Anda di halaman 1dari 27

1.

Proses untuk melakukan pengiriman data dari salah satu sumber data ke penerima data menggunakan
komputer / media elektronik, merupakan pengertian dari....
a. Transmisi data
b. Media transmisi
c. Terminologi transmisi
d. Mode transmisi
e. Gelombang mikro
Jawab : A
2. Di bawah ini yang termasuk terminologi transmisi adalah....
a. Guided transmissin media
b. Unguided transmission media
c. Point to point dan multipoint
d. Gelombang mikro
e. Twisted pair cable
Jawab : C
3. System transmisi jaringan yang menggunakan system kabel, disebut....
a. Twisted pair cable
b. Guided transmissin media
c. Optical media
d. Unguided transmission media
e. Satelit
Jawab : B
4. Berikut ini yang termasuk kekurangan jaringan point to point, adalah....
a. Mampu menghemat biaya
b. Implementasinya murah dan mudah
c. Tidak memerlukan software administrasi jaringan yang khusus
d. Tidak memerlukan administrator jaringan
e. Tingkat keamanan rendah
Jawab : E
5. Transmisi yang terdiri dari 2 buah konduktor yang digabungkan dengan tujuan mengurangi interferensi elektro
magnetik dari luar, adalah pengertian dari....
a. Satelit
b. Optical media
c. Coaxial cable
d. Single mode
e. Twisted pair cable
Jawab : E
6. Berikut ini, manakah yang termasuk pengertian dari synchronous transmission....
a. Transmisi data dimana kedua pihak, pengirim dan penerima tidak perlu berada pada waktu yang sinkron
b. Data yang dikirimkan dari suatu media atau alat dan diterima oleh media / alat yang lain
c. Data yang disalurkan menggunakan media transmisi
d. Transmisi data dimana kedua pihak, pengirim dan penerima, berada pada waktu yang sinkron
e. Merupakan jenis kabel yang banyak digunakan untuk mentransmisi sinyal frekuensi tinggi.
Jawab : D
7. Media yang digunakan untuk mengirimkan informasi atau data dari suatu tempat ketempat yang lain,
disebut....
a. Media transmisi
b. Mode transmisi
c. Terminologi transmisi
d. Metode transmisi
e. Coaxial cable
Jawab : A
8. Dalam melakukan pengiriman data atau transmisi data dapat menggunakan beberapa metode pengiriman
yang biasa diterapkan pada komunikasi data seperti berikut, kecuali....
a. Metode transmisi paralel
b. Metode transmisi serial
c. Metode transmisi sinkron
d. Metode transmisi tak sinkron
e. Gelombang radio
Jawab : E
9. Gelombang transmisi yang digunakan untuk mengirim data atau suara disebut....
a. Gelombang mikro
b. Satelit
c. Infra merah
d. Gelombang radio
e. Singlet mode
Jawab : D
10. Suatu pengiriman data disebut paralel, jika sekelompok bit data ditransmisikan secara bersama-sama dan
melewati beberapa jalur transmisi, merupakan pengertian dari....
a. Metode transmisi sinkron
b. Metode transmisi serial
c. Metode transmisi paralel
d. Metode transmisi tak sinkron
e. Gelombang mikro
Jawab : C
11. Pengertian dari metode transmisi serial adalah....
a. Data dikirim dalam bentuk berkelompok (blok) dalam kecepatan yang tetap tanpa bit awal dan bit akhir.
b. Suatu pengiriman data disebut serial, jika bit-bit data ditransmisikan satu demi satu melewati saluran yang
sama.
c. Suatu pengiriman data disebut paralel, jika sekelompok bit data ditransmisikan secara bersama-sama dan
melewati beberapa jalur transmisi.
d. Data yang dikirimkan dari suatu media atau alat dan diterima oleh media.
e. jenis kabel yang banyak digunakan untuk mentransmisi sinyal frekuensi tinggi.
Jawab : B
12. Dalam proses telekomunikasi, data tersebut harus dimengerti baik dari sisi pengirim maupun dari sisi
penerima. Untuk mencapai hal tersebut, data harus diubah dalam bentuk khusus yaitu sandi untuk komunikasi
data. Berikut adalah sistem sandi yang biasa digunakan, kecuali....
a. ASCII (American Standard Code for Information Interchange)
b. EBCDIC (Extended Binary Coded Decimal Interchange Code)
c. Sandi Baudot Code (CCITT alphabet No.2 / Telex Code)
d. BCD (Binary Coded Decimal)
e. FDM (Frequency Division Multiplexing)
Jawab : E
