Pertanyaan
11 Fungsi yang akan mengubah nilai input nilai keluaran berdasarkan perhitungan 2x+5 adalah __ a. f(x):2x+5 x(f):2x+5 b. x(f)=2x+5 d. f(x)=2x+5 12. Fungsi yang pangkat tertingginya sama dengan salu makanya nama lain darl fungsi ini adalah __ a. polinom berderajat 0 b. polinom berderajat 1 C. polinom berderajat 2 d. polinom berderajat 3 13. Jika sebuah pemelaan dibaca f dengan memetakan himpunan Pk himpunan Q dengan syarat setiap anggota himpunan P harus memiliki satu pasangan dengan anggota himpunan Q, maka bentuk umum fungsi yang benar adalah __ a T:Parrow Q b. f:Pneq Q C. f:Parrow Q d. f:Psurd Q 14. Perhatikan pernyataan berikut! (1) Bentuk kelalaian targel. (2) Ekstensi nama domain dari website. (3) Modus penipuan terencana. (4) Nama domain dari website. Berdasarkan pernyataan di atas ciri-ciri web phising yang paling mudah ditemukan ditunjukkan pada nomor __ a. (1) dan (3) b. (2) dan (4) C. (1), (2), dan (3) d. (2), (3), dan (4) 15. Layanan gratis untuk mencari siapa penyedia atau pemilik situs web tersebut adalah __ a https://www.TLD.com b. hitps://www.Whenyou com C. https://www.whois.com d. https://www.whoslocation.com 16. Jika pada relasi logik yang dibandingkan berupa nilai dari data benar (1) atau salah (0), maka pada operator logika yang dibandingkan adalah __ a. aturan-aturan didalam logika dan tabel kebenaran b diagram sinyal fungsi waktu C. logika hasil dari relasi logik d simbol rangkaian dan persamaan fungsi 17 Jika salah satu dari ketiga komponen utama komputer (hardware software dan brainware) tidak tersedia maka yang terjadi pada komputer adalah a. komputer tidak dapat ber __ beroperasi b. komputer harus doperbaiki C. kompuler berjalan sebagai mestinya d. komputer akan baik-baik saja 18. Guna menyusun jaringan diperlukan perencanaan dari jaringan yang dibangun disebut __ a metrology C. petralogy b. network-logy d topology 19. Keberadaan WLAN (Wireless LAN) sebuah teknologi yang dianggap sebagai penambah atau pengganti dari LAN yang ada, karena tujuan utamanya adalah __ a. alamat unik yang hanya bisa didaftarkan satu kali b. sebagai media pertukaran paket C. user tidak dibatasi oleh kabel LAN untuk masuk ke dalam jaringan d. WLAN sebagai feknologi informasi dan komunikasi yang sering digunakan 20. Salah satu kasus cyber crime yang biasanya menyerupal website asli baik dari segi tampilan maupun nama domain dengan tujuan untuk meminimalisi kecurigaan calon korban adalah __ a. web phising C. javascript b. screen shoot d. Info tracker 21. Menurut sejarahnya, komputer pertama kali dirancang pada tahun __ a. 1867 c 1887 b.1877 d. 1897 22. Perhatikan pernyataan berikut! (1) Monitor disk (3) Flash disk (2) Optical disk (4) Hard disk Berdasarkan pernyataan di atas bentuk perangkat proses (process device) yang ditunjukkan pada nomor __ Informatika 8A
Jawaban
12. Fungsi yang pangkat tertingginya sama dengan satu makanya nama lain dari fungsi ini adalah b. polinom berderajat 1.
13. Jika sebuah pemetaan dibaca \(f\) dengan memetakan himpunan \(P\) ke himpunan \(Q\) dengan syarat setiap anggota himpunan \(P\) harus memiliki satu pasangan dengan anggota himpunan \(Q\), maka bentuk umum fungsi yang benar adalah c. \(f:P\rightarrow Q\).
14. Berdasarkan pernyataan di atas ciri-ciri web phising yang paling mudah ditemukan ditunjukkan pada nomor b. (2) dan (4).
