Jika dibandingkan dengan layanan mobile data dengan teknologi 4g kelemahan penggunaan satelit adalah

Jika dibandingkan dengan layanan mobile data dengan teknologi 4g kelemahan penggunaan satelit adalah

Dhiya Zahran R. Kelas 8A (10)                                                                               Tgl. 17 Agustus 2020

Latihan Bab 1 Hal. 70-73 di Buku Informatika (BTIK) 2

1. Jaringan yang dapat mencakup sebuah negara disebut ...

Jawaban : A. LAN

2. Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah ...

Jawaban : C. Mempunyai kendalaan yang lebih tinggi

3. Jika pengguna ingin menghubung cabang perusahaan yang ada di beberapa kota dan negara, tapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah ...

Jawaban : D. Intranet

4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah ...

Jawaban : C. Sistem keamanan data lebih baik

5. Seseorang ingin mendownload file video dokumenter yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkannya untuk menyelesaikan proses download tersebut adalah ...

Jawaban : A. 5 menit

6. Seseorang berlangganan internet dari ISP dengan kecepatan download 10 mbps dan kecepatan upload 3 mbps. Ketika mengirimkan file tugas ke google drive agar bida disharing ke teman temannya, dia membutuhkan waktu 30 menit. ukuran file tugas tersebut adalah. 

Jawaban : B. 5,4 Gigabyte

7. Jika perlu mendownload file sebesar 700 Mb dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah ...

Jawaban : C. 0,897 Mbps

8. Pilihan ISP yang paling memungkinan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah ....Jawaban : B. layanan fiber optik dari ISP9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah ...Jawaban : B. tidak cocok untuk video call10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah ...Jawaban : C. ada teknologi baru yang lebih nyaman digunakan11. Perbedaan antara teknologi web dan weblog terdapat pada....Jawaban : D. tipe informasi yang ditampilkan12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah ...Jawaban : C. ukuran file lebih besar13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah ...Jawaban : C. dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu14. Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah...Jawaban : D. 5G15. Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah ...Jawaban : B. mempunyai kesesuain dengan query pencarian16. Berikut yang tidak benar tentang mesin pencari Google adalah ...Jawaban : D. dilengkapi dengan fasilitas wildcard17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast", simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah ...Jawaban : A. tanda plus18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advance search) adalah ...Jawaban : B. pencarian gambar19. Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer", Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi ...Jawaban : C. machine learning20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah ...Jawaban : A. membuat sitemap yang baik21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan...Jawaban : B. semakin spesifik22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ...Jawaban : C. internet layer23. Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam dua jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ...Jawaban : B. transport layer24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah...Jawaban : A. melakukan proses encapsulasi 25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi disebut ...Jawaban : A. eavesdropping26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah ...Jawaban : B. phising27. Data hasil ekripsi disebut dengan...Jawaban : C. cipher text28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah ...Jawaban : A. firewall29. Ketika menjelajahi internet, Budi memasukkan alamat, halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis ...Jawaban : A. adware30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah ...Jawaban : A. paket data dipindai secara otomatis sebelum memasuki jaringan B. Essai1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet!

Jawaban: 1.) Kabel : Adalah jaringan komputer yang secara fisik dihubungkan dengan kabel-kabel jaringan.

                2.) Nirkabel : Adalah jaringan komputer yang dihubungkan dengan menggunakan gelombang elektromagnetik.

2. Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan WiFi di tempat publik!

Jawaban : Karena berbagai data penting seperti userID atau password dapat di sadap oleh orang lain. 

3. Arman ingin mendownload file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?

Jawaban : Kecepatan download = 10 Mbps

                 Ukuran file total = 2,5 Gigabyte atau 2500 Mb

                 Jadi, waktu download = 2500 : 10

                                                     = 250 detik

                                                     = 4,167  Menit

4. Jelaskan kondisi lungkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jarngan apakah yang paling umum digunakan pengguna internet di daerah kamu? Berikan alasan mengapa jaringan tersebut yang dipilih oleh pengguna.

Jawaban : Yang paling banyak digunakan di daerah saya adalah jaringan nirkabel menggunakan GSM, karena GSM menggunakan jaringan dari operator telefon seluler, dimana hampir semua orang menggunakan smartphone. Selain itu, harganya pun relatif murah atau terjangkau. 

