evaluasi bab 1 balqis 8B (4)


EVALUASI BAB-1

Pilihan Ganda (yang ditebelin jawaban yang bener)

1.     Jaringan yang dapat mencakup sebuah negara adalah…

a.     LAN

b.     MAN

c.     WAN

d.     Internet

 

2.     Berikut ini yang bukan merupakan manfaat dari jaringan computer di kantor adalah…

a.     Pengguna dapat saling berbagi penggunaan data

b.     Seorang pengguna lebih mudah berkomunikasi dengan pengguna lain

c.     Mempunyai keandalan yang lebih tinggi

d.    Seorang manajer dapat memata matai kinerja bawahannya

 

3.     Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah…

a.     WAN

b.     LAN

c.     Internet

d.     Intranet

 

4.     Berikut ini yang bukan kelebihan jaringan nirkabel dengan jaringan kabel adalah…

a.     Bandwidth lebih besar

b.     Instalasi lebih mudah

c.     Sistem keaman data lebih baik

d.     Layout jaringan dapat diubah-ubah dengan mudah

 

5.     Gianna ingin mendownload file video documenter yang mempunyai ukuran 3 giga byte menggunakan kecepatan akses yang stabil 10 Mbps. Waktu yang dibutuhkan Gianna untuk menyelesaikan proses download tersebut adalah…

a.     5 menit

b.     5,12 menit

c.     30,7 menit

d.     41 menit

 

6.     Nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 Mbps dan kecepatan upload 3 Mbps. Ketika mengirimkan file tugas ke Google Drive agar bisa di sharing ke teman teman nya, nemanita membutuhkan waktu 30 menit. Ukuran file tugas tersebut adalah ...

a.     675 Megabyte

b.    5,4 Gigabyte

c.     5,27 Gigabyte

d.     2,197 Gigabyte

 

7.     Jika untuk mendownload file sebesar 700 MB dibutuhkan waktu 13 menit, kecepatan akses yang digunakan adalah ...

a. 0,530 mbps

b. 0,720 mbps

c. 0,897 mbps

d. 1,000 mbps

8.     Pilihan isp yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah ...

a. Jaringan tv kabel 

b. layanan fiber optik dari ISP 

c. Wifi 

d. Mobile data             

9.     Dibandingkan dengan layanan mobile data dengan teknologi 4G kelemahan penggunaan sambungan satelit adalah…

a.     Tidak cocok untuk video streaming

b.    Tidak cocok untuk video call

c.     Lambat jika digunakan untuk upload file

d.     Lambat jika digunakan untuk me-download file

10. Beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir akhir ini mulai ditinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah…

a.     Aplikasi tersebut mulai membosankan

b.     Kebutuhan pengguna berubah 

c.     Ada teknologi baru yang lebih nyaman digunakan

d.     Gaya hidup pengguna yang berubah

11.  Perbedaan antara teknologi web dan weblog terdapat pada…

a.     Pemiliknya

b.     Aplikasi untuk mengaksesnya

c.     Kemampuan menampilkan data dan informasi

d.     Tipe informasi yang ditampilkan

12.  Kelebihan menggunakkan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah…

a.     Dapat diakses dari mana saja

b.     Pilihan tipe file lebih beragam

c.     Ukuran file lebih besar

d.     Kecepatan download dan upload lebih tinggi

13. Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berbasis desktop adalah…

a.     Fitur aplikasi lebih banyak 

b.     Dapat diakses menggunakkan browser

c.     Dapat digunakkan membuka file di internet tanpa mendownload terlebih dahulu 

d.     Lebih aman

 

 

14.  Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah…

a.     NLP

b.     Machine learning

c.     Crawler

d.    5G 

15.   Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah ...

a.      mempunyai konten yang berkualitas 

b.    Mempunyai kesesuaian dengan query pencarian

c.     Informasi yang ada up to date

d.     Berlangganan iklan dengan google

16.  Berikut yang tidak benar tentang mesin pencarian google adalah…

a.     Tidak membedakan huruf besar dan kecil

b.     Mengabaikan kata kata umum

c.      Kata symbol + dan – memiliki arti

d.    Dilengkapi fasilitas wildcard

17.   Jika kamu ingin melakukan pencarian informasi tentang film “Beauty and the Beast” symbol yang harus digunakan Ketika memasukkan kata kunci pencarian adalah…

a.     Tanda plus

b.     Tanda minus

c.      Tanda kutip

d.     Tidak ada

18.  Pengaturan yang tidak dapat dilakukan di pencarian lanjutan adalah…

a.     Pengaturan umur dokumen

b.     Pencarian gambar

c.      Bahasa

d.     Lokasi

19.  Ketika melakukan pencarian dengan kata kunci “Cara merakit computer”, Google juga akan menampilkan “Langkah-langkah merakit computer”< Google dapat melakukan hal tersebut karena didukung oleh teknologi…

a.     Freshness algorithm,

b.     NLP

c.     Machine learning

d.     Computer visio 

20.  Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah

a.     Membuat site map yang baik

b.     Mendaftarkan alamat halaman web ke Google

c.      Mendaftarkan halaman web agar ikut Google Adsense

d.     Menyediakan rincian informasi yang ada di halaman web

21.  Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan

a.     Semakin banyak

b.     Semakin spesifik

c.      Ditampilkan semakin lambat

d.     Ditampilkan semakin cepat

 

