Proses untuk melakukan pengiriman data dari salah satu sumber data ke penerima data menggunakan
komputer / media elektronik, merupakan pengertian dari....
a. Transmisi data
b. Media transmisi
c. Terminologi transmisi
d. Mode transmisi
e. Gelombang mikro
Jawab : A
2. Di bawah ini yang termasuk terminologi transmisi adalah....
a. Guided transmissin media
b. Unguided transmission media
c. Point to point dan multipoint
d. Gelombang mikro
e. Twisted pair cable
Jawab : C
3. System transmisi jaringan yang menggunakan system kabel, disebut....
a. Twisted pair cable
b. Guided transmissin media
c. Optical media
d. Unguided transmission media
e. Satelit
Jawab : B
4. Berikut ini yang termasuk kekurangan jaringan point to point, adalah....
a. Mampu menghemat biaya
b. Implementasinya murah dan mudah
c. Tidak memerlukan software administrasi jaringan yang khusus
d. Tidak memerlukan administrator jaringan
e. Tingkat keamanan rendah
Jawab : E
5. Transmisi yang terdiri dari 2 buah konduktor yang digabungkan dengan tujuan mengurangi interferensi elektro
magnetik dari luar, adalah pengertian dari....
a. Satelit
b. Optical media
c. Coaxial cable
d. Single mode
e. Twisted pair cable
Jawab : E
6. Berikut ini, manakah yang termasuk pengertian dari synchronous transmission....
a. Transmisi data dimana kedua pihak, pengirim dan penerima tidak perlu berada pada waktu yang sinkron
b. Data yang dikirimkan dari suatu media atau alat dan diterima oleh media / alat yang lain
c. Data yang disalurkan menggunakan media transmisi
d. Transmisi data dimana kedua pihak, pengirim dan penerima, berada pada waktu yang sinkron
e. Merupakan jenis kabel yang banyak digunakan untuk mentransmisi sinyal frekuensi tinggi.
Jawab : D
7. Media yang digunakan untuk mengirimkan informasi atau data dari suatu tempat ketempat yang lain,
disebut....
a. Media transmisi
b. Mode transmisi
c. Terminologi transmisi
d. Metode transmisi
e. Coaxial cable
Jawab : A
8. Dalam melakukan pengiriman data atau transmisi data dapat menggunakan beberapa metode pengiriman
yang biasa diterapkan pada komunikasi data seperti berikut, kecuali....
a. Metode transmisi paralel
b. Metode transmisi serial
c. Metode transmisi sinkron
d. Metode transmisi tak sinkron
e. Gelombang radio
Jawab : E
9. Gelombang transmisi yang digunakan untuk mengirim data atau suara disebut....
a. Gelombang mikro
b. Satelit
c. Infra merah
d. Gelombang radio
e. Singlet mode
Jawab : D
10. Suatu pengiriman data disebut paralel, jika sekelompok bit data ditransmisikan secara bersama-sama dan
melewati beberapa jalur transmisi, merupakan pengertian dari....
a. Metode transmisi sinkron
b. Metode transmisi serial
c. Metode transmisi paralel
d. Metode transmisi tak sinkron
e. Gelombang mikro
Jawab : C
11. Pengertian dari metode transmisi serial adalah....
a. Data dikirim dalam bentuk berkelompok (blok) dalam kecepatan yang tetap tanpa bit awal dan bit akhir.
b. Suatu pengiriman data disebut serial, jika bit-bit data ditransmisikan satu demi satu melewati saluran yang
sama.
c. Suatu pengiriman data disebut paralel, jika sekelompok bit data ditransmisikan secara bersama-sama dan
melewati beberapa jalur transmisi.
d. Data yang dikirimkan dari suatu media atau alat dan diterima oleh media.
e. jenis kabel yang banyak digunakan untuk mentransmisi sinyal frekuensi tinggi.