13. Saluran transmisi yang terbuat dari kaca atau plastik yang mentransmisikan sinyal cahaya darisuatu tempat
ketempat yang lain, disebut....
a. Coaxial cable
b. Optical media
c. Twisted pair cable
d. Media transmisi
e. Mode transmisi
Jawab : B
14. Data digital merupakan data yang memiliki deretan data yang memiliki ciri-ciri tersendiri. Salah satu contoh
data digital adalah....
a. System
b. Sinyal
c. Kode
d. Gambar
e. Teks
Jawab : E
15. Dibawah ini teknik yang termasuk dalam codec (coder-decoder) adalah....
a. FDM (Frequency Division Multiplexing)
b. TDM (Time Division Multiplexing)
c. FM (Frequency Modulation)
d. Pulse Code Modulation
e. Teks
Jawab : D
16. Teknik dasar encoding atau modulasi untuk mengubah data digital menjadi sinyal analog adalah teknik....
a. ASK (Amplitude-shift keying)
b. Pulse Code Modulation
c. TDM (Time Division Multiplexing)
d. Delta Code Modulation
e. FM (Frequency Modulation)
Jawab : A
17. Modulasi yang menyatakan sinyal digital 1 sebagai suatu nilai tegangan dengan frekuensi tertentu, sementara
sinyal digital 0 dinyatakan sebagai suatu nilai tegangan dengan frekuensi tertentu yang berbeda, disebut....
a. ASK (Amplitude-shift keying)
b. FSK (Frequency-shift keying)
c. PSK (Phase-shift keying)
d. Delta Code Modulation
e. FM (Frequency Modulation)
Jawab : B
18. Berikut ini faktor-faktor yang mempengaruhi coding, kecuali....
a. Spektrum sinyal
b. Deteksi kesalahan
c. Biaya dan kompleksitas
d. Clocking
e. Bandwidth
Jawab : E
19. Device yang digunakan untuk mengubah data analog menjadi bentuk digital untuk transmisi adalah pengertian
dari....
a. Codec (Coder-decoder)
b. Data analog
c. Data digital
d. Sinyal digital
e. Sinyal analog
Jawab : A
20. Pengertian dari multiplexing adalah....
a. Istilah dalam dunia telekomunikasi. Tujuan utamanya adalah untuk menghemat jumlah saluran fisik
b. Suatu teknik mengirimkan lebih dari satu (banyak) informasi melalui satu saluran
c. Jaringan transmisi jarak dekat, baik yang menggunakan kabel maupun yang menggunakan media udara
d. Teknologi ini digunakan di Indonesia hingga tahun 90-an pada jaringan telepon analog dan sistem satelit
analog sebelum digantikan dengan teknologi digital
e. jaringan transmisi jarak jauh, baik yang menggunakan kabel maupun yang menggunakan media udara
(wireless atau radio)
Jawab : B
21. Untuk menghemat jumlah saluran fisik misalnya kabel, pemancar & penerima (transceiver), atau kabel optik,
merupakan tujuan utama dari....
a. TDM
b. FDM
c. STDM
d. Multiplexing
e. FM
Jawab : D
22. Pada jaringan transmisi jarak jauh, baik yang menggunakan kabel maupun yang menggunakan media udara
(wireless atau radio) adalah contoh aplikasi dari teknik....
a. Pengkodean data
b. Informasi
c. Multiplexing
d. Aplikasi
e. STDM
Jawab : C
23. Pada tahun 2000-an ini, ide dasar FDM digunakan dalam teknologi saluran pelanggan digital yang dikenal
dengan modem....
a. ADSL (Asymetric Digital Subscriber Loop)
b. FDM (Frequency Division Multiplexing)
c. TDM (Time Division Multiplexing)
d. STDM (Statistical Time Division Multiplexing)
e. FM (frequence modulation)
Jawab : A
24. Multiplexing dengan cara menata tiap informasi (suara percakapan 1 pelanggan) sedemikian rupa sehingga
menempati satu alokasi frekuensi selebar sekitar 4 kHz. Teknik ini dinamakan....
a. Time Division Multiplexing (TDM)
b. FM (frequence modulation)
c. Statistical Time Division Multiplexing (STDM)
d. Asymetric Digital Subscriber Loop (ADSL)
e. Frequency Division Multiplexing (FDM).
Jawab : E
25. Dibawah ini yang termasuk teknik multiplexing, adalah....
a. Asymetric Digital Subscriber Loop (ADSL)
b. Frequence modulation (FM)
c. PSK (Phase-shift keying)
d. Time Division Multiplexing (TDM)
e. ASK (Amplitude-shift keying)
Jawab : D
1. Proses pengiriman dan penerimaan data dari 2 device atau lebih yang terhubung dalam 1 jaringan.Kalimat
tersebut merupakan pengertian dari…
A. Komunikasi Data
B. DCCU
C. Sinkronisasi
D. Destination
E. Transmitter

