B. MAN
C. WAN
D. Internet
(Jawaban: C)
2. Berikut Ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah...
A. Pengguna dapat saling berbagi penggunaan data
В. Seorang pengguna lebih mudah berkomunikasi dengan pengguna lain.
C. Mempunyai keandalan yang lebih tinggi
D. Seorang manajer dapat memata-matai kinerja bawahannya
(Jawaban: D)
3. Jika pengguna Ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah...
A. WAN
B. LAN
C. Internet
D. Intranet
(Jawaban: D)
4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah...
A. Bandwidth lebih besar
B. Instalasi lebih mudah
C. Sistem keamanan data lebih baik
D. Layout jaringan dapat diubah ubah dengan mudah
(Jawaban: C)
5. Giana ingin men-download file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah...
А. 5 menit
B. 5,12 menit
C. 30,7 menit
D. 41 menit
(Jawaban: B)
6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas Google Drive agar bisa di- sharing ke teman-temannya, Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah...
A. 675 Megabyte
B. 5,4 Gigabyte
C. 5,27 Gigabyte
D. 2,197 Gigabyte
(Jawaban: C)
7. Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah...
A 0.530 Mbps
B. 0,720 Mbps
C. 0,897 Mbps
D. 1,000 Mbps
(Jawaban: C)
8. Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah...
A. Jaringan TV kabel
B. Layanan fiber optik dari ISP
C. Wi-Fi
D. Mobile data
(Jawaban: D)
9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah...
A. Tidak cocok untuk video streaming
B. Tidak cocok untuk video call
C. Lambat jika digunakan untuk upload file
D. Lambat jika digunakan untuk men-download file
(Jawaban: B)
10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna alasan yang paling. Alasan yang paling mungkin penyebab hal tersebut adalah...
A. Aplikasi tersebut mulai membosankan
B. Kebutuhan pengguna berubah
C. Ada teknologi baru yang lebih nyaman digunakan
D. Gaya hidup pengguna yang berubah
(Jawaban: B)
11. Perbedaan antara teknologi web dan weblog terdapat pada...
A. Pemiliknya
B. Aplikasi untuk mengaksesnya
C. Kemampuan menampilkan data dan informasi
D. Tipe informasi yang ditampilkan
(Jawaban: C)
12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah...
A. Dapat diakses dari mana saja
B. Pilihan tipe file lebih beragam
C. Ukuran file lebih besar
D. Kecepatan download dan upload lebih tinggi
(Jawaban: C)
13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah...
A. Fitur aplikasi lebih banyak
B. Dapat diakses menggunakan Browser
C. Dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu
D. Lebih aman
(Jawaban: C)
14. Teknologi berikut yang tidak terlibat dalam mesin pencarian google adalah...
A. NLP
B. Machine learning
C. Crawler
D. 5G
(Jawaban: D)
15. Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah...
A. Mempunyai konten yang berkualitas
B. Mempunyai kesesuaian dengan query pencarian
C. Informasi yang ada up to date
D. Berlangganan iklan dengan Google
(Jawaban: B)
16. Berikut yang tidak benar tentang mesin pencari google adalah...
A. Tidak membedakan huruf besar dan kecil
B. Mengabaikan kata-kata umum
C. Kata simbol (+) dan (-) memiliki arti
D. Dilengkapi fasilitas Wild card
(Jawaban: D)
17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast" simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah...
A. Tanda plus
B. Tanda minus
C. Tanda kutip
D. Tidak ada
(Jawaban: A)
18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah...
A. Pengaturan umur dokumen
B. Pencarian gambar
C. Bahasa
D. Lokasi
(Jawaban: D)
19. Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer", Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi...
A. Freshness algorithm
B. NLP
C. Machine learning
D. Computer vision
(Jawaban: B)
20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil Crawling yang baik adalah...
A. Membuat site map yang baik
B. Mendaftarkan alamat halaman web ke Google
C. Mendaftarkan halaman web agar ikut Google Adsense
D. Menyediakan rincian informasi yang ada di halaman web
(Jawaban: A)
21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan...
A. Semakin banyak
B. Semakin spesifik
C. Ditampilkan semakin lambat
D. Ditampilkan semakin cepat
(Jawaban: B)
22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkanya adalah...
A. Application layer
B. Transport layer
C. Internet layer
D. Network interface layer
(Jawaban: A)
23. Pada protokol TCP/IP, jika hubungan komunikasi antara 2 komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah...
A. Application layer
B. Transport Layer
C. Internet layer
D. Network interface layer
(Jawaban: D)
24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah...
A. Melakukan proses encapsulasi
B. Memecah data dalam bentuk paket-paket
C. Mengirimkan data dalam satu paket yang utuh
D. Melaporkan jika ada proses Pengiriman data yang gagal
(Jawaban: B)
25. Tindakan melakukan intersepsi secara real time yang tidak diotorisasi terhadap komunikasi pribadi disebut...
A. Eavesdropping
B. Spoofing
C. Pharming
D. Spyware
(Jawaban: A)
26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah...
A. Pharming
B. Phishing
C. Email spoofing
D. Spoofing
(Jawaban: B)
27. Data hasil enkripsi disebut dengan...
A. Plain text
B. Sandi text
C. Cipher text
D. Enkripsi text
(Jawaban: C)
28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah...
