yg jawab pertama akn ku jadikan jawaban terbaik Memilih sel untuk berbagai keperluan disebut dengan. jawab yang benar ya. 1. Bagaimana cara mengubah tampilan shape ?2. Bagaimana cara memodifikasikan background shape ?3. Bagaimana cara memodifikasi garis tepi shape ?4. Bag … 1. Jelaskan yang kalian ketahui tentang Mail Document dalam proses cetak gabung! Perhatikan beberapa pernyataan berikut! 1) Terus belajar sepanjang hayat untuk menambah wawasan 2) Belajar adalah tanggung jawab di masa sekolah 3) Me … Pemakaian operator matematika pada perangkat lunak pengolah angka adalah jelaskan langkah langkah membuka file power point 1. Folder merupakan tempat untuk menyimpan ... 2. Supaya file-file di komputer tersimpan rapi maka diperlukan ... 3. PDF merupakan jenis file ... 4. K … tuliskan hubungan antara cli (command line interface) dengan text terminal 2. Tuliskan hubungan antara unicode dengan representasi karakter! Jawab: Tuliskan contoh sikap mengembangkan sistem informasi manajemen ! Teori prosser sebagian tidak relevan lagi dengan konteks perkembangan abad 21. Perkembangan teknologi informasi dan komunikasi yang telah membentuk in … Struktur algoritma ada 3 sebutkan dan jelaskan Sebutkan dan jelaskan kualitas seperti apa yang di harapkan di dalam perangkat lunak! Suatu method yang dapat dijalankan otomatis pada saat object dari class dibuat, dikenal dengan nama ..... Sensor yang digunakan untuk mendapatkan data digital adalah sensor ...... Perbedaan business analyst dan system analyst Hasil myip.com adalah ipv6, bagaimana menampilkan ipv4? Jelaskan struktur algoritma yang terdiri dari 3 bagian cara dapat melakukan integrasi data dari Microsoft word ke Microsoft Excel atau Microsoft powerpoint atau Microsoft Excel ke Microsoft powerpoint apa …
1. Kepanjangan BSSN adalah…. A. Badan Siber dan Sandi Negara 2. Sebagai langkah pendekatan hukum terhadap keamanan cyber, Indonesia telah memiliki peraturan untuk mencegah terjadinya cyber crime yang lebih dikenal dengan sebutan….A. GBHNB. KUHPC. KUHP perdataD. UUD 1945 E. UUITE 3. Perhatikan data berikut!1. Transaksi melalui ATM (Automatic Machine)2. Transaksi melalui Internet banking3. Transaksi melalui Sms banking4. Tansaksi melalui Phone banking5. Transaksi melalui hand to handPeranan komputer dalam bidang perbankan ditunjukan pada nomor….A. (1), (2), (3), dan (5)B. (1), (2), (4), dan (5)C. (2), (3), (4), dan (5)D. (1), (3), (4), dan (5) E. (1), (2), (3), dan (4) E. (1), (2), (3), dan (4) 4. Kurang sosialisasi sekolah terhadap pentingnya komputer di era global menyebebkan….A. Keterlambatan dalam bidang pendidikanB. Berkembangnya teknologiC. Dapat mengetasi kesulitan dalam penggunaan teknologiD. Pengetahuan siswa menjadi luas E. Menjadi sekolah yang lebih unggul dalam bidang informasi A. Keterlambatan dalam bidang pendidikan 5. Sebelum adanya internet seperti sekarang ini hal pertama yang terjadi pada perkembangan teknologi terletak pada….A. HandphoneB. KomputerC. ScannerD. Kalkulator E. Matematika 6. Dampak dari kurangnya sosialisasi kepada guru dan murid mengenai kebutuhan komputer dalam pendidikan….A. Adanya pendekatan dalam dunia teknologiB. Keterlambatan dalam pendidikanC. Adanya persaingan dunia teknologiD. Terdapat berbagai macam teknologi E. Adanya fasilitas terbaru mengenai teknologi B. Keterlambatan dalam pendidikan 7. Peranan komputer dalam bidang dunia usaha adalah….A. Susah untuk menghubungkan komputer dengan bisnisB. Menutup berbagai macam pilihan bidang usahaC. Ketergantungan dengan sistem informasiD. Membuka peluang bisnis baru E. Tidak harus menggunakan komputer D. Membuka peluang bisnis baru 8. Berikut yang bukan merupakan cara mengatasi ketertinggalan penggunaan teknologi terhadap murid di pedesaan yaitu….A. Di setiap sekolah akan ditempatkan satu atau beberapa guru yang cukup berkompeten dalam penggunaan teknologiB. Menciptakan suatu hubungan kerja sama yang baik antara orangtua murid, guru, dan muridC. Pemerintah setempat melakukan sosialisasi kepada masyarakat desa (guru, murid, dan orangtua murid) tenteng perkenalan teknologi, penggunaan teknologi, manfaat teknologi, dan sebagainyaD. Sekolah dengan bantuan pemerintah setempat mengalokasikan dana untuk penyediaan komputer dan pemasangan jaringan internet E. Sekolah menolak adanya teknologi dalam kelasnya E. Sekolah menolak adanya teknologi dalam kelasnya 9. Berikut merupakan penjualan barang dengan proses e-commerce, kecuali….A. Pembayaran onlineB. SMS BankingC. Money transferD. Penggunaan internet Banking E. Membayar ke kasir 10. Berikut tujuan e-government adalah….A. Menampilkan tayangan serta informasi tentang olahraga melalui berbagai mediaB. Membantu para pekerja televisi dan rumah produksi serta studi rekamanC. Membuke peluang usaha bisnis baruD. Memperkenalkan kebudayaan E. Meningkatkan hubungan pemerintah dan lembaga yang bersangkutan Jawaban: 11. Berikut merupakan manfaat TIK dalam bidang pemerintahan, kecuali…. A. Meningkatkan hubungan pemerintah dengan dunia usaha dan masyarakat karena informasi mudah diperolehB. Meningkatkan layanan kepada masyarakat yang dapat dilayani kapan saja tanpa harus menunggu kantor bukaC. Meningkatkan transparansi pemerintahanD. Tersedianya informasi yang mudah diakses masyarakat E. Mengetahui informasi tentang nilai sekolah E. Mengetahui informasi tentang nilai sekolah 12. Keuntungan pemanfaatan komputer dalam bidang pendidikan bagi pelajar yaitu….A. Mendorong proses demokrasiB. Meningkatkan transparansi (keterbukaan) dalam pemerintahC. Memudahkan perusahaan dalam layanan pengirimanD. Menciptakan lapangan pekerjaan E. Memperoleh sumber ilmu pengetahuan dengan mudah E. Memperoleh sumber ilmu pengetahuan dengan mudah 13. Media yang digunakan untuk melakukan cyber crime yaitu….A. KalkulatorB. InternetC. UserD. Provider E. Uang 14. Tindakan ilegal yang ditunjukan untuk menyerang sistem keamanan komputer dan data yang diperoses oleh suatu sistem komputer disebut….A. Cuber comB. Cyber illegalC. Computer crimeD. Crime com E. Cyber crime 15. Jenis cyber yang membuka atau masuk kea kun orang lain tanpa izin dan dengan sengaja merupakan suatu tindakan kejahatan di dunia maya yaitu….A. Cyber espionageB. Cyber typosquattingC. Data forgery accesD. Hacking dan cracking E. Unauthorized access Selanjutnya: Soal Aspek Sosial Penggunaan Komputer Bagian 2 |