Kunci Jawaban Quiz Jaringan Komputer Dan Pengenalan TIK
Kunci jawaban quiz jarkom |
KakaKiky - Pada postingan ini Kiky akan membagikan kunci jawaban untuk Quiz mata kuliah Jaringan Komputer yang mungkin akan bermanfaat bagi kamu dalam menjawab pertanyaan-pertanyaan yang diberikan. Berikut kunci jawaban selengkapnya.
1. Serangan Defacing termasuk dalam
serangan komputer jenis:
a. Manipulasi
b. Interupsi
c. Intersepsi
d. Fabrikasi
2. Sidik jari adalah biometrik paling
banyak digunakan saat ini, karena:
a. Tidak ada masalah sosial
b. Tidak mengganggu
c. Murah
d. Teknologi sederhana
3. Disaster recovery adalah penangganan
keamanan komputer yang bagaimana:
a. Setelah bencana
b. Ketika bencana
c. Sebelum bencana
d. Semuanya benar
4. Sistem operasi open source artinya?
a. Sistem operasi yang komersial dan
kodenya diikutsertakan
b. Sistem operasi yang terbuka
c. Sistem operasi yang kode sumbernya
diikutsertakan dan memiliki hak paten menurut produsennya
d. Sistem operasi gratis dan kode sumbernya diikutsertakan
e. Sistem operasi yang gratis dan
kodenya tidak diikutsertakan
5. Tipe domain yang berakhiran gov
menandakan:
a. Organisasi
b. Militer
c. Badan pemerintahan
d. Perusahaan komersial
e. Biro pendidikan
6. Manakah tipe domain yang menyatakan
penyedia jaringan?
a. Net
b. Org
c. Go
d. Com
e. Mil
7. Di bawah ini adalah prinsip-prinsip
keamanan komputer, kecuali:
a. Akun ganda
b. Ketersediaan
c. Otentikasi
d. Functionality
8. Perangkat penyimpanan berikut yang
mempunyai akses paling cepat adalah?
a. Flash Drive
b. CD-ROM
c. Disket
d. DVD
9. Mark Zuckerberg adalah pendiri:
a. Twitter
b. Facebook
c. Microsoft
d. Apple
10. Fungsi hastag pada instagram
dasarnya adalah untuk:
a. Memblokir gambar
b. Mencolek orang
c. Mengkategorikan file
d. Menautkan dengan video saja
11. Bagian mata yang paling banyak
digunakan sebagai alat biometrik ialah:
a. Semua benar
b. Kornea
c. Retina
d. Iris
12. Jejaring sosial melibatkan
komunikasi antara?
a. Seorang manusia dan sebuah komputer
b. Dua atau lebih orang
c. Dua komputer
d. Sebuah komputer dan sebuah router
13. Apa yang harus dihindari untuk
dilakukan dalam diskusi forum?
a. Posting informasi keuangan pribadi
b. Posting nomor handphone
c. Semua benar
d. Posting alamat
14. Proses menandai seseorang pada foto
di facebook disebut:
a. Simulating
b. Dragging
c. Tagging
d. Fogging
15. Pada biometrik suara, template yang
disimpan dalam database server ialah:
a. Intonasi suara
b. Kata-kata password
c. Frekuensi suara
d. Jawaban a dan b benar
16. Menggunakan singkatan pada pesan
teks untuk?
a. Mempercantik teks
b. Mudah dimengerti penerima
c. Menghemat teks
d. Menjadi gaul
17. Pada biometrik muka, bila seorang
user yang terdaftar memakai kumis dan janggut palsu apakah sistem biometrik
masih bisa bila mengenali dia? Kenapa?
a. Masih, karena sistem hanya mendeteksi bentuk dasar tulang
wajah, mata dan mulut
b. Tidak, karena penampilannya berubah
c. Masih, karena sistem mengabaikan
kumis dan janggut
d. Tidak, karena wajah seperti itu belum
disimpan gambarnya dalam sistem
18. Perlu berhati-hati dalam memposting
di diskusi online karena?
a. Tidak sesuai dengan tema diskusi
b. Bisa jadi postingan tersebut disimpan dan membahayakan
c. Harus membayarnya
d. Bisa jadi postingan salah alamat
19. Serangan DDOS bertujuan untuk
mengganggu keamanan komputer saingannya dengan cara:
a. Menjadikan salah satu komputer sebagai pusat serangan
b. Merusak jaringan fisik komputer
perusahaan saingan
c. Mengirim paket data yang baik ke
perusahaan saingan
d. Mengirim data paket sebanyak mungkin
dari banyak komputer
20.