Jawab : B
12. Dalam proses telekomunikasi, data tersebut harus dimengerti baik dari sisi pengirim maupun dari sisi
penerima. Untuk mencapai hal tersebut, data harus diubah dalam bentuk khusus yaitu sandi untuk komunikasi
data. Berikut adalah sistem sandi yang biasa digunakan, kecuali....
a. ASCII (American Standard Code for Information Interchange)
b. EBCDIC (Extended Binary Coded Decimal Interchange Code)
c. Sandi Baudot Code (CCITT alphabet No.2 / Telex Code)
d. BCD (Binary Coded Decimal)
e. FDM (Frequency Division Multiplexing)
Jawab : E
13. Saluran transmisi yang terbuat dari kaca atau plastik yang mentransmisikan sinyal cahaya darisuatu tempat
ketempat yang lain, disebut....
a. Coaxial cable
b. Optical media
c. Twisted pair cable
d. Media transmisi
e. Mode transmisi
Jawab : B
14. Data digital merupakan data yang memiliki deretan data yang memiliki ciri-ciri tersendiri. Salah satu contoh
data digital adalah....
a. System
b. Sinyal
c. Kode
d. Gambar
e. Teks
Jawab : E
15. Dibawah ini teknik yang termasuk dalam codec (coder-decoder) adalah....
a. FDM (Frequency Division Multiplexing)
b. TDM (Time Division Multiplexing)
c. FM (Frequency Modulation)
d. Pulse Code Modulation
e. Teks
Jawab : D
16. Teknik dasar encoding atau modulasi untuk mengubah data digital menjadi sinyal analog adalah teknik....
a. ASK (Amplitude-shift keying)
b. Pulse Code Modulation
c. TDM (Time Division Multiplexing)
d. Delta Code Modulation
e. FM (Frequency Modulation)
Jawab : A
17. Modulasi yang menyatakan sinyal digital 1 sebagai suatu nilai tegangan dengan frekuensi tertentu, sementara
sinyal digital 0 dinyatakan sebagai suatu nilai tegangan dengan frekuensi tertentu yang berbeda, disebut....
a. ASK (Amplitude-shift keying)
b. FSK (Frequency-shift keying)
c. PSK (Phase-shift keying)
d. Delta Code Modulation
e. FM (Frequency Modulation)
Jawab : B
18. Berikut ini faktor-faktor yang mempengaruhi coding, kecuali....
a. Spektrum sinyal
b. Deteksi kesalahan
c. Biaya dan kompleksitas
d. Clocking
e. Bandwidth
Jawab : E
19. Device yang digunakan untuk mengubah data analog menjadi bentuk digital untuk transmisi adalah pengertian
dari....
a. Codec (Coder-decoder)
b. Data analog
c. Data digital
d. Sinyal digital
e. Sinyal analog
Jawab : A
20. Pengertian dari multiplexing adalah....
a. Istilah dalam dunia telekomunikasi. Tujuan utamanya adalah untuk menghemat jumlah saluran fisik
b. Suatu teknik mengirimkan lebih dari satu (banyak) informasi melalui satu saluran
c. Jaringan transmisi jarak dekat, baik yang menggunakan kabel maupun yang menggunakan media udara
d. Teknologi ini digunakan di Indonesia hingga tahun 90-an pada jaringan telepon analog dan sistem satelit
analog sebelum digantikan dengan teknologi digital
e. jaringan transmisi jarak jauh, baik yang menggunakan kabel maupun yang menggunakan media udara
(wireless atau radio)
Jawab : B
21. Untuk menghemat jumlah saluran fisik misalnya kabel, pemancar & penerima (transceiver), atau kabel optik,
merupakan tujuan utama dari....
a. TDM
b. FDM
c. STDM
d. Multiplexing
e. FM
Jawab : D
22. Pada jaringan transmisi jarak jauh, baik yang menggunakan kabel maupun yang menggunakan media udara
(wireless atau radio) adalah contoh aplikasi dari teknik....
a. Pengkodean data
b. Informasi
c. Multiplexing
d. Aplikasi
e. STDM
Jawab : C
23. Pada tahun 2000-an ini, ide dasar FDM digunakan dalam teknologi saluran pelanggan digital yang dikenal
dengan modem....
a. ADSL (Asymetric Digital Subscriber Loop)
b. FDM (Frequency Division Multiplexing)
c. TDM (Time Division Multiplexing)
d. STDM (Statistical Time Division Multiplexing)
e. FM (frequence modulation)
Jawab : A
24. Multiplexing dengan cara menata tiap informasi (suara percakapan 1 pelanggan) sedemikian rupa sehingga
menempati satu alokasi frekuensi selebar sekitar 4 kHz. Teknik ini dinamakan....
a. Time Division Multiplexing (TDM)
b. FM (frequence modulation)
c. Statistical Time Division Multiplexing (STDM)
d. Asymetric Digital Subscriber Loop (ADSL)
e. Frequency Division Multiplexing (FDM).