22.  Pada protocol tcp/ip, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protocol yang bertanggung jawab untuk melaporkannya adalah…

a.     Application layer

b.     Transpot layer

c.      Internet layer

d.     Network interface layer

23.  Pada protocol TCP/IP, jika hubungan komunikasi antara 2 komputer dalam jaringan gagal dilakukan, layer protocol yang bertanggung jawab untuk melaporkannya adalah…

a.     Application layer

b.     Transpot layer 

c.      Internet layer

d.     Network interface layer

24.  Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah…

a.     Melakukan proses encapsulasi

b.     Memecah data dalam bentuk paket-paket 

c.     Mengirimkan data dalam satu paket yang utuh

d.     Melaporkan jika ada proses pengiriman data yang gagal

25.  Tindakan melakukan intersepsi secara real time yang tidak diotorisasi terhadap komunikasi pribadi disebut…

a.     Eavesdropping

b.     Spoofing

c.      Pharming

d.     Spyware

26.  Pelaku mengirimkan email ke pengguna seolah-olah berasal dari Lembaga resmi tertentu dan mengecoh korban agar memberikam data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilah…

a.     Pharming

b.     Phishing

c.     Email spoofing

d.     Spoofing

27.  Data hasil enkripsi disebut dengan

a.     Plain text 

b.     Sandi text

c.     Cipher teks

d.     Enkripsi teks

28.  Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah…

a.     Firewall

b.     Krioptografi

c.       Secure socket layer

d.     Destructive devices

29.  Letika menjelajahi internet, Budi memasukkan alamat halaman smartschool.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenis…

a.     Adware

b.     Spyware

c.      Browser hijackers

d.     Virus

30.   Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah…

a.     Paket data dipindai secara otomatis sebelum memasuki jaringan

b.     Harga lebih murah

c.      Lebih mudah di maintenance

d.     Lebih mudah di-upgrade

ESSAI

1.     Jelaskan  berbagai koneksi yang dapat digunakan untuk menghubungkan sebuah computer ke internet.

a.    Dial-Up (Kecepatan Akses Internet-Dial Up melalui Jalur PSTN) 

b.    ADSL (Kecepatan Akses Internet-ADSL)  

c.     LAN (Kecepatan Akses Internet-LAN) 

d.    TV Kabel (Kecepatan Akses Internet)

2.     Jelaskan mengapa kamu harus menghindari memasukkan data penting di internet ketika menggunakan Wifi di tempat public. 

a.     Karena : di wi-fi publik peretas/hacker bisa masuk ke wi-fi publik yang tidak memiliki perlindungan yang baik sehingga hacker bisa dengan mudah mengambil data seseorang

3.      Arman ingin men download file bahan pelajaran berupa video dengan ukuran file 2,5 gigabyte, menggunakan jaringan dengan kecepatan download 10 mbps dan kecepatan upload 7,2 Mbps. Berapa menit waktu yang dibutuhkan untuk melakukan proses tersebut?

Ukuran file yang ingin di-download = kecepatan download x waktu

2,5 Gb = 10 Mbps x waktu

1 Gbps = 1000 Mbps

2500 Mbps = 10 Mbps x waktu

Waktu = 2500 : 10 = 250 sekon

Diubah ke menit.

250 seton x 1 menit/ 60 sekon = 25/6 = 4¹/6 

Jadi Arman membutuhkan waktu 4¹/6 menit untuk men-download file bahan pelajaran berupa video.

 

 

4.     Jelaskan kondisi lingkungan tempat kamu tinggal dan kondisi jaringan internet di daerah kamu. Jaringan apakah yang paling umum digunakan pengguna internet di daerah kamu? Berikan alas an mengapa jaringan tersebut yang dipilih oleh pengguna. 

Jawaban : Jaringan yang umumnya digunakan oleh pengguna internet ialah jaringan seluler atau biasa disebut data seluler hal tersebut dipilih karena data seluler dapat lebih mudah didapatkan dibandingkan jaringan wireless atau wifi. Karena jarak pihak yang menyediakan wireless connection sangat jauh. 