2. Gambar diatas merupakan bagan dari…

A. Transmission System
B. Komunikasi Suara
C. Sinkronisasi
D. Komunikasi Data
E. Transmitter

3. Sebutkan macam-macam System Transmisi !


A. Transmission System, Radio, dan PC.
B. Simplex Trasmission, Half Duplex Transmission, dan Full Duplex Transmission.
C. Sinkronisasi, Asinkkron, dan DTE.
D. Komunikasi Data, Komunikasi Suara, dan Komunikasi Gambar.
E. Transmitter, Source, dan Destinatin.

4. Sebutkan Ragam Komunikasi…


A. Suara (audio),Komunikasi Audio-Video, dan Komunikasi Data.
B. Komunikasi Suara, Sinkronisasi, dan Komunikasi Data
C. Packet Switching, Thoughput, dan Bandwidge
D. Radio, Ht , dan Handphne.
E. Transmitter, Dccu, dan Resolution.

5. Sebutkan jenis-jenis TCP!


A.Transmission System, Sinkronisasi, dan OSI.
B. Komunikasi Suara, Data, dan Gambvar.
C. SMTP, FTP, dan Telnet.
D. Komunikasi Data
E. Transmitter, Router, dan IP.

6. Apakah yang dimaksud dengan protocol…


A. Aturan-aturan Komunikasi Data
B. Kumpulan aturan
C. Model Komunikasi Dara
D. Model Data Bus
C. Konversi sandi dari data

7. OSI merupakan aturan-aturan komunikasi data yang dibuat oleh…


A. ARPA
B. OSIO
C. ISO
D. ARPANET
E. TELMRT

8. Pengertian TCP/IP adalah...


A. Aturan-aturan komunikasi data yang dibuat oleh ARPA
B. Aturan-aturan komunikasi data yang dibuat oleh ARPANA
C. Aturan-aturan komunikasi data yang dibuat oleh ARPANET
D. Aturan-aturan komunikasi data yang dibuat oleh ISO
E. Aturan-aturan komunikasi data yang dibuat oleh OSI

9. Apakah kepanjangan dari OSI…


A. Open System Intwernal
B. Output Saluran Indor
C. Open Sistem Interconection
D. Operating System Internal
E. Open System Interconection

