Skip to main content

Latihan Akhir BAB 1




BUKU INFORMATIKA KELAS 8 SMP ERLANGGA HENRY PANDIA | Shopee Indonesia

Latihan BAB 1


A. Pilihan Ganda

1. Jaringan yang dapat mencakup sebuah negara disebut

B. MAN


2. Berikut yang bukan merupakan mafaat dari jaringan komputer adalah

D. Seorang manajer dapat memata matai kinerja bawahannya


3. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus etap aman dan rahasia, jaringan sebaiknya digunakan adalah

D. Intranet


4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah

C. Sistem keamanan data lebih baik


5.  Gianna ingin mendownload file video dokumenter yang mempunyai ukuran 3 GB menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah

B. 5,12 menit


6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Goggle Drive agar bisa disharing ke teman-temannya. Nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah

A. 675 Megabyte


7. Jika untuk mendownload file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah... 

C. 0,897 Mbps 


8. Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah...

D. Mobile data


9.  Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan peng-gunaan sambungan satelit adalah...

D. Lambat jika digunakan untuk
men-download file​


10. Ada beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah...

C. Ada teknologi baru yang lebih nyaman digunakan


11. Perbedaan antara teknologi web dan webbloog terdapat pada...

D. tipe informasi yang ditampilkan


12. Kelebihan menggunakan cloud storage untuk membagukan file kepada orang lain dibandingkan dengan mengirimkannya melalui email adalah...

A. Dapat diakses dari mana saja


13. Kelebihan aplikasiberbasis cloud dibandingan dengan aplikasi berbasis dekstop adalah...

C. Dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu


14. Teknologi berikut yang tidak terlibat dalam mesin pencari google adalah...

D. 5G


15. Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian google adalah...

B. mempunyai kesesuaian dengan query pencarian


16. Berikut yang tidak benar tentang mesin pencari google adalah...

D. dilengkapi fasilitas wildcard


17. jika kamu ingin melakukkan pencarian informasi tentang fil "Beauty and the beast", simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah...

D. tidak ada


18. pengaturan yang tidak dapat di pencarian lanjutan (advance search) adalah...

A. pengaturan umur dokumen


19. ketika melakukan pencarian dengan kata kunci "cara merakit komputer", google juga akan menampilkan "langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi ...

D. computer vision


20. tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah...

A. mempunyai site map yang baik


21. semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan...

B. semakin spesifik


22.Pada protokol TCP/IP, jiks terjadi kegagalan pengriman data yang diakibatkan oleh teroutusnya jaringan, layr protokol yang bertanggung jawab untuk melaporkannya adalah...

B. internet layer


23. Pada protokol TCP/IP, jika hubungan komunitas antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanguung jawab untuk melaporkannya adalah...

A. applicator layer


24. Pada proses komikasi data, hal yang tidak dilakukan agar data yang dikirim sampai ditujuan dengan utuh adalah...

B. memecah data dalam bentuk paket


25. tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut...

A. eavesdropping


26. pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembagaresmi tertentu dan mengecoh korban agar memberikan data penting dihalaman web palsu. Tindakan tersebut dikenal sebagai...

C. email spoofing


27. Data hasil enkripsi disebut dengan...
C. cipher text


28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah...

A. firewall


29. ketika menjelajahi internet, budi memasukkan alamat halaman web smarschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer budi kemungkinan telah dijangkiti oleh malware jenis...

C. Browser Hijackers


30. kelebihan firewall dlam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah...

A. Paket data dipindai secara otomatis sebelum memasuki jaringan


Essay

1. jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet

Jawaban : 

A. Dial-Upadalah istilah teknologi informasi untuk akses Internet dengan menggunakan jaringan telepon tetap atau telepon bergerak

B. ADSLAsymmetric Digital Subscriber Line disingkat ADSL adalah salah satu bentuk Digital Subscriber Line, suatu teknologi komunikasi data yang memungkinkan transmisi data yang lebih cepat melalui kabel tembaga telepon biasa dibandingkan dengan modem konvensional yang ada.

C. LANJaringan wilayah lokal (bahasa Inggris: local area network biasa disingkat LAN) adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil.


2. Jelaskan mengapa kamu haru menghindari memasukkan data penting di internet ketika menggunakan wifi di temoat publik

Jawaban : karena tidak aman, karena di wi-fi publik peretas/hacker bisa masuk ke wi-fi publik yang tidak memiliki perlindungan yang baik sehingga hacker bisa dengan mudah mengambil data seseorang

3. Arman ingin mendownload file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 mbps dan kecepatan upload 7,2 mbps. berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?