 

5.     Jelaskan kelebihan aplikasi berbasis cloud dibandingkan aplikasi berbasis desktop.

a.     Penyimpanan data yang aman

b.     Skalabilitas tinggi

c.     Akses yang fleksibel

d.     Lebih efesien

6.     Jelaskan fungsi teknologi NLP di mesin pencari Google

Jawaban : Google pun memperkenalkan sistem open source dengan jaringan neural untuk pemrosesan bahasa secara alami alias natural language processing (NLP). Karena berbasis machine learning, teknologi ini memungkinkan pengguna untuk melatih Google Search dalam memahami bahasa.

7.      Jelaskan fungsi teknologi machine learning digunakan di mesin pencari Google.

Jawaban : Machine learning adalah metode analisis yang membantu menangani data besar dengan cara mengembangkan algoritma komputer. Tujuan utamanya adalah membiarkan komputer belajar secara otomatis tanpa intervensi atau bantuan manusia dan menyesuaikan aktivitas yang sesuai.

8.     Jelaskan algoritma apa saja yang digunakan oleh Google untuk memberikan hasil pencarian yang lebih akurat dan relevan bagi pengguna.

a.     Panda

Dirilis pada tanggal 24 Februari 2011, fokus utama dari update algoritma satu ini adalah soal duplikasi/ plagiat, tipisnya konten, spam yang user-generated, dan keyword stuffing.

b.     Penguin

 

Dirilis pada tanggal 24 April 2012, fokus utama dari update algoritma satu ini adalah soal link yang tidak relevan/ bersifat spam dan anchor text yang terlalu teroptimasi.

c.     Hummingbird

Dirilis pada 22 Agustus 2013, focus utama dari update algoritma satu ini adalah soal keyword Starving dan konten yang berkualitas rendah.

9.     Jelaskan beberapa fitur yang dapat kamu gunakan sebagai fitur perlindungan diri di media social Facebook dan kapan kamu seharusnya menggunakan fitur fitur tersebut.

Jawaban :  

a.      akun di private

b.     Jangan klik tautan mencurigakan

c.     Buat password yang tidak mudah ditebak orang

10. Hubungan antara social engineering dengan phishing

Jawaban :

Social engineering adalah ancaman yang bersifat non-teknis. Social engineering dapat digunakan oleh banyak pihak baik internal maupun eksternal. Kebanyakan orang menyebut social engineering sebagai suatu aktifitas meretas informasi penting melalui psikis dan pikiran manusia. Berbeda dengan meretas sistem komputer, mendapatkan informasi berharga dari seseorang membutuhkan teknik sosial dan persuasif yang tinggi. Karena objek yang akan mereka “retas” adalah manusia bukan mesin.

Ada beberapa definisi tentang social engineering. Harl dalam bukunya People Hacking menyatakan social engineering sebagai, “…the art and science of getting people to comply with your wishes.” Sedangkan Karen J. Bannan dalam bukunya Internet World menjelaskan, “A social engineer is a hacker who uses brains instead of computer brawn. Hackers call data centers and pretend to be customers who have lost their password or show up at a site and simply wait for someone to hold a door open for them.” Secara definisi Karen ingin menggambarkan bahwa social engineer akan menggunakan otaknya daripada mesin komputer. Artinya mereka meretas sistem menggunakan diri mereka sebagai manusia tanpa perantara komputer.

Siklus Dalam Social Engineering

Berdasarkan data dari SANS Institute, ada empat siklus penting yang sering digunakan dalam mendapatkan informasi melalui social engineering. Siklus tersebut adalah:

1.     Social engineering akan mencari informasi terkait apa yang akan ia cari dan siapa yang bisa ia jadikan target eksploitasi.

2.     Selanjutnya, ia akan membangun hubungan dengan target yang dimaksud. Membangun hubungan tersebut dapat dilakukan dengan berbagai cara seperti bekerja pada organisasi yang ia jadikan target, membangun hubungan pertemanan ataupun persaudaraan bahkan membangun hubungan emosional.

3.     Setelah hubungan terjalin, social engineer akan memanfaatkan psikis mereka untuk dieksploitasi, caranya pun bermacam-macam. Social engineer bisa menggunakan faktor psikis emosional, penyuapan ataupun ancaman untuk mendapatkan informasi sensitif seperti password ataupun akun pada bank ataupun sistem keamanan.

4.     Fase terakhir adalah eksekusi untuk melengkapi siklus social engineering tersebut.

 

                 

 

 

 

 

 

 

Comments

Post a Comment

Popular posts from this blog

Trik Untuk Mengingat dan Memahami Apa Yang Sudah Dibaca

evaluasi bab 2 inftk balqis 8b 4

Rangkuman inftk bab 1 balqis 8b (4)