Latihan akhir bab 1
JAWABAN BAB 1 HALAMAN 70 - 73
1. Jaringan yang dapat mencakup sebuah negara disebut... (C) WAN
2. Berikut yang bukan merupakan manfaat dari jaringan
komputer di kantor adalah … (D) Seorang manajer dapat memata-matai
kinerja bawahanya
3. Jika pengguna ingin menghubungkan cabang perusahaan yang
ada di beberapa kota dan negara, tetapi perturbaran data harus tetap aman dan
rahasia, jaringan yang sebaiknya digunakan adalah.. (A) WAN
4. Berikut yang bukan kelebihan jaringan nirkabel
dibandingkan dengan jaringan kabel adalah... (c) Sistem keamanan data lebih baik
5. Gianna ingin men-downoload file video dokumenter yang
menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna
untuk menyelesaikan proses download tersebut adalah...(D) 41 menit
6. Nemanita berlangganan internet dari sebuah ISP dengan
kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file
tugas ke google drive agar bisa di-sharing ke teman-temanya, Nemanita
membutuhkan waktu 30 menit ukuran file tugas tersebut adalah...(A) 675 megabyte
7. Jika untuk men-download file sebesar 700 MB dibutuhkan
wake 13 menit, kecepatan akses yang digunakan adalah... (C) 0,897 Mbps
8. Pilihan ISP yang paling memungkinkan bagi pengguna yang
tinggal di pendesaan untuk mengakses internet adalah... (A) jaringan TV kabel
9. Jika dibandingkan dengan layanan mobile data dengan
teknologi 4G, kelemahan penggunaan sambungan satelit adalah... (D) Lambat jika digunakan untuk
mendownload file
10. Beberapa aplikasi internet yang pada awalnya digunakan
secara luas, akhirnya-akhir ini mulai ditinggalkan pengguna. Alasan yang paling
mungkin menyebabkan hal tersebut adalah... (C) ada teknologi baru yang lebih nyaman
digunakan
11. Perbedaan Antara teknologi web dan weblog terdapat pada... (D) tipe informasi yang ditampilkan
12. Kelebihan menggunakan cloud storage untuk membagikan
file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah... (A) dapat diakses dari mana saja
13. kelebihan aplikasi berbasis cloud dibandingkan dengan
aplikasi berbasis dekstop adalah... (B) dapat diakses menggunakan browser
14. teknologi berikut yang tidak terlibat dalam mesin
pencari google adalah... (D) 5G
15. Faktor yang memengaruhi Suatu halaman web berada pada
peringkat paling atas dalam pencarian google adalah... (B) Mempunyai kesesuaian dengan query
pencarian
16. Berikut yang tidak benar tentang mesin pencari google
adalah... (A) tidak membedakan huru besar dan kecil
17. Jika kamu ingin melakukan pencarian informasi tentang
film "Beauty and the beast", ketika memasukan kata kunci pencraian
adalah.. (A) tanda plus
18. Pengaturan yang tidak dapat dilakukan di pencarian
lanjutan (advanced search) adalah...(A)pengaturan umur dokumen
19. ketika melakukan pencarian dengan kata lunch "cara
merakit komputer", Google juga akan menampilkan "Langkah-langkah
merakit komputer". Google dapat melakukan hal tersebut karena didukung
oleh teknologi...computer
vision (D)
20. Tindakan yang sebaiknya dilakukan pemilik halaman web
agar halaman webnya mendapat asil crawling yang baik adalah...(A) membuat sitemap yang baik
21. Semakin banyak kata kunci yang digunakan dalam Suatu
pencarian maka hasıl pencarianya akan...(B) Semakin spesifik
22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman
data yang diakibatkan oleh terputusnya jaringan, layer protokol yang
bertanggung jawab untuk melporkanya adalah...
(B) transport layer
23. Pada protokol TCP/IP, Jika hubungan komunikasi antara
dua komputer dalam jaringan gagan dilakukan, layer protokol yang bertanggung
jawab untuk melaporkanya adalah... application layer (a)
24. Pada proses komunikasi data, hal yang tidak dilakukan
agar data yang dikirimkan sampai di tujuan
dengan utuh adalah...memacah data dalam bentik paket paket (b)
25. Tindakan melakukan interpretasi secara real-time yang
tidak diotorisasi terhadap komunikasi pribadi tersebut...( A ) eavesdroping
26. Pelaku
mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu
dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan
tersebut dikenal dengan istilah. ..( C ) email spofing
27. Data hasil enkripsi disebut dengan...( C ) cipher text
28. Teknik pengamanan data yang dilakukan dengan cara
menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah...( a ) firewall
29. Ketika menjelajahi internet, Budi memasukan alamat
halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru
halaman multilevel marketing. Komputer Budi kemungkinan telah dijangiti Oleh
malware Jenis... ( A ) adware
30. Kelebihan firewall dalam bentuk perangkat keras
dibandingkan dalam bentuk perangkat lunak adalah... ( A ) paket
data dipindai secara otomatis sebelum memasuki jaringan
Bagian II
1. Jelaskan berbagai tipe
koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet!
