TUGAS-TUGAS PTI PERTEMUAN AWAL SAMPAI AKHIR


 
Latihan Pertemuan 2 (Student Assignments)  

1. Meminimalkan Risiko Privasi dan Keamanan di Jejaring Sosial Online 
Untuk mengurangi risiko privasi dan keamanan saat menggunakan jejaring sosial online, Anda dapat melakukan langkah-langkah berikut: 
Pengaturan Privasi: Selalu periksa dan atur pengaturan privasi akun Anda. Pastikan hanya orang-orang yang Anda percayai yang dapat melihat informasi pribadi Anda. 
Informasi Pribadi: Hindari membagikan informasi pribadi yang sensitif, seperti alamat rumah, nomor telepon, atau informasi keuangan, di profil atau postingan. 
Verifikasi Akun: Aktifkan fitur verifikasi dua langkah (two-factor authentication) untuk menambah lapisan keamanan pada akun Anda. 
Hati-hati dengan Permintaan Pertemanan: Hanya terima permintaan pertemanan dari orangorang yang Anda kenal. Penipuan sering terjadi melalui akun palsu. 
Waspadai Tautan dan Lampiran: Jangan mengklik tautan atau lampiran yang mencurigakan, baik dari orang yang dikenal maupun tidak dikenal. Ini dapat menjadi cara untuk menyebarkan malware atau phishing. 
Perbarui Kata Sandi: Gunakan kata sandi yang kuat dan unik untuk setiap akun, dan perbarui secara berkala. 
Educate Yourself: Tingkatkan pengetahuan Anda tentang keamanan online dan praktik privasi yang baik untuk menghindari potensi ancaman. 

2. Menggunakan Komputer Umum untuk Memeriksa Email atau Melakukan Perbankan Online 
Menggunakan komputer umum untuk memeriksa email atau melakukan perbankan online membawa sejumlah risiko, termasuk: 
Malware dan Virus: Komputer umum mungkin terinfeksi malware yang dapat mencuri informasi pribadi Anda, termasuk kredensial login. 
Keylogging: Perangkat lunak keylogger bisa saja terinstal pada komputer umum, merekam setiap ketikan Anda, termasuk kata sandi dan informasi pribadi. 
Keamanan Jaringan: Jaringan Wi-Fi publik sering tidak aman, dan informasi yang dikirimkan melalui jaringan ini dapat dengan mudah diakses oleh pihak ketiga. 
Sesi Tidak Terkunci: Jika Anda lupa untuk keluar dari akun email atau perbankan Anda, orang lain yang menggunakan komputer tersebut dapat mengakses informasi Anda. 
Penyimpanan Data: Jika Anda menyimpan informasi sensitif pada browser atau perangkat lunak lain, informasi tersebut dapat diakses oleh pengguna berikutnya. 

3. Perbedaan antara E-Commerce dan M-Commerce 
E-Commerce (Electronic Commerce): 
Merujuk pada semua transaksi komersial yang dilakukan secara online, biasanya melalui situs web. 
E-commerce mencakup berbagai model bisnis seperti B2B (business-to-business), B2C (business-to-consumer), C2C (consumer-to-consumer), dan C2B (consumer-tobusiness). 
Contoh: Berbelanja di situs web seperti Amazon atau eBay. 
M-Commerce (Mobile Commerce): 
Merupakan subset dari e-commerce yang khusus untuk transaksi yang dilakukan melalui perangkat mobile seperti smartphone dan tablet. 
M-commerce memanfaatkan aplikasi mobile dan situs web responsif untuk menyediakan pengalaman belanja yang lebih baik di perangkat mobile. 
Contoh: Menggunakan aplikasi mobile untuk memesan makanan, membeli tiket, atau melakukan pembayaran melalui ponsel. 
 
Latihan Pertemuan 3 (Student Assignments)

1. Daftar Produk yang Berisi Komputer Tertanam dan Kelemahan Teknologi dalam Kendaraan: 
Produk dengan Komputer Tertanam: 
Smartphone 
Jam pintar (smartwatch) 
Peralatan rumah tangga pintar (smart refrigerator, smart oven) 
Sistem navigasi mobil 
Konsol video game 
Kamera digital 
Printer 
Alat medis (misalnya, mesin MRI, monitor jantung) 
Kelemahan Teknologi di dalam Kendaraan: 
Kerentanan keamanan: Sistem komputer dalam kendaraan dapat diretas, yang dapat mengakibatkan hilangnya kendali atas kendaraan. 
Gangguan atau kegagalan sistem: Komputer di dalam kendaraan bisa mengalami malfungsi, yang dapat membahayakan pengemudi. 
Distraksi: Teknologi yang terlalu canggih (seperti layar sentuh besar) dapat mengganggu perhatian pengemudi dari jalan. 
Biaya pemeliharaan: Teknologi canggih sering kali lebih mahal untuk diperbaiki dan memerlukan perawatan khusus. 

