Tugas Evaluasi INFTK BAB 1 HAL 70-73

 PG =

1. Network covering a country is =

A.) LAN

B.) MAN

C.) WAN

D.) Internet

Answer = C

2. The following are not the benefits of a computer network in the office: =

A.) Users can share data usage

B.) A user is easier to communicate with other users

C.) Has higher reliability 

D.) A manager can spy on his subordinate performance

Answer = D

3. If the User wants to connect company branches in several cities and countries, but data exchange must remain secure and confidential, the network that should be used is =

A.) Wan

B.) Lan

C.) Internet

D.) Intranet

Answer = D

4. The following are not the advantages of wireless networks compared to wired networks =

A.) Big bandwidth

B.) Easy Lebuh Installation

C.) Better data security system

D.) Network layout can be changed easily

Answer = C

5. Gianna wants to download a documentary video file that has a size of 3 GB using a stable access speed of 10 Mbps. the time it takes Giannis to complete the download process is =

A.) 5 Menit

B.) 5,12 Menit

C.) 30.7 Minutes

D.) 41 Minutes 

Answer = A.

6.) Women subscribe to the internet from an ISP with a download speed of 10 Mbps and an upload speed of 3 Mbps when sending a task to Google Drive so that it can be shared with friends, the woman takes 30 minutes, the size of the task file is 

A.) 675 megabyte

B.) 5,4 Gigabyte

c.) 5,27 Gigabyte

D.) 2,197 Gigabyte

Answer = A.

7.) If a 700MB file download takes 13 minutes, the access speed used is =

a.) 0,530 Mbps

b.) 0,720 mbps

c.) 0,897 mbps

d) 1,000 mbps

Answer = C

8.) The ISP options that are most likely for users living in rural areas for internet access are =

A.) Cable tv network

B.) Fiber optic service from ISP

C.) Wifi

D.) Mobile Data

Answer = D

9,) When compared to mobile data services with 4G technology, users have recently started to abandon the reasons most likely the cause is =

A.) Not suitable for streaming 

B.) Not suitable for video calls

C.) Slow when used to upload files

D.) Slow to download files

Answer = A.

10,) Some internet applications that were initially in widespread use lately began to be abandoned the most reason users. The most likely reason for this is =

A.) Applications start getting boring

B.) User needs change 

C.) The technology is more convenient to use

D.) Consumer lifestyle is changing

11,) The difference between web technology and weblog is at

A.) The owner

B.) Application to access it

C.) Ability to display data & information 

D.) The type of information displayed

12.) The advantages of using cloud storage to share files with others compared to sending them via email are =

A) Dapat diakses darimana saja

B.) Pilihan tipe file lebih beragam

C.) Ukuran file besar

D.) Kecepatan Download

Jawaban = C

13.) Kelebihan aplikasi berbasis cloud dibanding dengan aplikasi berbasis destkop adalah=

A.) Fitur Aplikasi Lebih Banyak

B.) Dapat diakses menggunakan browser

C.) Dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu 

D.) Lebih aman 

Jawaban = C

14.) Teknologi berikut yang tidak terlibat dalam mesin pencarian google adalah =

A.) NLP

B.) Machine Learning

C.) Crawler

D.) 5G

Jawaban = D

15.) Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian google =

A.) Konten yang Berkualitas

B.) Sesuai dengan query pencarian

C.) Informasi up to date

D.) Langganan iklan dgn google

Jawaban = B

16.) Berikut yang tidak benar tentang mesin pencarian google adalah =

A.) Tidak membedakan hururf besar kecil

B.) Mengabaikan kata-kata umum

C.) kata simbol (+) dan (-) memiliki arti

D.) Dilengkapi fasilitas wild card

Jawaban = D

17.) Jika ingin mencari informasi film beauty & the beast, yang harus digunakan ketika memasukkan kata kunci pencarian adalah =

A.) Tanda Plus

B.) Tanda Minus

C.) Tanda Kutip

D.) Tidak ada

Jawaban = A

18.) Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah =

A.) Pengaturan umur dokumen

B.) Pencarian gambar

C.) Bahasa

D.) Lokasi

Jawaban = D 

19.) Ketika mencari "cara merakit komputer", google akan menampilkan "langkah-langkah merakit komputer" Google melakukan hal tersebut karena didukung teknologi =

A.) Freshness Algorithm

B.) NLP

C.) Machine Learning

D.) COmputer Vision

Jawaban = B

20.)Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil Crawling yang baik =

A.) Membuat site map yang baik

B.) Mendaftarkan alamat halaman web ke google

C.) Mendaftarkan web ke google agar dapat google adsense

D.) Menyediakan rincian informasi Yang ada di halaman web

Jawaban = A


21.) Semakin banyak kata kunci yang digunakan di dalam suatu pencarian maka hasil pencarian akan...

A.) Semakin banyak 

B.) semakin spesifik

C.) Ditampilan semakin lambat

D.) Ditampilkan semakin cepat

Jawaban = B

22.) Protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan , layer protokol yang bertanggung jawab untuk melaporkanya adalah =

A.) Application Layer

B.) Transport layer

C.) Internet layer

D.) Network interface layer

Jawaban = A


23.) Pada Protokol TCP/IP, jika hubungan komunikasi 2 komputer dalam  jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkanya adalah..

A.) Application Layer

B.) Transport Layer

C.) Internet Layer

D.) Network interface layer

Jawaban = D

24.) Pada komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah=

A.) Proses Encapsulasi

B.) Memecah data dalam bentuk paket-paket 

C.) Mengirimkan data dalam satu paket yang utuh

D.) Melaporkan jika ada proses pengiriman data yang gagal

Jawaban = B

25.) Tindakan melakukan intersepsi secara real time yang tidak diotorisasi terhadap komunikasi pribadi disebut =

A.) eavesdropping

B.) spoofing

C.) pharming

D.) spyware

Jawaban = A

26.) Pelaku mengirimkan email ke pengguna seolah-seolah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. tindakan tersebut disebut =

A.) Pharming

B.) Phishing

C.) Email Spoofing

D.) Spoofing

Jawaban = B

27.) Data hasil enkripsi disebut =

A.) Plain text

B.) Sandi text

C.) Cipher text

D.) Enkripsi text

28.) Teknik penggunaan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar disebut =

A.) FIrewall

B.) Kriptografi

C.) Secure socket layer

D.) Destructive devices

Jawaban = A

29.) Ketika menjelajahi internet, Budi memasukkan alamat halaman smartschool.id. akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis=

A.) Adware

B.) Spyware

C.) Browser Hijackers 

D.) Virus 

Jawaban = C

30.) Kelebihan Firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah =

A.) Paket data dipindai secara otomatis sebelum masuk jaringan

B.) Harga murah

C.) Mudah di Maintenance

D.) Mudah di upgrade



Komentar

Postingan populer dari blog ini

Rangkuman Bab 4

Liburan di Era Pandemi

INVITA