Anda di halaman 1dari 18

1.

Di ketahui sebuah konfigurasi sebuah router sebagai berikut


Iptables –A input –s 119.2.47.20 –I eth 1 –p tcp –m state-state new -m tcp -d port 22
–j Drop.
Konfigurasi diatas memiliki makna…..
a. Akses terhadap port FTP yang berasal dari ip 119.2.47.20 tidak di ijinkan.
b. Akses terhadap port SSH yang berasal dari ip 119.2.47.20 22 tidak diijinkan.
c. Akses terhadaport SSH yang berasal dari ip 119.2.47.20 22 yang ada di Ethernet 1
tidak diijinkan.
d. Akses terhadap port SSH yang berasal dari ip 119.2.47.20 tidak diiijinkan.

2. Layanan jaringan WAN antara lain:


1. PSTN
2. LEASED LINE
3. X.25
4. FRAME RELAY
5. ISN
6. ATM
Teknologi jaringan wan yang menggunakan suatu koneksi langsung bersifat
permanen antara piranti yang berkomunikasi dan memberikan suatu koneksi konstan
dengan kualitas layanan koneksi (Qos). Teknologi ini lebih mahal, akan tetapi dapat
menjamin layanan tetap baik. Teknologi ini termasuk jenis layanan WAN….
a. Frame relay.
b. Leased line.
c. X.25.
d. Pstn.

3. Sebuah kabel utp sudah di susun secara crossover, setelah di sambungkan antar pc.
Indikator lampunya ada yang tidak menyala. Setelah dilakukan pengecekan dengan
kabel lan teaster, maka ada beberapa kabel yang tidak nyala dan ada yang kebalik .
maka manakah kemungkinan kabel berikut yang menjadi penyebabnya.?
a. Kabel no.2 mati
b. Kabel no.5 mati
c. Kabel no.4 mati
d. Kabel no.7 mati

4. Komposisi cpu terdiri dari control unit (cu), arithmetic and logic unit (alu), dan
register-register. Langkah-langkah di bawah ini adalah rangkaian siklus cpu fetch-
decode-execute,
1. Fetch operands from memory.
2. Increment program counter.
3. Decode instruction.
4. Fetch instruction from main memory.
5. Write results to memory.
6. Execute instruction.
Urutkan langkah-langkah berdasarkan nomor…
a. 4,2,3,1,6,5
b. 1,2,3,4,6,5
c. 1,4,3,1,2,5,6
d. 2,3,4,1,6,5
5. Melalui analisa program, tentukan bentuk output dari program di bawah ini…
#include <iostream.h>
# include <conio.h>
Void main() {
Int n = 5;
For (int z = 1; z <= n; z++) {
For (int x = 1; x <= z ; x++){
Cout >> z >> “ “ ;
{
Cout >>endl;
{
Getche();
{
a. 1 2 3 4 5
1234
123
12
1
b. 1
22

6. Mail server adlah layanan server yantg memubgkinkan client/user untuk mengirim
dan menerima email dari dalam maupun luar jaringan server langkah- langkah di
bawah ini merupakan urutan konfigurasi mail server .
1. #service apache2 restart
#service postfix restart
#service courier-imap restart
2. #apt-get –y install postfix courier-imap squirrelmail
3. #nano /etc/postfix/main.cf
Mydomain =http://www.sekolah.sch.id
Home_mailbox =maildir /
Mynetworks = 127.0.0.0/8 10.252.22.0/24
4. # nano /etc?apache2/sites-available/devault
Alias/webmail”/usr/share/squirrelmail/”
Allow from all
Tentukan urutan yang tepat…
a. 3,2,4,1
b. 2,3,4,1
c. 1,2,3,4
d. 2,1,4,3

7. Sebuah lab memiliki jumlah komputert 14 buah untuk siswa, 1 komputer untuk guru
dan untuk server. Subne4tmask yang paling optimal untuk lab tersebut adalah…
a. 255.255.255.240
b. 255.255.255.224
c. 255.255.255.16
d. 192.168.100.16

8. Snort bertindak sebagai software sniffer yang dapat melihat semua paket yang lewat
dalam sebuah jaringan komputer di mana snort diletakan dalam mode ini, berbagai
paket hanya di tampilkan di layar monitor secara real time. Berikut ini perintah dalam
snort untuk melihat header tcp/ip paket yang lewat….
a. #snort-v
b. #snort-f
c. #snort-d
d. #snort-e

9. Guru dapat menentukan program remedial dilakukan terhadap peserta didik apa
bila….
a. Apabila hasil ujian ulang sama di atas kkm
b. Jika hasil peniaian peserta didik di atas kkm
c. Jika hasil penilaian peseta didik di bawah kkm
d. Apabila hasil ujian ulang sama dengan kkm

