tugas1 pilihan ganda&essay

Upload: kartika-hoshi

Post on 10-Jul-2015

221 views

Category:

Documents


0 download

TRANSCRIPT

TUGAS EVALUASI PEMBELAJARAN MEMBUAT TES PILIHAN GANDA DAN ESSAY

DISUSUN OLEH NAMA NIM KELAS : KARTIKA WULANDARI : 09520244016 :F

PENDIDIKAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA 2011

Pilihan Ganda Biasa 1. Logika pernyataan majemuk yang disusun dari pernyataan pernyataan sederhana yang dihubungkan dengan penghubung Boolean adalah ... a. Logika Matematika b. Logika Proposisi c. Operator d. Proposisi bertingkat Jawaban : b. Logika Proposisi 2. Komponen pada motherboard yang berfungsi mengatur aliran data antar komponen pada motherboard adalah ... a. AGP b. Soket Memory c. Chipset d. CMOS Jawaban : c. Chipset 3. Komponen output pada komputer ada dibawah ini kecuali ... a. Monitor b. Printer c. Keyboard d. Loud speaker Jawaban : c. Keyboard 4. Suatu rangkaian yang mempunyai banyak input dan hanya mempunyai satu output disebut ... a. Multiplexer b. Demultiplexer c. Decoder d. Encoder Jawaban : a. Multiplexer

5. Jenis data dalam bahasa Java yang hanya terdiri dua nilai yakni true dan false

disebut ... a. Byte b. Boolean c. Char d. Int Jawaban : b Boolean

Pilihan Ganda Analisis Hubungan antar Hal 1. Semakin tinggi sampling ratenya semakin akurat hasilnya. AKIBAT Sampling rate 100 dibanding dicacah dengan 1000 kualitasnya akan berbeda. Kesimpulan yang didapat adalah ... a. Pernyataan pertama dan kedua benar tanpa ada hubungan sebab akibat b. Pernyataan pertama dan kedua benar dan ada hubungan sebab akibat c. Pernyataan pertama benar dan pernyataan kedua salah d. Kedua pernyataan diatas salah Jawaban : b. Pernyataan pertama dan kedua benar dan ada hubungan sebab akibat

2. LAN merupakan jaringan komputer dalam ruangan.

AKIBAT Memiliki sistem jaringan luas hingga mencapai antar benua. Kesimpulannya ... a. Pernyataan pertama dan kedua benar tanpa ada hubungan sebab akibat b. Pernyataan pertama dan kedua benar dan ada hubungan sebab akibat c. Pernyataan pertama benar dan pernyataan kedua salah

d. Kedua pernyataan diatas salah Jawaban : c. Pernyataan pertama benar dan pernyataan kedua salah

3. Topologi bus memberi peluang untuk pengembangan jaringan.

AKIBAT Topologi ring hemat kabel. Sehingga ... a. Pernyataan pertama dan kedua benar tanpa ada hubungan sebab akibat b. Pernyataan pertama dan kedua benar dan ada hubungan sebab akibat c. Pernyataan pertama benar dan pernyataan kedua salah d. Kedua pernyataan diatas salah Jawaban : a. Pernyataan pertama dan kedua benar tanpa ada hubungan sebab akibat

4. Kabel fiber optik tersusun dari inti tembaga

AKIBAT Kabel coaxial berisikan serat optik yang sangat halus Dari pernyataan diatas kita mengambil kesimpulan ... a. Pernyataan pertama dan kedua benar tanpa ada hubungan sebab akibat b. Pernyataan pertama dan kedua benar dan ada hubungan sebab akibat c. Pernyataan pertama benar dan pernyataan kedua salah d. Kedua pernyataan diatas salah Jawaban : d. Kedua pernyataan diatas salah

5. Pada jaringan IP Address kelas C, bit pertama dari IP address tersebut adalah 0.

AKIBAT Pada jaringan IP Address kelas A, bit pertama dari IP address tersebut adalah 0.