Jawab : E
25. Dibawah ini yang termasuk teknik multiplexing, adalah....
a. Asymetric Digital Subscriber Loop (ADSL)
b. Frequence modulation (FM)
c. PSK (Phase-shift keying)
d. Time Division Multiplexing (TDM)
e. ASK (Amplitude-shift keying)
Jawab : D
1. Proses pengiriman dan penerimaan data dari 2 device atau lebih yang terhubung dalam 1 jaringan.Kalimat
tersebut merupakan pengertian dari…
A. Komunikasi Data
B. DCCU
C. Sinkronisasi
D. Destination
E. Transmitter
A. Transmission System
B. Komunikasi Suara
C. Sinkronisasi
D. Komunikasi Data
E. Transmitter
10. Sebutkan model lapis Komunikasi Data yang diurukan dari bawah!
A. Session, Physical, Data Link, Network, Transport, Presentation, dan Aplication Layer.
B. Physical, Data Link, Network, Transport, Session, Presentation, dan Aplication Layer.
C. Physical, Data Link, Transport, Session, Presentation, Network, dan Aplication Layer.
D. Physical, Transport, Data Link, Network, Session, Presentation, dan Aplication Layer.
E. Data Link, Physical, Network, Transport, Session, Presentation, dan Aplication Layer.
ESSAY
1. Apa yang dimaksud dengan data?
jawaban: Kumpulan dari fakta atau simbol
2.Sebutkan berbagai cara melakukan komunikasi!
jawaban: Komunikasi suara, Komunikasi gerak gerik, Komunikasi Lambang
3.sebutkan elemen elemen kunci ,model yang merupakan bagian sistem komunikasi
jawaban: source sumber, transmittrer,transmision sistem, receiver,destination.
4.sebutkan faktor faktor yang perlu diperhatikan di komunikasi data!
jawaban: pensinyalan,transmisi, cara penomoran,cara menyalurkan hubungan, cara mengitung biaya.
5. sebutkan 2 contoh data .!
jawaban : 1. kekerasan terhadap siswa baru
2. penggunaan laptop merek ASUS di indonesia
SOAL- SOAL PILIHAN GANDA
1 1.Pada Metode Baseband, Dibutuhkan Peralatan Multiplexing Yang Disebut . . .
A. Time Division Multiplexing (TDM).
B. ASCII (American Standard Code For Information Interchange)
C. Analog-To-Digital Converter (ADC),
D. Multiplekser (MUX)
Jawaban: A
2 2. Keuntungan Multiplexing Adalah :
A. Komputer Host Hanya Memerlukan Satu I/O Port Untuk Satu Terminal
B. Komputer Host Hanya Memerlukan Satu I/O Port Untuk Banyak Terminal
C. Komputer Host Memerlukan Banyak I/O Port Untuk Banyak Terminal
D. Komputer Host Memerlukan Banyak I/O Port Untuk Satu Terminal
Jawaban: B
3. Hubungan Laju Transmisi Data Dengan Lebar Pita Saluran Transmisi Adalah :
A. Laju Transmisi Naik Jika Lebar Pita Berkuran.
B. Laju Transmisi Naik Jika Lebar Pita Bertambah.
C. Laju Transmisi Tidak Bergantung Pada Lebar Pita.
D. Semua Jawaban Salah.
Jawaban : D. Semua Jawaban Salah.