10. Sebuah router pada jaringan SOHO dapat berfungsi sebagai berikut, kecuali…..
a. Firewall
b. Map network driver
c. Ipfordwarding
d. proxy

11. Sebuah router pada jaringan SOHO dapat berfungsi sebagai,berikut.........


A.Firewall
B.Map Network Drive
C.IP Fordwarding
D.Proxy

12. Setelah melakukan ujian,guru menganalisis hasil belajar siswa.Hasil belajar tersebut
akan dinilai tanpa melihat latar belakang ekonomis tetapi melihat kompetensi siswa
tersebut,maka hal ini termaksud prinsip.......
A.Valid
B.Objektif
C.Jujur
D.Terbuka

13. Upaya meningkatkan pembelajaran dengan memanfaatkan hasil dan evaluasi terhadap
pembelajaran yang telah dilakukan oleh program keahlian teknik komputer & jaringan
tampak dalam kegiatan guru dalam.....
A. Menggunakan hasil evaluasi formatif sebagai bahan intropeksi terhadap
kelemahan selama proses pembelajaran kemudian diperbaiki pada pembelajaran
berikutnya
B. Meyakini ada masalah dalam pembelajaran selama ini yang memerlukan
peningkatan
C. Merancang latihan mengerjakan soal-soal dengan tingkat kesulitan yang lebih
tinggi untuk meninggkatkan kompetensi peserta didik
D. Megevaluasi pembelajaran yang telah dilakukan bedasar kondisi peserta didik
selama pembelajaran kemudian disimpulkan

14. Pada jaringan WAN,jenis gangguan yang sering terjadi pada perangkat
keras(Hardware),perangkat lunak(Software),dan gangguan dari luar.PT.XYZ
memiliki kantor cabang yang tersebar diberbagai wilayah, dimana semua aplikasi
yang digunakan terpasang pada server dikantor pusat.Jika pengguna pada kantor
cabang melakukan ping.share folder.copy file dari komputer server,akan tetapi tidak
bisa mengakses aplikasi web,maka gangguan yang terjadi pada server disebabkan
karena........

A.Koneksi dari kantor cabang ke kantor pusat bermasalah


B.Web server down (tidak jalan)
C.Komputer server mati
D.Sistem operasi server bermasalah

15. Guru Dapat merancang ulang rancangan pembelajaran yang bedasarkan analisis
terbukti memiliki kelemahan yang diperoleh dari.......
A. Hasil mempertahankan kebiasaan mengajar karena sudah lama dan banyak
pengalaman
B. Hasil penyediaan media pembelajaran yang canggih untuk meninggkatkan
pembelajaran
C. Hasil latihan berupa les pada siswa
D. Hasil analisis kekuatan dan kelemahan pembelajaran yang dilaksanakan oleh guru

16.

17. Sebuah access point dapat diletakan dilokasi yang jauh dari sumber daya
listrik.Sebagai sumber daya tegangan pada device access point dapat menggunakan
kabel UTP.Teknologi tersebut disebut dengan.......
A.POE
B.PPPOE
C.DSL
D.PPP
18. Asteriks adalah salah satu software server VoIP yang didistribusi melalui GPL(GNU
General Publik License) dimana seperti software open source lainnya.Asteriks disebut
sebagai IP PBX, Karena memiliki fungsi dan kemampuan layaknya PBX namun
berbasis IP. Dengan Asteriks konfigurasi sebuah IP PBX dibedakan menjadi 2 bagian
besar yaitu konfigurasi komponen data Account dan Dial Plan.Berikut merupakan
tugas dari komponen yang mereprentasikan nomor dari user IP PBX,atau nama atau
nomor dari server atau IP PBX lain.
A.Komponen data base
B.Komponen data account
C.Komponen dial plan
D. Komponen dial trunk

19. Dalam sistem komunikasi jaringan terdapat model konseptual untuk keperluan
ekapsulasi paket. Pada model ini terdapat pada beberapa lapisan yang mempunyai
peran masing-masing. Salah Satu lapisan pada model OSI yang berperan proses
pengiriman bit dalam sinyal listrik adalah......
A.Data link
B.Jaringan(network)
C.Transportasi
D.Fisik(pysic)

20. Mengembangkan instrumen penilaian pada evaluasi pembelajaran, maka soal tes pada
hakekatnya merupakan alat untuk......
A.Penilaian
B.Hasil belajar
C.Pengukuran
D.Evaluasi

21. kebutuhan terhadap keamanan jaringan komputer sudah melekat pada saat proser
dasar jaringan computer, berikut ini adalah aspek mengenai keamanan jaringan
computer …..
A.productivity
B.integrity
c.establish
d.private