2. Jelaskan Tren, Internet of Things (IoT): 
Internet of Things (IoT) adalah konsep di mana perangkat fisik yang terhubung ke internet dapat saling berkomunikasi dan bertukar data. Ini termasuk perangkat seperti sensor rumah, kendaraan, peralatan medis, dan peralatan industri. 
Tren IoT: 
Smart Home: IoT digunakan untuk menghubungkan perangkat rumah tangga seperti pencahayaan, termostat, dan keamanan. 
Kota Cerdas (Smart Cities): IoT membantu dalam manajemen sumber daya kota, seperti energi, transportasi, dan limbah. 
Perawatan Kesehatan: IoT mendukung alat-alat medis yang memantau pasien secara real-time. 
Industri 4.0: IoT digunakan untuk otomatisasi dan analisis di pabrik-pabrik, meningkatkan produktivitas. 

3. Gejala Kecanduan Teknologi dan Definisi Kelebihan Teknologi (Technology Overload): 
Gejala Kecanduan Teknologi: 
Kebutuhan yang berlebihan untuk memeriksa perangkat elektronik secara konstan. 
Menjadi gelisah atau cemas ketika tidak menggunakan perangkat teknologi. 
Menghabiskan waktu yang berlebihan di depan layar, menyebabkan masalah kesehatan fisik dan mental. 
Gangguan terhadap kehidupan sosial dan produktivitas. 
Technology Overload: Merupakan kondisi di mana seseorang merasa kewalahan dengan jumlah teknologi yang tersedia, informasi yang berlebihan, atau tuntutan untuk terus-menerus menggunakan teknologi. Ini dapat menyebabkan stres dan kebingungan dalam kehidupan sehari-hari. 
 
Latihan Pertemuan 4 (Student Assignments) 

1. Bagaimana Anda Tahu jika Komputer atau Perangkat Seluler Terinfeksi Malware? 
Perangkat menjadi lambat atau tidak responsif. o Iklan pop-up yang tidak diinginkan terus muncul. o Program atau aplikasi crash secara tiba-tiba. 
Penggunaan data yang tidak biasa atau aplikasi yang berjalan tanpa diketahui. 
Kehilangan atau perubahan data tanpa penjelasan. 

2. Jenis Perangkat Lunak yang Melindungi Komputer dari Virus dan Malware: 
Antivirus: Contoh: Norton, McAfee, Kaspersky. 
Antimalware: Contoh: Malwarebytes. 
Firewall: Memblokir akses tidak sah ke jaringan atau perangkat. 
Spyware Remover: Melindungi dari perangkat lunak yang mengumpulkan informasi pribadi tanpa izin. 

3. Mengapa Harus Menggunakan Kata Sandi yang Berbeda untuk Setiap Situs Web? 
Menggunakan kata sandi yang berbeda memastikan bahwa jika satu akun diretas, akun lainnya tetap aman. Dengan kata sandi yang unik, risiko pencurian identitas dan akses tidak sah terhadap informasi pribadi dapat dikurangi. 

4. Bagaimana Tahu Jika Kecanduan Komputer atau Menderita Kelebihan Teknologi? 
Menghabiskan sebagian besar waktu untuk menggunakan perangkat teknologi. 
Sulit untuk berhenti menggunakan teknologi atau merasa cemas ketika tidak terhubung. 
Menunda tugas penting atau kehidupan sosial karena terlalu sibuk dengan teknologi. 
Merasa lelah atau stres karena kelebihan informasi atau interaksi digital. 

5. Perbedaan antara Perangkat Lunak Sistem dan Aplikasi: 
Perangkat Lunak Sistem: Bertanggung jawab untuk menjalankan perangkat keras dan menyediakan platform bagi aplikasi lain untuk berjalan. Contoh: sistem operasi seperti Windows, Linux, atau macOS. 
Perangkat Lunak Aplikasi: Program yang dirancang untuk melakukan tugas tertentu untuk pengguna. Contoh: Microsoft Word, Adobe Photoshop, atau Google Chrome. 