4. Nama Lain Untuk Statistical Time Division Multiplexing (TDM) Adalah :
A. Non-Intelligent TDM
B.Asynchromous TDM
C. Synchronous TDM
D. Semua Jawaban Benar
Jawaban : B. Synchronous TDM
5. Media Transmisi Dapat Digolongkan Menjadi Dua, Yaitu :
A. Unguided
B. Guided
C. A Dan B Benar
D. A Dan B Salah
Jawaban : C
6.Faktor Yang Mempengaruhi Keberhasilan Suatu Transmisi Data Adalah :
A. Transmitter
B. Receiver
C. A Dan C Benar
D. Karakteristik Media Transmisi
Jawaban : D
7. Media Transmisi Yang Biasa Digunakan Untuk Jaringan Komputer Ialah, Kecuali :
A. Kabel Tunggal
B. Kabel UTP/STP
C. Kabel Coaxial
D. Kabel Fiber Optik
Jawaban : A
8. Model Komunikasi Yang Dilakukan Oleh Dua Orang Adalah :
A. Simplex
B. Half Duplex
C. Full Duplex
D. Half Simplex
Jawaban : C
9. Data Yang Dapat Ditransmisikan Menjadi Sinyal Digital Adalah :
A. Semua Data
B. Data Digital
C. Data Analog
D. Semua Dekrete
Jawaban : A
10. Transmisi Data Terjadi Antara :
A. Trasmitter Dan Repeater Hanya Melalui Satu Media Transmisi
B. Receiver Dan Transmitter Melalui Beberapa Media Transmisi
C. Transmitter Dan Receiver Hanya Melalui Satu Media Transmisi
D. Recevier Dan Repeater Melalui Beberapa Media Transmisi
Jawaban : C
11. Gelombang Elektromagnetik Yang Merambat Pada Media Transmisi, Yaitu :
A. Data Analog
B. Data Digital
C. Sinyal Analog
D. Crosstalk
Jawaban : D
12. Suatu Teknik Mengirimkan Lebih Dari Satu (:Banyak) Informasi Melalui Satu Saluran, Merupakan Pengertian
Dari . . .
A. Demultiplekser C. Wavelength-Division Multiplexing
B. Multiplekser D. Multiplexing
Jawaban: D
13. Berikut Ini Merupakan Media Transmisi Guided, Kecuali :
A. Kabel Coaxial
B. Serat Optik
C. Twisted Pair
D. Vacuum
Jawaban :D
14. Teknik Pengkodean Analog Data Digital Signal Adalah :
A. PCM
B. ASK
C. AM
D. A Dan C Benar
Jawaban : D
15. Mode Transmisi Yang Memungkinkan Komunikasi 2 Arah Tetapi Bergantian Yaitu :
A. Half Duplex
B. Full Duplex
C. Simplex
D. Direct Link
Jawaban : A
16. Komunikasi Dari Data Dengan Penyebaran Dan Pemrosesan Signal Adalah Pengertian Dari
A. Signaling
B. Attenuasi
C. Transmisi
D. Delay Distortion
Jawaban:C
17. Teknik Multiplexing Ada Beberapa Cara Yang Sering Digunakan Yaitu . . .
A. (FDM), (TDM), Dan (WDM)
B. (CDA),(ADC), Dan (TDM)
C. (FDM),(WDM),Dan(ADC)
D. (WDM),(ASC), Dan(ADC)
Jawaban:A
18. Berikut Ini Yang Merupakan Contoh Dari Full Duplex :
A. Hubungan Dari Komputer Ke Printer
B. Percakapan Pada Telepon
C. Hubungan Dari Komputer Ke Printer
D. Percakapan Pada Handphone
Jawaban:B
19. Dibawah Ini Yang Bukan Termasuk Teknik Pengkodean Adalah :
A. ASK
B. TSK
C. FSK
D. PSK
Jawaban: A
VOIP
1. yang bukan komponen terbentuknya diagram voip adalah……..
a. computer
b.internet
c.brodband modem
d.linkys ata
e. motherboard
6. Yang merupakan konfigurasi Ekstensi dan Dial Plan pada Server VoIP yang benar adalah…….
a. exten => _20XX,1,Dial(SIP/${EXTEN},20,rt)
exten => _20XX,2,HangUp
b. [2099]
context=default
type=friend
username=2099
secret=123456
host=dynamic
dtmfmode=rfc2833
mailbox=2099@default
c. Dial antar ekstensi pada IP-PBX [voipkn] -->> seluruh dial plan di bawah ini hanya berla
ku bagi context „voipkn‟
exten =>101,1,Dial(SIP/101,20) -->> Dial ext 101 dengan protokol SIP, time out 20 detik exten =>101,2,Hangup
-->> setelah timeout dilakukan hangup exten =>102,1,Dial(SIP/102,20) exten =>102,2,Hangup
d. # cp asterisk-1.4.0.tar.gz /usr/local/src/
# cp asterisk-1.2.15.tar.gz /usr/local/src/
# cp asterisk-sounds-1.2.1.tar.gz /usr/local/src/
e. sip.conf => untuk authentikasi user dengan nomor telepon dan password.
extensions.conf => untuk mengatur dialplan.
enum.conf => untuk memperkenalkan nomor +62XX.