Jawaban : Waktu yang dibutuhkan untuk melakukan proses tersebut adalah 4¹/₆ menit.

Penjelasan:

Ukuran file yang ingin di-download = kecepatan download x waktu

2,5 Gb = 10 Mbps x waktu

1 Gbps = 1000 Mbps

2500 Mbps = 10 Mbps x waktu

Waktu = 2500 : 10 = 250 sekon

Diubah ke menit.

Jadi Arman membutuhkan waktu 4¹/₆ menit untuk men-download file bahan pelajaran berupa video.


4. jelaskan kondisi lingkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? berikan mengapa alasan tersebut yang dipilih pengguna

Jawaban : Kondisi jaringan internet di daerah saya lancar, jaringan yang paling umum digunakan adalah jaringan seluler atau biasa disebut data seluler hal tersebut dipilih karena data seluler lebih mudah didapatkan dibandingkan jaringan wireless atau wifi. Karena jarak pihak yang menyediakan wireless connection sangat jauh


5. Jelaskan kelebihan aplikasi berbasis cloud dibangdingkan aplikasi berbasis desktop

Jawan : salah satu kelebihan aplikasi berbasis cloud adalah file-file yang dikerjakan dapat dengan mudah dibagikan dengan pengguna lain, dan dapat membuka dokumen-dokumen yang dibagikan melalui internet secaralangsung di browser tanpa harus men-download file tersebut terlebih dahulu


6. Jelaskan fungsi teknologi NLP di mesin pencari google

Jawaban : NLP berfungsi untuk memberi kepuasan terhadap pelanggan, karena teknologi NLP akan menampilkan beberapa kalimat yang releven dengan apa yang sedang kita cari


7. jelaskan fungsi tenologi machine learning digunakan di mesin pencari google

jawaban :Machine Learning mampu membantu menerjemahkan bahasa dengan mengubah suara menjadi teks dan juga filter anti spam dalam platform email


8. jelaskan algoritma apa saja yang digunakan oleh google untuk memberikan hasil pencarian yang lebuh akurat dan releven bagi pengguna

Jawaban : a. Panda, Dirilis pada tanggal 24 Februari 2011, fokus utama dari update algoritma satu ini adalah soal duplikasi/ plagiat, tipisnya konten, spam yang user-generated, dan keyword stuffing.

b. Penguin, Dirilis pada tanggal 24 April 2012, fokus utama dari update algoritma satu ini adalah soal link yang tidak relevan/ bersifat spam dan anchor text yang terlalu teroptimasi.

c. Hummingbird, Dirilis pada tanggal 22 Agustus 2013, fokus utama dari update algoritma satu ini adalah soal keyword stuffing dan konten yang berkualitas rendah.



9. jelasakan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencuri data ketikamenggunakan internet

Jawaban : a. Selalu perhatikan transaksi Anda

Salah satu keuntungan dari internet adalah mempermudah transaksi keuangan Anda. Namun, bukan berarti kemudahan itu tanpa cela. Salah satunya adalah lubang keamanan yang sewaktu-waktu dapat diakses oleh orang lain.

Untuk itu, setelah melakukan transaksi online tak ada salahnya memantau kembali daftar transaksi Anda. Dengan demikian, apabila ada transaksasi yang mencurigakan ada kemungkinan seseorang telah menyusup ke akun perbankan Anda.

b. Gunakan beragam password

Untuk memastikan sebuah password teruji kekuatannya, pastikan tak menggunakan password yang sama untuk beragam akun. Hal ini berbahaya sebab ketika orang lain mengetahui satu password dari sebuah akun Anda, ia dapat membuka akun lainnya.

Selain itu, sebaiknya tak gunakan informasi pribadi sebagai password. Pemilihan kombinasi seperti itu jelas akan memudahkan penyerang mengetahui password yang digunakan.

c. Selalu pantau pengaturan keamanan di media sosial

Salah satu langkah untuk memperkuat keamanan di media sosial adalah selalu memperhatikan kembali pengaturan yang ada. Langkah itu perlu dilakukan untuk selalu mengetahui apabila ada perubahan peraturan keamaan dari media sosial tersebut.

Apabila memang ada perubahan pengaturan dari keamaan, tak ada salahnya untuk mengatur ulang pengaturan keamanan yang dimiliki. Dengan demikian, hal itu dapat meningkatkan keamanan dan privasi dari data online Anda.