10. Sebutkan model lapis Komunikasi Data yang diurukan dari bawah!
A. Session, Physical, Data Link, Network, Transport, Presentation, dan Aplication Layer.
B. Physical, Data Link, Network, Transport, Session, Presentation, dan Aplication Layer.
C. Physical, Data Link, Transport, Session, Presentation, Network, dan Aplication Layer.
D. Physical, Transport, Data Link, Network, Session, Presentation, dan Aplication Layer.
E. Data Link, Physical, Network, Transport, Session, Presentation, dan Aplication Layer.
ESSAY
1. Apa yang dimaksud dengan data?
jawaban: Kumpulan dari fakta atau simbol
2.Sebutkan berbagai cara melakukan komunikasi!
jawaban: Komunikasi suara, Komunikasi gerak gerik, Komunikasi Lambang
3.sebutkan elemen elemen kunci ,model yang merupakan bagian sistem komunikasi
jawaban: source sumber, transmittrer,transmision sistem, receiver,destination.
4.sebutkan faktor faktor yang perlu diperhatikan di komunikasi data!
jawaban: pensinyalan,transmisi, cara penomoran,cara menyalurkan hubungan, cara mengitung biaya.
5. sebutkan 2 contoh data .!
jawaban : 1. kekerasan terhadap siswa baru
2. penggunaan laptop merek ASUS di indonesia
SOAL- SOAL PILIHAN GANDA
1 1.Pada Metode Baseband, Dibutuhkan Peralatan Multiplexing Yang Disebut . . .
A. Time Division Multiplexing (TDM).
B. ASCII (American Standard Code For Information Interchange)
C. Analog-To-Digital Converter (ADC),
D. Multiplekser (MUX)
Jawaban: A
2 2. Keuntungan Multiplexing Adalah :
A. Komputer Host Hanya Memerlukan Satu I/O Port Untuk Satu Terminal
B. Komputer Host Hanya Memerlukan Satu I/O Port Untuk Banyak Terminal
C. Komputer Host Memerlukan Banyak I/O Port Untuk Banyak Terminal
D. Komputer Host Memerlukan Banyak I/O Port Untuk Satu Terminal
Jawaban: B
3. Hubungan Laju Transmisi Data Dengan Lebar Pita Saluran Transmisi Adalah :
A. Laju Transmisi Naik Jika Lebar Pita Berkuran.
B. Laju Transmisi Naik Jika Lebar Pita Bertambah.
C. Laju Transmisi Tidak Bergantung Pada Lebar Pita.
D. Semua Jawaban Salah.
Jawaban : D. Semua Jawaban Salah.
4. Nama Lain Untuk Statistical Time Division Multiplexing (TDM) Adalah :
A. Non-Intelligent TDM
B.Asynchromous TDM
C. Synchronous TDM
D. Semua Jawaban Benar
Jawaban : B. Synchronous TDM
5. Media Transmisi Dapat Digolongkan Menjadi Dua, Yaitu :
A. Unguided
B. Guided
C. A Dan B Benar
D. A Dan B Salah
Jawaban : C
6.Faktor Yang Mempengaruhi Keberhasilan Suatu Transmisi Data Adalah :
A. Transmitter
B. Receiver
C. A Dan C Benar
D. Karakteristik Media Transmisi
Jawaban : D

7. Media Transmisi Yang Biasa Digunakan Untuk Jaringan Komputer Ialah, Kecuali :
A. Kabel Tunggal
B. Kabel UTP/STP
C. Kabel Coaxial
D. Kabel Fiber Optik
Jawaban : A
8. Model Komunikasi Yang Dilakukan Oleh Dua Orang Adalah :
A. Simplex
B. Half Duplex
C. Full Duplex
D. Half Simplex
Jawaban : C
9. Data Yang Dapat Ditransmisikan Menjadi Sinyal Digital Adalah :
A. Semua Data
B. Data Digital
C. Data Analog
D. Semua Dekrete
Jawaban : A
10. Transmisi Data Terjadi Antara :
A. Trasmitter Dan Repeater Hanya Melalui Satu Media Transmisi
B. Receiver Dan Transmitter Melalui Beberapa Media Transmisi
C. Transmitter Dan Receiver Hanya Melalui Satu Media Transmisi
D. Recevier Dan Repeater Melalui Beberapa Media Transmisi
Jawaban : C
11. Gelombang Elektromagnetik Yang Merambat Pada Media Transmisi, Yaitu :
A. Data Analog
B. Data Digital
C. Sinyal Analog
D. Crosstalk
Jawaban : D
12. Suatu Teknik Mengirimkan Lebih Dari Satu (:Banyak) Informasi Melalui Satu Saluran, Merupakan Pengertian
Dari . . .
A. Demultiplekser C. Wavelength-Division Multiplexing
B. Multiplekser D. Multiplexing
Jawaban: D
13. Berikut Ini Merupakan Media Transmisi Guided, Kecuali :
A. Kabel Coaxial
B. Serat Optik
C. Twisted Pair
D. Vacuum
Jawaban :D
14. Teknik Pengkodean Analog Data Digital Signal Adalah :
A. PCM
B. ASK
C. AM
D. A Dan C Benar
Jawaban : D
15. Mode Transmisi Yang Memungkinkan Komunikasi 2 Arah Tetapi Bergantian Yaitu :
A. Half Duplex
B. Full Duplex
C. Simplex
D. Direct Link
Jawaban : A
16. Komunikasi Dari Data Dengan Penyebaran Dan Pemrosesan Signal Adalah Pengertian Dari
A. Signaling
B. Attenuasi
C. Transmisi
D. Delay Distortion
Jawaban:C
17. Teknik Multiplexing Ada Beberapa Cara Yang Sering Digunakan Yaitu . . .
A. (FDM), (TDM), Dan (WDM)
B. (CDA),(ADC), Dan (TDM)
C. (FDM),(WDM),Dan(ADC)
D. (WDM),(ASC), Dan(ADC)
Jawaban:A
18. Berikut Ini Yang Merupakan Contoh Dari Full Duplex :
A. Hubungan Dari Komputer Ke Printer
B. Percakapan Pada Telepon
C. Hubungan Dari Komputer Ke Printer
D. Percakapan Pada Handphone
Jawaban:B
19. Dibawah Ini Yang Bukan Termasuk Teknik Pengkodean Adalah :
A. ASK
B. TSK
C. FSK
D. PSK
Jawaban: A