a. Pernyataan pertama dan kedua benar tanpa ada hubungan sebab akibat b. Pernyataan pertama dan kedua benar dan ada hubungan sebab akibat c. Pernyataan pertama salah dan pernyataan kedua benar d. Kedua pernyataan diatas salah Jawaban : c. Pernyataan pertama salah dan pernyataan kedua benar Pilihan Ganda Analisis Kasus1. Beberapa tahun lalu seorang hacker dari kelompok Phenoelit telah mempublikasikan

informasi dan tool untuk memanipulasi printer HP. Tahun ini, seorang hacker lainnya menunjukkan bagaimana menanam hacker-tool ke dalam print server. Printer yang telah dimanipulasi dapat mengirimkan info sensitif seperti data account, slip gaji, dan password setiap kali korban mencetak data-data ini. Dari kasus diatas dapat diambil kesimpulan bahwa ...a. Hacker selalu mencari kelemahan dalam jaringan. b. Administrator sebaiknya memperkuat proteksi pada client-PC juga c. Kelemahan yang sering terlewatkan adalah printer jaringan d. Setting printer dapat dimanipulasi bahkan kontrol atas server dapat diambil alih

sepenuhnya. Jawaban : d. Setting printer dapat dimanipulasi bahkan kontrol atas server dapat diambil alih sepenuhnya.

2. Pasang firewall, virus-scanner, dan anti-spam. Demikian saran keamanan untuk setiap

PC Windows. Namun, justru program-program ini juga merupakan undangan bagi mafia Internet. Soalnya, seperti software lain, firewall dan anti-virus juga memiliki bug yang dapat dimanfaatkan saat terhubung ke Internet, misalnya ketika sedang melakukan update.semua data yang ada pada PC yang diserangnya. Beberapa waktu yang lalu,seorang hacker juga menunjukkan kepada CHIP bagaimana ia dapat memanfaatkan sebuah bug dalam Symantec Antivirus Corpo rate Edition. Dengan mudah ia masuk ke PC yang katanya diproteksi dengan baik. Perusahaan besar seperti Symantec harus berjuang mengatasi masalah ini. Di bawah ini adalah langkah proteksinya kecuali ...a. Kecekatan produsen software keamanan sangat dibutuhkan b. Online-update security-suite Anda harus selalu aktif

c. Tidak ada proteksi yang 100% aman. d. Produsen Software harus cepat bereaksi dan menutup celah yang ada

Jawaban : c. Tidak ada proteksi yang 100% aman.

3. Mereka yang ingin menghindari spammer dan sejenisnya pasti sudah terbiasa

menggunakan proxy. Banyak tool yang dapat mencari proxy terbuka di Internet, misalnya Steganos Internet Anonym 2006. Melalui proxy yang ditemukannya demikian janjinya pengguna dapat berselancar secara anonim dan aman.Satu hal yang tidak banyak diketahui orang. Hacker yang kreatif malah memanfaatkan tool semacam ini dan menyediakan proxy untuk umum. Pengguna yang tidak tahu dan menggunakan proxy tersebut langsung masuk ke dalam perangkap. Melalui proxy semacam itu, hacker tidak hanya mendapat info mengenai website yang dikunjungi. Hacker-proxy juga dapat memanipulasi website dan memasang perangkap keamanan. Cara terbaik sebagai langkah proteksi adalah ...a. Menghindari penggunaan proxy yang tidak dikenal b. Berselancar dengan menggunakan nama asli c. Menggunakan proxy proxy yang belum diketahui asalnya d. Menggunakan password yang sama

Jawaban : a. Menghindari penggunaan proxy yang tidak dikenal.