6. Contoh Sistem Operasi yang Populer: 
Windows o macOS o Linux o Android o iOS 

7. Perbedaan antara Aplikasi Desktop, Aplikasi Web, dan Aplikasi Seluler: 
Aplikasi Desktop: Program yang diinstal dan dijalankan di komputer lokal. Contoh: Microsoft Office, Adobe Photoshop. 
Aplikasi Web: Aplikasi yang berjalan di browser dan diakses melalui internet tanpa perlu diinstal. Contoh: Google Docs, Facebook. 
Aplikasi Seluler: Aplikasi yang dirancang khusus untuk perangkat seluler seperti smartphone atau tablet. Contoh: WhatsApp, Instagram. 

True / False ( Tandai T untuk Benar dan F untuk Salah.) 
  F (False) - Perangkat lunak sistem operasi, bukan perangkat lunak aplikasi, yang berfungsi sebagai antarmuka antara pengguna, aplikasi, dan perangkat keras komputer atau perangkat seluler. 
  T (True) - Saat komputer atau perangkat seluler berjalan, sistem operasi tetap berada dalam memori untuk mengelola fungsi dasar perangkat tersebut. 
  F (False) - Perangkat lunak open source adalah perangkat lunak yang kodenya tersedia untuk umum dan dapat dimodifikasi, bukan perangkat lunak yang diproduksi secara massal dengan hak cipta. 
  T (True) - Saat mengunduh shareware, freeware, atau perangkat lunak domain publik, memang merupakan praktik yang baik untuk mencari situs web dengan peringkat dan ulasan produk. 
  T (True) - Dengan aplikasi web, Anda biasanya selalu mengakses versi terbaru perangkat lunak karena aplikasi diperbarui secara online. 
  T (True) - Dengan perangkat lunak basis data, pengguna dapat menjalankan fungsi untuk mengambil data, seperti melakukan kueri atau mengeksekusi laporan. 
  T (True) - Perangkat lunak suite menawarkan tiga keuntungan utama: biaya lebih rendah, kemudahan penggunaan, dan integrasi antar aplikasi dalam suite. 
  T (True) - File PDF dapat dilihat dan dicetak tanpa perangkat lunak asli yang membuat dokumen, seperti menggunakan aplikasi pembaca PDF. 
  T (True) - Militer dan maskapai penerbangan menggunakan simulasi Computer-Based Training (CBT) untuk melatih pilot dalam berbagai kondisi. 
  T (True) - Router dapat berfungsi sebagai firewall perangkat keras untuk membantu melindungi jaringan dari ancaman. 
 
Latihan Pertemuan 5 (Boleh essay atau pilihan ganda)  

Buatlah presentasi yang berisi kasus serangan internet / jaringan komputer yang pernah terjadi di Indonesia 
Ringkasan Kasus Serangan Internet/Jaringan Komputer di Indonesia 

1. Serangan Ransomware WannaCry (2017): 
Deskripsi: Serangan global ransomware ini menyandera data di komputer dan meminta tebusan untuk memulihkannya. Indonesia, terutama sektor kesehatan, terkena dampaknya. 
Dampak: Rumah sakit besar seperti RS Dharmais di Jakarta terganggu operasinya, mengakibatkan penundaan layanan medis dan memperlihatkan kelemahan keamanan siber di sektor kesehatan. 

2. Peretasan Situs Komisi Pemilihan Umum (KPU) (2014): 
Deskripsi: Menjelang pemilihan umum 2014, situs KPU diserang oleh peretas yang berusaha mengganggu atau mengubah hasil perhitungan suara. 
Dampak: Meningkatnya kekhawatiran tentang integritas sistem pemilu di Indonesia, mendorong peningkatan langkah keamanan siber dalam proses pemilu berikutnya. 

3. Serangan DDoS pada Telkomsel (2017): 
Deskripsi: Telkomsel mengalami serangan Distributed Denial of Service (DDoS) yang membuat layanan telekomunikasi mereka terganggu. Serangan ini mengakibatkan penurunan aksesibilitas layanan untuk para pengguna. 
Dampak: Layanan Telkomsel sempat terganggu secara luas, yang mengakibatkan hilangnya akses sementara bagi pelanggan dan memperlihatkan kerentanan terhadap serangan DDoS di sektor telekomunikasi. 

