Pertanyaan

11 Fungsi yang akan mengubah nilai input nilai keluaran berdasarkan perhitungan 2x+5 adalah __ a. f(x):2x+5 x(f):2x+5 b. x(f)=2x+5 d. f(x)=2x+5 12. Fungsi yang pangkat tertingginya sama dengan salu makanya nama lain darl fungsi ini adalah __ a. polinom berderajat 0 b. polinom berderajat 1 C. polinom berderajat 2 d. polinom berderajat 3 13. Jika sebuah pemelaan dibaca f dengan memetakan himpunan Pk himpunan Q dengan syarat setiap anggota himpunan P harus memiliki satu pasangan dengan anggota himpunan Q, maka bentuk umum fungsi yang benar adalah __ a T:Parrow Q b. f:Pneq Q C. f:Parrow Q d. f:Psurd Q 14. Perhatikan pernyataan berikut! (1) Bentuk kelalaian targel. (2) Ekstensi nama domain dari website. (3) Modus penipuan terencana. (4) Nama domain dari website. Berdasarkan pernyataan di atas ciri-ciri web phising yang paling mudah ditemukan ditunjukkan pada nomor __ a. (1) dan (3) b. (2) dan (4) C. (1), (2), dan (3) d. (2), (3), dan (4) 15. Layanan gratis untuk mencari siapa penyedia atau pemilik situs web tersebut adalah __ a https://www.TLD.com b. hitps://www.Whenyou com C. https://www.whois.com d. https://www.whoslocation.com 16. Jika pada relasi logik yang dibandingkan berupa nilai dari data benar (1) atau salah (0), maka pada operator logika yang dibandingkan adalah __ a. aturan-aturan didalam logika dan tabel kebenaran b diagram sinyal fungsi waktu C. logika hasil dari relasi logik d simbol rangkaian dan persamaan fungsi 17 Jika salah satu dari ketiga komponen utama komputer (hardware software dan brainware) tidak tersedia maka yang terjadi pada komputer adalah a. komputer tidak dapat ber __ beroperasi b. komputer harus doperbaiki C. kompuler berjalan sebagai mestinya d. komputer akan baik-baik saja 18. Guna menyusun jaringan diperlukan perencanaan dari jaringan yang dibangun disebut __ a metrology C. petralogy b. network-logy d topology 19. Keberadaan WLAN (Wireless LAN) sebuah teknologi yang dianggap sebagai penambah atau pengganti dari LAN yang ada, karena tujuan utamanya adalah __ a. alamat unik yang hanya bisa didaftarkan satu kali b. sebagai media pertukaran paket C. user tidak dibatasi oleh kabel LAN untuk masuk ke dalam jaringan d. WLAN sebagai feknologi informasi dan komunikasi yang sering digunakan 20. Salah satu kasus cyber crime yang biasanya menyerupal website asli baik dari segi tampilan maupun nama domain dengan tujuan untuk meminimalisi kecurigaan calon korban adalah __ a. web phising C. javascript b. screen shoot d. Info tracker 21. Menurut sejarahnya, komputer pertama kali dirancang pada tahun __ a. 1867 c 1887 b.1877 d. 1897 22. Perhatikan pernyataan berikut! (1) Monitor disk (3) Flash disk (2) Optical disk (4) Hard disk Berdasarkan pernyataan di atas bentuk perangkat proses (process device) yang ditunjukkan pada nomor __ Informatika 8A

Solusi

Terverifikasi Ahli
4.3 (266 Suara)
Nishant profesional ยท Tutor selama 6 tahun

Jawaban

11. Fungsi yang akan mengubah nilai input menjadi nilai keluaran berdasarkan perhitungan adalah **d. \(f(x)=2x+5\)**.12. Fungsi yang pangkat tertingginya sama dengan satu makanya nama lain dari fungsi ini adalah **b. polinom berderajat 1**.13. Jika sebuah pemetaan dibaca dengan memetakan himpunan ke himpunan dengan syarat setiap anggota himpunan harus memiliki satu pasangan dengan anggota himpunan , maka bentuk umum fungsi yang benar adalah **c. **.14. Berdasarkan pernyataan di atas ciri-ciri web phising yang paling mudah ditemukan ditunjukkan pada nomor **b. (2) dan (4)**.15. Layanan gratis untuk mencari siapa penyedia atau pemilik situs web tersebut adalah **c. https://www.whois.com**.16. Jika pada relasi logik yang dibandingkan berupa nilai dari data benar (1) atau salah (0), maka pada operator logika yang dibandingkan adalah **a. aturan-aturan di dalam logika dan tabel kebenaran**.17. Jika salah satu dari ketiga komponen utama komputer (hardware, software, dan brainware) tidak tersedia maka yang terjadi pada komputer adalah **a. komputer tidak dapat beroperasi**.18. Guna menyusun jaringan diperlukan perencanaan dari jaringan yang dibangun disebut **d. topology**.19. Keberadaan WLAN (Wireless LAN) sebuah teknologi yang dianggap sebagai penambah atau pengganti dari LAN yang ada, karena tujuan utamanya adalah **c. user tidak dibatasi oleh kabel LAN untuk masuk ke dalam jaringan**.20. Salah satu kasus cyber crime yang biasanya menyerupai website asli baik dari segi tampilan maupun nama domain dengan tujuan untuk meminimalisir kecurigaan calon korban adalah **a. web phising**.21. Menurut sejarahnya, komputer pertama kali dirancang pada tahun **a. 1867**.22. Berdasarkan pernyataan di atas bentuk perangkat proses (process device) yang ditunjukkan pada nomor **(3) Flash disk** dan **(4) Hard disk**.