Anda di halaman 1dari 9

kelas xii produktif :

1. Pendeteksian gangguan keamanan jaringan bisa di sebut juga dengan ….


A. Detection System Intrusion
b. Intrusion Detection System
c. Blayteam
d. Onewayz
e. Anti-spyware
2. Perangkat atau Sistem yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah
a. Anti Virus
b. Souljah
c. Mallware
d. Hardware
e. Firewall
3. Personal Firewall secara umum hanya memiliki dua fitur utama, yaitu …
a. Stateful Firewall
b. Jamaika Firewall
c. Mallware
d. Anti-spam
e. Anti-spyware
4. Berikut ini merupakan fungsi dari Firewall, Kecuali . . .
A. Mengatur dan mengontrol lalu lintas jaringan
b. Memcatat semua kejadian, dan melaporkan kepada administrator
c. Melakukan autentikasi terhadap akses
d. Melakukan pembuatan virus
e. Melindungi sumber daya dalam jaringan privat
5. Proses yang dilakukan oleh firewall untuk ‘menghadang’dan memproses data dalam sebuah
paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan
kebijakan akses (access policy) yang diterapkan oleh seorang administrator adalah …
a. Inspeksi paket
b. Drop paket
c. Access paket
d. Firewall
e. Anti-spam
6. Sebuah system atau grup system yang menjalankan control akses keamanan diantara
jaringan internal yang aman dan jaringan yang untrusted seperti internet adalah …
a. Mallware
b. Firewall
c. Anti virus
d. Network
e. Software
7. Kebanjiran mail atau disebut juga dengan …
a. Spam
b. Macros
c. Virus
d. Denials of service
e. Hacking
8. Perintah-perintah untuk mengakses data pada sistem basis data adalah ....

A. Query

B. SQL

C. Database

D. DDL

E. MDL

9. Ada dua buah jenis perintah dalam SQL, yaitu ....

A. DDL dan DDM

B. DML dan MDL

C.DDL dan DML

D. DLD dan MDL

E. DDL dan DML

10. Di bawah ini termasuk dalam perintah dasar yang tidak termasuk Data Definition
Language,adalah....

A. Create

B. Alter

C. Delete

D. Rename

E. Drop

11. Data Manipulation Language adalah perintah SQL yang berhubungan dengan ....

A. Pengolahan data

B. Pembuatan database

C. Pembuatan tabel

D. Struktur database

E. Mengganti nama tabel dan database

12. Di bawah ini yang bukan termasuk keuntungan penggunaan sistim Basis Data, adalah....

A. Mengurangi perulangan data

B. Mencapai independensi data

C. Mengintegrasikan data dalam beberpa file

D. Keamanan data mudah untuk dirubah


E. Mengambil data dan informasi dengan cepat

13. WWW kepanjangannya adalah …

A. Wide Web World

B. Worldwide Web

C. Web World Wide

D. Wide World Web

E. World Widing Web

14. Keunggulan https dari pada http adalah . . .

A. Koneksi lebih cepat

B. Bandwait tambah besar

C. Jaringan menjadi lebih aman -

D. Jaringan menjadi lambat

E. Jaringan stabil

15. ERD merupakan singkatan dari ....

A.Entity Relationalship Data

B. Entity Relationship Model

C. Entity Relationship Data

D. Entity Relationship Diagram

E. Entity Relationalship Diagram

16. Protocol umum yang fungsinya sebagai panampung dan pendistribusi e-mail
A. SMTP
B. POP3
C. IMAP
D. TCP/IP
E. FTP

17. KEYBOARD YANG DIGUNAKAN DALAM COMPUTER MEMPUNYAI BEBERAPA PORT YAITU...?
A. SERIAL
B. MANUAL
C. Ps2/USB
D. Auto1
E. USB
18. Melakukan transmisi data akan membuat sebuah komunikasi yang connection-oriented
dengan peralatan remote, dengan cara membuat sebuah...?
A. Session
B. Argument
C. Gambaran
D. Jaringan
E. Topologi

19. DNS Server disebut…


A. Resolver
B. Top Level Domain
C. Second Level Domain
D. Root Level Domain
E. Name Server

20. Salah satu keunggulan DNS adalah "konsisten", artinya...


A. User harus menuliskan IP address untuk mencari sebuah domain
B. Hostname sebuah komputer bisa berubah-ubah, namun IP Address tidak berubah
C. IP Address sebuah komputer bisa berubah-ubah, namun hostnametidak berubah.
D. Tidak ada jawaban yang benar
E. User tidak lagi direpotkan untuk mengingat IP Address sebuahkomputer