4. Cara Hacker Melumpuhkan Saluran Internet Hacker membombardir server DNS

dengan paket pertanyaan dengan menggunakan alamat korban. Selanjutnya, server membalas dengan paket jawaban yang berukuran jauh lebih besar ke alamat korban. Akibat beban data, saluran Internet yang digunakan korban akan tersumbat dan server pun crash. Ponsel modern dan smartphone semakin lama semakin canggih. Oleh karena itu, komputer mini ini pun semakin sering menjadi sasaran hacker. Sistem operasi seperti Symbian dan Windows Mobile tidak hanya dapat menjalankan tool praktis. Trojan juga dapat berfungsi di sana. Lalu apa yang bisa kita lakukan untuk memproteksinya ...a. Pengguna tidak perlu mendownload dan menginstalasi program atau di-serang

melalui koneksi bluetoothb. Sebaiknya Anda selalu memiliki firmware ponsel terbaru c. Firmware dibiarkan saja tidak diupdate

d. Tidak cari informasi mengenai hal itu di website produsen

Jawaban : b. Sebaiknya anda selalu memiliki firmware ponsel terbaru

5. Saat ini jika sebuah perangkat komputer, baik personal computer (PC) maupun laptop

terasa belum lengkap fungsinya apabila perangkat tersebut tidak bisa terkoneksi ke internet. Bahkan sekarang perangkat ponsel sudah memiliki fitur untuk melakukan koneksi internet melalui teknologi GPRS atau dijadikan modem dengan menggunakan fasilitas bluetooth. Namun, seperti halnya dalam kehidupan nyata, kejahatan tak pernah mati. Demikian pula, kita mengenai kejahatan yang bersifat merusak menyamanan aktivitas berkomputer dan berinternet dalam dunia internet. Penangkal yang bisa kita upayakan adalah ...a. Menggunakan transaksi via internet secara sembarangan. b. Menginstal program program yang belum diketahui c. Selalu update firmware d. Menggunakan proxy proxy yang belum diketahui.

Jawaban : c. Selalu update firmware

Pilihan Ganda kompleks 1. Seperangkat Personal Computer (PC) minimal terdiri dari : (1) CPU (2) Keyboard dan Mouse (3) Monitor (4) Kamera

Pernyataan yang benar adalah ... a. (1),(2) dan (3) b. (1) dan (3) c. (2) dan (4) d. (4) saja Jawaban : a. (1), (2) dan (3) 2. Nama Program : (1) Ooo Writer

(2) Ms Word (3) Ms Power Point (4) Ooo Impress (5) Data Source (6) Ms Access (7) Ooo Math (8) Ms Draw (9) Ms Excel Yang termasuk program Word Processing pada Linux, Presentasi pada Microsoft, dan Database pada Linux berturut turut adalah ... a. (1),(5),(6) b. (1),(3),(5) c. (4),(5),(9) d. (2),(4),(7) Jawaban : b. (1),(3),(5) 3. Dalam menggunakan komputer perlu memperhatikan K3, salah satunya adalah monitor yang digunakan seharusnya : (1) Mempunyai resolusi tinggi (2) Harganya mahal (3) Low radiasi (4) Serba otomatis Pernyataan yang benar untuk monitor yang baik adalah ... a. (1),(2) dan (3) b. (1) dan (3) c. (2) dan (4) d. (4) saja Jawaban : b. (1) dan (3) 4. Di bawah ini termasuk pelanggaran terhadap software komputer

(1) Mengopi software ke hardisk (2) Pemakaian / pengopian melebihi dari yang ditentukan (3) Pembajakan / penjualan CD (4) Penyewaan dan download secara ilegal Pernyataan yang benar adalah ... a. (1),(2) dan (3) b. (1),(2),(3),dan (4) c. (2) dan (4) d. (4) saja Jawaban : b. (1),(2),(3),dan (4) 5. Beberapa jenis komputer : (1) Tower (2) Dekstop (3) Analog (4) Notebook (5) Digital (6) Palmtop Yang merupakan klasifikasi komputer berdasarkan ukuran fisiknya adalah ... a. (1), (2), (3) b. (2), (3), (4) c. (2), (4), (6) d. (1), (3), (6) Jawaban : c. (2), (4), (6)

Pilihan Ganda dengan Diagram, Gambar, Grafik atau Tabel1. Perhatikan tabel dibawah ini !

