Latihan Akhir Bab 1
jaringan yang dapat mencangkup sebuah negara disebut.... C. WAN
Berikut ini yang bukan merupakan manfaat dari jaringan komputer di kantor adalah... D.seorang maneger dapat memata-matai kinerja bawahannya.
jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota dan negara, tetapi pertukaran data harus tetap aman dan rahasia, jaringan yang sebaiknya digunakan adalah.... B. LAN
berikut ini yang bukan kelebihan jaringan nirkabel dibandingkan dengan jaringan kabel adalah.... A. bandwidth lebih besar
gianna inging mendownload file video dokumenter yang mempunyai ukuran 3 gigabyte menggunakan kcepatan akses yang stabil 10 mbps. waktu untuk menyelesaikan proses download tersebut adalah.... D. 41 menit
nemanita berlangganan internet dari sebuah ISP dengan kecepatan download 10 mbps dan kecepatan upload 3 mbps. ketika mengirimkan file tugas ke google drive agar bisa di sharing ke teman-temannya, nemanita membutuhkan waktu 30 menit. ukuran file tugas tersebut adalah.... C.5,27 gigabyte
jika untuk mendownload file sebesar 700 mb dibutuhkan waktu 13 menit, kecepatan akses yang di gunakan adalah.... C. 0,897 mbps
pilihan ISP yang paling memungkinkan bagi pengguna yang tinggal di pedesaan untuk mengakses internet adalah.... B. layanan fiber optik dari ISP
jika dibandingkan dengan layanan mobile data dengan teknologi 4G, kelemahan penggunaan sambungan satelit adalah.... B. tidak cocok untuk video call
beberapa aplikasi internet yang pada awalnya digunakan secara luas, akhir-akhir ini mulai di tinggalkan pengguna. Alasan yang paling mungkin penyebab hal tersebut adalah... C. ada teknologi baru yang lebih nyaman di gunakan
Perbedaan antara teknologi web dengan weblog terdapat pada... C. kemampuan menampilkan data dan informasi
Kelebihan menggunakan cloud storage untuk membagikan file ke orang lain dibandingkan dengan mengirimkannya melalui email adalah.... A. dapat di akses dari mana saja
Kelebihan aplikasi berbasis cloud dibandingkan dengan aplikasi berasis desktop adalah.... C. dapat di gunakan membuka file di internet tanpa mendownload terlebih dahulu
Teknologi berikut yang tidak terlibat dalam mesin pencari Google adalah.... D. 5G
Faktor yang memengaruhi suatu halaman web berada pada peringkat paling atas dalam pencarian Google adalah.... B. mempunyai kesesuaian dengan query pencarian
Berikut yang tidak benar tentang mesin pencari Google adalah.... D. dilengkapi fasilitas wildcard
Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast", simbol yang harus digunaan ketika memasukkan kata kunci pencarian adalah.... A. tanda plus
Pengaturan yang tidak dapat dilakukan di pencarian lanjutan(advance search) adalah.... A. pengaturan umur dokumen
Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer", Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologi.... D. computer vision
Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil crawling yang baik adalah.... C. mendaftarkan halaman web agar ikut Google Adsense
semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan.... B. semakin spesifik
Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah.... C. internet layer
pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah.... A. application layer
pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai ditujuan dengan utuh adalah.... B. memecah data dalam bentuk paket-paket
tindakan melakukan intersepsi secara realtime yang tidak diotorisasi terhadap komunikasi pribadi disebut.... A. eavesdropping
Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. tindakan tersebut dikenal dengan istilah.... C. email spoofing
data hasil enkripsi disebut dengan.... C. chiper text
teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah.... A. firewall
ketika menjelajahi internet,budi memasukan halaman web smartschools.id. akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. komputer budi kemungkinan telah dijangkiti oleh malware jenis.... C. browser hijackers
kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah.... C. lebih mudah di-maintenance
Comments