5. Jelaskan kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbasis desktop.

Jawaban : 1.) File-file yang dikerjakan dapat dengan mudah dibagikan dengan pengguna lain.

                 2.) Memungkinkan pengguna untuk membuat dokumen dengan aplikasi yang ada, meskipun                        di komputer yang digunakan tidak terinstal aplikasi yang dibutuhkan.

                 3.) Dapat membuka dokumen-dokumen yang dibagikan melalui internet secara langsung di                          browser tanpa harus mendownload file tersebut terlebih dahulu.

6. Jelaskan fungsi teknologi NLP di mesin pencari Google.

Jawaban : NLP dapat membantu komputer memahami, menafsirkan, dan memanipulasi bahasa                               manusia.

7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencari Google.

Jawaban : Mengumpulkan dan menganalisis data untuk mnghasilkan hasil pencarian yang dinamis dan                   berkualitas.

8. Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna.

Jawaban : Algoritma yang digunakan adalah algoritma kata kunci, maksudnya Google akan mencari semua informasi yang mengandung kata kunci yang diinput pengguna di website-website yang ada.

9. Jelaskan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian data ketika menggunakan internet.

Jawaban :  Tidak menggunakan atau mengakses data penting dan pribadi saat sedang menggunakan                          WiFi di tempat umum, contohnya userID dan password

10. Jelaskan hubungan antara social engineering dengan phishing.

Jawaban : Social engineering adalah suatu metode penyamaran dengan niat untuk menipu, misalnya menyaru sebagai CEO perusahaan dan menelepon admin web untuk mendapatkan informasi rahasia seperti password. Sedangkan phishing adalah upaya menyaru sebuah situs untuk melakukan penipuan.

Latihan Akhir Bab 2 (Informatika) - Dhiya Zahran 8A (10) Latihan Akhir Bab 2 di Buku Informatika (Hal. 126-129) PG dan Essai Dhiya Zahran Kelas 8A (10) Sabtu, 10 Oktober 2020 PG : 1. Dalam flowchart, simbol yang digunakan untuk menerima input dari pengguna adalah... C.) - jajar genjang 2. Dalam flowchart, simbol yang digunakan untuk menjalankan proses adalah... A.) - persegi panjang 3. Pernyataan yang tidak benar tentang pseudocode adalah... C.) - cocok digunakan untuk algoritma dengan banyak percabangan 4. Variabel digunakan dalam suatu program untuk... A.) - menyimpan nilai yang bersifat dinamis 5. Berikut yang tidak benar tentang variabel adalah... A.) - hanya digunakan untuk menyimpan nilai numerik 6. Pada Scratch, nilai berikut yang mungkin disimpan oleh variabel adalah... D.) - semua jawaban benar 7.) Perintah yang digunakan untuk membuat variabel baru pada Scratch adalah... B.) - make a variable 8. Perintah yang digunakan untuk memberi nilai 100 pada variabel jumlah pada Scratch

Jika dibandingkan dengan layanan mobile data dengan teknologi 4g kelemahan penggunaan satelit adalah

Dhiya Zahran R. Informatika (Om jay) 6 Mar 2021 Latihan Akhir Bab 4 (Buku Informatika hal. 236-240, PG dan Essai) PG. 1. Blok perintah berikut yang digunakan untuk menggambar pola berulang adalah... a. if - then b. repeat (dengan jumlah tertentu) c. forever d. if-then-else Jawaban : B 2. Variabel atau parameter yang tidak berhubungan dengan rumus menghitung panjang busur sebuah juring adalah... a. luas lingkaran b. keliling lingkaran c. jari-jari lingakran d. sudut juring Jawaban : A 3. Pola yang akan digambar oleh kumpulan blok perintah tersebut adalah... a. lingkaran b. juring  c. segitiga d. setengah lingkaran Jawaban : A 4. Satuan luas bidang yang dibentuk oleh blok perintah pada gambar tersebut adalah... a. 294 b. 785 c. 18.394 d. 49.062 Jawaban : C 5. Jika ingin menambah jari-jari lingkaran yang akan digambar oleh blok perintah pada gambar tersebut, angka yang perlu diubah di blok perintah tersebut terdapat pada blok perintah nomor... a. (1) dan (4) b. (1) dan (3) c. (4) d. (1)