22. adi mendapatkan tugas untuk memasang alamat IP pada computer linux. Dia deminta
untuka memasukan alamat 192.168.37.15/28 pada NIC kedua. Maka perintah linux
barikut yang paling tepat adalah……
a.ifcofig eth1 192.168.37.15 netmask 255.255.255.240 broadcast 192.168.37.31
b.ifcofig eth2 192.168.37.15 netmast 255.255.255.249 broadcast 255.255.255.28
c.ifcofig eth2 192.168.37.15 netmast 192.168.37.0 broadcast 255.255.255.240
d.ifcofig eth1 192.168.37.15 netmast 255.255.255.240 broadciost 192.168.37.155

23. NTP (wetwork time protocol) adalah merupakan service untuk mensikronkan waktu
yang ada di service dengan di client.berikut ini adalah langkah-langkah instalasi dan
konfigurasi pada linux.
1. #/etc/init.d/etp restart
2. #nano/etc/ntp.cont Server 127.127.1.0 fudge 127.127.1.0 stratum
3. # ntpq ‘p
4. # ‘get install ntp ntpdate
a.2.1.4.3
b.1.2.3.4
c.4.2.1.3
d.1.3.4.2

24. ada banyak teknologi scripting dalam menyusun web,di bawah ini adalah bahasa
scripting yang di gunakan untuk server side scripting dan client side scripting
a.perl
b.actionscript
c.cold fusion
d.javascript
e.php
pisahkan urutan berdasar urutan server side scripting dan client side scripting
A.c,e dan b,d
B.b,c dan d,e
C.e,b dan c,d
D.b,c dan d,e

25.

26. MAC(media access control)adalah alamat fisik suatu network card yang di berikan
oleh pabrik,bersifat unik dan berfungsi sebagai identitas perangkat tertentu.jenis
security pada jaringan nirkabel yang memanfaatkan fitur AP(access point)dengan cara
memblokir komputer berdasarkan media access control adalah..
A.NIC filtering
B.MAC security
C.Mac filtering
D.MAC access filtering
27. metode pembelajaran yang tepat untuk mengasas kemampuan peserta didik rogaram
teknik computer dan jaringan dalam menemukan suatu hal yaitu metode….
A.inquiry
B.cooperative
C.langsung
D.drill

28. sebuah computer tersambung dengan internet melalui modem ADSL via kabel utp.
Computer tersebur dapat browsing menggunakan alamat ip namun tidak dapat
terkoneksi jika menggunakan alamat domain. Pilih penyebab yang paking tepat
berikut….
A.IP DNS belum di setting
B.gatewai belum di setting
C.DNS menggunakan nawala
D. IP address belum disetting

29. jika jumlah presentase perseta dalam satu rombongan belajar mempunyai nilai di
bawah KKM klasikal, maka evaluasi guru rehadap rombongam belajar ini adalah….
A. rombongan belajar tuntas secara klasikal dan tuntas secara individu
B. romongan belajar tuntas secara klasikal tetapi belum tuntas secara individu
C. rombongan belajar belum tuntas secara klasikal tetapi ada yang tuntas secara
individu
D. rombongan belajar tidak tuntas secara klasikal dan tidak tuntas secara induvidu

30. labolaturium biasanya di gunakan untuk kegiatan pembelajaran tertentu yang


bertujuan di antaranya adalah….
A. pembuktian teori melalui eksperimen
B.mengerjakan pekerjaan lapangan
C.menyimpan data
D.berdiskusi

31. Berdasarkan user interface,sistem operasi dapat di bedakan menjadi bebasi CLI
(comman line interface) dan GUI (Graphilcal User Interface). pada CLI,semua
interaksi penggunakan menggunakan perintah yang di ketikkan pada keyboard.
Perinta Linux untuk memberikan hak akses rwxr -xr-x secara rekursif pada
direktori/home/user/public_html dan mengubah kepemilikan user apache adalah…….
A. # chmod -R 755 /home/user/public_html
# chown -R apache:apache /home/user/public_html
B. # chmod 755 /home/user/public_html
# chown apache:apache /home/user/public_html
C. # chmod -R 644 /home/user/public_html
# chown -R apache:apache /home/user/public_html
D. # chmod -R 644 /home/user/public_html
# chown -R apache:apache /home/user/public_html

32. Mail server adalah layanan server yang memungkinkan user/client untuk mengirim
dan menerima email dari dalam maupun luar jaringan server. Langkah-langkah
dibawah ini merupakan urutan instalasi mail server.
1. # maildrmake/etc/skel/maildir
2. # nano/etc/postfix/main.cf Home_mailbox = maildir/
3. #nano/etc/apache2/sites-available/default Alias/webmail “/usr/share/squirrelmail/”
Allow from all
4. #apt-get-y install postfix courier-imap squirrelmail
5. http.//192.168.2.10/squirrelmail
Tentukan urutan yang tepat….
A. 2,3,1,4
B. 1,2,5,4
C. 3,1,2,5
D. 4,1,2,3