20. Transmisi Data Terjadi Antara :


A. Trasmitter Dan Repeater Hanya Melalui Satu Media Transmisi
B. Receiver Dan Transmitter Melalui Beberapa Media Transmisi
C. Transmitter Dan Receiver Hanya Melalui Satu Media Transmisi
D. Recevier Dan Repeater Melalui Beberapa Media Transmisi
Jawaban:C
21. Liran Suara Yang Didigitalisasikan Merupakan Contoh Dari...
A. FDM
B. Statistical TDM
C. Intellegent TDM
D. TDM
Jawaban: A
22. Teknik Multiplexing Yang Banyak Digunakan Radio:
A. TDM
B. VHF
C. FDM
D. UHF
Jawaban: C
23. Terminologi Transmisi Data Terdapat Dua Macam Yaitu. . .
A. Multipoint Dan Point To Point
B. Serial Dan Paralel
C. Synchronous Transmission Dan Asynchronous Transmission
D. Baseband Dan Broadband
Jawaban: A
24. Disebut Juga Dengan Satu Titik Ke Satu Titik Lainnya, Atau Satu Peralatan Terhubung Dengan Satu Peralatan
Lainnya. Dimana Satu Alat Terhubung Khusus Ke Satu Alat Lainnya. Kalimat Diatas Merupakan Fungsi Dari . . .
A. Point To Point C. Synchronous
B. Multipoint D. Asynchronous
Jawaban: A
25. Pada Konfigurasi Ini Satu Alat Dapat Terhubung Ke Beberapa Alat Lainnya (Lebih Dari Satu Alat). Meupakan
Fungsi Dari . . .
A. Point To Point C. Asynchronous
B. Multipoint D. Synchronous
Jawaban: B

VOIP
1. yang bukan komponen terbentuknya diagram voip adalah……..
a. computer
b.internet
c.brodband modem
d.linkys ata
e. motherboard

2. Proses kerja voip dimulai dari ……..


a. PC diteruskan melalui Hub/ Router/ ADSL Modem dikirimkan melalui jaringan internet dan akan diterima
oleh tempat tujuan melalui media yang sama
b. HUB diteruskan melalui PC/ Router/ ADSL Modem dikirimkan melalui jaringan internet dan akan diterima
oleh tempat tujuan melalui media yang sama
c. router diteruskan melalui PC/ hub/ ADSL Modem dikirimkan melalui jaringan internet dan akan diterima oleh
tempat tujuan melalui media yang sama
d. ADSL Modem diteruskan melalui PC/ hub/ router dikirimkan melalui jaringan internet dan akan diterima
oleh tempat tujuan melalui media yang sama
e. jaringan internet diteruskan melalui PC/ hub/ router dikirimkan melalui ADSL modem dan akan diterima
oleh tempat tujuan melalui media yang sama

3. Apakah pengertian dari pbx?


a. teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP.
b. teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet.
C. sebuah sentral privat dengan fitur seperti sentral public yang di gunakan oleh suatu lembaga / perusahaan
dalam melayani komunikasai internet perusahaan tersebut
d. mengubah suara analog yang didapatkan dari speaker pada Komputer menjadi paket data digital, kemudian
dari PC diteruskan melalui Hub/ Router/ ADSL Modem dikirimkan melalui jaringan internet dan akan diterima
oleh tempat tujuan melalui media yang sama.
e. memberikan layanan triple play sekaligus dimana layanan ini hanya mungkin dilakukan oleh sistem dengan
jaringan yang maju seperti teknologi yang berbasis IP.

