Tugas Evaluasi INFTK BAB 1 HAL 70-73
PG =
1. Network covering a country is =
A.) LAN
B.) MAN
C.) WAN
D.) Internet
Answer = C
2. The following are not the benefits of a computer network in the office: =
A.) Users can share data usage
B.) A user is easier to communicate with other users
C.) Has higher reliability
D.) A manager can spy on his subordinate performance
Answer = D
3. If the User wants to connect company branches in several cities and countries, but data exchange must remain secure and confidential, the network that should be used is =
A.) Wan
B.) Lan
C.) Internet
D.) Intranet
Answer = D
4. The following are not the advantages of wireless networks compared to wired networks =
A.) Big bandwidth
B.) Easy Lebuh Installation
C.) Better data security system
D.) Network layout can be changed easily
Answer = C
5. Gianna wants to download a documentary video file that has a size of 3 GB using a stable access speed of 10 Mbps. the time it takes Giannis to complete the download process is =
A.) 5 Menit
B.) 5,12 Menit
C.) 30.7 Minutes
D.) 41 Minutes
Answer = A.
6.) Women subscribe to the internet from an ISP with a download speed of 10 Mbps and an upload speed of 3 Mbps when sending a task to Google Drive so that it can be shared with friends, the woman takes 30 minutes, the size of the task file is
A.) 675 megabyte
B.) 5,4 Gigabyte
c.) 5,27 Gigabyte
D.) 2,197 Gigabyte
Answer = A.
7.) If a 700MB file download takes 13 minutes, the access speed used is =
a.) 0,530 Mbps
b.) 0,720 mbps
c.) 0,897 mbps
d) 1,000 mbps
Answer = C
8.) The ISP options that are most likely for users living in rural areas for internet access are =
A.) Cable tv network
B.) Fiber optic service from ISP
C.) Wifi
D.) Mobile Data
Answer = D
9,) When compared to mobile data services with 4G technology, users have recently started to abandon the reasons most likely the cause is =
A.) Not suitable for streaming
B.) Not suitable for video calls
C.) Slow when used to upload files
D.) Slow to download files
Answer = A.
10,) Some internet applications that were initially in widespread use lately began to be abandoned the most reason users. The most likely reason for this is =
A.) Applications start getting boring
B.) User needs change
C.) The technology is more convenient to use
D.) Consumer lifestyle is changing
11,) The difference between web technology and weblog is at
A.) The owner
B.) Application to access it
C.) Ability to display data & information
D.) The type of information displayed
12.) The advantages of using cloud storage to share files with others compared to sending them via email are =
A) Dapat diakses darimana saja
B.) Pilihan tipe file lebih beragam
C.) Ukuran file besar
D.) Kecepatan Download
Jawaban = C
13.) Kelebihan aplikasi berbasis cloud dibanding dengan aplikasi berbasis destkop adalah=
A.) Fitur Aplikasi Lebih Banyak
B.) Dapat diakses menggunakan browser
C.) Dapat digunakan membuka file di internet tanpa mendownload terlebih dahulu
D.) Lebih aman
Jawaban = C
14.) Teknologi berikut yang tidak terlibat dalam mesin pencarian google adalah =
A.) NLP
B.) Machine Learning
C.) Crawler
D.) 5G
Jawaban = D
15.) Faktor yang mempengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian google =
A.) Konten yang Berkualitas
B.) Sesuai dengan query pencarian
C.) Informasi up to date
D.) Langganan iklan dgn google
Jawaban = B
16.) Berikut yang tidak benar tentang mesin pencarian google adalah =
A.) Tidak membedakan hururf besar kecil
B.) Mengabaikan kata-kata umum
C.) kata simbol (+) dan (-) memiliki arti
D.) Dilengkapi fasilitas wild card
Jawaban = D
17.) Jika ingin mencari informasi film beauty & the beast, yang harus digunakan ketika memasukkan kata kunci pencarian adalah =
A.) Tanda Plus
B.) Tanda Minus
C.) Tanda Kutip
D.) Tidak ada
Jawaban = A
18.) Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah =
A.) Pengaturan umur dokumen
B.) Pencarian gambar
C.) Bahasa
D.) Lokasi
Jawaban = D
19.) Ketika mencari "cara merakit komputer", google akan menampilkan "langkah-langkah merakit komputer" Google melakukan hal tersebut karena didukung teknologi =
A.) Freshness Algorithm
B.) NLP
C.) Machine Learning
D.) COmputer Vision
Jawaban = B
20.)Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil Crawling yang baik =
A.) Membuat site map yang baik
B.) Mendaftarkan alamat halaman web ke google
C.) Mendaftarkan web ke google agar dapat google adsense
D.) Menyediakan rincian informasi Yang ada di halaman web
Jawaban = A
21.) Semakin banyak kata kunci yang digunakan di dalam suatu pencarian maka hasil pencarian akan...
A.) Semakin banyak
B.) semakin spesifik
C.) Ditampilan semakin lambat
D.) Ditampilkan semakin cepat
Jawaban = B
22.) Protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan , layer protokol yang bertanggung jawab untuk melaporkanya adalah =
A.) Application Layer
B.) Transport layer
C.) Internet layer
D.) Network interface layer
Jawaban = A
23.) Pada Protokol TCP/IP, jika hubungan komunikasi 2 komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkanya adalah..
A.) Application Layer
B.) Transport Layer
C.) Internet Layer
D.) Network interface layer
Jawaban = D
24.) Pada komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah=
A.) Proses Encapsulasi
B.) Memecah data dalam bentuk paket-paket
C.) Mengirimkan data dalam satu paket yang utuh
D.) Melaporkan jika ada proses pengiriman data yang gagal
Jawaban = B
25.) Tindakan melakukan intersepsi secara real time yang tidak diotorisasi terhadap komunikasi pribadi disebut =
A.) eavesdropping
B.) spoofing
C.) pharming
D.) spyware
Jawaban = A
26.) Pelaku mengirimkan email ke pengguna seolah-seolah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. tindakan tersebut disebut =
A.) Pharming
B.) Phishing
C.) Email Spoofing
D.) Spoofing
Jawaban = B
27.) Data hasil enkripsi disebut =
A.) Plain text
B.) Sandi text
C.) Cipher text
D.) Enkripsi text
28.) Teknik penggunaan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar disebut =
A.) FIrewall
B.) Kriptografi
C.) Secure socket layer
D.) Destructive devices
Jawaban = A
29.) Ketika menjelajahi internet, Budi memasukkan alamat halaman smartschool.id. akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis=
A.) Adware
B.) Spyware
C.) Browser Hijackers
D.) Virus
Jawaban = C
30.) Kelebihan Firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah =
A.) Paket data dipindai secara otomatis sebelum masuk jaringan
B.) Harga murah
C.) Mudah di Maintenance
D.) Mudah di upgrade
Komentar
Posting Komentar