Mata Pelajara
Produktif
Kelas
: XII ( Duabelas )
Hari / Tanggal
I. Pilihlah jawaban yang paling tepat dengan memberi tanda silang (x) pada huruf a, b,
c, d atau e pada lembar jawab yang tersedia !
1.
2.
Kesetabilan sistem
b.
c.
Ketersediaan service
d.
Kendali
e.
Cuaca
User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan
hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ....
a.
Local Account
b.
Domain Account
c.
d. Web Account
e.
3.
Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masingmasing memiliki scope tersendiri, kecuali ....
a.
b.
Distribution group
c.
Global Group
d. Workgroup
e.
4.
Universal Group
Berdasarkan Fungsinya terdapat dua jenis group, salah satunya yaitu ....
a.
b.
Universal Group
c.
Global Group
d. Workgroup
e.
5.
Security Group
b.
Perluasan Terbatas.
c.
d.
e.
6. Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal
ini merupakan aspek keamanan ....
a.
Kendali
b.
Kerahasiaan
c.
Kepentingan
d.
Monitoring
e.
Service
7.
Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ......
a.
Kendali
b.
Kerahasiaan
c.
Kepentingan
d.
Monitoring
e.
Service
8.
User ID
b.
Password
c.
Login
d.
Sign out
e.
Sign Up
9.
Selain password, untuk menjaga keamanan atau hak akses maka sistem akan meminta .......
a.
No HP
b.
User ID
c.
Tanda tangan
d.
No KTP
e.
Photo
10. Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat
oleh sistem dan disimpan di.....
a.
My Document
b. Template
c.
Logfile
d.
File cache
e.
Bookmark
11.
Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali ......
a.
Server
b.
c.
d.
Internet
e.
12. Terdapat beberapa Topologi yang digunakan dalam jaringan komputer, kecuali Topologi ...
a.
Linier Bus
b.
Hub
c.
Star
d.
Mesh
e.
Tree
13.
a.
b.
Group ini hanya dapat dilihat di domain. dimana group tersebut dibuat.
c.
Berdiri sendiri
Independent
Karakteristik Global Group, adalah ....
Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebut
dibuat.
b.
c.
Bersifat unik
d.
Mandiri
e.
15.
File system mana di bawah ini yang mendukung Enkripsi dan local security ....
a.
FAT32
b.
Ext3
c.
Fat16
d.
Ext2
e.
NTFS
16.
Cara untuk menampilkan menu konfigurasi user, group dan berbagai obyek active directories
....
a.
b.
c.
d.
e.
17.
Batasan-batasan apa saja yang dapat dilakukan pada suatu user account ....
a.
b.
Ruang Kerja
c.
Login ke jaringan
d.
Ruang penyimpanan
e.
Daya Listrik
18.
Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standard
internasional adalah
a.
White orange orange - white green blue - white blue - green white brown - brown
b. White orange orange - white green green - white blue - blue white brown - brown
c.
White green green - white orange blue - white blue - orange white brown - brown
d. White orange orange - white green - green - white blue - blue white brown - brown
e.
19.
a.
Orange white orange green white green - white blue - blue white brown brown
IP Address 126.46.5.6 termasuk dalam IP Address kelas :
A
b.
c.
d.
e.
20.
Perintah PING pada jaringan digunakan untuk hal-hal berikut ini, kecuali :
a.
b.
c.
d.
e.
Mata Pelajara
Produktif
Kelas
: XI ( Sebelas )
Hari / Tanggal
I. Pilihlah jawaban yang paling tepat dengan memberi tanda silang (x) pada huruf a, b,
c, d atau e pada lembar jawab yang tersedia !
1.
Proses pengubahan/konversi/penyandian suatu informasi kebentuk tertentu sehingga tidak dimengerti oleh pihak yang tidak berhak disebut...
2.
a.
Deskripsi
b.
Propteksi
c.
Validasi
d.
Property
e.
Enskripsi
Data penting yang dikirimkan agar tidak mudah disadap maka harus di enskripsi, berikut ini
adalah jenis-jenis enskripsi, kecuali....
3.
4.
a.
DES
b.
DOS
c.
PEM
d.
PGP
e.
SSL
Serangan sering terjadi pada keamanan jaringan seperti yang tersebut dibawah ini, kecuali....
a.
Scanning
b.
Sniffing
c.
Exploit
d.
Spoofing
e.
Dubbing
Memanfaatkan kelemahan sistem untuk aktifitas diluar penggunaan normal yang sewajarnya
disebut....
a.
Scanning
b.
Sniffing
c.
Exploit
d.
Spoofing
e.
Dubbing
5.
6.
Scanning
b.
Sniffing
c.
Exploit
d.
Spoofing
e.