15. Layanan gratis untuk mencari siapa penyedia atau pemilik situs web tersebut adalah c. https://www.whois.com.
16. Jika pada relasi logik yang dibandingkan berupa nilai dari data benar (1) atau salah (0), maka pada operator logika yang dibandingkan adalah a. aturan-aturan di dalam logika dan tabel kebenaran.
17. Jika salah satu dari ketiga komponen utama komputer (hardware, software, dan brainware) tidak tersedia maka yang terjadi pada komputer adalah a. komputer tidak dapat beroperasi.
18. Guna menyusun jaringan diperlukan perencanaan dari jaringan yang dibangun disebut d. topology.
19. Keberadaan WLAN (Wireless LAN) sebuah teknologi yang dianggap sebagai penambah atau pengganti dari LAN yang ada, karena tujuan utamanya adalah c. user tidak dibatasi oleh kabel LAN untuk masuk ke dalam jaringan.
20. Salah satu kasus cyber crime yang biasanya menyerupai website asli baik dari segi tampilan maupun nama domain dengan tujuan untuk meminimalisir kecurigaan calon korban adalah a. web phising.
21. Menurut sejarahnya, komputer pertama kali dirancang pada tahun a. 1867.
22. Berdasarkan pernyataan di atas bentuk perangkat proses (process device) yang ditunjukkan pada nomor (3) Flash disk dan (4) Hard disk.
Pertanyaan Panas lebih
Menggambarkan logika dan langkah-langkah algoritma dengan cara yang mudah dipahami oleh manusia, sebelum diimplementasikan dalam bahasa pemrograman ya
Buatlah gerbang logika dari persamaan dibawah ini : a. f=ab+a^(')b ' b. f=a^(')b+ab Buatlah tabel kebenaran dan gerbang logika rangkaian kombinasi Enk
Jelaskan konsep komputasi awan (cloud computing) dan bagaimana ia mempengaruhi cara kita menyimpan, mengelola, dan mengakses data. Berikan contoh konk
Tugas 7.1 Kerjakan tugas berikut secara berkelompok! Buatlah simbol instruksi, flowchart, dan pseudocode dari proses berikut! Seorang petugas kasir bu
Perancangan Perangkat Lunak untuk Pengukuran Waktu Kerja Menggunakan Teknologi Speech Recognition Abstrak Pengukuran waktu kerja merupakan bagian pent
Bacalah teks berikut! Dapatkah kamu menebak apa yang dilihat dan yang dijelaskan oleh tikus muda kepada ibunya? Tidak lain adalah ayam jantan. Ayam ja
Jelaskan mengenai sistem koordinat mesin dan sistem koordinat benda kerja pada mesin frais CNC! Sebutkan bagian-bagian utama mesin frais CNC ! Jelaska
32.Proyeksi dimana 3 muka dipendekkan dalam ukuran yang sama adalah.. Axonometric Dimetric Multiview Isometric Trimetrik
Hubungan sebab akibat adalah hubungan ketergantungan antara gejala-gejala yang mengikuti pola sebagai berikut, kecuali a. sebab-akibat b. akibat-sebab
Perhatikan gambar berikut! Pemanfaatan teknologi pada gambar di atas tidak akan menimbulkan pengaruh negatif apabila masyarakat mampu.... a. membiasak
Jika ingin mengedit file pdf di dalam Microsoft Word, langkah-langkah yang harus dilakukan adalah... Pilihan jawaban : a. Pilih Insert > Open > Choose
apa yang dimaksud dengan bahasa pemrograman dan mengapa bahasa ini diperlukan dalam pengembangan perangkat lunak I
Serangakaian proses meninjau data melalui beberapa proses yang telah ditentukan sebelumnya, yang akan membantu memberikan beberapa makna pada data dan
Document, contains all of the relevant predefined information from the master data and organizational elements a. TRUE b. FALSE
Komunikasi adalah proses penyampaian pesan atau informasi dari satu pihak kepada pihak lainnya sehingga pesan yang dimaksud dapat dipahami, Jelaskan a