Tuesday, 2 August 2022

Soal Jawaban UTS UAS HER Bahasa Inggris BSI

Meeting 9
1. A NIC, …, and a hub are needed to create a basic network.
a. repeaters
b. socket
c. modulator
d. Jack


2. The network allows computers to … with each other.
a. commune
b. coordinate
c. collaborate
d. Communicate


3. NIC can be identified easily. It has a special port called ….
a. AJ-45
b. RJ-54
c. RJ-45
d. AJ-54


4. Another term for NIC is ….
a. repeaters
b. network adapter
c. adapter
d. Modem


5. What does ARPA stand for?
a. Advance Research Projects Agency
b. Advance Research Projects Affair
c. Advanced Research Projects Agency
d. Advanced Research Projects Affair

Meeting 10
Choose a, b, c, or d for the correct answer.
1. Steganography is the art and science of writing … messages.
a. readable
b. hidden
c. computer
d. picture

2. Another secret coding technique besides steganography is ….
a. cryptonite
b. cryptography          
c. cryptic     
d. steganalyst

3. Steganography comes from … language.
a. Greek              
b. Latin
c. Greece
d. French

4. Writing a hidden message can use an … ink.
a. invincible
b. inevitable
c. invisible
d. indispensable

5. This document can be used as a media in steganography, except ….
a. text file
b. mp3 or video file
c. picture file
d. none of the above

Meeting 11
Choose a, b, c, or d for the correct answer.

1. Nazi used a machine called … to encrypt and decrypt the messages.
a. Sigma
b. Enigma
c. Encarta
d. all false

2. 2. A cryptographer is … who is master in cryptography.
a.  Something
b.  anything
c. someone
d. anyone

3. 3. “Graphy” is a Greek word means….
a. spoken
b. written           
c. uttered
d. hidden

4. 4. Cryptography is needed to … a secret document.
a. secure
b. keep
c. save
d. run

5. 5. A secret text resulting from encryption process is called ….
a. plain text
b. cyber text
c. code text
d. cipher text

Meeting 12
Choose a, b, c, or d for the correct answer.
1. This component application allows people connected over the Internet to participate in discussions.
a. Telnet
b. FTP
c. IRC
d. EDI

2. This website is owned by a nonprofit institution.
a. http://www.cars.com
b. http://www.car.org
c. http://www.carmagazine.co.uk
d. http://www.carzone.ie

3. 3. This website is a government agency.
aocw.mit.edu
b. http://www.language-learning.net
c. training.fema.gov
d. http://www.carecourses.com

4. 4. The Netiquette number 4 states that “You shall not use a computer to ….”
a. steal
b. hack
c. break
d. deal

5. 5. Recreational newsgroups start with .
a. alt
b. rec    
c. soc
d. sci

Meeting 13
Choose a, b, c, or d for the correct answer.
1. The conventional mail is called ….
a. email
b. snake mail
c. snail mail
d. blackmail

2. An email message made up of ….
a. server
b. header
c. message body
d. signature

3. 3. Commercial offers sent to our email without our request is called ….
a. phishing
b. spam               
c. worm
d. bomb

4. 4. In message header, “To” is for the ….
a. recipient’s address
b. sender’s address
c. topic
d. time

5. 5.  It uses e-mail to duplicate themselves into vulnerable computers.
a. email bomb
b. phishing
c. spam
d. email worm

Meeting 14
Choose a, b, c, or d for the correct answer.
1. The first actual Web search engine was developed by Matthew Gray in 1993 and was called ….
a. spandex
b. wandex
c. wantex
d. windex

2. Search engines powered by robots are called ….
a. creepy crawlers
b. aunts
c. bugs
d. spiders

3. 3. At present there are still text-based browsers like ….
a. Lynx 
b. spynx
c. sync
d. none of the above

4. 4. The following are search engines, except ….
a. Win Vista      
b. MSN
c. Google
d. Excite

5. 5. What does URL stand for?
a. Uniform Resource Location
b. United Resource Local
c. United Resource Locator
d. Uniform Resource Locator

Popular Posts

Ads

Labels

Soal Jawaban Ujian UTS UAS HER Logika dan Algoritma BSI

1. Urutan penyelesaian masalah adalah … a. Logika b. Algoritma * c. Peta d. Kategori e. Cara 2. Yang bukan merupakan fungsi dari logika yait...

Search This Blog