a. Menggunakan jaringan
komputer
Menghubungkan internet
dengan LAN biasanya banyak dilakukan di perusahaan, laboratorium sekolah dan
sebagainya. Ketika menggunakan LAN, faktor lain yang harus diperhatikan adalah
jumlah dan kebutuhan pengguna serta kecepatan akses yang diberikan oleh ISP.
b. Menggunakan ponsel
Jika kamu menggunakan
layanan data dari operator seluler, kamu dapat menghubungkan komputermu ke
internet dengan cara mengatur agar ponsel yang digunakan sebagai titik hotspot
atau modem.
c. Menggunakan satelit
Di daerah pedalaman, akses
internet jaringan ISP dan layanan data tidak tersedia. Salah satu solusi akses
internet untuk pengguna internet yang berada di lokasi terpencil dan sulit
diakses oleh jaringan lain adalah dengan menggunakan satelit
2. Jelaskan mengapa kamu
harus menghindari memasukkan data penting di internet ketika menggunakan WIFI
di tempat publik.
Jaringan WiFi publik
merupakan lokasi fisik tempat kita bisa mendapatkan akses internet menggunakan
teknologi WiFi, WiFi publik sebenarnya adalah titik paling mudah bagi orang
lain untuk melihat informasi kita. Ketika kita menyambung dengan jaringan
Wi-Fi, kita mengirimkan informasi pribadi kita sendiri melalui situs web atau
aplikasi ponsel, dan itu sangat mudah bagi para peretas untuk mencegat dan
merusak informasi kita.
3. Arman ingin mendownload
file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan
jaring
10+7,2= 17,2 Mbps
17,2:8= 2,15 megabyte per
sekon
2,5x1024= 2560 megabyte
2560:2,15= 1190,7 sekon
1190,1:60= 19,9 menit
4. Jelaskan kondisi
lingkungan tempat tinggal kamu tinggal dan kondisi jaringan internet di daerah
kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah
kamu? berikan alasan mengapa jaringan tersebut di pilih oleh pengguna!
Di daerah saya banyak
sekali pengguna internet yang menggunakan First Media dan Indihome. Saya
sendiri dirumah menggunakan First Media. Menurut saya First Media memiliki
server yang cepat dan jarang mati tetapi kadang kadang suka lemot dan mati tapi
menurut saya itu wajar dan tidak sering. Mengapa banyak yang memilih internet
First Media dan Indihome mungkin menurut saya karena dua- duanya sudah dikenal
banyak masyarakat dibanding internet yang lainnya.
5. Jelaskan kelebihan
aplikasi berbasis cloud dibandikan aplikasi bebasis desktop!
salah satu kelebihan
aplikasi berbasis cloud adalah file file yang dikerjakan dapat dengan mudah
dibagikan dengan pengguna lain. aplikasi berbasis cloud memungkinkan pengguna
untuk membuat dokumen menggunakan aplikasi yang ada, meskipun di komputer yang digunakan
tidak terinstal aplikasi yang dibutuhkan. keuntungan lainnya adalah dapat
membuka dokumen dokumen yang dibagikan melalui internet secara langsung di
browser tanpa harus mendownload file tersebut terlebih dahulu.
6. Jelaskan fungsi NLP di
mesin pencarian google!
NLP berfungsi untuk memberi
kepuasan terhadap pelanggan, karena teknologi NLP akan menampilkan beberapa
kalimat yang relevan dengan apa yang sedang kita cari
7. Jelaskan fungsi
teknologi machine learning digunakan di mesin pencarian google.
Google dan mesin pencari
lainnya seperti Bing dan Yandex sudah dari dulu menerapkan machine learning
untuk melakukan perangkingan laman suatu website. Setiap mesin pencari
mempunyai resep tersendiri pada algoritma pencarian yang digunakan. Dalam
praktiknya ketika kita mengetik kata kunci, Google akan menampilkan hasil
pencarian yang paling mendekati kata kunci tersebut. Apabila kita memilih suatu
halaman dan menghabiskan banyak waktu pada halaman tersebut, Google akan
mendeteksi bahwa halaman tersebut sesuai dengan kata kunci yang kita masukkan.
