Bantuan Tugas Teknologi Informasi
Bantuan tugas teknologi informasi dapat memberikan pengguna informasi yang sangat berkualitas mengenai perkembangan terkini dalam ilmu pengetahuan dan teknologi. Terdapat data informasi yang sangat terperinci dan terkategorisasi, dan perangkat lunak ini sendiri tidak memiliki izin untuk menggunakannya, sehingga semua orang dapat menikmati teknologi sepenuhnya.
Menariknya, ini juga merupakan organisasi konten yang sangat baik untuk teknologi dan kehidupan. Ini menghubungkan pengguna dan merek untuk menghasilkan konten yang menarik dan profesional. Ini mencakup informasi teknis, tinjauan mendalam, tips keterampilan, dan pengalaman produk, dll. Ini memiliki format konten grafis, video, dan infomercial, dan mencakup platform media baru utama.
C. Soal Uraian 1. Komputer terdiri dari Software, Hardware, dan Brainware. Jelaskan ketiga bagian itu! 2. Jelaskan cara memindahkan teks di Ms. Word! 3. Jelaskan dua cara screenshot di komputer! 4. Bagaimanakah urutan cara membuat laporan yang baik dan benar? 5. Jelaskan empat jenis sistem bilangan!
Tulis Jawaban di lembar kertas, lengkapi dengan nama dan kelas. 1. Tuliskan langkah-langkah dalam membuat Text box!Jelaskan secara urut 2. Tuliskan coding combo box beserta keterangan kelas XI F1 sampai dengan Kelas XI F9 3. Tuliskan coding tombol tambah! 4. Tuliskan coding tombol cari! 5. Gambarkan layout form tambah buku!
Sumber data dari internet yang harus diperhatikan adalah: Semua informasi yang dipublikasikan Artikel yang tidak mencantumkan referensi Blog pribadi Sumber dari jurnal ilmiah terakreditasi 4 poin Apa yang seharusnya dilakukan jika ada 4 poin dua sumber data yang bertentangan? Mengabaikan salah satu sumber Mencari sumber lain yang lebih valid Memilih salah satu sumber tanpa analisis Menggunakan keduanya tanpa verifikasi
24. Alat penyimpanan data dari computer yag memiliki konektor berupa USB adalah __ A. Harddisk C. Scanner B. Printer D. Flashdisk 25. Orang yang bertugas untuk menganalisis produk berupa program aplikasi komputer untuk dipastikan performa dan hasil akhirnya disebut __ C. Pemrogram C. Sistem analis D. Database administrator D. Teknisi jaringan 26. Otak dari sebuah computer, yang berisi semua sirkuit yang dibutuhkan untuk memproses input, menyimpan data dan hasil keluaran dinamakan __ A. CPU C. ALU B. CU D. NOR 27. Kumpulan data elektronik yang disimpan dan diatur oleh komputer disebut __ A. Brainware C. Software B. Hardware D. Beaware 28. Bagian prosesor yang dapat mengolah data aritmatika dan data logika pada prosesor adalah __ A. Arithmetic Logic Unit C. Register B. Control Unit D. Power Supply 29. Ikon yang digunakan untuk membuat tulisan menjadi tebal, miring dan menggaris bawahi tulisan adalah __ A. Bold, Italic, Wonderland C. Bold, Italic, Underline B. Blod, Underline, Italic D. Bold, Italic, Undertone 30. Cara untuk mewakili besaran dari suatu item fisik disebut __ A. Sistem bilangan C. Oktal B. Heksadesimal D. Biner
1. Persama boolean untuk fungsi NOR adalah $2=x+y$ yang artigya adalah __ 2. Pada pring spriya gerbang $x-OP$ akan menghasilkan keluaran (output)logika Tjika 3. Semua jenis komponen yang ada pada komputer yang mana bagian fiaiknya dapat kasat mata atau dapat dirasakan secara langsung melalui __ 4. Manusia atau pengguna sebugh sistem komputer disebut __ 5. Sebuah rangkaian logika dibengun dari beraneka ragam komponen elektronika yang berbeda sehingga memilik bentuk akhir berupa __
