Latihan akhir bab 1

Informatika Adalah | Mengenal Lebih Jauh Tentang Teknik ...

 JAWABAN BAB 1 HALAMAN 70 - 73 

1. Jaringan yang dapat mencakup sebuah negara disebut... (C) WAN

 

2. Berikut yang bukan merupakan manfaat dari jaringan komputer di kantor adalah … (D) Seorang manajer dapat memata-matai kinerja bawahanya

 

3. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi perturbaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah.. (A) WAN

 

4. Berikut yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah... (c) Sistem keamanan data lebih baik

 

5. Gianna ingin men-downoload file video dokumenter yang menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah...(D) 41 menit

 

6. Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke google drive agar bisa di-sharing ke teman-temanya, Nemanita membutuhkan waktu 30 menit ukuran file tugas tersebut adalah...(A) 675 megabyte

 

7. Jika untuk men-download file sebesar 700 MB dibutuhkan wake 13 menit, kecepatan akses yang digunakan adalah... (C) 0,897 Mbps

 

8. Pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pendesaan untuk mengakses internet adalah... (A) jaringan TV kabel

 

9. Jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah... (D) Lambat jika digunakan untuk mendownload file

 

10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhirnya-akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin menyebabkan hal tersebut adalah... (C) ada teknologi baru yang lebih nyaman digunakan

 

11. Perbedaan Antara teknologi web dan weblog terdapat pada... (D) tipe informasi yang ditampilkan

12. Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah... (A) dapat diakses dari mana saja

 

13. kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis dekstop adalah... (B) dapat diakses menggunakan browser

 

14. teknologi berikut yang tidak terlibat dalam mesin pencari google adalah... (D) 5G

 

15. Faktor yang memengaruhi Suatu halaman web berada pada peringkat paling atas dalam pencarian google adalah... (B) Mempunyai kesesuaian dengan query pencarian

 

16. Berikut yang tidak benar tentang mesin pencari google adalah... (A) tidak membedakan huru besar dan kecil

 

17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the beast", ketika memasukan kata kunci pencraian adalah..  (A) tanda plus

 

18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah...(A)pengaturan umur dokumen

 

19. ketika melakukan pencarian dengan kata lunch "cara merakit komputer", Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi...computer vision (D)

 

20. Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat asil crawling yang baik adalah...(A) membuat sitemap yang baik

 

21. Semakin banyak kata kunci yang digunakan dalam Suatu pencarian maka hasıl pencarianya akan...(B) Semakin spesifik

 

22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melporkanya adalah... (B) transport layer

 

23. Pada protokol TCP/IP, Jika hubungan komunikasi antara dua komputer dalam jaringan gagan dilakukan, layer protokol yang bertanggung jawab untuk melaporkanya adalah... application layer (a)

 

24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan  dengan utuh adalah...memacah data dalam bentik paket paket (b)

 

25. Tindakan melakukan interpretasi secara real-time yang tidak diotorisasi terhadap komunikasi pribadi tersebut...( A ) eavesdroping

 

 26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah.    ..( C ) email spofing

 

27. Data hasil enkripsi disebut dengan...( C ) cipher text

 

28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah...( a ) firewall

 

29. Ketika menjelajahi internet, Budi memasukan alamat halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman multilevel marketing. Komputer Budi kemungkinan telah dijangiti Oleh malware Jenis... ( A ) adware

 

30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah... ( A ) paket data dipindai secara otomatis sebelum memasuki jaringan


Bagian II

 

1. Jelaskan berbagai tipe koneksi yang dapat digunakan untuk menghubungkan sebuah komputer ke internet!

 

a. Menggunakan jaringan komputer

Menghubungkan internet dengan LAN biasanya banyak dilakukan di perusahaan, laboratorium sekolah dan sebagainya. Ketika menggunakan LAN, faktor lain yang harus diperhatikan adalah jumlah dan kebutuhan pengguna serta kecepatan akses yang diberikan oleh ISP.

 

b. Menggunakan ponsel

Jika kamu menggunakan layanan data dari operator seluler, kamu dapat menghubungkan komputermu ke internet dengan cara mengatur agar ponsel yang digunakan sebagai titik hotspot atau modem.

 

c. Menggunakan satelit

Di daerah pedalaman, akses internet jaringan ISP dan layanan data tidak tersedia. Salah satu solusi akses internet untuk pengguna internet yang berada di lokasi terpencil dan sulit diakses oleh jaringan lain adalah dengan menggunakan satelit

 

 

2. Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan WIFI di tempat publik.