4. yang merupakan fungsi dari pbx ip adalah….


a. call processing dari fungsi switching secara fisik dan menghubungkan keduanya elaui suatu protocol standar
tersendiri.
b. teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet.
c. mengubah suara analog yang didapatkan dari speaker pada Komputer menjadi paket data digital.
d. klien SIP, baik berupa software (softphone) atau perangkat keras berbasis ponsel, mendaftar ke server IP PBX,
dan ketika mereka ingin membuat panggilan mereka meminta IP PBX untuk melakukan panggilan.
e. menghubungkan panggilan internal atau rute panggilan eksternal baik melalui gateway VOIP atau penyedia
layanan VOIP.

5. Pengertian ekstensi adalah….


A. teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet
b. mengubah suara analog yang didapatkan dari speaker pada Komputer menjadi paket data digital.
c. suatu signalling protocol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi, dan
mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna.
d. parameter yang harus diberikan kepada sebuah command. Tidak semua command / perintah membutuhkan
parameter, beberapa perintah dapat dijalankan tanpa parameter.
e. label dari extension, dapat berupa sebuah string (angka, huruf dan simbol yan diijinkan) atau pola yang harus
di evaluasi secara dinamik untuk mencocokan dengan banyak kemungkinan nomor telepon. Setiap command
line yang menjadi bagian dari extension tertentu harus mempunyai label yang sama.

6. Yang merupakan konfigurasi Ekstensi dan Dial Plan pada Server VoIP yang benar adalah…….
a. exten => _20XX,1,Dial(SIP/${EXTEN},20,rt)
exten => _20XX,2,HangUp
b. [2099]
context=default
type=friend
username=2099
secret=123456
host=dynamic
dtmfmode=rfc2833
mailbox=2099@default

c. Dial antar ekstensi pada IP-PBX [voipkn] -->> seluruh dial plan di bawah ini hanya berla
ku bagi context „voipkn‟
exten =>101,1,Dial(SIP/101,20) -->> Dial ext 101 dengan protokol SIP, time out 20 detik exten =>101,2,Hangup
-->> setelah timeout dilakukan hangup exten =>102,1,Dial(SIP/102,20) exten =>102,2,Hangup
d. # cp asterisk-1.4.0.tar.gz /usr/local/src/
# cp asterisk-1.2.15.tar.gz /usr/local/src/
# cp asterisk-sounds-1.2.1.tar.gz /usr/local/src/
e. sip.conf => untuk authentikasi user dengan nomor telepon dan password.
extensions.conf => untuk mengatur dialplan.
enum.conf => untuk memperkenalkan nomor +62XX.

7. Pengertian dari sip adalah ……….


a. suatu signalling protocol pada layer aplikasi yang berfungsi untuk membangun, memodifikasi, dan
mengakhiri suatu sesi multimedia yang melibatkan satu atau beberapa pengguna.
B. sebuah sentral privat dengan fitur seperti sentral public yang di gunakan oleh suatu lembaga / perusahaan
dalam melayani komunikasai internet perusahaan tersebut
c. eknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP.
d. teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet.
e. layanan yang paling dapat diandalkan dan mudah tersedia daripada layanan telepon tradisional.
8. Saat instalasi server Softswitch Berbasis SIP (Session Initiation Protocol) peralatan yang digunakan
adalah……..
A. Sebuah PC xp, Sambungan LAN, Sambungan Internet
b. Sebuah PC mac tos , Sambungan LAN, Sambungan Internet
c. Sebuah PC windows 7, Sambungan LAN, Sambungan Internet
d. Sebuah PC linux, Sambungan LAN, Sambungan Internet
e. Sebuah PC windows 8, Sambungan LAN, Sambungan Internet
9. Saat konfigurasi server Softswitch , Konfigurasi Data Account Umum ,setelah itu context umum,harus ada
context…….
a.root
b.host
c.publik
d.privat
e.default

10. Saat mengkonfigurasi dial plan, edit file extensions.conf dengan mengetikan…….
a. nano /etc/asterisk/extensions.conf.
b.efno /etc/asterisk/extensions.conf.
c. nano /etc/asterisk/extensions.cont.
d. efno/etc/asterisk/extensions.if.
e. nano /etc/asterisk/extensions.con.