10. Saat mengkonfigurasi dial plan, edit file extensions.conf dengan mengetikan…….
a. nano /etc/asterisk/extensions.conf.
b.efno /etc/asterisk/extensions.conf.
c. nano /etc/asterisk/extensions.cont.
d. efno/etc/asterisk/extensions.if.
e. nano /etc/asterisk/extensions.con.
11. Dibawah ini yang bukan merupakan fungsi fire wall pada jaringan computer adalah…
a. Mengontrol dan mengawasi paket data yang mengalir di Jaringan Komputer
b. Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna
c. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data
d. Mencatat setiap transaksi kejadian yang terjadi di Firewall
e. Melakukan autentifikasi terhadap akses
12. Yang merupakan fungsi firel wall pada jaringan voip adalah
a. Mencatat setiap transaksi kejadian yang terjadi di Firewall
b. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data
c. Melakukan autentifikasi terhadap akses
d. Mengontrol dan mengawasi paket data yang mengalir di Jaringan Komputer
e. firewall komputer bertugas menutup port-port tersebut kecuali beberapa port yang perlu tetap terbuka
13. ………… adalah Teknologi yang menyediakan penghantardatadigitalmelewati kabel yangdigunakan dalam jarak
dekat dari jaringan teleponsetempat.
a.pbx
b.voip
c.Subcriber
d. lan
e.modem adsl
15. Berikut ini yang bukan prosedur pengamatan kerja telekomunikasi menggunakan voip adalah
a. Proses komunikasi diawali dengan sebuah pesan atau informasi yang harusdikirimkan dari individu/perangkat
satu ke perangkat lain.
b. Sinyal tersebut kemudian oleh transmitter dikirimkan/dipancarkan melaluimedia yang telah dipilih.
c. Dibutuhkan media transmisi (radio, optik, coaxial, tembaga) yang baikagar gangguan selama disaluran dapat
dikurangi.
d. Sinyal tersebut didecode kedalam format biner atau bit yang selanjutnyadiubah kedalam pesan/informasi asli
agar dapat dibaca/didengar oleh perangkat penerima
Selamat sore..... Kali ini Sini Cari membagi Soal UAS beserta Kunci Jawabannya. Soal
dan Kunci bisa di download pada link di bawah ini. Selamat belajar semoga dengan
soal ini dapat menambah wawasan anda.
I. PILIHAN GANDA
Pilihlah salah satu jawaban yang paling tepat dengan cara memberi tanda silang
pada huruf A, B, C, D,atau E !
4. Teknik Modulasi yang Biasanya dipergunakan untuk pengiriman data dalam jumlah
yang banyak dan dalam kecepatan yang tinggi
adalah ...
A. PM D. FSK
B. AM E. CDMA
C. FM
5. Teknik Modulasi yang memberikan kode unik untuk setiap sinyal dan kemudian
mengkombinasikan semua sinyal menjadi satu kanal besar adalah …:
A. PM D. FSK
B. AM E. CDMA
C. FM
6. Di bawah ini yang termasuk contoh dari teknologi jaringan WPAN adalah
A. Zigbee D. D-AMPS
B. Wimax E. PCS
C. GSM
10. Suatu peranti yang memungkinkan peranti nirkabel untuk terhubung ke dalam
jaringan dengan menggunakan Wi-Fi, Bluetooth, atau standar lain adalah …
A. Nirkabel Channel D. Nirkabel LAN
B. Nirkabel Router E. Nirkabel AP
C. Nirkabel WAN
11. Bagian antena Yagi sebagai pengarah antena, ukurannya sedikit lebih pendek
dari pada driven adalah…
A. Reflektor D. Gambut Brotherhood
B. Director E. Boom
C. Driven
12. Jenis antena yang memiliki pola pemancaran sinyal ke segala arah dengan daya
sama,untuk menghasilkan cakupan area yang luas, antena dengan daya sistem yang
memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam
bidang tegak lurus adalah ...