10. jelaskan hubungan antara social engineering dengan phishing

Jawaban : phishing adalah salah satu contoh dari social engineering dalam pencurian data, dengan social engineering adalah ancaman yang bersifat non-teknis. Social engineering dapat digunakan oleh banyak pihak baik internal maupun eksternal. Kebanyakan orang menyebut social engineering sebagai suatu aktifitas meretas informasi penting melalui psikis dan pikiran manusia. Berbeda dengan meretas sistem komputer, mendapatkan informasi berharga dari seseorang membutuhkan teknik sosial dan persuasif yang tinggi. Karena objek yang akan mereka “retas” adalah manusia bukan mesin. Sedangkan phishing adalah tindakan memperoleh informasi pribadi seperti User ID,Password dan data-data sensitive lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email. Istilah ini berasal dari Bahasa Inggris fishing yang berarti memancing. Dalam hal ini memancing target untuk memberikan informasi penting seperti informasi keuangan dan password yang dimilikinya.




































Comments

Popular posts from this blog

Rangkuman Bab 1

Menggunakan Jaringan Komputer dan Internet A. Internet Dan Jaringan Komputer Internet telah menjadi bagian yang tidak terpisahkan dalam kehidupan manusia. Internet dimanfaatkan dalam berbagai bidang kehidupan, seperti bisnis, pendidikan, sosial, pemerintahan, kesehatan, dan sebagainya 1. mengenal Internet Internet adalah suatu sistem jaringan terinterkoneksi yang menghubungkan komputer-komputer di seluruh dunia melalui protokol TCP/IP. Internet berasalh dari kata interconnected-networking yang artinya jaringan komputer yang saling terkoneksi.  2. Sejarah perkembangan internet   Pada tahun 1957, Uni Sooviet meluncurkan satelit pertama, yaitu sputnik. Hal ini menimbulkan kekhawatiran Amerika Serikat akan terjadinya perang nuklir. Amerika mulai memikirkan dampak yang terjadi jika sebuah kota yang  menjadi tempat komputer pengendali rudal nuklir musuh, serta cara agar tetap dapat mengendalikan senjata nuklir musuh, serta cara agar tetap dapat mengendalikan senjata nuklir jika komputer peng

Latihan soal halaman 126 - 129

  A. Pilihan Ganda 1. Dalam flowchart, simbol yang digunakan untuk menerima input dari pengguna adalah A. persegi panjang B. gambar diamond C. jajar genjang D. lingkaran 2. Dalam flowchart, simbol yang digunakanuntuk menjalankan proses adalah A. persegi panjang B. gambar diamond C. jajar genjang D. lingkaran 3. Peryataan yang tidak benar tentang pseudocode adalah A. salah satu bentuk penulisan algoritma B. tidak mewakili salah satu bahasa pemrograman C. cocok digunakan untuk algortima dalam banyak percabangan D. dituliskan dalam bentuk baris demi baris dengan setiap baris mewakilli satu langkah 4. Variabel digunakan dalam suatu program untuk A. menyimpan nilai yang bersifat dinamis B. menyimpan nilai penting C. menyimpan nilai yang tidak berubah D. menyimpan nilai yang besar 5. Berikut yang tidak benar tentang variabel adalah A. hanya digunakan untuk menyimpan nilai numerik B. dapat menyimpan nilai YES atau NO C. dapat menyimpan nilai yang besar D. dapat digunakan dalam persmaan matema

Hari pertama masuk sekolah

Assalamualaikum nama saya Maheswari Keynar Nimpuna biasa dipanggil Keynar saya dari kelas 8A, saya berasal dari SMP Labschool Jakarta di rawamangun tepatnya di sebelah UNJ. Disini saya akan menceritakan hari pertama masuk sekolah via online dan menjelaskan aplikasi yang saya pakai selama belajar online. Zoom adalah aplikasi untuk mengadakan pertemuan secara online, biasanya sekolah mengadakan pembelajaran melalui zoom. Google classroom adalah aplikasi yang biassanya untuk mengerjakan tugas atau mengumpulkan tugas sekolah. Di hari pertama sekolah online tanggal 13 Juli saya bangun jam 05:30 untuk siap siap sekolah online, sekolahnya dimulai dari jam 6:40 sampai jam 12:00. Saat jam pertama  dimulai ada perkenalan dulu dengan guru wali kelas, setalah perkenalan kita diberi waktu istirahat dari jam 08:25 sampai 09:00. Lalu kita lanjut belajar Bahasa Indonesia gurunya pak Humaedi. Setelah B.Indo kita belajar prakarya sama bu Titin. Dihari pertama sekolah ini sangat seru karena gurunya banya