33. Authentication access point yang didukung dalam WDS (Wireless Distribution
System) memiliki syaratsemua access point yang terlibat dalam 1 koneksi harus
menggunakan method inskripsi / Authentication yang sama. Penggunaan algoritma
security WEP pada sistem WDS biasanya memiliki kriteria…..
A. 8 character
B. 16/32 bit
C. 64/128 bit
D. 32 char

34. Melalui analisa program, tentukan bentuk output dari program dibawah ini….
#include <iostream.h>
#include <conio.h>
Void main() {
int k = 1 ;
for (int m = 5; m > = k ; m--) {
for (int n = 1 ; n <= m; n++) {
count << n << “ “;
}
Count << endl;
}
getche();
}
A. 1 2 3 4 5
1234
123
12
1
B.

35 . Host hardening adalah prosedur untuk meminimalkan ancaman yang dating dengan
mengatur konfigurasi dan menonaftifkan aplikasi dan layanan yang
diperlukan.”Honeypot” merupakan salah satu cara dari host hardening.Apakah yang
dimaksud “Honeypot”?
A. Sebuah server “umpan” yang merupakan penggalih perhatian untuk mengetauhi
teknik yang digunakan para penyusup
B. Pengamatan terhadap aktifitas paket IP(Internet Protocol) yang melewati jaringan
C. Otomatis pada pengawasan penyusup dengan cara mendeteksi jenis serangan dari
“signature” atau “pattern” pada aktifitas jaringan
D. Pengguna suatu software dengan tujuan untuk mengatasi virus yang menyerang
keamanan jaringan computer
36. Pada sebuah computer/laptop dapat diinstall lebih dari satu sistem operasi,tetapi
hanya salah satu sistem operasi yang dapat berjalan pada waktu tertentu.Metode
instalasi seperti itu disebut……
A.Clean Install
B.Virtualization
C.Multibooting
D.Upgrade

37. Model pengaman access point yang paling klasik adalah……


A.WPA
B.WPA2
C.Radius
D.WEP

38. Kriteria pemilihan bahan ujian dengan mengacu kepada pentingnya kompetensi untuk
dikuasai peserta didik,disebut…
A.RELEVANSI
B.URGEN
C.Keseriusan
D.Keterpakaian

39. Perangkat yang berfungsi mengatur pemilihan jalur terbaik untuk dilewati paket data
dikenal sebagai…..
A.Router
B.Web server
C.Switch
D.Proxy server

40. Suatu kelas melalui kerja proyek telah menghasilkan desain rumah adat menggunakan
komputer. Aspek penilaian yang diggunakan untuk menilai hasil kerja proyek tersebut
meliputi……..
A.Karakteristikan, kelembutan hasil ,kesesuain , kemampuan presentasi karya , dan keunikan
B.Penggunaan bahan, perbaikan , kemampuan menjelaskan, dan kehalusan
C.Pewarnaan, pencahayaan , kemampuan menjelaskan , dan perubahan bentuk
D.Artistik,pencehayaan,kekompakan,keseseuain jadwal ,dan orisinalitas

41. Ciri Utama Antena Directional Antara Lain Adalah...


A.Sinyal Radio Menyebar Kesemua Arah
B.Sinyal Radio Terfokus Ke Satu Arah
C.Umumnya Dipasang Kedalam Ruangan
D. Umumnya Dipasang Di Luar Ruangan

42. Tabel Buit-Inpad Iptables Yang Berfunsi Untuk Memanipulasi Paket


Data,Misalnyamelakukan Perubahan Tcp Header Disebut....
A. Mangle
B.Nat
C.Filter
D. Routing

43. Anak Bisa Menangani Hipotesis,Memiliki Pemikiran Logis,Dan Memiliki Aparatus


Mental Yang Makin Canggih,Ciri Tesebut Menurut Pandangan Piaget Merupakan Tahapan...
A. Pemikiran Praperasional
B. Operasi Konkret
C. Pemikiran Intiutif
D. Operasi Formal

44. Seseorang Peserta Didik Pada Saat Pbm Saku Mengganggu,Ttapan Mata Selalu
Berpindah Dan Suka Memainkan Benda Di Tangan,Serta Tidak Pernah Melihat Ke
Guru.Peseta Didik Tersebut Dapat Diidentifikasi Memiliki Kesulitan Belajar Apakah...
A. Sulit Menyelesaikam Tugas
B. Sulit Membaur Dengan Teman
C. Sulit Memusatkan Perhatian
D.Sulit Memusatkan Pandangan

45. Konfigurasi Dial Plan Dari Aplikasi Astetisk Dilakukan Dengan Mengubah File...
A. Nano/Etc/Dialplan/Extensions.Conf
B. . Nano/Etc/Asterisk/Extensions.Conf
C. . Nano/Etc/Config /Extension.Conf
D. . Nano/Etc/Software/Extension.Conf