A. Firewall
B. Kriptografi
C. Secure socket layer
D. Destructive devices
(Jawaban: A)
29. Ketika menjelajahi internet, Budi memasukkan alamat halaman smartschool.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis...
A. Adware
B. Spyware
C. Browser hijackers
D. Virus
(Jawaban: C)
30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah
A. Paket data dipindai secara otomatis sebelum memasuki jaringan
B. Harga lebih murah
C. Lebih mudah di maintenance
D. Lebih mudah di di-upgrade
(Jawaban: A)
B. ESAI
1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet.
a. Menggunakan Jaringan Fiber Optic dari Internet Service Provider (ISP)
Beberapa contoh Jaringan Fiber Optic dari Internet Service Provider diantaranya adalah IndiHome, FirstMedia, Biznet, dan lain-lain.
b. Menggunakan ponsel
a. Mobile First Index
Dari Mobile-First Index, Google meng-index konten website dengan dua versi, desktop dan mobile. Jika website belum mobile-friendly, Google akan tetap meng-index dengan versi dekstop dari website kamu. Dari nama mobile-first secara harafiah, Google melakukan indexing dengan mempertimbangkan dan mendahulukan website yang mobile-friendly dari setiap website yang ingin ter-rangking di Google Search Engine.
b. “Brackets” Core Update
Di dalam situs Twitter Google Webmaster, dalam sehari Google bisa mengajukan sebuah perubahan untuk algoritma mereka guna meningkatkan hasil pencarian dari mesin pencarian mereka.
c. RankBrain
Menurut Neil Patel , algoritma RankBrain berhubungan dengan user-intent atau minat dari pengguna dari search engine untuk menampilkan hasil pencarian Google yang dianggap paling relevan. Pengguna search engine seperti kita cenderung mencari informasi dari yang sangat umum kemudian menyempit ke pencarian yang lebih spesifik.
d. Hummingbird
Algoritma hummingbird bekerja dengan apa yang disebut dengan conversational search dengan memperhatikan kalimat pencarian yang dimasukan di dalam mesin pencarian. Google tidak lagi hanya memperhatikan keywords atau kata kunci dengan 1 atau 2 kata.
e. Penguin
Algoritma Penguin pertama kali dirilis pada tahun 2012. Pada masa itu banyak website yang memiliki konten tidak bermanfaat, atau berisi spam keywords atau dalam bahasa teknis disebut “keyword stuffing” dan kemudian banyak link yang sangat mengganggu pengguna Internet. Google mengeluarkan algoritma penguin dan memberi pinalti sehingga website yang melanggar algoritma Penguin akan dikeluarkan dari index Google, dengan kata lain website tersebut tidak akan ada di mesin pencari Google atau Search Engine Google.
f. Panda
Fokus dari algoritma Panda adalah on-Page SEO. Ketika pertama keluar, website dengan kualitas konten yang buruk, tidak relevan, dan terdapat banyak duplikat atau konten yang sama persis akan terkena Panda dan akan diberikan pinalti. Pinalti dapat berupa dihilangkan dari mesin pencarian Google atau Search Engine Google.
9. Jelaskan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian data ketika menggunakan internet.
a. Gunakan beragam password
Untuk memastikan sebuah password teruji kekuatannya, pastikan tak menggunakan password yang sama untuk beragam akun. Hal ini berbahaya sebab ketika orang lain mengetahui satu password dari sebuah akun Anda, ia dapat membuka akun lainnya.
b. Hati-hati dengan email yang tak dikenal
Hati-hati ketika menerima email dari pengirim yang tidak dikenal. Apalagi jika email itu kemudian meminta informasi akun atau informasi, sebab sekarang tak sedikit email berbahaya yang terlihat seperti email pada umumnya. Pastikan selalu pengirim email yang masuk sebelum dibuka.
c. Pastikan keamanan jaringan yang digunakan
Kondisi ini dapat berjalan dua arah. Ketika Anda terhubung dengan Wi-Fi publik tak ada salahnya selalu memastikan keamanan jaringan tersebut. Selain itu, selalu pastikan membuat password untuk perangkat Anda yang digunakan berbagai jaringan internet. Hal itu diperlukan untuk mencegah seseorang secara sembarangan terhubung dengan perangkat Wi-Fi Anda.
d. Pakai software keamanan terbaik dan selalu diperbarui
Dengan menggunakan software keamanan yang baik, dapat dipastikan perangkat Anda selangkah lebih aman ketimbang perangkat yang tidak menggunakannya. Tak hanya itu, software itu juga harus diperbarui dengan rutin. Hal itu perlu dilakukan untuk menjamin software keamanan tersebut selalu mengetahui ancaman terbaru dan dapat mengatasinya.
10. Jelaskan hubungan antara social engineering dengan phishing
Phishing adalah salah satu contoh dari social engineering dalam pencurian data. Social engineering adalah ancaman yang bersifat non-teknis. Kebanyakan orang menyebut social engineering sebagai suatu aktifitas meretas informasi penting melalui psikis dan pikiran manusia, karena objek yang akan mereka “retas” adalah manusia bukan mesin. Sedangkan phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email.
Comments
Post a Comment