A. Berllah tanda silang (x)pada huruf a, b , c, atau d di depan jawaban yang benarl 1. jaringan komputer yang dirancang untuk disebut __ beroperasi di wilayah cukup kecil dan terbatas a. LAN (Local Area Network) b. MAN (Metropolitan Area Network) C. WAN (Wide Area Network) d. internet 2. Teknologi yang digunakan untuk menginte- grasikan dan mengatur jaringan internet, yaitu __ a www C. HTTP b. HTML d. TCP/IP trator jaringan dan digunakan dalam skenario 3.Routing yang umumnya dikelola oleh adminis- di mana parameter dan lingkungan jaringan tetap stabil disebut __ a. reflection routing C. default routing b. dynamic routing d. static routing 4. Algoritma routing yang merupakan algoritma yang mengubah keputusan routing setiap kali berubah disebut __ topologi jaringan atau beban lalu lintas jaringan a adaptif C. isolated b. nonadaptif d. centralized 5.Perhatikan data berikut! (1) Website resmi yang diretas. (2) Link eksternal. (3) Mengancam dengan berita palsu. (4) Kalimat ajakan terkesan terburu-buru. Berdasarkan data di atas, ciri-ciri umum phi- shing, ditunjukkan oleh nomor __ a. (1), (2)dan (3) C. (1), (3), dan (4) b. (1)(2), dan (4) d. (2), (3), dan (4) 6.Serangan phishing yang dilakukan untuk membobol dan mengakses database khusus guna mendapatkar penting, file rahasia, atau data -data keuangan merupa- kan jenis phishing yang disebut __ a. clone phishing C. blind phishing b. spear phishing d. scam phishing 7.Upaya yang dilakukan para pelaku kejahatan cyber untuk mengelabui calon korban agar memberikan informasi pribadi, seperti nomor rekening bank,password, dan nomor kartu kredit merupakan jenis phishing yang disebut __ a. clone phishing C. blind phishing b. spear phishing d. scam phishing 8. Phishing yang menargetkan korban 'besar' atau bukan orang biasa merupakan jenis phish- ing yang disebut __ a smishing c vishing b. pharming d whaling 9. Serangan ini dilakukan dengan DNS spooting dan menjaring skala besar me- rupakan jenis phishing yang disebut __ a smishing C vishing b. pharming d. whaling 10. Perhatikan data berikut! (1) Tanyakan kepada rekanmu apakah situs web tersebut terpercaya atau pernah diak- ses oleh rekanmu. (2) Gunakan mesin pencari untuk mempelajari organisasiyangmenaung isitus webtersebut. (3) Periksalah alamat situs webpada browser. (4) Akses situs mencurigakan agar dapat mengetahui konten di dalamnya. Berdasarkan data di atas, cara melakukan iden- tifikasi situs web mencurigakan ditunjukkan oleh nomor __ C. (1), (3), dan (4) a. (1), (2), dan (3) d. (2), (3), dan (4) b. (1), (2), dan (4) 11. Sebagian besar malware dapat masuk ke Semputer sehingga mengunduh malware ke apabila pengguna mengklik __ komputer. Kejadian dapat terjadi a Login C. Sign In b. Hyperlink d. Enter 12. Headline mencurigakar yang merninta peng- guna untuk disebut __ a. notifikasi C. hyperlink b. iklan d . clickbait 13. Mengamankan komputer serta mempelajari cara identifikasi email atau hyperlink berbahaya merupakan kebiasaan baik perlu dilakukan untuk __ a. tetap aman saat online b. tetap bisa mengakses web C. tetap bisa login ke akun d. tetap aman dari kerusakan hardware 14.Email-email yang tidak diinginkan (misal iklan) yang biasanya disebut __ a. notifikasi C. autentikasi b. spam d. malware 15. Perhatikan data berikut! (1) Aplikasi pengolah kata. (2) Situs web berbasis video. (3) Toko-toko online. (4) Mesin pencari berbasis web. Berdasarkan data di atas,contoh pelacakan browser, ditunjukkar oleh nomor __ a. (1), (2), dan (3) C. (1), (3), dan (4) b. (1), (2), dan (4) d. (2), (3), dan (4) 69