46. Access Point(Ap) Bekerja Pada Frekuensi...


A.6,5 Ghz
B. 3,1 Ghz
C. 1,8ghz
D.2,4ghz

47. Suatu Perintah Untuk Memberi Hak Akses/ Permisions Kepada Pemilik User Biasa Dan
Non User,Disebut...
A. Mode
B.Modech
C.Chmode
D. Chmod

48. Perintah Untuk Melakukan Pengujian Ntp Server Dari Sisi Server,Dilakukan Dengan
Mengetikkan...
A.# Ntpstart Diikuti Nomor Ip Server
B.#Ntpup Diikuti Nomor Ip Server
C.#Ntpdate -U Diikuti Nomor Ip Server
D.#Ntprestart –U Diikuti Nomor Ip Server

49. Agar Dua Komputer Dengan Alamat Ip 192.168.0.5 Dan 192.168.2.10 Dapat
Berkomunikasi Diperlukan Alat Yang Dinamakan.....
A. Switch
B. Router
C. Acces Point
D.Proxy Server
50. Tujuan Pembelajaran : Peserta Didik Mampu Mematikan Komputer Sesuai Dengan
Prosedur.Pengalaman Belajar Yang Paling Awal Di Berikan Kepada Peserta Didik Untuk
Mencapai Tujuan Tersebut Adalah....
A. Mensimulasikan Proses Komputer Sesuai Prosedur
B. Membahas Dalam Kelompok Prosedur Mematikan Komputer Dengan Benar
C. Mengenali Tombol Untuk Mematikan Komputer Sesuai Prosedur
D. Mendapatkan Penjelasan Potensi Kerusakan Ketika Mematikan Komputer Tidak Sesuai
Prusedur

51.Proses perubahan suatu gelombang periodik yang menjadikan sinyal dapat membawa
informasi, disebut...
A. Enkapsulasi
B. multiplexing
c. interpolasi
D. modulasi

52.protokol yang mendukung transmisi data dalam bentuk gambar, video, dan audio adalah...
A. DECnet
B. NetBEUI
C. Asyncronous transfer mode (ATM)
D.NetBIOS

53.jika pada saat pengujian terakhir securing web server dari sisi client digunakan via
browser, maka ketika pertama kali mengakses server debian melalui koneksi SSL akan
muncul pesan...
A. add exception, get certificate, this connection is untrusted.
B. get certificate, this connection is untrusted, add exception’
C. this connection is untrusted, add exception,
D. this connection is untrusted,Add excampion,get certivicate

54.Untuk mermbangun jaringan WDS poin-to-multipoint,make access point yang di jadikan


sebagai sentral AP yang lain.yang harus di konvigurasi adalah pada mode...
A. Bridge
B.Repeater
C.Client
D.Access point

55. Segala sesuatu yang dapat di gunakan untuk belajar,yakni dapat berupa
orang,benda,pesan,bahan,teknik,dan latar merupakan...
A.Materi pembelajaran
B.Media pembelajaran
C.Hakikat belajar
D.Sumber blajar

56. Contoh apilikasi volp yang banyak di gunakanberbasis internet adalah...


A.LAN Massenger
B.Skype
C.Friendly chat
D.LAN chat
57. Proses penetapan terhadap suatu gejala menurut aturan tertentu di sebut...
A.Pengukuran
B.Penilaian
C.Pengetesan
D.Evaluasi

58.Guru memberi prlusuran dan penguatan terhadap sejumlah materi yang telah di
presentasikan oleh peserta didik dalam RPP kegiatan ini cenderung di tempatkan sebagai
kegiatan...
A.Implementasi
B.Konfirmasi
C.Eksplorasi
D.Elaborasi

59.Daya tampung client pada access point (AP) yang dapat di terima atau di tolak adalah...
A.30 Client
B.80 Client
C.50 Client
D.35 client

60.Peluang untuk menjawab benar suatu soal pada tingkat kemampuan tertentu yang biasanya
di nyatakan dalam bentuk indeks,di sebut...
A.Daya pembeda
B.Kesahihan
C.Tinkat kesukaran
D.Keandalan

61.Pernyataan Di Bawah Ini, Definisi Yang Paling Tepat Untuk Host Hardening
Adalah.............
A.Prosedur Untuk Menangani Layanan Pada Jaringan Jika Terjadi Kerusakan Di Server
Utama
B. Teknik Untuk Mengoptimalkan Kemampuan Server Dalam Menangani Banyaknya
Client
C.Prosedur Untuk Meminimalkan Ancaman Yg Datang Dengan Mengatur Konfigurasi Dan
Menonaktifkan Aplikasi Dan Layan An Tang Tidak Di Perlukan
D.Prosedur Untuk Menguatkan Server Agar Tahan Terhadap Kerusakan Sistem Baik Dari
Sisi Hardware Ataupun Software

62. Teknik Serangan Dengan Cara Mengubah Alamat Asal Sebuah Paket Sehingga Dapat
Melewati Firewall Yang Telah Di Pasang Di Sebut ...........
A.Dos
B. Ip. Spoofing
C.Exploit
D.Trojan

63.Fungsi Utama Dari Aplikasi Aircrack Adalah.........