Dubbing
Mendengarkan informasi yang melewati jaringan dengan protokol apa saja disebut dengan
serangan....
7.
a.
Scanning
b.
Sniffing
c.
Exploit
d.
Spoofing
e.
Dubbing
Biaya rendah
b.
c.
Kerusakan sistem jaringan bisa disebabkan oleh tegangan listrik yang tidak stabil atau mati
mendadak, hal ini bisa diatasi dengan menggunakan.......
a.
Stavol
b.
Stabilizer
c.
UPS
d. Travo
e.
9.
Stasioner
Perintah PING pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali :
a.
b.
c.
d.
e.
10.
Untuk melihat indikasi pada konfigurasi IP yang terpasang pada computer digunakan perintah
a.
Ping
b.
IPConfig
c.
Tracert
d. Traceroute
e.
11.
Nslookup
Untuk mengubah urut-urutan booting sebelum melakukan instalasi system operasi, kita harus
BIOS
b.
Kernel
c.
TCP/IP
d. Windows
e.
12.
IP address
Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g
a.
11Mb/s
b.
54Mb/s
c.
108Mb/s
d.
216Mb/s
e.
432Mb/s
13. Teks perintah untuk melihat tabel routing pada Windows adalah :
a.
route n
b.
route a
c.
route PRINT
d.
route D
e.
route t
14. Teks perintah untuk memeriksa IP address yang kita miliki di Linux adalah :
a.
config
b.
setconfig
c.
read config
d.
ipconfig
e.
ifconfig
15. Teks perintah untuk memeriksa IP address yang kita miliki di Windows adalah :
a.
config
b.
setconfig
c.
read config
d.
ipconfig
e.
ifconfig
Mata Pelajara
Produktif
Kelas
: X ( Sepuluh )
Hari / Tanggal
I. Pilihlah jawaban yang paling tepat dengan memberi tanda silang (x) pada huruf a, b, c, d
atau e pada lembar jawab yang tersedia !
1.
Banyak cara yang dapat digunakan untuk meningkatkan keamanan jaringan, kecuali....
a.
b.
c.
Meletakkan Firewall
d.
e.
Menggunakan Apach
2. Tata cara atau peraturan yang disepakati secara internasional agar sebuah computer bisa berkomunikasi dengan computer lainnya disebut
3.
a.
Proxy
b.
Protocol
c.
Prosedur
d.
Proposal
e.
Program
Software utility yang bekerja pada computer dan didesain untuk memberikan IP Address kekomputer disebut
4.
a.
DNS
b.
Gateway
c.
Protokol
d.
DHCP
e.
Ipconfig
Time to loose
b. Time to live
c.
Time to leave
d. Time to lost
e.
Time to lie
5.
DHCP
b.
Gateway
c.
Firewall
d.
Protokol
e.
Nslookup
6. Alat yang digunakan untuk mengimplementasi-kan kebijakan scurity (scurity policy) adalah....
7.
a.
DHCP
b.
Gateway
c.
Firewall
d.
Protokol
e.
Nslookup
Monitoring
b.
Controling
c.
Kendali
d.
Filtering
e. Accessing
8. Tindakan yang dilakukan oleh Firewall dengan melewatkan paket data atau memblok paket data
ketujuannya adalah tindakan .....
a.
Monitoring
b.
Controling
c.
Blocking
d.
Filtering
e. Accessing
9. Apa yang menyebabkan tidak teridentifikasinya perangkat Hardware jaringan ....
a.
b.
c.
Hardware rusak
d.
e.
10.
Fungsi Firewall yang sebagai penghubung antara komputer Client dengan jaringan luar disebut
dengan fungsi....
a.
Proxy
b.
Monitoring
c.
Controling
d.
Filtering
e. Accessing
11. Teks perintah untuk memeriksa apakah koneksi jaringan kita sudah terhubung ke depdiknas.org
adalah
a.
ls depdiknas.org
b.
vi depdiknas.org
c.
cp depdiknas.org
d.
ping depdiknas.org
e.
install depdiknas.org
12.
Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya
adalah :
a.
Router
b. Web server
c.
Proxy server
d.
Name server
e.
Database server
13.
Bit
b.
Byte
c.
Label
d.
Packet
e.
Segment
14.
Hampir seluruh kegiatan penggunaan sistem termasuk kegagalan login. Untuk mengatasinya
administrator harus menganalisa berkas di .....
a.
Proxy
b.
Cache
c.
History
d.
Bookmark
e.
Logfile
15. Terhubungnya LAN atau komputer ke jaringan internet akan membuka potensi penyusupan,
hal ini sering diistilahkan dengan....
a.
Scurity atact
b.
Scurity hole
c.
Scurity phising
d.
Scurity warning
e.
Scurity hacking