Pin Kabel Ujing kabel 1 Ujung kabel 2 1 Putih orange Putih orange 2 Orange Orange 3 Putih hijau Putih hijau 4 Biru Biru 5 Putih biru Putih biru 6 Hijau Hijau 7 Putih coklat Putih coklat 8 coklat coklat Bila dua kabel UTP dipasang dengan urutan seperti yang ada didalam tabel di atas maka kita mengunakan pemasangan kabel metode ... a. Straight b. Crossover c. Standar d. Campuran Jawaban : a. Straight2. Perhatikan tabel dibawah ini !

11111111.00000000.00000000.0000000 0 Kelas B 11111111.11111111.00000000.0000000 255.255.0.0 0 Kelas C 11111111.11111111.11111111.0000000 255.255.255.0 0 Fungsi dari pembagian alamat IP menjadi beberapa network ID adalah ... a. Membedakan antara network ID dengan host ID b. Penggunaan IP address lebih efisien c. Mengatasi perbedaan hardware dengan topologi fisik jaringan d. Penempatan host Jawaban : a. Membedakan antara network ID dengan host ID3. Perhatikan chart dibawah ini !100 80 60 40 20 0 1s Qtr 2ndQtr 3rd Qtr 4thQtr t Es at Wes t N orth

Kelas IP Address Kelas A

Bit Subnet Mask

Subnet dalam desimal 255.0.0.0

untuk menampilkan judul, kategori X-axis dan Y-axis maka menu perintah yang digunakan adalah ... a. Chart chart type b. Chart chart option c. Chart chart chart option d. Chart chart chart type Jawaban : Chart chart chart option

4. Perhatikan gambar dibawah ini !

Dari gambar diatas kita bima mengetahui jenis pengiriman datanya adalah ... a. Anycast b. Multicast c. Unicast d. Broadcast Jawaban : a. Anycast

5. Perhatikan gambar dibawah ini !

Diagram gallery berfungsi untuk ... a. Membuat chart b. Membuat tabel c. Membuat diagram d. Membuat grafik Jawaban : c. Membuat diagram

Essay 1. Jelaskan apa yang dimaksud dengan spyware? Jawaban : Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuat spyware.

2. Bagaimana cara menghindari dampak negatif dunia maya pada anak? Jawaban :

-

Letakkan komputer keluarga dan mainan dengan koneksi internet di tengah rumah untuk memudahkan pengawasan aktivitas online anak-anak. Tanyakan kepada anak-anak, apa yang mereka lakukan ketika sedang online, dan usahakan untuk mendapatkan jawaban yang rinci. Minta kepada mereka untuk memberikan 'tur online' pada situs yang sering mereka kunjungi, dan aktivitas online lainnya tempat mereka berpartisipasi. Lakukan diskusi mendalam mengenai kejahatan dunia maya dengan anak yang lebih tua, yang mungkin mengakses internet di tempat yang berbedabeda, termasuk di luar rumah, di mana mereka tidak selalu diawasi.

-

-

3. Uraikan cara cara pemilihan PC yang baik ! Jawaban : Memilih komputer sesuai dengan kegunaan Mengenali kualitas barang Sesuaikan kegunaan dengan komponen komponen yang sesuai

4. Sebutkan dan jelaskan elemen elemen dalam pembuatan rekayasa sistem !

Jawaban : Software Program komputer yang mempengaruhi metode logis, prosedur dan kontrol yang diperlukan. Hardware Perangkat elektronik untuk fungsi komputasi Human Pemakai atau operator Database Kumpulan informasi yang diakses melalui SW Documentation Manual, formulir dsb yang mewakili penggunaan dan pengoperasian sistem Procedure

Langkah langkah penggunaan sistem dan konteks prosedural

5. Jelaskan proses rekayasa perangkat lunak model waterfall !

Jawaban : -

System Engineering : membangun persyaratan semua elemen sistem Requirement Analysis : identifikasi kebutuhan perangkat lunak Design : menerjemahkan kebutuhan ke representasi perangkat lunak (struktur data, arsitektur perangkat lunak, representasi interface, detail prosedural/algoritma. Code : menerjemahkan desain dalam bahasa mesin Testing : pengujian fungsionalitas perangkat lunak Maintenance : perbaikan maupun perubahan yang diperlukan untuk mengakomodasi kebutuhan pengguna.

