1) Salah satu dampak negatif dari penggunaan kecerdasan buatan (Artificial Intelligence) dalam dunia kerja adalah… a) Meningkatkan efisiensi produksi b) Membantu proses pengambilan keputusan c) Mengurangi kesalahan manusia d) Menggantikan pekerjaan manusia e) Mempercepat pengolahan data 2) Serangan siber yang bertujuan mencuri data pribadi pengguna dengan menyamar sebagai pihak terpercaya melalui email atau situs palsu disebut… a) Ransomware b) Spyware c) Phishing d) Brute Force Attack e) Trojan Horse 3) Salah satu cara paling efektif untuk mencegah serangan phishing adalah… a) Menginstal ulang sistem operasi setiap minggu b) Tidak membuka atau mengklik tautan mencurigakan dalam email c) Menggunakan jaringan Wi-Fi publik tanpa VPN d) Memberikan kata sandi kepada rekan kerja terpercaya e) Menginstal aplikasi ilegal 4) Mengapa menghindari penggunaan Wi-Fi publik penting untuk menjaga keamanan data pribadi saat berselancar di internet? a) Karena Wi-Fi publik memiliki kecepatan internet yang lebih lambat b) Karena Wi-Fi publik sering kali tidak dienkripsi dan dapat dimanfaatkan oleh peretas untuk mencuri data pengguna c) Karena Wi-Fi publik membatasi akses ke situs tertentu d) Karena Wi-Fi publik hanya tersedia di area tertentu e) Karena wifi dapat menghemat data seluler 5) Komponen manakah dalam arsitektur IoT yang bertanggung jawab untuk mengubah data fisik dari lingkungan (misalnya, suhu atau tekanan) menjadi sinyal digital, dan merupakan elemen fundamental yang berinteraksi langsung dengan dunia fisik? a) Gateway b) Cloud Server c) Sensor/Aktuator d) User Interface e) Big Note 6) Dalam konteks karakteristik Big Data (5V), masalah utama yang muncul ketika data yang dikumpulkan dari berbagai sumber (variety) seringkali tidak lengkap, tidak konsisten, salah, atau meragukan dan dapat mengganggu proses analisis sehingga menyebabkan keputusan yang buruk, paling tepat terkait dengan karakteristik yang mana? a) Volume b) Variety c) Velocity d) Veracity e) Value 7) Data pengguna yang dienkripsi agar tidak dapat dibuka sebelum membayar tebusan disebut serangan… a) Trojan b) Worm c) Spyware d) Ransomware e) Software 8) Serangan siber yang dilakukan dengan cara membanjiri server dengan banyak permintaan hingga tidak bisa diakses disebut… a) Spoofing b) DDoS (Distributed Denial of Service) c) SQL Injection d) Phishing e) Spyware 9) Anda ditugaskan merancang sebuah stasiun cuaca nirkabel yang hemat energi dan dapat beroperasi di lokasi terpencil menggunakan panel surya. Stasiun ini harus mengumpulkan data suhu, kelembapan, dan tekanan udara, lalu mengirimkannya via Wi-Fi ke server pusat setiap jam. Manakah komponen penunjang yang paling tepat untuk diintegrasikan dalam desain tersebut, dengan prioritas utama pada efisiensi daya dan konektivitas nirkabel terintegrasi? a) Raspberry Pi 4 dengan modul Wi-Fi eksterna b) Arduino Mega dengan Ethernet Shield c) ESP32 (yang mengintegrasikan mikrokontroler dengan Wi-Fi/Bluetooth dalam satu chip) d) Arduino Uno dengan modul GSM Shield e) Nvidia Jetson Nano (SBC berperforma tinggi untuk AI 10) Salah satu komponen output paling sederhana yang sering digunakan dalam proyek awal SBC untuk memberikan indikasi visual (misalnya, status menyala atau mati) adalah... a) Tombol tekan (push button) b) Sensor ultrasonik c) Potensiometer d) LED (Light Emitting Diode) e) LCD (Liquid Crystal Display) 11) Dalam menggunakan media digital, perlu untuk memahami budaya menggunakan media digital. Hal ini disebut dengan... a) Digital skills b) Digital