4. Peretasan Data Tokopedia (2020): 
Deskripsi: Pada 2020, platform e-commerce Tokopedia mengalami peretasan yang mengakibatkan bocornya data 91 juta pengguna. 
Dampak: Data pribadi, termasuk email dan kata sandi pengguna, bocor di forum internet. Ini meningkatkan kekhawatiran tentang keamanan data pengguna di platform digital besar di Indonesia.
 
5. Kebocoran Data BPJS Kesehatan (2021): 
Deskripsi: Data lebih dari 200 juta peserta BPJS Kesehatan bocor dan dijual di forum online. 
Dampak: Informasi pribadi sensitif seperti nomor KTP, alamat, dan data medis dilaporkan bocor. Ini menimbulkan perdebatan tentang perlunya perlindungan data yang lebih kuat di sektor publik. 


Latihan Pertemuan 6 (Boleh essay atau pilihan ganda)  

Rubahlah :  
1. 45(10) = ……(2) 
45(10) dalam biner adalah 101101(2) 

2. 95(10) = ……(2) 
95(10) dalam biner adalah 1011111(2) 

3. 101101(2) = ……(10) 
101101(2) dalam desimal adalah 45(10) 

4. 10011(2) = ……(10) 
10011(2) dalam desimal adalah 19(10) 
 
 
 
Latihan Pertemuan 7 

1. Pengertian Input: 
Input adalah proses memasukkan data atau informasi ke dalam sistem komputer melalui perangkat keras yang disebut perangkat input. Data yang dimasukkan ini kemudian diolah oleh komputer. 

2. Komponen Input Device: 
Beberapa perangkat yang termasuk dalam kategori input device adalah: 
Keyboard: Digunakan untuk memasukkan teks dan perintah ke dalam komputer. 
Mouse: Alat untuk mengarahkan kursor di layar dan melakukan interaksi dengan objek di antarmuka grafis. 
Scanner: Mengonversi gambar atau teks fisik menjadi format digital.  Mikrofon: Mengambil input suara. 
Kamera web: Mengambil gambar atau video untuk komunikasi atau rekaman. 
Joystick: Digunakan terutama dalam game untuk mengontrol gerakan. 

3. Komponen Komputer yang Digunakan untuk Menampilkan Informasi: 
Perangkat yang digunakan untuk menampilkan informasi dari komputer adalah output devices, yang meliputi: 
Monitor: Menampilkan hasil visual seperti teks, gambar, dan video. 
Printer: Mencetak data digital menjadi bentuk fisik di atas kertas. 
Speaker: Menghasilkan suara atau output audio. 
 
Latihan Pertemuan 8 

1. Pengertian Storage: 
Storage adalah komponen komputer yang digunakan untuk menyimpan data dan informasi baik secara sementara maupun permanen. Storage dapat berupa media penyimpanan internal atau eksternal yang berfungsi menyimpan file, program, dan sistem operasi. 

2. Komponen Storage Device: 
Beberapa perangkat yang termasuk dalam storage device adalah: 
Hard Disk Drive (HDD) 
Solid State Drive (SSD) 
USB Flash Drive 
CD/DVD/Blu-ray 
Memory Card 
Network Attached Storage (NAS) 

3. Keuntungan dan Kerugian Cloud Storage: 
Keuntungan: 
Aksesibilitas: Data dapat diakses dari mana saja dengan koneksi internet. 
Skalabilitas: Kapasitas penyimpanan dapat ditingkatkan sesuai kebutuhan. 
Backup Otomatis: Cloud storage biasanya menyediakan backup otomatis, sehingga data lebih aman. 
Kerugian: 
Ketergantungan pada Internet: Cloud storage hanya bisa diakses dengan koneksi internet yang stabil. 
Risiko Keamanan: Ada risiko data dicuri jika terjadi pelanggaran keamanan pada server penyedia layanan. 
Biaya Berlangganan: Penyimpanan di cloud biasanya memerlukan biaya berlangganan untuk kapasitas yang lebih besar. 
 
Latihan Soal Pertemuan 10 

1. Perbedaan Cold Boot dengan Warm Boot: 
Cold Boot: Proses menyalakan komputer dari kondisi mati menjadi hidup. Ini melibatkan pemeriksaan seluruh komponen perangkat keras oleh sistem (POST - Power-On Self Test). 
Warm Boot: Proses merestart komputer tanpa mematikan daya secara penuh, biasanya dilakukan ketika sistem mengalami masalah atau setelah instalasi perangkat lunak. 
Memori Residen: Bagian dari sistem operasi yang selalu berada dalam memori dan terus-menerus berjalan saat komputer dihidupkan. 
Memori Nonresiden: Bagian dari sistem operasi yang hanya dimuat ke memori saat diperlukan dan dapat dipindahkan keluar dari memori jika tidak digunakan. 

