Evaluasi Bab 1 INFORMATIKA

 Latihan Akhir INFORMATIKA bab 1 hal. 70-73



Halo, saya Hazel dari kelas 8D di SMP Labschool Jakarta! Berikut adalah tugas saya mengerjakan Latihan Informatika bab 1 Hal. 70-73!

A. PILIHAN GANDA

1. Jaringan yang dapat mencakup sebuah negara adalah.....
a. LAN
b. MAN
c. WAN
d. Internet

2. Berikut ini yang bukan merupakan manfaat dari jaringan komputer adalah.....
a. Pengguna dapat saling berbagi pengguna data
b. Seorang pengguna lebih mudah berkomunikasi
c. Mempunyai keandalan yang lebih tinggi
d. Seorang manajer dapat memata-matai kinerja bawahannya

3. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah.....
a. WAN
b. LAN
c. Internet
d. Intranet

4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah.....
a. Bandwidth lebih besar
b. Instalasi lebih besar
c, Sistem keamanan data lebih baik
d. Layout jaringan dapat diubah-ubah dengan mudah

5. Gianna ingin men-download file dokumentasi yang mempunyai ukuran 3 Gigabyte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah.....
a. 5 menit
b. 5, 12 menit
c. 30,7 menit
d. 41 menit

6. Nermanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bisa di-sharing ke teman-temannya, Nermaniya membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah.....
a. 675 Megabyte
b. 5,4 Gigabyte
c. 5, 27 Gigabyte
d. 2, 197 Gigabyte

7. Jika untuk men-download file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah.....
a. 0,530 MBPS
b. 0,720 MBPS
c. 0,897 MBPS
d. 1,000 MBPS

8. Pilihan isp yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah ...
a. Jaringan tv kabel
b. layanan fiber optik dari ISP
c. Wifi
d. mobile data

9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah ...
a. tidak cocok untuk video streaming
b. tidak cocok untuk video call
c. lambat jika digunakan untuk upload file 
d. lambat jika digunakan untuk mendownload file

10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah ...
a. aplikasi tersebut mulai membosankan
b. kebutuhan pengguna berubah
c. ada teknologi baru yang lebih nyaman digunakan
d. gaya hidup pengguna yang berubah

11. Perbedaan antara teknologi web dan weblog terdapat pada ...
a. pemiliknya
b. aplikasi untuk mengaksesnya
c. kemampuan menampilkan data dan informasi 
d. tipe informasi yang ditampilkan

12. kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah ...
a. dapat diakses dari mana saja
b. Pilihan tipe file lebih beragam
c. ukuran file lebih besar 
d. kecepatan download dan upload lebih tinggi

13. kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah ...
a. fitur aplikasi lebih banyak
b. dapat diakses menggunakan Browser
c. dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu 
d. lebih aman

14. Teknologi berikut yang tidak terlibat dalam mesin pencarian google adalah ...
a. NLP
b. machine learning
c. crawler
d. 5G

15. Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah ...
a. mempunyai konten yang berkualitas
b. mempunyai kesesuaian dengan query pencarian
c. informasi yang ada up to date 
d. berlangganan iklan dengan Google

16. Berikut yang tidak benar tentang mesin pencari google adalah ...
a. tidak membedakan huruf besar dan kecil
b. mengabaikan kata-kata umum
c. kata simbol (+) dan (-) memiliki arti
d. dilengkapi fasilitas Wild card

17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast" simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalah ...
a. tanda plus
b. tanda minus
c. tanda kutip
d. tidak ada

18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan(advanced search) adalah ...
a. pengaturan umur dokumen
b. pencarian gambar
c. bahasa
d. lokasi

19. Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer", Google juga akan menampilkan "Langkah - langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi ...
a.freshness algorithm
b. NLP
c. machine learning 
d. computer vision

20. tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil Crawling yang baik adalah ...
a. membuat site map yang baik
b. mendaftarkan alamat halaman web ke Google
c. mendaftarkan halaman web agar ikut Google Adsense
d. menyediakan rincian informasi yang ada di halaman web

21. semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan...
a. semakin banyak
b. semakin spesifik
c. ditampilkan semakin lambat
d. ditampilkan semakin cepat

22. pada protokol tcp/ip, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkanya adalah ...
a. application layer
b. transport layer
c. internet layer 
d. network interface layer