A.Membanjiri Jaringan Dengan Paket Data Semu
B.Memantau Trafik Paket Di Jaringan
C.Mengumpulkan Data-Data Yg Berkaitan Degan Auntetifikasi Jarigan Wirelles
D.Membongkar Pasword Enkripsi Dari Acces Point[ Ap]
64. Salah Satu Aplikasi Yg Dapat Di Gunakan Mendeteksi Penyusup Pada Jaringan
Komputer Adalah .....................
A.Pctools
B.Etherape
C.Nessus
D.Snort

65.Ani Memperoleh Nilai 40 Untuk Materi Pengcah Angka, Dengan Kkm 80,Program
Remadial Yg Derekomendasikan Ani Adalah.......
A.Meminta Ujian Pengulangan Materi Pegoah Angka
B.Membeli Laptop Dan Berjani Di Hadapan Guru Untuk Belajar Kjeras
C.Mengikuti Pembelajaran Materi Ulangan Penolah Angka
D.Mengikuti Program Totorial Sebaya Dari Salah Satu Temannya

66.Pada Dsn Server ,Nomor Urut Yg Di Bangkitkan Setiap Kali Ada Perubahan Konfigurasi
Disebut.......
A.Retry
B.Expire
C.Serial
D.Refresh

67.Alat Yg Di Gunakan Untuk Membuat Satu Ip Menjadi Banyak Ipdegan Netwok Yg


Berbeda Adalah.....
A.Proxi
B.Switch
C.Rauter
D.Access Point

68.Di Antara Pernyataan-Pernyataan Berikut Ini. Pertanyaan Yg Tepat Untuk Access Point
Adalah........
A.Acces Point Hanya Dapat Di Konfigurasi Menggunakan Jaringan Wirelles
B.Setiap Acces Point Memiliki Default Ip Yg Sama
C . Setiap Acces Point Memiliki Default Ip Yg Berbeda-Beda Sesuai Dengan Tipe Produknya
D.Nama User Untuk Menseting Acces Tidak Dapat Di Ganti

69.Sistem Komunikasi Yg Dapat Menstramisikan Atau Menerima Data Secara Berganti


Disebut.........
A.Fuii-Duplex
B.Half-Duplex
C.Simplex
D.Duplex

70.Perintah Untuk Memeriksa Ip Address,Lengkap Beserta Keterangan Mac Address Dan


Dns Yg Kita Miliki Di Windows Adalah
A.Ifconfig
B.Ifconfig\All
C.Ipconfig\All
D.Ipconfig
71. Subnet mask yang digunakan pada IP kelas B adalah ….
a. 255.255.255.248
b. 255.0.0.0
c. 255.255.0.0
d. 255.255.255.0

72. Keuanggulan dari teknologi wireless interoperability for Microwave Access (WiMAX)
adalah....
a. Memungkinkan BTS mampu berinteraksi dengan berbagi cilent yang berbeda merk
(Multivendor)pada frekwensi 3,5 GHz dan 5,8 GHz
b. Memungknkan BTS mamapu berinteraksi sesuai dengan frekuensi client
c. Memilikikemampuan untuk menyebarkan dan sekaligus menguatkan sinyal
d. Memungkinkan BTS mampu berinteraksi denga client yang dibawah frekwensi 2.4
GHz

73. Manakah kegiatan di bawah ini yang paling tinggi melibatkan mental peserta didik?
a. Menonton film
b. Menerjemahkan siimbolsimbol
c. Melakukan demonstrasi
d. Melakukan pemeran

74. Pada saat konfigurasi access point (AP) WDS brigde Point to Point, maka Media Access
Control (MAC) dari AP kedua yang akan dikonfigurasi ....
a. Dimasukan secara manual
b. Melalui kabel MAC yang terjangkau dan ditampilkan serta melanjutkan dipilih MAC
dari salah satu AP tersebut
c. Boleh tidak dimasukan
d. Otomatis akan tampil MAC dari AP terdekat dari AP pertama

75. Salah satu fitur yang tersedia pada aplikasi cacti adalah ....
a. History host
b. Grafik trafik bandwidth
c. Monitoring service dari device
d. Map jaringan