2. Pengertian Antarmuka Pengguna dan Perbedaan Command-line dengan GUI: 
Antarmuka Pengguna (User Interface): Cara pengguna berinteraksi dengan komputer atau perangkat lunak. 
Command-line Interface (CLI): Mengharuskan pengguna mengetikkan perintah dalam bentuk teks. 
Graphical User Interface (GUI): Menggunakan elemen visual seperti ikon, tombol, dan menu untuk berinteraksi dengan sistem. 

3. Tujuan Manajemen Memori: 
Mengoptimalkan penggunaan memori komputer agar sistem dapat berjalan dengan efisien dan memastikan program yang sedang berjalan memiliki akses ke memori yang diperlukan. 
Memori Virtual: Memungkinkan komputer menggunakan ruang penyimpanan di hard drive sebagai perpanjangan dari RAM. Memori virtual disimpan di hard disk dalam bentuk file swap atau paging. 

4. Pengertian Virus Komputer dan Perbedaan Worm dengan Trojan Horse: 
Virus Komputer: Program berbahaya yang dapat menyebar dengan menempel pada program lain dan merusak data atau mengganggu operasi komputer. 
Worm: Program mandiri yang dapat menyebar ke komputer lain melalui jaringan tanpa bantuan pengguna. 
Trojan Horse: Program yang tampak berguna atau tidak berbahaya, namun sebenarnya mengandung kode berbahaya yang dapat mencuri data atau merusak sistem. 

5. Pengertian Adware dan Contoh Internet Filter: 
Adware: Perangkat lunak yang menampilkan iklan kepada pengguna, sering kali disertai program lain dan dapat mengumpulkan data aktivitas pengguna. 
Contoh Internet Filter: 
-Net Nanny: Membatasi akses ke situs yang tidak pantas. 
-Norton Family: Memberikan kontrol orang tua atas konten yang diakses anak-anak. 
-OpenDNS: Menyaring konten web yang dianggap berbahaya atau tidak pantas. 

Latihan Soal Pertemuan 11 

1. Apa yang dimaksud dengan Global Positioning System (GPS)? 
GPS adalah sistem navigasi berbasis satelit yang digunakan untuk menentukan lokasi geografis suatu objek atau orang di bumi dengan akurasi tinggi. GPS menggunakan jaringan satelit yang mengirimkan sinyal untuk memberi koordinat lokasi. 

2. Perbedaan dari Local Area Network (LAN) dan Metropolitan Area Network (MAN): 
LAN (Local Area Network): Jaringan komputer yang mencakup area geografis kecil, seperti satu gedung atau kantor. 
MAN (Metropolitan Area Network): Jaringan yang lebih besar dari LAN dan mencakup area kota atau kampus, menghubungkan beberapa LAN. 
WLAN (Wireless Local Area Network): Jaringan LAN yang menggunakan teknologi nirkabel untuk menghubungkan perangkat tanpa kabel. 

3. Apa yang dimaksud dengan Jaringan Peer-to-Peer (P2P)? 
Jaringan Peer-to-Peer (P2P) adalah jenis jaringan di mana setiap komputer memiliki status yang sama dan dapat berfungsi sebagai klien maupun server, memungkinkan berbagi data langsung antara perangkat tanpa server pusat. 

4. Apa yang dimaksud dengan Topologi Jaringan? 
Topologi jaringan adalah pola atau tata letak fisik dan logis dari hubungan antar perangkat dalam suatu jaringan. 
Jaringan Bus: Semua perangkat terhubung pada satu kabel utama. 
Jaringan Ring: Setiap perangkat terhubung ke perangkat lainnya dalam bentuk lingkaran. 
Jaringan Star: Semua perangkat terhubung ke satu titik pusat, biasanya sebuah switch atau hub. 

5. Apa yang dimaksud dengan Kabel Serat Optik? 
Kabel serat optik adalah media transmisi yang menggunakan serat kaca atau plastik untuk mengirimkan data melalui cahaya. 
Keunggulan: Kecepatan data tinggi, transmisi jarak jauh, tahan terhadap interferensi elektromagnetik. 
  