culture c) Digital Ethics d) Digital safety e) Digital cyber 12) Contoh dari Empty HTML element adalah... a) <br/> b) <p> c) </p> d) <b> e) <p 13) Apa yang dimaksud dengan algoritma? a) Sebuah program komputer b) Langkah-langkah untuk menyelesaikan masalah c) Bahasa pemrograman d) Sistem operasi e) Jaringan komputer 14) Dalam pemrograman, apa itu variabel? a) Sebuah fungsi b) Tempat menyimpan nilai c) Tipe data d) Struktur kontrol e) Algoritma 15) Dalam HTML, tag apa yang digunakan untuk membuat hyperlink? a) <link> b) <href> c) <url> d) <hyper> e) <a> 16) Protokol apa yang digunakan untuk mengirim email? a) FTP b) HTTP c) SMTP d) TCP e) IP 17) Konsep cyber security adalah praktik melindungi sistem komputer, jaringan, perangkat, dan data dari serangan siber yang bertujuan untuk mengakses, mengubah, menghapus, atau memeras data. Dari pernyataan tersebut yang termasuk konsep cyber security adalah... a) kepercayaan b) ketersediaan c) kemandirian d) serangan e) penipuan 18) Penggunaan mesin uap pada pabrik tekstil menggantikan produksi rumahan, memungkinkan produksi massal yang lebih cepat. Perkembangan mesin uap juga merevolusi transportasi melalui kapal dan kereta api, serta meningkatkan produksi pertanian dan mendorong urbanisasi. dari teks diatas termasuk sejarah revolusi industri ke.... a) 3.0 (1970) b) 1.0 (1760) c) 1.0 (1750) d) 2.0 (1870) e) 2.0 (1880) 19) pertanyaan 1 : salah satu komponen penunjang (sbc) adalah Light Emitting Diode(LED). Pernyataan 2 : LED adalah sebuah papan dengan lubang" untuk memasukkan kabel elektronik seperti resistor. dari kedua pernyataan tersebut, maka... a) pernyataan 1 dan 2 benar b) Pernyataan 2 benar c) Pernyataan 1 benar dan pernyataan 2 salah d) kedua pernyataan salah e) pernyataan 2 benar dan pernyataan 1 salah 20) manakah dari komponen tersebut yg bukan komponen penunjang single board controller? a) 1,3,5 b) 1,5,7 c) 2,4,5 d) 1,5,8 e) 2,4,6 21) Ketika seseorang mencoba mengidentifikasi langkah-langkah berulang dalam sebuah proses untuk membuatnya otomatis, ia sedang menerapkan konsep… a) Dekomposisi b) Abstraksi c) Algoritma d) Pengenalan pola e) Generalisasi 22) Langkah pertama dalam berpikir komputasional yang membantu memecah masalah besar menjadi bagian-bagian kecil disebut… a) Pola b) Algoritma c) Abstraksi d) Analisis e) Dekomposisi 23) Seorang siswa hanya mengambil informasi penting dari teks panjang untuk membuat ringkasan. Ini merupakan penerapan dari konsep… a) Abstraksi b) Simulasi c) Pengenalan pola d) Dekomposisi e) Algoritma 24) Ketika seseorang menyusun rencana belajar dengan urutan yang jelas dan bisa diulang, ia menerapkan konsep… a) Abstraksi b) Algoritma c) Pola d) Dekomposisi e) Iterasi 25) Berikut yang merupakan contoh Single Board Controller adalah… a) CPU Intel Core i9 b) Raspberry Pi 4 + Keyboard c) Arduino Uno d) Hard disk eksternal e) Monitor LCD
0%
SOAL KEL.1 INF 3
Share
Share
Share
by
Fathirizky81
Kls 12
Informatika
Edit Content
Print
Embed
More
Assignments
Leaderboard
Show more
Show less
This leaderboard is currently private. Click
Share
to make it public.
This leaderboard has been disabled by the resource owner.
This leaderboard is disabled as your options are different to the resource owner.
Revert Options
Quiz
is an open-ended template. It does not generate scores for a leaderboard.
Log in required
Visual style
Fonts
Subscription required
Options
Switch template
Show all
More formats will appear as you play the activity.
Open results
Copy link
QR code
Delete
Continue editing:
?