 

Jaringan WiFi publik merupakan lokasi fisik tempat kita bisa mendapatkan akses internet menggunakan teknologi WiFi, WiFi publik sebenarnya adalah titik paling mudah bagi orang lain untuk melihat informasi kita. Ketika kita menyambung dengan jaringan Wi-Fi, kita mengirimkan informasi pribadi kita sendiri melalui situs web atau aplikasi ponsel, dan itu sangat mudah bagi para peretas untuk mencegat dan merusak informasi kita.

 

 

3. Arman ingin mendownload file bahan pelajaran berupa video dengan ukuran file 2,5 Gigabyte, menggunakan jaring

10+7,2= 17,2 Mbps

17,2:8= 2,15 megabyte per sekon

2,5x1024= 2560 megabyte

2560:2,15= 1190,7 sekon

1190,1:60= 19,9 menit

 

 

4. Jelaskan kondisi lingkungan tempat tinggal kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? berikan alasan mengapa jaringan tersebut di pilih oleh pengguna!

 

Di daerah saya banyak sekali pengguna internet yang menggunakan First Media dan Indihome. Saya sendiri dirumah menggunakan First Media. Menurut saya First Media memiliki server yang cepat dan jarang mati tetapi kadang kadang suka lemot dan mati tapi menurut saya itu wajar dan tidak sering. Mengapa banyak yang memilih internet First Media dan Indihome mungkin menurut saya karena dua- duanya sudah dikenal banyak masyarakat dibanding internet yang lainnya.

 

5. Jelaskan kelebihan aplikasi berbasis cloud dibandikan aplikasi bebasis desktop!

 

salah satu kelebihan aplikasi berbasis cloud adalah file file yang dikerjakan dapat dengan mudah dibagikan dengan pengguna lain. aplikasi berbasis cloud memungkinkan pengguna untuk membuat dokumen menggunakan aplikasi yang ada, meskipun di komputer yang digunakan tidak terinstal aplikasi yang dibutuhkan. keuntungan lainnya adalah dapat membuka dokumen dokumen yang dibagikan melalui internet secara langsung di browser tanpa harus mendownload file tersebut terlebih dahulu.

 

 

6. Jelaskan fungsi NLP di mesin pencarian google!

NLP berfungsi untuk memberi kepuasan terhadap pelanggan, karena teknologi NLP akan menampilkan beberapa kalimat yang relevan dengan apa yang sedang kita cari

 

 

7. Jelaskan fungsi teknologi machine learning digunakan di mesin pencarian google.

Google dan mesin pencari lainnya seperti Bing dan Yandex sudah dari dulu menerapkan machine learning untuk melakukan perangkingan laman suatu website. Setiap mesin pencari mempunyai resep tersendiri pada algoritma pencarian yang digunakan. Dalam praktiknya ketika kita mengetik kata kunci, Google akan menampilkan hasil pencarian yang paling mendekati kata kunci tersebut. Apabila kita memilih suatu halaman dan menghabiskan banyak waktu pada halaman tersebut, Google akan mendeteksi bahwa halaman tersebut sesuai dengan kata kunci yang kita masukkan. Begitu pula, saat kita melihat halaman pencarian berikutnya misalnya halaman 2, 3, dan seterusnya. Google akan mendeteksi adanya error hasil pencarian yang dihasilkan dengan kata kunci. Begitulah data tersebut terkumpul dan dianalisis menggunakan machine learning oleh Google Search Engine, untuk menghasilkan hasil pencarian yang dinamis dan berkualitas

 

 

8.Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna!

 

a. Mobile First Index

Dari mobile-first index , Google mengindex konten website dengan dua versi, desktop dan mobile. Jika website kamu belum mobile friendly , Google akan tetap mengidex dengan versi dekstop dari website kamu. Dari nama mobile-first secara harafiah Google melakukan indexing dengan mempertimbangkan dan mendahulukan website yang mobile-friendly dari setiap website yang ingin terangking di Google search engine.

 

b. “Brackets” Core Update

Di dalam situs twitter Google webmaster, dalam sehari Google bisa mengajukan sebuah perubahan untuk algoritma mereka guna meningkatkan hasil pencarian dari mesin pencarian mereka.