Latihan Soal Pertemuan 12 

1. Apa yang dimaksud dengan Integritas Data? 
Integritas data adalah konsistensi, keakuratan, dan kebenaran data selama penyimpanan, pemrosesan, atau transmisi. Hal ini penting karena memastikan keandalan data dalam pengambilan keputusan. 

2. Apa yang dimaksud dengan Validasi? 
Validasi adalah proses memeriksa apakah data yang dimasukkan ke sistem adalah benar dan valid. Lima jenis uji validitas meliputi: 
1. Uji Format: Memastikan data sesuai format yang diharapkan. 
2. Uji Tipe Data: Memastikan data sesuai dengan tipe yang diizinkan (misalnya angka, huruf). 
3. Uji Rentang: Memastikan data berada dalam rentang nilai tertentu. 
4. Uji Konsistensi: Memeriksa konsistensi antara dua atau lebih nilai data. 
5. Uji Kewajaran: Memeriksa apakah data masuk akal atau logis

3. Mengapa Redundansi Data menjadi Kelemahan dalam Sistem Pemrosesan File? 
Redundansi data menyebabkan duplikasi data yang dapat menghasilkan inkonsistensi dan pemborosan penyimpanan. Basis data mengurangi redundansi dengan menyimpan data di satu tempat dan memungkinkan banyak aplikasi mengakses data yang sama. 

4. Perbedaan Bahasa Query dan Query dengan Contoh: 
Bahasa query adalah bahasa yang digunakan untuk berinteraksi dengan basis data, seperti SQL. 
Query adalah pernyataan spesifik yang digunakan untuk mengambil atau memanipulasi data dari basis data. 
Contoh: 
SQL Query: SELECT * FROM users WHERE age > 30; 
Pembuat Laporan adalah perangkat lunak atau fitur yang memungkinkan pengguna untuk menghasilkan laporan yang terstruktur dari data. 

5. Apa yang dimaksud dengan Structured Query Language (SQL) dan Object Query Language (OQL)? 
SQL adalah bahasa yang digunakan untuk mengelola dan mengakses data dalam basis data relasional. 
OQL adalah bahasa query yang digunakan untuk basis data berorientasi objek. 
Persamaan: Keduanya digunakan untuk melakukan query dan pengambilan data dari sistem basis data. 
  
Latihan Soal Pertemuan 13 

1. Keunggulan Penerapan ERP: 
Integrasi data dan proses bisnis.  • Efisiensi operasional. 
Pengurangan biaya dan peningkatan produktivitas. 

2. Keterampilan Seorang Konsultan IT: 
Pemahaman teknis mendalam. 
Kemampuan analitis dan pemecahan masalah. 
Komunikasi yang baik. 
Manajemen proyek. 

3. Bagaimana Perusahaan Menggunakan Sistem Pakar? 
Sistem pakar digunakan untuk mengotomatisasi pengambilan keputusan dalam proses bisnis, seperti diagnosis medis atau analisis keuangan.
 
4. Item yang Dapat Termasuk dalam CMS: 
Gambar, video, dokumen, halaman web, dan metadata. 

5. Kekurangan Aplikasi Hybrid: 
Kinerja mungkin tidak seoptimal aplikasi native. 
Tergantung pada pembaruan platform dan lingkungan pengembangan. 
  
Latihan Soal Pertemuan 14 

1. 1110(2) = ……(10) o 1110(2) = 14(10) 
2. 11001101(2) = ……(10) o 11001101(2) = 205(10) 
3. 111100(2) = ……(10) o 111100(2) = 60(10) 
4. 29A(16) = ……(10) o 29A(16) = 666(10) 
5. 472(8) = ……(16) o 472(8) = 13A(16) 
6. 367(8) = ……(2) o 367(8) = 11101111(2) 
  
Latihan Soal Essay Pertemuan 15 

Penemuan Teknologi Paling Berguna Bagi Aktivitas Saya: 
Smartphone: Berfungsi sebagai alat komunikasi, produktivitas, hiburan, dan akses informasi sehari-hari. 
Laptop: Membantu dalam pekerjaan dan belajar jarak jauh, serta aktivitas kreatif seperti desain atau pengolahan data. 
Cloud Storage: Memungkinkan saya menyimpan data dengan aman dan mengaksesnya dari berbagai perangkat di mana saja. 
Aplikasi Navigasi (Google Maps/GPS): Membantu dalam perencanaan perjalanan dan menemukan lokasi baru dengan mudah. 

Komentar