76 . Salah satu celah keamanan mail server, dimana email sampah yang mengganggu
kenyamanan transaksi email dengan memasukan email iklan atau hoax ke dalam inbox
tersebut
a.Mailbomb over floww
b. Malware
c. Spaming  sampah email
d. Mail relay banyak email yang dikirim dg mail server lain
77. Konfigurasi internet conection sharing, komputer yang tersambung dengan internet akan
berfungsi sebagai ....
a. Pouter
b. Gateway
c. Switch
d. Client

78. Perintah untuk menguji Dynamic Host Configuration Protocol (DHCP) server, adalah ....
a. # /etc//isc-dhcp-server restar
b. # /etc/init.d/isc-dhcp-server restar
c. # /etc/init.d/isc-dhcp-server restar
d. # /etc/init.d/dhcp-server restar

79. Tujuan pembelajaran : peserta didik mampu mendemonstrasikan fungsi dan cara kerja
perangkat lunak aplikasi teknologi informasi dan komunikasi. Pengalaman belajar yang
paling sesuai dengan tujuan tersebut adalah ....
a. Menuliskan cara kerja perangka lunak
b. Melakukan diskusi kelompok sesama peserta didik
c. Mendengarkan penjelasan dari guru
d. Melakukan simulasi berdasarkan media

80. Salah satu jenis serangan yang bertujuan agar client tidak dapat terhubung dengan
Access Point adalah serangan jenis ....
a. Fake Access Point
b. Cracking Web Key
c. Denial of Service (DoS)
d. Brute Force Attack

81.Perintah pada system operasi windows yg bervungsi untuk menampilkan komfigurasi IP


computer adalah……..
A. Traceroute
B. Nslookup
C. Ipconfig
D. Tracert

82.kemampuan tes memberikan hasil yg ajek/konsistem, disebut……..


A.Keandalan
B.Kesahihan
C.Daya pembeda
D.Tingkat kesukaran

83.pada pelajaran tik di kelas C SMAN 21 makasar , pak sabir merasakan sejumlah gejala,
yakni peserta diklik sulit menyelesaikan tugas tepat waktu didalam klas, hamper smua latihan
yg ada menjadi pekerjaan rumah.hal ini terjadi karena perhatian peserta didik berlatih kemata
pelajaran seni yg sangat mereka senangi yg akan di ajarkan pada jam berikutnya,sebagian
besar peserta didik ketika belajar tik justru membahas performa merekanantinya ketika akan
beraksi di atas panggung. Untuk mengatasi hal ini pak sabir hendak melakukan ptk dengan
menerapkan strategi disain pantas seni dengan tik, salah satu rumusan masalah yg tepat yg di
ajukan pak sabir adalah…….
A. Apakah melalui penerapan strategi desain pantas seni dengan komputer dapat
meningkatkan penyelesaian tugas tepat waktu dalam mata pelajaran tik peserta didik klas C
SMAN 21 makasar?
B. Bagaimana memusatkan perhatian pada mata pelajaran tik sehingga dapat menyelesaikan
tugas tepat waktu peserta didik klas C SMAN 21 makasar?
C. Apakah ada pengaruh yg signifikan penerapan strategi desain pantas dengan menggunakan
komputer terhadap perhatian dan ketepatan penyelesaian tugas peserta didik di klas C SMAN
21 makasar?
D. Bagaimana mana mengatasi gangguan perhatian berkesenian dalam mata pelajaran tik
peserta didik klas C di SMAN 21 makasar?

84.user datagram protocol (UDP) adalah protocol sejenis dengan TCP yg bersifat
A. Authorities
B. Oriented
C. Connectionless
D. Dynamic

85.fungsi dari message log adalah


A. Mengijinkan pengguna untuk membuat data situs FTP beserta data koneksi
B. Mengelola file yg disharing pada FTP
C. Menampilkan output console yg menunjukan perintah untuk dikirim oleh filezilla dari
server
D. Menyelesaikan tampilan grafis antarmuka untuk FTP

86.melalui simulasi, guru menuntun peserta didik: membuka ms excel, mengklick kanan pada
mouse, memilih format cells, memilih ollignment, mentick wrap teks, kemudian menklick ok.
Materi yg sesuai untuk simulasi guru tersebut adalah…………
A. Pengorganisasian tampilan teks
B. Pengelompokkan isi cells
C. Pengaturan lebar kolaom
D. Pengaturan teks

87.perangkat yg berfungsi sebagai repeater dan sekaligus concertrator dalam sebuah jaringan
komouter adalah……..
A. Switch
B. Server
C. Bridge
D. Router

88.proses untuk mengubah plaintext menjadi chipertex disebut……


A. Subtitusi
B. Enkripsi
C. Transposisi
D. Dekripsi  kebalikan dari ensrkipsi

89.nama paket yang di gunakan ketika menginstalasi FTP pada system operas linux debian,di
sebut dengan..
A. Proftp
B. Proftpd
C. Projtv
D. ftp

90. manakah di antara saran di bawah ini yang paling santun disampaikan berkenaan
dengan penyempurnaan laporan kegiatan praktik?
A. Belajar terus,ya!kalau perlu waktu main juga di gunakan untuk belajar.belajar itu
sebuah kebutuhan bukan kewajiban
B. Arsipkan laporan dengan baik.jangan sampai hilang.simpan untuk kebutuhan
belajar adik-adikmu
C. Kata pengantarnya sudah baik,namun sebaiknya ditambahkan dalam kata
pengantar orang yang berkaitan langsung dengan karya ini.
D. Laporan isi sudah baik,untuk lebih sempurnanya sebaiknya bagian simpulan
disesuaikan dengan hasil kegiatan praktik.