23. Pada protokol TCP/IP, jika hubungan komunikasi antara 2 komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah ...
a. application layer
b. transport layer
c. internet layer 
d. network interface layer

24. Pada proses komunikasi data , hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah ...
a. melakukan proses encapsulasi
b. memecah data dalam bentuk paket-paket
c. mengirimkan data dalam satu paket yang utuh
d. melaporkan jika ada proses Pengiriman data yang gagal

25. Tindakan melakukan intersepsi secara real time yang tidak diotorisasi terhadap komunikasi pribadi disebut ...
a. eavesdropping
b. spoofing
c. pharming 
d. spyware

26. pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. tindakan tersebut dikenal dengan istilah ...
a. pharming
b. phishing
c. email spoofing 
d. spoofing

27. Data hasil enkripsi disebut dengan ...
a. plain text
b. sandi text
c. cipher teks 
d. enkripsi teks

28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah ...
a. firewall
b. kriptografi
c. secure socket layer 
d. destructive devices

29. Ketika menjelajahi internet, Budi memasukkan alamat halaman smartschool.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis ...
a. adware
b. spyware
c. browser hijackers 
d. virus

30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah
a. paket data dipindai secara otomatis sebelum memasuki jaringan ...
b. harga lebih murah
c. lebih mudah di maintenance
d. lebih mudah di di-upgrade

Jawaban :
  1. C
  2. D
  3. D
  4. A
  5. D
  6. B
  7. C
  8. C
  9. D
  10. C
  11. C
  12. A
  13. B
  14. D
  15. B
  16. A
  17. A
  18. A
  19. D
  20. A
  21. B
  22. B
  23. A
  24. B
  25. A
  26. C
  27. C
  28. A
  29. D
  30. A

B. ESAI
1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuat komputer ke internet.

2. Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan Wifi di tempat publik.

3. Arman ingin men-download file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaringan dengan kecepatan download 10 Mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?

4. Jelaskan kondisi lingkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet didaerah kamu? Berikan alasan tersebut yang dipilih oleh pengguna.

5. Jelaskan kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbasis desktop.

6. Jelaskan fungsi teknologi NLP di mesin pencari google.

7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencari Google.

8. Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna.

9. Jelaskan beberapa sikap atau perilaku yang perlu dilakukan agar aman dari pencurian untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna.

10. Jelaskan hubungan antara social engineering dengan phising.

Jawaban Esai :

