16. Berikut yang tidak benar tentang mesin pencari Google adalah A. tidak membedakan huruf besar dan kecil B. mengabaikan kata-kata umumC kata simbol (+) dan (-) memiliki arti D. dilengkapi fasilitas wildcard17. Jika kamu ingin melakukan pencarian informasi tentang film "Beauty and the Beast" simbol yang harus digunakan ketika memasukkan kata kunci pencarian adalahA. tanda plus B. tanda minusC. tanda kutip D. tidak ada18. Pengaturan yang tidak dapat dilakukan di pencarian lanjutan (advanced search) adalah....A. pengaturan umur dokumenB. pencarian gambar C. BahasaD. lokasi19. Ketika melakukan pencarian dengan kata kunci "Cara merakit komputer". Google juga akan menampilkan "Langkah-langkah merakit komputer". Google dapat melakukan hal tersebut karena didukung oleh teknologiA. freshness algorithm B. NLPC. machine learning D. computer vision20.Tindakan yang sebaiknya dilakukan pemilik halaman web agar halaman webnya mendapat hasil Crawling yang baik adalahA. Membuat sitemap yang baikB. Mendaftarkan alamat halaman web ke GoogleC. Mendaftarkan halaman web agar ikut Google AdsensiD. Menyediakan rincian informasi yang ada dihalaman web21. Semakin banyak kata kunci yang digunakan dalam suatu pencarian maka hasil pencarian akan .....A. semakin banyak B. semakin spesifikC. ditampilkan semakin lambat D. ditampilkan semakin cepat22. Pada protokol TCP/IP, jika terjadi kegagalan pengiriman data yang diakibatkan oleh terputusnya jaringan, layer protokol yang bertanggung jawab untuk melaporkannya adalah.....A. application layer B. transport layerC. internet layer D. network interface layer23. Pada protokol TCP/IP, jika hubungan komunikasi antara dua komputer dalam jaringan gagal dilakukan, layer protokol yang bertanggung jawab untuk melaporkannya adalah....A application layer B. transport layerC. internet layer D. network interface layer24. Pada proses komunikasi data, hal yang tidak dilakukan agar data yang dikirimkan sampai di tujuan dengan utuh adalah.... A. melakukan proses encapsulasiB. memecah data dalam bentuk paket-paketC. mengirimkan data dalam satu paket yang utuhD.melaporkan jika ada proses pengiriman data yang gagal25. Tindakan melakukan intersepsi secara real-time yang tidak diotorisasiTerhadap komunikasi pribadi disebutA. EavesdroppingB. SpoofingC.pharmingD. Spyware26. Pelaku mengirimkan email ke pengguna seolah-olah berasal dari lembaga resmi tertentu dan mengecoh korban agar memberikan data penting di halaman web palsu. Tindakan tersebut dikenal dengan istilahA. pharming B. phishingC. email spoofing D.spoofing27. Data hasil enkripsi disebutdengan.. A. plain text B. sandi teksC.cipher teksD.enkripsi teks28. Teknik pengamanan data yang dilakukan dengan cara menyaring arus komunikasi yang masuk dan keluar dikenal dengan istilah..A. firewallB. kriptografiC. secure socket layerD. destructive devices29. Ketika menjelajahi internet, Budi memasukkan alamat halaman web smartschools.id. Akan tetapi, halaman web yang ditampilkan justru halaman web multilevel marketing. Komputer Budi kemungkinan telah dijangkiti oleh malware jenisA.adwareB.spywareC. browser hijackersD. virus30. Kelebihan firewall dalam bentuk perangkat keras dibandingkan dalam bentuk perangkat lunak adalah....A. paket data dipindai secara otomatis sebelum memasuki jaringanB. harga lebih murahC. lebih mudah di-maintenanceD. lebih mudah di-upgrade​

  • drugie-predmety

    Bidang studi:

    TI
  • Penulis:

    dillon8
  • Dibuat:

    1 tahun lalu

Jawaban 2

Jawaban:

16. B

17. C

18. A

19. D

20. A

21. B

22. D

23. A

24. B

25. A

26. B

27. C

28. A

29. A

30. A

Jawaban:

16. B

17. C

18. A

19. D

20. A

21. C

22. B

23. A

24. B

25. A

26. D

27. C

28. A

29. D

30. A

penjelasan

semoga membantu

Apakah kamu tahu jawabannya? Tambahkan di sini!

Can't find the answer?

Log in dengan Google

atau

Lupa password kamu?

Saya tidak punya akun, dan saya ingin Daftar

Pilih bahasa dan wilayah
How much to ban the user?
1 hour 1 day 100 years