91. Dari diagram di bawah jelaskan ini apa tugas dan fungsi dari call agent?
A. Untuk memperkaya sofswitch dengan kemampuan media.jika diperlukan. Ini akan
mendukung digital signal processing (DSP).
B. Menciptakan suatu jembatan antara jaringan SS7 dengan jaringan di bawah kendali
MGC.
C. Sebagai elemen transport untuk merutekan trafik dalam jaringan softswitch dan
juga mengirim atau menerima trafik dari jaringan yang berbeda, PSTN,PLMN,
Volp H 323, dan jaringan akses pelanggan.
D. Mengontrol semua sesi layanan dan komunikasi, mengatur elemen –elemen
jaringan lain dan lain dan menjembatani jaringan dengan karakteristik yang
berbeda. Yakni termasuk PSTN, SS7, dan jaringan IP.

92. Absortion merupakan efek yang terjadi pada AP, yaitu…


A. Pemantulan sinyal ketika membentur penghalang.
B. Melemahnya sinyal setelah melalui jarak jauh.
C. Pengurangan sinyal terjadi melewati sebuah penghalang
D. Pecahnya sinyal di segala arah setelah membentur suatu penghalang.

93. konfigurasi utama pada postfix terdapat pada file….


a. postfix.cf
b. main.cf
c. sdmin.cf
d. mailbox.cf

94. Seorang guru menyajikan pembelajaran dengan cara stimulasi, identifikasi masalah,
mengumpulkan , data pengolahan data
a. Berbasis kooperatif
b. Berbasis proyek
c. Berbasis penemuan
d. Berbasis masalah

95. Ciri utama yang dimiliki oleh pendekatan adalah ….


a. Mengakomodasi semua pemikiran filsafat
b. Memuat contoh aplikasi
c. Memuat sejumlah filosofi belajar
d. Memuat filosofi tertentu tentang belajar

96. Script “context=default” pada saat mengkonfigurasi server softswitch digunakan


untuk …..
a. Nama context user
b. Nama context standard
c. Nama user
d. Nama webserver

97. Pambelajaran multimedia editing gambar baru saja dilakukan. Para peseerta didik
berhasil mengedit gambarnya dengan berbagai hasil variatif. Pada akhir pembelajaran,
guru member kesempatan kepada peserta didiknya untuk menyampaikan refleksi.
Pernyataan refleksi yang paling positif bagi guru sesuai dengan suasana di atas adalah

a. Editing gambar bermanfaat bagi kami dan kami menjadi tahu bahwa ada banyak
gambar yang ada itu sebenarnya tidak sama persis dengan yang aslinya. Kami jadi
ragu atas semua foto yang ada.
b. Kami sudah bisa mengedit gambar sendiri. Terima kasih pembelajaran yang
diberikan, semoga bapak senantiasa diberi umur yang panjang supaya bisa
engajari lagi adik-adik kami.
c. Kami berterimakasih hari ini di beri materi editing gambar. Kami senanga dengan
pebelajaran ini dan dimohon kepada Bapak untuk memberikan pengayaan
walaupun sifatnya nontatap muka.
d. Kalau tahu pak bahwa materi ini segambang ini, dari dahulu saya belajar mandiri.
Bapak sudah menunjukkan manfaat yang besar terhadap computer. Terimakasih
ya Pak.

98. Instruksi berikut : iptables –A INPUT –p icmp-type echo-reply –j ACCEPT bertujuan


untuk …
a. Memasukkan paket ICMP echo-request (ping) kemudian dapat mengirimkan
kembali ICMP echo-reply
b. Menerima ICMP echo-reply
c. Mengirimkan paket ICMP echo-request (ping) kemudian dapat menerima kembali
ICMP echo-reply
d. Menolak paket ICMP echo-requests (ping)

99. Perintah untuk menampilkan semua file atau direktori tanpa proses sorting pada
sistem operasi linux adalah …
a. $ ls-f
b. $ ls-d
c. $ ls-a
d. $ ls-l

100. Aplikasi yang paling sering digunakan untuk e-mail server pada system operasi
linux adalah ….
a. Postfix
b. Nextpro
c. Dovecot
d. Courier