 

c. RankBrain

Menurut neilpatel , algoritma rankbrain berhubungan dengan user-intent atau minat dari pengguna dari search engine untuk menampilkan hasil pencarian Google yang dianggap paling relevan. Pengguna search engine seperti kita cenderung mencari informasi dari yang sangat umum kemudian menyempit ke pencarian yang lebih spesifik. Sebagai contoh, kita mencari kategori website yang bagus, kemudian kita akan mencari cara membuat website untuk pemula, dan kemudian kita akan mencari hosting murah dan domain murah. Rankbrain sangat mampu untuk menampilkan hasil yang dirasa paling relevan untuk user.

 

d. Hummingbird

Algoritma hummingbird bekerja dengan apa yang disebut dengan conversational search dengan memperhatikan kalimat pencarian yang dimasukan di dalam mesin pencarian. Google tidak lagi hanya memperhatikan keywords atau kata kunci dengan 1 kata atau 2 kata.

 

e. Penguin

Algoritma Penguin pertama kali dirilis pada tahun 2012. Pada masa itu banyak website yang memiliki konten tidak bermanfaat, atau berisi spam keywords atau dalam bahasa teknis disebut “keyword stuffing” dan kemudian banyak link link yang sangat tidak membuat nyaman para “pencari informasi” di internet.Google mengeluarkan algoritma penguin dan memberi pinalti sehingga website yang melanggar algoritma penguin akan dikeluarkan dari index Google, dengan kata lain website tersebut tidak akan ada di mesin pencari Google atau search engine Google.

 

f. Panda

Fokus dari algoritma panda adalah on-Page SEO. Ketika pertama keluar update panda, website dengan kualitas konten yang jelek dan sangat tidak relevan, misal terlalu sedikit konten atau terdapat keywords stufing atau mengulang kata secara berturut turut, dan juga terdapat banyak duplikat atau konten yang sama persis akan terkena Panda dan akan diberikan pinalti. Pinalti dapat berupa dihilangkan dari mesin pencarian Google atau Search Engine Google.

 

 

9. Jelaskan beberapa sikap atau perilaku yang perlu digunakan oleh google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna!

 

a. Pastikan keamanan jaringan yang digunakan

Kondisi ini dapat berjalan dua arah. Pertama, ketika Anda terhubung dengan Wi-Fi publik tak ada salahnya selalu memastikan keamanan jaringan tersebut dan tak mengakses informasi pribadi yang dirasa penting.

 

b. Pakai software keamanan terbaik dan selalu diperbarui

Saran ini berlaku untuk penggunaan smartphone ataupun komputer. Dengan menggunakan software keamanan yang baik, dapat dipastikan perangkat Anda selangkah lebih aman ketimbang perangkat yang tidak menggunakannya.

 

c. Selalu perhatikan situs dengan alamat https://

Huruf 's' setelah tautan http maksudnya adalah secure yang berarti aman. Untuk itu, sebelum memasukan informasi pribadi pastikan situs yang dikunjungi menggunakan awalan https://.

 

d. Gunakan beragam password

Untuk memastikan sebuah password teruji kekuatannya, pastikan tak menggunakan password yang sama untuk beragam akun. Hal ini berbahaya sebab ketika orang lain mengetahui satu password dari sebuah akun Anda, ia dapat membuka akun lainnya.

 

 

10. Jelaskan hubungan antara social engineering dengan phising!

 

    phishing adalah sala satu contoh dari social engineering dalam pencurian data, dengan social engineering adalah ancaman yang bersifat non-teknis. Social engineering dapat digunakan oleh banyak pihak baik internal maupun eksternal. Kebanyakan orang menyebut social engineering sebagai suatu aktifitas meretas informasi penting melalui psikis dan pikiran manusia. Berbeda dengan meretas sistem komputer, mendapatkan informasi berharga dari seseorang membutuhkan teknik sosial dan persuasif yang tinggi. Karena objek yang akan mereka “retas” adalah manusia bukan mesin. Sedangkan phishing adalah tindakan memperoleh informasi pribadi seperti User ID,Password dan data-data sensitive lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email. Istilah ini berasal dari Bahasa Inggris fishing yang berarti memancing. Dalam hal ini memancing target untuk memberikan informasi penting seperti informasi keuangan dan password yang dimilikinya.

 

 

Comments

Popular posts from this blog

Latihan Akhr Bab 2

Latihan Akhir Bab 4 Informatika

Rangkuman Bab 4