Internet merupakan
a. Jaringan kecil
b. Jaringan yang menghubungkan berbagai
node disebuah negara
c. Jaringan yang menghubungkan satu
kantor dengan kantor lain
d. Jaringan milik pribadi di dalam
sebuah gedung
e. Kumpulan jaringan yang saling berkoneksi di seluruh dunia
21. FRR (False Rejection Rate) adalah:
a. Diterima masuk ke dalam sistem,
padahal orangnya salah
b. Ditolak masuk ke dalam sistem, padahal usernya benar
c. Diterima masuk ke dalam sistem, saat
usernya benar
d. Ditolak masuk ke dalam sistem, saat
usernya salah
22. Motivasi mantan karyawan untuk
merusak keamanan komputer bekas perusahannya ialah:
a. Balas dendam
b. Sakit hati
c. Mengambil keuntungan
d. Merusak sistem
23. Di bawah ini yang tidak termasuk
dalam perangkat lunak aplikasi adalah
a. Windows
b. Office
c. Multimedia
d. Desain grafis
e. Browser
24. Gambar berikut merupakan
a. Tang krimping
b. Konektor RJ-45
c. Ethernet
d. Fiber optik
e. Test Signal
25. Maksimal karakter untuk sebuah
postingan pada twitter adalah:
a. 142
b. 130
c. 200
d. 140
26. Dalam melakukan upaya pencegahan
agar perangkat lunak dapat terlindungi hak ciptanya dari pembajakan, maka
perusahaan pembuat perangkat lunak melengkapi produknya dengan kode tertentu
yang biasa disebut?
a. Dial number
b. Serial number
c. Passing number
d. Code number
e. Certificate number
27. Software yang bertugas untuk
mengatur seluruh proses, menterjemahkan masukan, mengatur proses internal,
majemen penggunaan memori dan lain sebagainya adalah?
a. Sistem operasi
b. Software utility
c. Cobol
d. Norton Utility
e. Yast
28. Salah satu kegunaan emoticon adalah?
a. Menghemat penulisan sehingga hemat
biaya pengiriman teks
b. Mengekspresikan perasaan yang sulit disampaikan dengan teks
c. Sudah menjadi kebiasaan
d. Untuk mempercantik tulisan
29. Gambar di bawah ini merupakan
topologi jaringan
a. Jaringan HUB
b. Jaringan LAN tipe Peer to Peer
c. Jaringan Internet
d. Jaringan MAN tipe Peer to peer
e. Jaringan LAN tipe Star
Soal Isian
- Input device berfungsi untuk sebagai alat untuk memasukkan data atau perintah keadaan dalam komputer.
- Output Device berfungsi untuk menampilkan keluaran sebagai hasil pengolahan data.
- ALU, berfungsi untuk melakukan operasi hitungan aritmetika dan logika.
- ROM, berfungsi untuk sebagai media penyimpanan firmware, yaitu perangkat lunak atau lebih sering disebut software, yang berhubungan dengan perangkat keras atau hardware.
Sebut dan jelaskan kegunaan komponen
yang ada pada nomor 1, 2, 3 pada gambar berikut:
1) CPU atau Processing merupakan salah
satu dari perangkat keras komputer yang memiliki tugas untuk menerima dan
menjalankan perintah sebagai perangkat lunak sehingga CPU sering disebut
sebagai prosesor dengan kualitas teknologi CPU yang akan digunakan
2) BIOS, merupakan program kecil yang
dimasukkan ke dalam IC ROM yang digunakan untuk menyimpan konfigurasi sebuah
motherboard
3) Memori (RAM) slot, berfungsi untuk memasang memori RAM.
Nah sobat itulah pembahasan lengkap
tentang soal Quiz jaringan komputer dan pengenalan TIK. Baca juga jawaban untuk soal final LAB jaringan komputer untuk menambah wawasan kamu. Semoga dapat membantu
kalian dalam menjawab pertanyaan-pertanyaan tersebut ya! Cukup sekian,
wassalamu’alaikum and Be Prepared!