A. Antena sectorial D. Antena omniredictional
B. Antena yagi E. Antena wajan bolik
C. Antena grid
13. Standart jaringan wireless yang masih menggunakan frekuensi 5 GHz dengan
kecepatan trasfer datanya mencapai 54 Mbps adalah …
A. IEEE 802.11a D. IEEE 802.11n
B. IEEE 802.11b E. IEEE 802.11z
C. IEEE 802.11g
14. Standart jaringan wireless yang masih menggunakan frekuensi 2,4 GHz dengan
kecepatan trasfer datanya mencapai 11 Mbps adalah …
A. IEEE 802.11a D. IEEE 802.11n
B. IEEE 802.11b E. IEEE 802.11z
C. IEEE 802.11g
15. Standart jaringan wireless yang masih menggunakan frekuensi 2,4 GHz dengan
kecepatan trasfer datanya mencapai 54 Mbps adalah …
A. IEEE 802.11a D. IEEE 802.11n
B. IEEE 802.11b E. IEEE 802.11z
C. IEEE 802.11g
16. Standart jaringan wireless yang masih menggunakan frekuensi 2,4 GHz dengan
kecepatan trasfer datanya mencapai 100-200 Mbps adalah …
A. IEEE 802.11a D. IEEE 802.11n
B. IEEE 802.11b E. IEEE 802.11z
C. IEEE 802.11g
17. Ad Hoc adalah jaringan Wireless tanpa menggunakan Access Point dan hanya
menggunakan Wifi Adapter atau Wifi internal pada laptop. Untuk menseting langkah
pertama harus memilih menu ....
A. Set Up A Wireless Ad Hoc (Computer-To-Computer) Network
B. Give Your Network A Name And Choose Scurity Option
C. Set Up A New Connection Or Network
D. Wireless Network Connection Status
E. Choose A Connection Option
18. Jumlah channel yang dapat digunakan pada Wireless 802.11 b/g/n dengan
frekuensi 2.4 GHz adalah ....
A. 10 D. 13
B. 11 E. 14
C. 12
19. Alat yang bisa di gunakan untuk menentukan koordinat antena wifi jika tidak ada
GPS adalah ....
A. wikimapia.org D. blogger.com
B. kaskus.co.id E. facebook.com
C. smkknbi.sch.id
20. Jaringan kabel dan wireless memiliki perbedaan sangat mencolok, yaitu pada
media
A. frekuensi D. polarisasi
B. transmisi E. estimasi
C. simetri
Jika pada suatu area terdapat wireless A yang menggunakan channel 3, maka untuk
menghindari terjadi interferensi maka untuk wireless B menggunakan channel …
A. 3, 5 D. 3, 8
B. 3, 6 E. 3, 9
C. 3, 7
22. Di Bawah ini yang bukan termasuk kekurangan dari jaringan nirkabel adalah ....
A. Adanya masalah perambatan radio, seperti terhalang, terpantul, dan banyak
sumber interferensi.
B. Transmisi data dari komputer berbeda dapat saling mengganggu.
C. Biaya peralatan yang mahal.
D. Adanya delay yang besar.
E. Terbebas dari noise
23. Akibat dari Spektrum jaringan nirkabel yang tidak besar, yang di sebabkan pita
frekuensinya tidak dapat diperlebar adalah ....
A. Transmisi data tidak mengganggu komputer lain D. Transmisi data cepat
B. Kapasitas jaringan tidak memiliki keterbatasan E. Sinyal stabil
C. Kapasitas jaringan memiliki keterbatasan
24. Di bawah ini contoh perangkat interkoneksi jaringan nirkabel yang benar
adalah ....
A. lan card D. cd rom
B. tv tuner E. printer
C. wifi usb
25. Software yang dapat di gunakan untuk melihat kondisi channel yang di pakai di
lingkungan sekitar adalah ....