1. Tipe koneksi yang dapat digunakan untuk menghubungkan sebuat komputer ke internet ada 4, yaitu :
  • Dial-up
  • LDSN
  • LAN
  • TV kabel
2.  kita harus menghindari memasukkan data penting di internet ketika menggunakan Wifi di tempat publik
  • Jaringan/situs web tidak terenkripsi
Enkripsi adalah kunci untuk menjaga informasi pribadi aman secara online. Terutama dengan mengacaukan informasi yang Anda kirimkan melalui internet, mengubahnya menjadi kode dalam rangka menghindari agar tidak diakses oleh pihak ketiga yang tidak diinginkan. Situs web terenkripsi memproteksi informasi yang Anda kirimkan hanya ke dan dari situs itu saja. Sebuah jaringan nirkabel yang aman mengenkripsi semua informasi yang Anda kirimkan, menggunakan jaringan yang sama. 
Mengirimkan informasi Anda ke situs-situs yang belum terenkripsi sepenuhnya, dan menggunakan aplikasi perangkat seluler yang meminta informasi pribadi atau finansial, merupakan game yang sangat berisiko yang tidak ingin Anda mainkan. Bila Anda memakai jaringan tidak aman untuk masuk ke situs yang tidak dienkripsi – pengguna lain yang tengah menggunakan jaringan itu dapat melihat apa yang Anda lihat.
Sebagian besar hotspot Wi-Fi tidak mengenkripsi informasi yang Anda kirimkan melalui internet dan, karenanya, tidak aman. Pada kenyataannya, bila jaringan tidak memerlukan kata sandi WPA atau WPA2, kemungkinan ini tidak aman. Ini adalah masalah bagi kebanyakan hotspot publik.
  • Penataan WiFi buruk
Dengan semua kemajuan dalam teknologi informasi dan metode peretasan yang semakin meningkat efisiensinya, kesalahan sederhana pengguna merupakan salah satu ancaman paling umum pada jaringan WiFi publik. Tidak ada cara untuk menjamin bahwa para pemilik bisnis atau pegawainya yang mempersiapkan jaringan telah mengambil segala tindakan untuk menjamin proteksi data. Bukan hal luar biasa bagi karyawan untuk meninggalkan begitu saja nama pengguna dan kata sandi baku pada router WiFi, menjadikan kemudahan mengakses jaringan membuat geleng kepala.
  • Serangan MitM
Salah satu ancaman yang paling umum pada jaringan publik disebut serangan Man in the Middle (MitM/Orang di Tengah-tengah). Pada dasarnya, serangan MitM adalah semacam tindakan menguping. Ketika sebuah komputer atau ponsel tersambungkan dengan internet, data dikirimkan dari perangkat tersebut ke sebuah layanan atau situs web. Ketika itulah saatnya berbagai kerentanan dapat memungkinkan pihak ketiga untuk masuk di tengah-tengah transmisi tersebut dan melihat semuanya. Sekarang ini, dengan peralatan peretasan tersedia bebas secara online, meretas jaringan publik sangat gampang, bahkan bagi pengguna yang terbatas pengetahuannya atas seluk beluk teknis. Pada kenyataannya, membuat sebuah serangan MitM pada WiFi publik begitu mudahnya, hanya untuk menekankan pada hal itu – HMA menjalankan sebuah eksperiment yang pada waktu itu seorang anak perempuan berusia 7 tahun mampu dengan sukses meretas jaringan publik, hanya dengan menggunakan laptopnya dan beberapa tutorial google. Keseluruhan proses memerlukan waktu kurang dari 11 menit bagi anak kecil itu, pada akhir eksperimen dia dapat mencuri informasi langsung dari komputer lain yang terkoneksi dengan jaringan WiFi yang sama.
  • Malware
Disebabkan oleh adanya celah keamanan dan kelemahan yang ditemukan dalam sistem operasi dan program perangkat lunak, para penyerang dapat menyusupkan malware ke dalam komputer Anda tanpa sepengetahuan Anda sama sekali. Mengeksploitasi kerentanan tersebut cukup mudah, yaitu dengan menulis kode untuk mengincar kerentanan tertentu, kemudian menyuntikkan malware ke dalam perangkat Anda. Bila Anda belum pernah mendapatkan serangan program jahat/ malware, kita katakan saja Anda tidak akan mau sekalipun membiarkan diri Anda berhadapan dengan risiko.
3. Waktu yang dibutuhkan Arman untuk melakukan proses tersebut adalah 4¹/₆ menit.
4. Aku tinggal di Apartamen sehingga koneksi Internet disini gampang putus-putus dan mati, di daerah saya menggunakan Internet dimana internet yang tersedia di apartamen ini bisa dipakai orang lain tetapi internet tersebut dikunci jadi, sebelum orang tersebut menggunakannya mereka harus mengetik password yang benar dulu
5. kelebihan aplikasi berbasis cloud antara lain :
  1. Tidak perlu memiliki komputer untuk server, sehingga mengurangi untuk biaya pemeliharaan
  2. Database akan tersimpan di cloud server jadi dapat diakses di mana saja
  3. Cloud computing termasuk teknologi yang ramah lingkungan karena ia meminimalisir penggunaan kertas
6. Fungsi NLP pada mesin pencari google adalah ketika kita sedang mencari suatu hal di Google Search Engine seperti gambar di bawah, maka secara otomatis Google Search Engine akan menampilkan beberapa kalimat yang relevan dengan apa yang sedang kita cari.
7. Fungsi teknologi machine learning digunakan di mesin pencari Google adalah membiarkan komputer belajar secara otomatis tanpa intervensi atau bantuan manusia dan menyesuaikan aktivitas yang sesuai. 

8. Algoritma yang digunakan google antara lain : 
  • Hummingbird 
  • Domain Crowding
  • EMD Update
  • Knowledge Graph
9. Skap atau perilaku yang perlu dilakukan agar aman dari pencurian untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna antara lain :
  • Buat Variasi Password di Setiap Akun yang Kamu Miliki.
  • Periksa Email yang Diterima.
  • Selalu Update Browser dan Gunakan Anti Virus.
  • Selalu Cek Aplikasi Downloader.
  • Selalu Hati – Hati Dalam Bertransaksi di Internet.
10. hubungan antara social engineering dengan phising yaitu, dua-duanya merupakan salah satu teknik pencurian data yang terdapat di internet dan keduanya juga memakan korban yang banyak di sosial media.

Comments

Popular Posts