Prediksi soal Informatika AAS 1 1.Algoritme adalah teknik untuk mengembangkan langkah-langkah atau aturan-aturan untuk memecahkan permasalahan Ada 2 cara untuk menuliskan algoritme yaitu 2. Kemajuan internet banyak mempengaruhi kehidupan manusia,termasuk dalam komunikasi surat menyurat atau email: Tuliskan langkah-langkah untuk mengirimkan file melalui email! 3. Tuliskan 3 alat yang termasuk alat keluaran (output device) pada komputer! 4. Sebutkan 3 etika dalam mengirimkan email! 5.Apakah fungsi perangkat komputer? 6. Perangkat komputer yang berfungsi untuk mengubah sinyal digital menjadi sinyal suara adalah __ 7. Sistem operasi dan aplikasi dari suatu komputer disebut __ 8. Alasan pentingnya pemahaman yang kuat tentang berpikir komputasional adalah __ 9. Unsur-unsur yang tidak terdapat dalam berfikir komputasional adalah __ 10. Istilah "desktop"pada sistem operasi komputer, berarti __ 11. Proses menyalin suatu file dari internet berupa gambar, video,atau dokumen ke dalam, perangkat yang kita gunakan disebut __ 12. Untuk menggulir konten di Microsoft Word ketika isi halaman tidak cukup agar ditampilkan di layaradalah dengan cara mempergunakan tombol __ 13. Saat kita sedang di kota besar, jaringan untuk diakses. Namun saat berpindah ke pelosok daerah, jaringan 4G sulit sekali untuk diakses. Hal tersebut bisa terjadi karena __ 14. Langkah yang perlu kamu lakukan ketika menghubungkan perangkat ke jaringan Wi- Fi yangterlindungi oleh kata sandi adalah __ 15. Setelah menghubungkan perangkat ke jaringan,langkah pertama yang kamu lakukan adalah __ 16. Perangkat seluler , seperti smartphone atau tablet, biasanya terhubung ke internet saat berada di luar rumah melalui __ 17. Jika pengguna ingin menghubungkan cabang perusahaan yang ada di beberapa kota atau negara, namun harus tetap aman dan rahasia, maka jaringan yang sebaiknya digunakan adalah __ 18. Perbedakan antara koneksi LAN (Local Area Network) dan WAN (Wide Area Network) adalah __ 19. Berfikir komputasional adalah proses berfikir yang didalamnya mencakup perangkat keras, perangkat lunak dan __ 20. E-mail digunakan di dunia pendidikan dan membuat penggunaan kertas menjadi berkurang . Secarasederhana yang dimaksud dengan "e-mail" adalah __ 22. Dalam pengiriman surel, selain alamat surel yang dituju,terdapat "subject". Fungsi dari "Subject"tersebut adalah __ 21. Contoh Alamat email yang benar adalah __ 24. Mesin pencari terkenal yang sering digunakan di seluruh dunia adalah __ 23. Yang dimaksud dengan "mesin pencari" (search engine) adalah __ 25. Salah satu fungsi utama mesin pencari adalah __ 27. File merupakan elemen yang sangat penting dalam pengelolaan komputer pengertian "file" adalah __ 26. Pengertian "folder" dalam istilah komputer adalah __ 28. Untuk membuka atau mengakses folder yaitu dengan cara __
22. Akses keinternet dari jaringan yang tidak ada di internet disebut __ a. Koneksi internet c. Akses gateway b. Jaringan internet d. Koncksi shell 23. Pengguna hanya dapat menerima tekstual dan suatu halaman webmerupakan karakteristik dari. __ a. Konektivitas internet c. Akses geteway b. Jaringan internet d. Koncksi shell 24. Koneksi TCPIP mendukung tampilan __ dan teks atau keduanya. a. Grafik b ISDN c DSL d. Video 25 Sebelum adanya DSL.pengguna terlebih dahulu menggunkan koneksi __ a. Grafik b ISDN c. DSL d. Video 26. Koneksi yang bekerja dengan melakukan transmisi dat adigital melalui kabel pennyedia layanan internet lokal disebut __ a. Grafis b. ISDN c. DSL d. Video 27 VSAT (very small aperture terminal) atau terminalsatelik kecil adalah stasiun jaringan bumi yang digunakan dalam komunikasi satelit data, sinyal suara dan __ a. Grafik b ISDN c. DSI d Video 28. Janngan kabel adalah berfungsi untuk menghubungkan satu komputer dengan komputer lainnya dengan penghubung berupa __ jaringan b. Koaksial c. Twisted pair d. Utp dan stp 29 Jenis kubel yang hisa digunakan untuk membugun jaringan kabel ada 3 yaitu __ twisted pair, dan fiber optilk a. Kabel jaringan b. Koaksial c. Isolator d. NYM 30. Kabel __ terdiri dari dun buah kahel yang diputar enam kali per-inci untuk memberikan perlindungan terhadap interferensi liatrih a. Kabel juringan b. Koaksial c. Twisted pair d. UTP dan STP 31. Jeis dari twisted pair yaitu.. __ d. Utp dan stp a. Kabel jaringan b. Koaksial c. Kabel internet 32. Fiber optik merupakan sebuah teknologi Kahel yang menggunakan serat kaca atau plastik untuk mengirim __ a. Data b. Video c. Musik d. File 33. Di bawah ini merupakan kelebihan jaringan kabel kecuali __ a. Tingkat keamanan relatif tinggi c. Bandwith lebih tinggi b. Terbatasnya jangkauan dan akses klien d. Menjangkau area yang luas 34. Komunikasi antar sistem komputer menggunakan kabel disebut __ a. Jaringan kabel c. Jarinngan nirkabel b. Jaringan data d. Jaringan sistem 35. Alat untuk menerjemahkan bahasa yang digunakan komputer untuk berbicara dalam bahasa yang dapat melakukan melintnsi salurun telepon dan sebaliknya disebut __ a. Router b. Switch c. Modem d. ISP 36. Akun yang berisi nama pengguna dan kata sandi yang akan kamu gunakan untuk mengakses internet bernama __ a. Router b. Switch c. Modem d. ISP 37. Perangkat keras yang digunakaun untuk pusat dalam jaringan komputer dan internet disebut __ a. Port USB b. Modem c. Sever d. Router
a. naturalistic b a. action research d. expost facto e. survey 32. Hubungan antara motivasi dan prestasi be- SD di kecamatan A Dari peru- masalah asosiatif torsebut dapat di- golongkan ke dalam hubungan __ a simetris d interaktif b. asimetris C. kausal e. komparatif 33. Daniberinisiatif mengembangkan penelitian ada di perpustakaan kampusnya. Pe- nelitian terdahul ban- fir di Bandung Kemudian Dani mengem- bangkan penelitiannya untuk membahas upaya pencegahan dan solusinya Sumber masalah yang diambi Dani berasal dari __ a. lapangan b observasi C. hasil penelitian orang lain d. dukumen orang lain e. sajian data mentah 34. Peneliti yang mendapatkan data penelitian hanya dengan cara melakukan pengamatan dari kejauhan saja disebut __ a observation b. nonparticipant observation C.terstruktur d. wawancara tidak terstruktur e. angket terbuka 35. Berikut ini beberapa pertimbangan dalam memilih masalah penelitian, kecuali __ a. masalah dapat diteliti b. masalah yang diteliti bermanfaat C. sesuai dengan minat peneliti d. sudah pernah diteliti oleh orang lain e. ada faktor pendukung, yaitu tersedianya data yang diperlukan 36. Perhatikan lima pernyataab berikut! (1) Merupakan jenis penelitian kuantitatif. (2) Menggunakar angket ataupun kuesioner 'sebagai instrumen penelitian. (3) Melaksanakan eksperimen dengan hipo- tesis dan tujuan yang jelas. (4) Membagi objek menjadi dua kelompok untuk mendapatkan data yang sesuai tujuan. (5) Didesain untuk mengukur perkembangan fenomena dalam jangka panjang. Hal yang terkait dengan penelitian eksperi- mental ditunjukkan pernyataan nomor __ a. (1), (2), dan (5) d. (2), (3), dan (5) b. (2), (4), dan (5) e. (1)(4), dan (5) C. (1), (3)dan (4)
18. Tombol untuk menampilkan karakter yang berada di bagian atas keyboard adalah __ backspace Shift enter capslock