LATIHAN BAB 1
LATIHAN BAB 1 70 – 73
1. Jaringan yang dapat mencakup sebuah negara disebut….
C. wan
2. Berikut ini yang bukan merupakanmanfaat dari jaringan komputer di kantor adalah ...
D. Seorang manager dapat memata – matai kinerja bawahanya
3. Jika penggunaingin menghubungkan Ukuran file tugas tersebi cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap
aman dan rahasia, jaringan yang sebaiknya digunakan adalah......
B. LAN
4.
Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan
kabel adalah ....
A. Bandwith
lebih besar
5.
Gianna ingin mendownload
file video dokumente mempunyai ukuran
3G menggunakan kecepatan yang stabil 10 Mbps yang dibutuhkan Gianna
menyelesaikan proses down tersebut adalah ....
B. 5,12 menit
6.
Nemanita berlangganan inten mudah
berkomunikasi dari sebuah ISP deng dengan pengguna
lain. X kecepatan download 10 M C.
Mempunyai keandalan yang dan
kecepatan upload 3 Mo lebih tinggi Ketika
mengirimkan file tugas Seorang manajer dapat memata-matai kinerja Google Drive agar bisa di-share bawahannya. ke teman-temannya, Nemani membutuhkan waktu 30 menit 3. Jika pengguna ingin
menghubungkan Ukuran file tugas
tersebut Adalah.......
B.
5,4
GB
7.
Jika untuk men-download sebesar 700 MB dibutuhka waktu 13 menit,
kecepatan yang digunakan adalah ....
C.
1.000 MBPS
8.
Pilihan ISP yang pe memungkinkan bagi pen yang tinggal di pedesaan
mengakses internet adalah..
D.
Mobile
data
9.
Jika
dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan
penggunaan sambungan satelit adalah ....
C. Lambat jika digunakan untuk upload file
10. Beberapa aksi internet yang pada
awalnya digunakan secara luas, akhir - akhir ini mulai ditinggalkan pengguna.
Alasan yang paling memungkinkah adalah…
C. Ada teknologi baru yng lebih nyaman
11. Perbedaan antara teknologi web dan weblog terdapat pada…
A. Pemiliknya
12. Kelebihan menggunakan cloud storage untuk
membagikan file kepada orang lain di bandingan melalui email adalah
A. Dapat di
Akses dimana saja
13. Kelebihan
aplikasi berbasis cloud dibandingkan
dengan aplikasi berbasis desktop adalah ....
C.
Dapat digunakan lewat internet tanpa di download
14. Teknologi
berikut yang tidak terlibat dalam mesin
pencari Google adalah .....
A. NLP
15. Faktor yng memengaruhi suatu halaman web berada
pada peringkat paling atas dalam pencarian Google adalah….
B. Dengan query pencarian
16. Berikut
yang tidak benar tentang mesin pencari
Google adalah ...
C. Dilengkapi
fasilitas wildcart
17. Jika kamu ingin melakukan pencarian informasi tentang film
"Beauty and the Beast", simbol yang harus digunakan ketika memasukkan
kata kunci pencarian adalah ....
A tanda plus
B. tanda minus
C. tanda kutip
D. tidak ada
18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan
(advanced search) adalah ....
A.
pengaturan umur dokumen
B. pencarian gambar dua komputer dalam
C. bahasa
D. lokasi
19. Ketika melakukan pencarianmelaporkannya adalah ..
A. reshness algorithm
B. NLP
C. machine learning
D. computer vision
20. Tindakan yang sebaiknya dilakukan
mengirimkan data dala pemilik halaman web agar halaman
satu paket yang utuh webnya mendapat hasil crawling yang baik adalah ....
A. membuat sitemap yang baik B. mendaftarkan alamathalaman web ke Google
C. mendaftarkan halaman web diotorisasi terhadap komunika agar ikut Google
Adsense D. menyediakan rincian informasi
21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka
hasil pencarian akan ....
A. Semakin banyak
B.
semakin spesifik
C. ditampilkan semakin lambat
D. ditampilkan semakin cepat
22.
Pada protokol TCP/IP, jika terjadi nalaman web
palsu. Tindaka kegagalan pengiriman data yang tersebut dikenal dengan istila
diakibatkan oleh terputusnya jaringan, layer protokol yangbertanggung jawab
untuk phishing melaporkannya adalah ....
A. application layer B. transport layer C.
internet layer D. network interface
layer
23.
Pada protokol TCP/IP, jika terjadi nalaman web
palsu. Tindaka kegagalan pengiriman data yang tersebut dikenal dengan istila
diakibatkan oleh terputusnya jaringan, layer protokol yangbertanggung jawab
untuk phishing melaporkannya adalah ....
A. application layer B. transport layer C. internet layer D. network interface layer
24. Pada proses komunikasi data yang tidak dilakukan agar da freshness
algorithm yang dikirimkan sampai di dengan utuh adalah .... A. melakukan proses encapse B. memecah data data bentuk paket-paket C.mengirimkan data dala pemilik
halaman web agar halaman satu paket yang utuh D. melaporkan jika ada pengiriman
data yang gagap
25. Tindakan melakukan intersee halaman web ke Google secara real-time
yang tida mendaftarkan halaman web diotorisasi terhadap komunika agar ikut
Google Adsense
A.
eavesdropping B. spoofing C. pharming D. spyware
26. Pelaku mengirimkan email pengguna seolah-olah berasa dari lembaga
resmi tertent dan mengecoh korban ago memberikan data penting nalaman web palsu. tersebut dikenal dengan istila diakibatkan oleh
terputusnya jaringan, layer protokol yang
A. pharming B. phishing C. pharming
D. spoofing
27. Data hasil enkripsi dengan .... A. plain
text B. sandi teks C. cipher text D.enkripsi teks
28. Teknik
pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk
dan keluar dikenal dengan istilah .... A. firewall B. kriptografi C. secure socket
layer D. destructive devices
29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web
smartschool.id. Akan tetapi, halaman web yang ditampilkan justru halaman web
multi level marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware
jenis ....
A. adware
B. spyware
C.
browser
D. hijackers
30. Kelebihan
firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak
adalah ....
A.
paket data dipindai secara otomatis sebelum memasuki jaringan B. the harga
lebih murah C. lebih mudah di-maintenance D. lebih mudah di-upgrade II. Urian 1.LAN,WAN,MAN
2.Karena itu bisa mengambil data kita 3.4,2 menit 4.paling banyak Internat dan
LAN 5.Dapet akses dari mana aja 6.Bisa
Mendeteksi keyword 7.Search engine 8.NLP, Machine learning, Crawler 9.Download
anti-virus 10.Social engeniring adalah dibutuhkan untuk phissing
1.
Comments
Post a Comment