Begitu pula, saat kita melihat halaman pencarian berikutnya misalnya halaman 2,
3, dan seterusnya. Google akan mendeteksi adanya error hasil pencarian yang
dihasilkan dengan kata kunci. Begitulah data tersebut terkumpul dan dianalisis
menggunakan machine learning oleh Google Search Engine, untuk menghasilkan
hasil pencarian yang dinamis dan berkualitas
8.Jelaskan algoritma apa
saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih
akurat dan relevan bagi pengguna!
a. Mobile First Index
Dari mobile-first index ,
Google mengindex konten website dengan dua versi, desktop dan mobile. Jika
website kamu belum mobile friendly , Google akan tetap mengidex dengan versi
dekstop dari website kamu. Dari nama mobile-first secara harafiah Google
melakukan indexing dengan mempertimbangkan dan mendahulukan website yang
mobile-friendly dari setiap website yang ingin terangking di Google search
engine.
b. “Brackets” Core Update
Di dalam situs twitter
Google webmaster, dalam sehari Google bisa mengajukan sebuah perubahan untuk
algoritma mereka guna meningkatkan hasil pencarian dari mesin pencarian mereka.
c. RankBrain
Menurut neilpatel ,
algoritma rankbrain berhubungan dengan user-intent atau minat dari pengguna
dari search engine untuk menampilkan hasil pencarian Google yang dianggap
paling relevan. Pengguna search engine seperti kita cenderung mencari informasi
dari yang sangat umum kemudian menyempit ke pencarian yang lebih spesifik.
Sebagai contoh, kita mencari kategori website yang bagus, kemudian kita akan
mencari cara membuat website untuk pemula, dan kemudian kita akan mencari
hosting murah dan domain murah. Rankbrain sangat mampu untuk menampilkan hasil
yang dirasa paling relevan untuk user.
d. Hummingbird
Algoritma hummingbird
bekerja dengan apa yang disebut dengan conversational search dengan
memperhatikan kalimat pencarian yang dimasukan di dalam mesin pencarian. Google
tidak lagi hanya memperhatikan keywords atau kata kunci dengan 1 kata atau 2 kata.
e. Penguin
Algoritma Penguin pertama
kali dirilis pada tahun 2012. Pada masa itu banyak website yang memiliki konten
tidak bermanfaat, atau berisi spam keywords atau dalam bahasa teknis disebut
“keyword stuffing” dan kemudian banyak link link yang sangat tidak membuat
nyaman para “pencari informasi” di internet.Google mengeluarkan algoritma
penguin dan memberi pinalti sehingga website yang melanggar algoritma penguin
akan dikeluarkan dari index Google, dengan kata lain website tersebut tidak
akan ada di mesin pencari Google atau search engine Google.
f. Panda
Fokus dari algoritma panda
adalah on-Page SEO. Ketika pertama keluar update panda, website dengan kualitas
konten yang jelek dan sangat tidak relevan, misal terlalu sedikit konten atau
terdapat keywords stufing atau mengulang kata secara berturut turut, dan juga
terdapat banyak duplikat atau konten yang sama persis akan terkena Panda dan
akan diberikan pinalti. Pinalti dapat berupa dihilangkan dari mesin pencarian
Google atau Search Engine Google.
9. Jelaskan beberapa sikap
atau perilaku yang perlu digunakan oleh google untuk memberikan hasil pencarian
yang lebih akurat dan relevan bagi pengguna!
a. Pastikan keamanan
jaringan yang digunakan
Kondisi ini dapat berjalan
dua arah. Pertama, ketika Anda terhubung dengan Wi-Fi publik tak ada salahnya
selalu memastikan keamanan jaringan tersebut dan tak mengakses informasi
pribadi yang dirasa penting.
b. Pakai software keamanan
terbaik dan selalu diperbarui
Saran ini berlaku untuk
penggunaan smartphone ataupun komputer. Dengan menggunakan software keamanan
yang baik, dapat dipastikan perangkat Anda selangkah lebih aman ketimbang
perangkat yang tidak menggunakannya.
c. Selalu perhatikan situs
dengan alamat https://
Huruf 's' setelah tautan
http maksudnya adalah secure yang berarti aman. Untuk itu, sebelum memasukan
informasi pribadi pastikan situs yang dikunjungi menggunakan awalan https://.
d. Gunakan beragam password
Untuk memastikan sebuah
password teruji kekuatannya, pastikan tak menggunakan password yang sama untuk
beragam akun. Hal ini berbahaya sebab ketika orang lain mengetahui satu
password dari sebuah akun Anda, ia dapat membuka akun lainnya.
10. Jelaskan hubungan
antara social engineering dengan phising!
phishing adalah sala satu
contoh dari social engineering dalam pencurian data, dengan social engineering
adalah ancaman yang bersifat non-teknis. Social engineering dapat digunakan
oleh banyak pihak baik internal maupun eksternal. Kebanyakan orang menyebut
social engineering sebagai suatu aktifitas meretas informasi penting melalui
psikis dan pikiran manusia. Berbeda dengan meretas sistem komputer, mendapatkan
informasi berharga dari seseorang membutuhkan teknik sosial dan persuasif yang
tinggi. Karena objek yang akan mereka “retas” adalah manusia bukan mesin.
Sedangkan phishing adalah tindakan memperoleh informasi pribadi seperti User
ID,Password dan data-data sensitive lainnya dengan menyamar sebagai orang atau
organisasi yang berwenang melalui sebuah email. Istilah ini berasal dari Bahasa
Inggris fishing yang berarti memancing. Dalam hal ini memancing target untuk
memberikan informasi penting seperti informasi keuangan dan password yang
dimilikinya.
Comments
Post a Comment