A) A. Jaringan B) E. Internet C) C. WAN D) B. LAN E) D. Web
A) C. VGA card B) D. TV card C) E. LCD card D) A. LAN card E) B. Soundcard
A) D. Media transmisi data berupa kabel B) E. Berada dalam ruang lingkup geografi yang lebih sempit C) A. Koneksi dapat dilakukan terus menerus ke servis local D) B. Area operasi tidak terbatas E) C. Transfer data berkecepatan tinggi
A) D. Menghemat biaya B) C. Reliabilitas tinggi C) B. Pembagian sumber daya D) E. Semua Jawaban Benar E) A. Boros biaya
A) B. Local Area Network B) C. Metropolitan Area Network C) E. Wireless Local Area Network D) D. World Area Network E) A. Wide Area Network
A) C. Swtich B) D. HUB C) A. NIC (Network Interface Card) D) E. Modem E) B. Router
A) A. Topologi jaringan B) D. Transmitter C) B. Server D) E. Client E) C. Protokol
A) c. Skema jaringan WAN B) d. Skema interjaringan C) a. Skema jaringan LAN D) e.Skema Internet E) b. Skema jaringan MAN
A) c. Ring B) d. Hybrid C) a. Bus D) e. Lan E) b.Star
A) e. 120 mbps B) b. 20 mbps atau 200 mbps C) c. 30 mbps atau 300 mbps D) d. 90 mbps atau 100 mbps E) a. 10 mbps atau 100 mbps
A) c. Kabel Fiber Optik B) b. Kabel UTP C) d. Kabel Listrik D) e. Kabel STP E) a. Kabel Koaksial
A) b. Informasi B) c. Data C) a. Pesan D) e. Analisis E) d. Media
A) d.Analisis Data B) e.Analisis Komunikasi C) a.Analisis Informasi D) b.Data E) c.Analisis Media
A) e.Deskriptif dan Diskriminatif B) b.Kuantitatif dan Kondisional C) c.Kualitatif dan Kuantitatif D) d.Kualitatif dan Deskriptif E) a.Kualitatif dan Diskriminatif
A) a.Kualitatif B) d.Diskiminatif C) c.Deskriptif D) d.Diskiminatif E) b.Kuantitatif
A) a. teknik inferensial hanya mampu menggambarkan karakteristik B) e. kedua teknik tersebut dapat digunakan untuk mengambarkan data karakteristik C) c. teknik inferensial dapat digunakan untuk mengambil kesimpulan pada tingkat populasi D) b. teknik deskriptif biasa digunakan untuk mengambil kesimpulan pada tingkat populasi E) d. teknik inferensial tidak digunakan untuk analisis pada tingkat yang lebih spesifik
A) c. executable document untuk menyimpan dan menampilkan data dari Google Drive B) e. executable document yang digunakan untuk menampilkan dokumen C) a. executable document untuk menjalankan program CSV D) b. executable document yang digunakan untuk menyimpan, menulis, dan membagikan program yang ditulis melalui Google Drive E) d. executable document untuk memanipulasi data dalam Google Drive
A) e. semua jawaban salah B) a. melakukan automasi terhadap suatu tugas atau proses C) b. menyajikan automasi terhadap suatu tugas atau proses D) c. melakukan perubahan-perubahan terhadap sekumpulan tugas atau proses E) d. mempelajari konsep matematis dari suatu informasi
A) e. informatika sosial B) d. sistem informasi C) c. ilmu komputer dan teknik komputer D) a. teori informasi E) b. ilmu informasi
A) d. SMS/m-banking B) a. ATM C) c. internet banking D) e. setor/tarik tunai E) b. phone banking
A) d. e-banking B) e. E-commerce C) c. internet sharing D) a. chatting E) b. email
A) D. (2), (4), (6), (7), (9) B) B. (1), (3), (5), (7), (8) C) A. (1), (2), (4), (5), (7) D) C. (2), (5), (6), (8), (9) E) E. (3), (5), (7), (8), (9)
A) D. (2), (3), dan (4) B) A. (1) dan (3) C) E. (1), (2), (3) dan (4) D) C. (1), (2), dan (3) E) B. (2) dan (4)
A) D. Pramusaji mendatangi pengunjung secara satu per satu di gubuk santai tersebut B) A. Menyediakan fasilitas hotspot gratis C) C. Pengunjung di wajibkan membayar retribusi di pintu depan D) E. Membangun aplikasi pemesanan makanan berbasis mobile yang dapat diakses melalui hotspot restoran . E) B. Menggunakan isyarat atau kode panggilan pada pramusaji .