A. cool edit D. wireshark
B. xirrus E. driver
C. xeon
26. Jika pada suatu area terdapat wireless A yang menggunakan channel 1 dan
wireless B menggunakan channel 2 yang terjadi adalah …
A. interferensi D. konversi
B. radiasi E. gradasi
C. variasi
Untuk melengkapi keterangan di atas, maka nama masing-masing antena secara urut
dari A, B, C, D yang benar adalah
A. Antena Omniredictional, Antena Wajan Bolik, Antena Sectorial, Antena Grid
B. Antena Wajan Bolik, Antena Sectorial, Antena Grid, Antena Omniredictional
C. Antena Grid, Antena Omniredictional, Antena Wajan Bolik, Antena Sectorial
D. Antena Grid, Antena Sectorial, Antena Wajan Bolik, Antena Omniredictional
E. Antena Sectorial, Antena Grid, Antena Omniredictional, Antena Wajan Bolik
29. Konektor yang biasanya digunakan pada sisi antenna atau anti petir seperti
gambar di bawah ini adalah
A. N-Female D. NS-Female
B. S-Female E. S-male
C. N-male
30. Di bawah ini yang bukan termasuk alat yang digunakan untuk pointing antena
adalah ...
A. Wireless AP 802.11a D. speaker
B. Kompas E. pigtail
C. GPS
II. Esay
Jawablah pertanyaan di bawah ini dengan tepat, singkat dan benar !
5. Sebutkan dan urutkan kode warna untuk type kabel yang dibutuhkan untuk
menghubungkan Access point ke Server !
Contoh Soal Pilihan Ganda Sistem Keamanan Komputer
Sunday, 12 May 20131comments
1.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena
kerusakan baik sengaja atau tidak atau disebut dengan:
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
2.Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu
komputer ke komputer lain disebut:
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
6.Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi
antara dua pihak, disebut:
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
7.Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke
tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
9.Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
A. Interception
B. Intersection
C. Modification
D. Interruption
10.Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada
waktu yang bersamaan disebut:
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
11.Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer
adalah:
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua
12.Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah
merupakan:
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang
13.Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log
15.Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan
18.Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi
disebut:
A. Acces control
B. Availability
C. Integrity
D. Non repudiation
19.Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami
perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk
substi
A. Index of substitution
B. Index of coincidence
C. Monoalphabetic substitution
D. Semua benar
20.Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan objek
21.Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan
untuk mengelola data termasuk dalam:
A. Keamanan yang bersifak fisik
B. Keamanan yang berhubungan dengan personal (manusia)
C. Keamanan dalam operasi
D. Keamanan dari data dan media serta teknik komunikasi
22.Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background
dan membebani sistem disebut:
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks
23.Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra
24.Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah:
A. Pretty good provacy
B. Routing problem
C. Disruption of Services
D. Salah semua
26.Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara lain:
A. Tripwire, winuke
B. Cyberkit, ogre
C. A dan b benar
D. Cops, satan
27.Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi adalah:
A. Authentication
B. salah semua
C. Availability
D. Modification
29.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara
simultan, management deadlock, akses khusus atau disebut dengan:
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response
30.Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
A. Tegangan yang naik turun
B. Virus
C. Kerusakan hardware
D. Kerusakan data
31.Berikut ini adalah efek virus yang menempel pada data, kecuali:
A. Rewrite data
B. Menumpang pada data
C. Merusak memori
D. Menumpangkan data ke dirinya
32.Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam
transaksi dua pihak adanya pihak yang tidak jujur disebut:
A. Adjudicated protocols
B. Artitrated protocols
C. Self enforcing protocols
D. salah semua
37.Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam disk atau disket. Salah astu
cara menggunakan salah satu sektor sebagai pencatat nomor sektor yang dipakai untuk rekaman b
A. Alokasi berbagai gangguan kesehatan
B. Alokasi tak langsung
C. Alokasi daftar gandeng
D. Alokasi berindeks
38.Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah pihak yang
berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan sebagainya, hal ini dise
A. Confidentiality
B. Integrity
C. Availability
D. Salah semua
42.Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori tertentu. Cara akses alat
seperti ini dikenal sebagai alat masukan-keluaran:
A. Aksesan memori
B. Relasi memori
C. Dukungan memori
D. Petaan memori
45.Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
46.Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi secara tidak
langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya secara langsung disebut:
A. Virus
B. Worm
C. Trapdoor
D. Trojan Horse
47.Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi
adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan j
A. Symetric
B. Asymetric
C. Secret key
D. Master key
49.Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah
perintah beserta kegiatan untuk perintah itu. Perintah itu melaksanakan:
A. Subrutin pada tata olah aplikasi
B. Pemeriksaan kondisi memori kerja
C. Pemeriksaan kondisi prosesor
D. Subrutin sistem operasi
50.Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan
melakukan, kecuali:
A. Analisa dan filtering packet yang menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi koneksi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan