b, inggris 2

6
11/17/2015 putra...selamat+datang+di+blog+wahyu+sa http://wahyusemangatkehidupan.blogspot.co.id/2015/02/contohsoaluasbahasainggrisiibsi.html 1/6 Semangat Kehidupan Pontianak TOTAL PENGUNJUNG BLOG ARCHIVE ▼ 2015 (88) ► Maret (32) ▼ Februari (56) HER STRUKTUR SOAL STRUKTUR DATA DAN JAWABAN Soal Latihan Dasar Manajemen & Bisnis Soal Latihan UAS Dasar Manajemen & Bisnis KONSEP DASAR MANAJEMEN Type Fungsi structure pointer array KISIKISI SOAL UTS SEMESTER 2 BSI. CONTOH SOAL UTS BSI SEMESTER 2 KISIKISI SOAL SEMESTER 1 KISIKISI SOAL UAS AKUTANSI SEMESTER 1 BSI KISIKISI SOAL UAS DASAR MANAJEMEN BISNIS BSI SEME... CONTOH SOAL UAS BAHASA INGGRIS II BSI SEMESTER 2 KISIKISI SOAL UAS PERANCANGAN BASIS DATA BSI SEME... Soal Latihan UAS Dasar Manajemen & Bisnis BSI SEME... Soal Latihan UAS Dasar Manajemen & Bisnis CONTOH SOAL UAS BAHASA INGGRIS II BSI SEMESTER 2 BAHASA INGGRIS II 1. Nowadays computer is used for the following purposes, except …. a. multimedia b. scientific processing c. data processing d. none of the above 2. The most commonly used input device is …. a. keyboard b. webcam c. joystick d. mouse 3. A house size computer is … computer. a. the second generation b. the first generation c. the new generation d. the third generation 4. This is a picture of …. a. transistor b. VLSI c. vacuum tube d. IC 5. Information can be stores in a storing device such as …. a. CDROM (optical disk) b. track ball c. monitor d. printer Meeting 2 1. CPU stands for …. a. Central Processed Unit b. Central Processing Unit c. Center Processing Unit d. Central Processor Unit 2. In Apple computer, motherboard is called …. a. planar board b. baseboard c. logic board d. system board 3. Companies that produce processor are Intel, IBM, and …. a. AMD b. NIC c. ADM d. MAD 4. The Speed of a modem is measured by …. a. MHz b. kbps c. GHz d. All false 5. “This method is called wireless .” It means …. a. with wire b. without cable c. with cable d. lack of wire Meeting 3 1. The two major software are …. Popular Tags Blog Archives SOCIAL PROFILES Free clock for your blog POPULAR POSTS KRS Online STKIP Pontianak Klik link di bawah ini: https://sisfo.stkipptk.ac.id Tahap 3 saya pilih yg ( Lihat Nilai ) ... SOAL STRUKTUR DATA DAN JAWABAN 1.Metode yang terbaik dalam pencarian data adalah : Linier Binary (X) Selection Sequential Fibonancy 2.Operator dibawa... Simbolsimbol unik di Facebook Cara menggunakan simbol ini cukup dengan copypaste simbol yang Anda sukai ke dalam status, komentar atau chatingan Facebook. Be... cara mendapatkan pulsa gratis dengan VOUCHER GENERATOR.exe Pernakah terpikir oleh sobat kalau kode voucher yang sobat beli itu, sebenarnya adalah urutan dan logika dari sebuah mes... Kata kata Galau Search HOME BUSINESS » DOWNLOADS » PARENT CATEGORY » FEATURED HEALTH » UNCATEGORIZED

Upload: adyn-jhose-vhaleandra

Post on 29-Jan-2016

40 views

Category:

Documents


1 download

DESCRIPTION

B.I

TRANSCRIPT

Page 1: b, inggris 2

11/17/2015 putra...selamat+datang+di+blog+wahyu+sa

http://wahyusemangatkehidupan.blogspot.co.id/2015/02/contohsoaluasbahasainggrisiibsi.html 1/6

Semangat KehidupanPontianak

TOTAL PENGUNJUNG

BLOG ARCHIVE

▼  2015 (88)►  Maret (32)

▼  Februari (56)HER STRUKTUR

SOAL STRUKTURDATA DANJAWABAN

Soal Latihan DasarManajemen &Bisnis

Soal Latihan UASDasar Manajemen& Bisnis

KONSEP DASARMANAJEMEN

Type Fungsi structurepointer array

KISIKISI SOAL UTSSEMESTER 2BSI.

CONTOH SOAL UTSBSI SEMESTER 2

KISIKISI SOALSEMESTER 1

KISIKISI SOAL UASAKUTANSISEMESTER 1 BSI

KISIKISI SOAL UASDASARMANAJEMENBISNIS BSISEME...

CONTOH SOAL UASBAHASAINGGRIS II BSISEMESTER 2

KISIKISI SOAL UASPERANCANGANBASIS DATA BSISEME...

Soal Latihan UASDasar Manajemen& Bisnis BSISEME...

Soal Latihan UASDasar Manajemen& Bisnis

CONTOH SOAL UAS BAHASA INGGRIS II BSI SEMESTER 2

BAHASA INGGRIS II1. Nowadays computer is used for the following purposes, except ….

a. multimedia   

b. scientific processing

c. data processing           

d. none of the above2. The most commonly used input device is ….

a. keyboard                                  b. webcam   

c. joystick                                      

d. mouse

3. A house size computer is … computer.

a. the second generation

b. the first generationc. the new generation

d. the third generation

 4. This is a picture of …. 

a. transistorb. VLSI         

c. vacuum tube                         

d. IC

5. Information can be stores in a storing device such as ….

a. CDROM (optical disk)              b. track ball                  

c. monitor                                       

d. printer 

Meeting 21. CPU stands for ….

a. Central Processed Unit

b. Central Processing Unitc. Center Processing Unit

d. Central Processor Unit

2. In Apple computer, motherboard  is called ….

a. planar board                                

b. baseboard       

c. logic board                            d. system board

3. Companies that produce processor are Intel, IBM, and ….

a. AMD b. NIC                

c. ADM                                     

d. MAD

4. The Speed of a modem is measured by ….

a.  MHz

b. kbps               c. GHz                                 

d. All false

5. “This method is called wireless.” It means ….

a. with wire

b. without cable       c. with cable                    d. lack of wire

Meeting 31. The two major software are ….

Popular Tags Blog Archives

SOCIAL PROFILES

Free clock for your blog

POPULAR POSTS

KRS Online STKIP PontianakKlik link di bawah ini:https://sisfo.stkipptk.ac.id  Tahap 3 saya pilih yg ( Lihat Nilai) ...

SOAL STRUKTUR DATA DAN JAWABAN1.Metode yang terbaik dalam pencarian dataadalah : Linier Binary            (X) SelectionSequential Fibonancy 2.Operator dibawa...

Simbolsimbol unik diFacebookCara menggunakan simbol inicukup dengan copypaste simbolyang Anda sukai ke dalamstatus, komentar atau chatingan

Facebook. Be...

cara mendapatkan pulsa gratis denganVOUCHER GENERATOR.exe    Pernakah terpikir oleh sobat kalau  kodevoucher yang sobat beli itu, sebenarnya adalahurutan dan logika dari sebuah mes...

Kata kata Galau

Search

HOME BUSINESS » DOWNLOADS » PARENT CATEGORY » FEATURED HEALTH » UNCATEGORIZED

Page 2: b, inggris 2

11/17/2015 putra...selamat+datang+di+blog+wahyu+sa

http://wahyusemangatkehidupan.blogspot.co.id/2015/02/contohsoaluasbahasainggrisiibsi.html 2/6

Penggunaan if danelse PadaPemrograman C++

Makalah SistemOperasi

KISIKISI SOAL UTS(IMK)MANAJEMENINFORMATIKABSI...

KISIKISI SOAL UTS(SO)MANAJEMENINFORMATIKABSI

KISIKISI SOAL UTSSTATISTIKA BSISEMESTER 3

KISIKISI SOAL UTSTEKNIKPEMOGRAMANBSI SEMESTER...

CONTOH SOAL UASINTERAKSIMANUSIAKOMPUTER BSI

CONTOH SOAL UASTEKNIKPEMOGRAMANBSI SEMESTER 3

CONTOH SOAL UASMANAJEMENPROYEK BSISEMESTER 4

CONTOH SOAL UASMANAJEMENPROYEK BSI

CONTOH SOAL UASETIKA BSI

CONTOH SOAL UTSPSBO BS

CONTOH SOAL UASPSBO BSI

DASAR – DASARSQL (StructuredQuery Language)

Cara HackMenggunakan SQLInjection

Pantun UntukSahabat

class mini market

Membuat VirusSederhana denganBahasa C++

Mulai belajar C++ daridasar (1)

Automated TellerMachine (ATM) inC++

Name Class

[HELP] caramemanggil classprogram ini

Banking ManagementSystem.

C++ Teater Bioskop

C++ input nilai

Sahabat

C++ BIODATA

a. application and system software b. application and instructional software

c. system software and command

d. application software and processor

2. The term software was first used by … in 1958.

a. John W. Turkey

b. John W. Tukey    c. John M. Tukey                    

d. Jack W. Tukey

3. An open source software means it is ….

a. freely modified                             

b. freely used            

c. prominent                         

d. freely redistributed4. These are types of operating system available to users, except ….

a. Windows

b. GUIs     c. Mac OS                                            

d. Linux

5. Word processor such as Microsoft Word 2007 and Open Office Writer are

examples of ….

a. system software        

b. application software c. office application

d. OS

Meeting 41. In programming process, the first step is ….

a. compilation                   

b. debugging       

c. writing a code                 d. binary file

2. The physical devices in a computer are ….

a. tools

b. hardware     c. software                  

d. none of the above

3. A programmer must compile the source code by using ….

a. compiler   b. transformer       

c. collector              

d. bugger

4. Acts of finding and fixing error code in all of the source code is called ….

a. debugging      b. compiler            

c. bugging                             

d. decoding

5. The following is a programming language from Sun Microsystems.

a. Pascal

b. JAVA            c. BASIC                    d. Borland 

Meeting 51. One of these is not a malware.

a. worm

b. Logic bomb        

c. Trojan Horse                          

d. Win Vista2. All of them can be identified by their ….

a. replication

b. identification         c. multiplication                      

d. none of the above

3. By its way to infect other file, virus can be divided into … categories.

a. one

b. three                 c. two                                               

Aku butuh pagi setelah gelap hari,aku butuh tempat untuk kudiami.Aku butuh tersenyum setelahbersedih, aku butuh hati untukdisay...

Cara Menghapus FacebookPermanen SelamanyaCara menghapus AccountFacebook secara permanenadalah suatu perkara hal yg tidakmudah. Ada banyak orang yg

pengen banget mengha...

Soal Pengantar Teknologi Informasi &Komunikasi (PTIK)LATIHAN SOAL UTS PENGANTARTEKNOLOGI INFORMASI & KOMUNIKASI(PTIK) Pertemuan 1 1. Era komunikasicetak,dimulai tahun…….. a. Tah...

KISIKISI SOAL UTS (IMK) MANAJEMENINFORMATIKA BSI1.        Ragam dilog yang di kemas sejumlahperintah ke dalam suatu bentuk berkas berupafile adalah : a.        From filling dialogue ...

CONTOH SOAL UAS ETIKA BSI   Hedonisme adalah salah satu aliran yangdigunakan untuk menyatakan perbuatan moralitu. a.        Umum dan khusus b.       Benar...

KISIKISI SOAL UTS (SO) MANAJEMENINFORMATIKA BSI1.        Berbentuk tumpukan (batch system)komponen utama transistor   ,input memakaipunch card, sistem operasi pertama , generasisyste...

 

free music at divinemusic.info

Page 3: b, inggris 2

11/17/2015 putra...selamat+datang+di+blog+wahyu+sa

http://wahyusemangatkehidupan.blogspot.co.id/2015/02/contohsoaluasbahasainggrisiibsi.html 3/6

PRIBADI

PTIK PRA UAS 2015

Coding C++

Fungsi Input danOutput C++

contoh desain websederhana

C++ (atm Sederhana)

Bahasa Pemograman

Konsep dasarInformasi

Manfaat JaringanKomputer

CONTOH SOAL UASTEKNIKPEMOGRAMANBSI SEMESTER 3

Contoh soal UASmata kuliahPerancanganBasis Data...

KISIKISI SOAL UASPERANCANGANBASIS DATA BSISEME...

Soal Latihan UASDasar Manajemen& Bisnis

Soal PengantarTeknologiInformasi &Komunikasi (P...

Soal Latihan UASDasar Manajemen& Bisnis BSISEME...

►  2014 (5)

►  2013 (16)

►  2012 (49)

PENGIKUT

Join this sitewith Google Friend Connect

Members (5)

Already a member? Sign in

1

Ada kesalahan di dalamgadget ini

PAGES

Beranda

http://wahyusemangatkehidupan.blogspot.com/. Diberdayakan oleh

Blogger.

FACEBOOK

Wahyu Saputra

d. four

4. The simplest and easiest way in creating virus is by using a tool called ….

a. virus generator   b. virus instructor           

c. virus copier                  

d. virus emulator

5. … actually spreads through a network or the Internet using email.

a. worm  

b. Time Bomb             

c. Trojan Horse                         

d. Virus

Meeting 61. Which is an example of a pointing device?

a. joystick                                            

b. scanner                  

c. trackball                         d. webcam

2. AZERTY keyboard layout is used in ….

a. France

b. both a and b   c. Belgium               

d. All Europe

3. Computer speakers are commonly equipped with a lowpower … amplifier.

a. internal    b. visual                              

c. external                  

d. internal & external

4. The trackball was invented by ….

a. Tom Cruise                     

b. Tom Dooley         

c. Tom Cranston          d. Tom Longstaff

5. Visual Display Unit is another term for ….

a. printer

b. monitor                c. scanner                          

d. television 

Meeting 91. A NIC, …, and a hub are needed to create a basic network.

a. repeatersb. socket                     

c. modulator                         

d. jack

2. The network allows computers to … with each other.

a. commune

b. coordinate      

c. collaborate               

d. communicate3. NIC can be identified easily. It has a special port called ….

a. AJ45                                              

b. RJ54                     

c. RJ45                            d. AJ54

4. Another term for NIC is ….

a. repeaters

b. network adapter    c. adapter     

d. modem

5. What does ARPA stand for?

a. Advance Research Projects Agency

b. Advance Research Projects Affair

c. Advanced Research Projects Agencyd. Advanced Research Projects Affair

Meeting 10Choose a, b, c, or d for the correct answer.

1. Steganography is the art and science of writing … messages.

a. readable

b. hidden                

Page 4: b, inggris 2

11/17/2015 putra...selamat+datang+di+blog+wahyu+sa

http://wahyusemangatkehidupan.blogspot.co.id/2015/02/contohsoaluasbahasainggrisiibsi.html 4/6

Buat Lencana Anda

c. computer                            

d. picture

2. Another secret coding technique besides steganography is ….

a. cryptonite

b. cryptography          c. cryptic                      d. steganalyst

3. Steganography comes from … language.

a. Greek               b. Latin              

c. Greece                                   

d. French

4. Writing a hidden message can use an … ink.

a. invincible                                        

b. inevitable                     

c. invisible                  d. indispensable              

5. This document can be used as a media in steganography, except ….

a. text file

b. mp3 or video file      

c. picture file   

d. none of the above

Meeting 11Choose a, b, c, or d for the correct answer.

1. Nazi used a machine called … to encrypt and decrypt the messages.

a. Sigma

b. Enigma                    c. Encarta                        

d. all false

2. A cryptographer is … who is master in cryptography.

a.  Something                    

b.  anything                            

c. someone                  d. anyone

3. “Graphy” is a Greek word means….

a. spoken

b. written                     c. uttered                       

d. hidden

4. Cryptography is needed to … a secret document.

a. secure  b. keep                      

c. save                           

d. run

5. A secret text resulting from encryption process is called ….

a. plain text

b. cyber text                   

c. code text                   

d. cipher text

Meeting 12Choose a, b, c, or d for the correct answer.

1. This component application allows people connected over the Internet to

participate in discussions.

a. Telnet                                              

b. FTP                    

c. IRC                                d. EDI

2. This website is owned by a nonprofit institution.

a. http://www.cars.com

b. http://www.car.org c. http://www.carmagazine.co.uk

d. http://www.carzone.ie

3. This website is a government agency.

a. ocw.mit.edu

b. http://www.languagelearning.net

c. training.fema.gov d. http://www.carecourses.com

Page 5: b, inggris 2

11/17/2015 putra...selamat+datang+di+blog+wahyu+sa

http://wahyusemangatkehidupan.blogspot.co.id/2015/02/contohsoaluasbahasainggrisiibsi.html 5/6

 4. The Netiquette number 4 states that “You shall not use a computer to ….”

a. steal    b. hack                  

c. break                

d. deal

5. Recreational newsgroups start with ….

a. alt

b. rec                        c. soc                             

d. sci

Meeting 13Choose a, b, c, or d for the correct answer.

1. The conventional mail is called ….

a. email                                

b. snake mail               

c. snail mail       d. blackmail

2. An email message made up of ….

a. server  b. header                         

c. message body                   

d. signature

3. Commercial offers sent to our email without our request is called ….

a. phishing

b. spam                           c. worm                   

d. bomb

4. In message header, “To” is for the ….

a. recipient’s address   b. sender’s address             

c. topic            

d. time

5.  It uses email to duplicate themselves into vulnerable computers.

a. email bomb

b. phishing              

c. spam                            

d. email worm

Meeting 14Choose a, b, c, or d for the correct answer.

1. The first actual Web search engine was developed by Matthew Gray in 1993 and

was called ….

a. spandex

b. wandex                      c. wantex                     

d. windex

2. Search engines powered by robots are called ….

a. creepy crawlers

b. aunts                               

c. bugs                 

d. spiders3. At present there are still textbased browsers like ….

a. Lynx  b. spynx                        

c. sync                       

d. none of the above

4. The following are search engines, except ….

a. Win Vista       b. MSN                        

c. Google                         

d. Excite

5. What does URL stand for?

a. Uniform Resource Location

b. United Resource Local

c. United Resource Locator

d. Uniform Resource Locator

Diposkan oleh Wahyu Saputra 

+2   Rekomendasikan ini di Google

Page 6: b, inggris 2

11/17/2015 putra...selamat+datang+di+blog+wahyu+sa

http://wahyusemangatkehidupan.blogspot.co.id/2015/02/contohsoaluasbahasainggrisiibsi.html 6/6

Posting Lebih Baru Posting Lama

Tidak ada komentar:

Poskan Komentar

Masukkan komentar Anda...

Beri komentar sebagai:  Google Account

Publikasikan   Pratinjau

Beranda

Langganan: Poskan Komentar (Atom)

 

Copyright © 2015 Semangat Kehidupan | Powered by Blogger

Design by NewWpThemes | Blogger Theme by Premium Blogger Templates | Elegant Themes Review | Free SharePoint Web Parts