A) A. (1)-(2)-(4) B) E (1)-(2)-(3)-(4)-(5) C) D. (1)-(2)-(4)-(5) D) B. (1)(2)(5) E) C (2)-(3)-(4)
A) E. Ketika dipublikasi, dibagikan, dan disalin oleh pengguna lain, harus menyertakan nama pembuat karya tersebut B) A. Jika disertakan simbol ini, pengguna tidak boleh mengedit atau mengubah konten. C) C. Dibagikan secara gratis atau tidak memungut biaya ketika menggunakan konten tersebut. D) B. Dibagikan secara gratis dan bersifat open source. E) D. Memberikan kesempatan pengguna lain untuk membuat turunan sama persis aslinya, tetapi dengan lisensi yang sama.
A) C. Input, proses, dan output B) D. Output, proses, dan input C) A. Input, output, dan proses D) B. Input, flowchart, dan output E) E. Output, input, dan proses
A) D. Proses B) E. Instal C) B. Membuat Algoritma D) C. Membeli komputer E) A. Membuat program
A) A. teknologi informasi dan komunikasi B) C. sistem computer C) E. praktik lintas bidang D) D. jaringan komputer E) B. jaringan komputer dan internet
A) B. membina budaya kerja masyrakat digital dalam tim yang eksklusif B) C. berkolaborasi untuk melaksanakan tugas dengan tema komputasi C) A. mengembangkan artefak komputasi D) E. semua jawaban salah E) D. mengembangkan dan menggunakan abstraksi
A) E. UU Nomor 28 Tahun 2014 B) D. UU Nomor 13 Tahun 2016 C) A. UU Nomor 12 Tahun 1997 D) C.UU Nomor 19 Tahun 2002 E) B .UU Nomor 14 Tahun 2001
A) C.System analisyst B) D.Software enginering C) B.Koordinator proyek D) A.Manajer proyek E) E.Quality control
A) C.Tugas Proyek B) D. Uji Kompetensi C) B. unjuk rasa D) E. Riset E) A. Praktik Lintas bidang
A) A. Design B) E. semua jawaban benar C) B. implement D) C. Debugging E) D. Testing
A) A. Hacking B) D. Cybercrime C) B. Tracking D) E. Carding E) C. Trojan
A) D. Mencari Informasi B) C. Pekerjaan kantoran C) E. data D) A. Pembajakan akun E) B. Penggandaan data
A) E. Mengaktifkan autentikasi dua faktor pada akun penting B) C. Menyimpan password dalam catatan terbuka di ponsel C) D. Mengabaikan notifikasi login dari perangkat tidak dikenal D) A. Menggunakan satu password yang sama untuk semua akun E) B. Membagikan password ke teman dekat agar tidak lupa
A) C. Menyimpan data pribadi ke cloud B) A. Mempermudah login tanpa perlu password C) E. Menghapus data yang tidak diperlukan D) D. Menambahkan lapisan keamanan tambahan pada akun E) B. Mempercepat proses registrasi akun
A) C. Serangan virus melalui flashdisk B) A. Iklan online yang mengganggu C) B. Penggunaan data internet yang berlebihan D) E. Aplikasi tidak kompatibel E) D. Serangan phising atau pencurian data
A) D. Menerima semua permintaan pertemanan tanpa disaring B) E. Tidak membagikan lokasi secara real-time C) C. Tidak membagikan informasi pribadi secara terbuka D) A. Mengatur akun menjadi pribadi (private) E) B. Menyaring siapa saja yang dapat melihat postingan
|