21. Pada konfigurasi IP Address, "iface eth0 inet static" berarti…


A. Interface network eth1 menggunakan IP Dinamis
B. Interface network eth0 tidak menggunakan IP Statik
C. Interface network eth0 menggunakan IP Statik
D. Interface network eth1 tidak menggunakan IP Statik
E. Interface network eth1 menggunakan IP Statik

22. Untuk menghidupkan ulang layanan bind9, digunakan perintah...


A. ./etc/init.d/bin9 restart
B. ./etc/init.d/bind9 re-start
C. ./etc/init.d/bind9 restart
D. ./etc/init.d/bind restart
E. ./etc/init.d/DNS restart

23. Untuk menghidupkan ulang layanan web server, digunakan perintah...


A. ./etc/init.d/apache2 restart
B. ./etc/init.d/apache2 rerun
C. ./etc/init.d/apache2 reboot
D. ./etc/init.d/apache2 re-start
E. ./etc/init.d/apache2 respawn
24. Berikut ini adalah perintah pada linux debian untuk mengatur konfigurasi ip address, kecuali
...
A. .Pico /etc/network/interfaces
B. .vi /etc/network/interfaces
C. .Nano /etc/network/interfaces
D. .mcedit /etc/network/interfaces
E. .Edit /etc/network/interfaces

25. Komponen socket memori pada gambar dibawah ini ditunjukkanoleh nomor

A. 1

B. 2

C.3

D.4

E.5

26. Fungsi menu BIOS Halt On Adalah

A. Mengaktifkan tombol numlock pada saat computer boot


B. Meningkatkan performa system
C. Menentukan urutan proses booting
D. Menentukan waktu computer berhenti bekerja
E. Memeriksa komponen-komponen computer pada saat melakukan cold boot

27. Simbol diagram yang digunakan untuk melakukan suatu proses adalah
28. Diketahui Full Adder seperti gambar, jika A=0, dan B=0, dan C=0, maka keluaran C dan S
adalah

A. S=1 DAN C=1


B. S=0 DAN C=1
C. S=0 DAN C=0
D. S=1 DAN C=0
E. S=0 DAN C= tidak terdefinisi

29. Instruksi yang menunjukan inisiasi array 2 dimensi menggunakan bahasa Java adalah

A. Int[.] Initarray = new int [4.2];

B. $initarray[3][4];

C. Initarray[3][4];

D. Int(3)(4) initarray;

E. String[][]initarray;

30. Berikut merupakan langkah yang dilakukan untuk merawat server yang menggunakan sistem
opersi berbasis GUI, kecuali
A. Melakukan clean up untuk menghapus file-file yang tidak terlalu penting
B. melakukan scandisk untuk memeriksa keadaan hardisk dari kerusakan fisik dan fragmen
yang keliru
C. Melakukan defragment untuk menata kembali letak file file pada sector hardisk
D. memasang antivirus yang handal
E. melakukan upgrade memori

31. Kepanjangan dari OSI...

A. Organisation Standards International

B. Operating System Interconnection

C. Open System Interconection

D. On System In

E. Operating Sound Input

32. Kepanjangan dari ISO adalah...


A. International Standards Organisation
B. Interconnection System Operating
C. Interconection System Open
D. In System On
E. In Save On

33. Berikut adalah layer-layer pada OSI, kecuali…

A. Application layer

B. Presentation layer

C. Internet layer

D. Transport layer

E. Physical layer

34. Menjelaskan spesifikasi listrik, mekanis dan fungsional guna menangani data jaringan
merupakan proses pada…

A. Application layer

B. Presentation layer

C. Internet layer

D. Transport layer

E. Physical layer

35. Mendeteksi dan memperbaiki eror data tingkat rendah dilakukan pada…

A. Application layer

B. Session layer
C. Data link layer

D. Transport layer

E. Physical layer

36. Routing terjadi di…

A. Network layer

B. Presentation layer

C. Internet layer

D. Transport layer

E. Physical layer

37. Pengontrolan transfer data merupakan proses pada…

A. Application layer

B. Presentation layer

C. Session layer

D. Transport layer

E. Physical layer

38. Pengontrolan kaidah untuk memformat transmisi data merupakan proses pada…

A. Application layer

B. Presentation layer

C. Session layer

D. Transport layer

E. Physical layer

39. DALAM INSTALASI SISTEM OPERASI BERBASIS LINUX BIASANYA DIGUNAKAN PARTISI YANG
CUKUP BANYAK, YAITU...?
A. /USR
B. FIBO/ROATNNACI
C. /ROOT
D. /HOME
E. /SU

40. Lapis yang menjelaskan spesifikasi untuk lingkup dimana apliksi jaringan berkomunikasi
dengan layanan jaringan adalah pengertian dari...
A. Application layer

B. Presentation layer

C. Session layer

D. Transport layer

E. Physical layer