-

6. Jelaskan yang dimaksud kardinalitas dalam rekayasa perangkat lunak !

Jawaban : Kardinalitas adalah spesifikasi dari sejumlah peristiwa dari satu objek yang dapat dihubungkan ke sejumlah peristiwa dari objek lain. Dua objek dapat dihubungkan sebagai : -

Satu-ke-satu Satu-ke-banyak Banyak-ke-satu

-

7. Uraikan yang termasuk dalam elemen model analisis

Jawaban : Struktur model analisis Data dictionary : deskrripsi semua objek data dalam software. Entity relationship diagram (ERD) : notasi pemodelan data yang menggambarkan hubungan antar objek data.

-

Data flow diagram (DFD) : model fungsi dengan tujuan menunjukan transformasi data saat bergerak melalui sistem dan menunjukan fungsi yang mentransformasikan aliran data. State transition diagram (STD) : model tingkah laku, yang menunjukan transisi state/tingkah laku sistem akibat kejadian eksternal.

-

8. Jelaskan empat aspek dalam keamanan komputer !

Jawaban : Privacy Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Integrity Informasi tidak boleh diubah tanpa seijin pemilik informasi. Authentication Metode untuk menyatakan bahwa informasi betul betul asli, orang yang mengakses atau memberi informasi adalah betul betul orang yang dimaksud dan server yang kita hubungi juga benar benar server yang asli. Availability Ketersediaan hubungan dengan ketersediaan informasi saat dibutuhkan.

9. Jelaskan tahapan aktifitas hacking !

Jawaban : 1. Reconnaissance Tahap pengumpulan data dimana hacker akan mengumpulkan semua data sebanyak banyaknya mengenai target. Terdapat dua kelompok yakni passive yakni mencari berita tentang target melalui koran atau search engine, jadi tidak terhubung langsung dengan korban. Sedangkan active adalah hacker melakukan aktifitas secara aktif untuk mendapatkan data tentang calon korban. 2. Scanning Merupakan tanda dari dimulainya sebuah serangan hacker. Hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban.

3. Gaining access Setelah hacker mengetahui kelemahan yang ada pada komputer atau sistem korban melalui tahap scaning, hacker akan berpura pura menjadi seseorang ahli IT yang dimintai bantuan bosnya untuk memperbaiki sistem, lalu menanyakan passwordnya pada karyawan. 4. Maintaining access Setelah mendapat akses ke komputer korban, hacker biasanya tetap ingin menguasai komputer tersebut. Ketika korban mengganti passwordnya atau ketika korban memperbaiki kelemahan yang ada, hacker akan berusaha mempertahankan kekuasaanya pada komputer tersebut. 5. Covering tracks Hacker akan berusaha menutupi jejaknya dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan karena itu tidak mengherankan bila seorang hacker membuat file atau directory di komputer korban, namun seringkali dalam modus tersembunyi (hidden).

10. Jelaskan kedelapan prinsip dalam multimedia pembelajaran !

Jawaban : 1. Prinsip multimedia Akan lebih efektif bila menyampaikan kata kata dibarengi gambar daripada kata kata saja. 2. Prinsip kontinguiti Antara gambar dengan teks sesuai. 3. Prinsip koheren Ketika suara, kata kata, dan gambar sesuai 4. Prinsip modaliti Ketika kata kata yang dipresentasikan dengan narasi daripada teks print. 5. Prinsip redudansi Komunikasi dapat lebih efektif bila kata kata yang dipresentasikan sesuai dengan narasi yang ada di dalamnya. 6. Prinsip personalisasi

Komunikasi akan lebih efektif ketika mempresentasikan dengan menggunakan kata kata yang non formal. 7. Prinsip interaktif Komunikasi akan lebih efektif ketika user dapat mengontrol jalannya presentasi. 8. Prinsip signaling Komunikasi antara pengajar dengan pelajar akan lebih efektif materi disajikan bukan hanya dengan narasi tetapi dengan tanda atau simbol.