11. Dibawah ini yang bukan merupakan fungsi fire wall pada jaringan computer adalah…
a. Mengontrol dan mengawasi paket data yang mengalir di Jaringan Komputer
b. Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna
c. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data
d. Mencatat setiap transaksi kejadian yang terjadi di Firewall
e. Melakukan autentifikasi terhadap akses

12. Yang merupakan fungsi firel wall pada jaringan voip adalah
a. Mencatat setiap transaksi kejadian yang terjadi di Firewall
b. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data
c. Melakukan autentifikasi terhadap akses
d. Mengontrol dan mengawasi paket data yang mengalir di Jaringan Komputer
e. firewall komputer bertugas menutup port-port tersebut kecuali beberapa port yang perlu tetap terbuka

13. ………… adalah Teknologi yang menyediakan penghantardatadigitalmelewati kabel yangdigunakan dalam jarak
dekat dari jaringan teleponsetempat.

a.pbx
b.voip
c.Subcriber
d. lan
e.modem adsl

14. Konfigurasi subscriber bisa dilakukan di….


a.internet telephone
b.radio
c.windows
d.pc
e.monitor

15. Berikut ini yang bukan prosedur pengamatan kerja telekomunikasi menggunakan voip adalah
a. Proses komunikasi diawali dengan sebuah pesan atau informasi yang harusdikirimkan dari individu/perangkat
satu ke perangkat lain.
b. Sinyal tersebut kemudian oleh transmitter dikirimkan/dipancarkan melaluimedia yang telah dipilih.
c. Dibutuhkan media transmisi (radio, optik, coaxial, tembaga) yang baikagar gangguan selama disaluran dapat
dikurangi.
d. Sinyal tersebut didecode kedalam format biner atau bit yang selanjutnyadiubah kedalam pesan/informasi asli
agar dapat dibaca/didengar oleh perangkat penerima

Soal Dan Pembahasan UAS Jaringan Nirkabel Semester Gasal


2015
Pencari Solusi 1:32:00 AM Jaringan Nirkabel Soal

Selamat sore..... Kali ini Sini Cari membagi Soal UAS beserta Kunci Jawabannya. Soal
dan Kunci bisa di download pada link di bawah ini. Selamat belajar semoga dengan
soal ini dapat menambah wawasan anda.

I. PILIHAN GANDA
Pilihlah salah satu jawaban yang paling tepat dengan cara memberi tanda silang
pada huruf A, B, C, D,atau E !

1. Perhatikan tabel dibawah ini !


Dari tabel di atas, semakin panjang gelombangnya maka ....
A. Semakin panjang frekuensinya D. Semakin tinggi frekuensinya
B. Semakin lambat frekuensinya E. Sama nilainya.
C. Semakin rendah frekuensinya

2. Faktor cuaca mempengaruhi sifat perambatan gelombang radio merupakan


kerugian dari penggunaan ...
A. Gelombang suara D. Gelombang tsunami
B. Gelombang radio E. Gelombang pasang
C. Gelombang laut

3. Rentang frekuensi yang tenik modulasinya mempergunakan frekuensi dari sinyal


analog untuk membedakan keadaan sinyal digital, amplitudo dan phase-nya tetap
sedang yang berubah-ubah adalah frekuensinya adalah ...
A. 86 MHz – 106 MHz D. 89 MHz – 109 MHz
B. 87 MHz – 107 MHz E. 90 MHz – 110 MHz
C. 88 MHz – 108 MHz

4. Teknik Modulasi yang Biasanya dipergunakan untuk pengiriman data dalam jumlah
yang banyak dan dalam kecepatan yang tinggi
adalah ...
A. PM D. FSK
B. AM E. CDMA
C. FM

5. Teknik Modulasi yang memberikan kode unik untuk setiap sinyal dan kemudian
mengkombinasikan semua sinyal menjadi satu kanal besar adalah …:
A. PM D. FSK
B. AM E. CDMA
C. FM

6. Di bawah ini yang termasuk contoh dari teknologi jaringan WPAN adalah
A. Zigbee D. D-AMPS
B. Wimax E. PCS
C. GSM

7. Teknologi jaringan nirkabel seperti gambar di bawah ini adalah …

A. Wireless Metropolitan Area Network


B. Wireless Personal Area Network
C. Wireless Wide Area Network
D. Wireless Lokal Area Network
E. Celluler Network

8. Teknologi jaringan wireless yang menghubungkan kantor pusat dengan cabang


antar provinsi adalah …
A. Wireless Metropolitan Area Network D. Wireless Wide Area Network
B. Wireless Personal Area Network E. Celluler Network
C. Wireless Lokal Area Network

9. Jenis perangkat jaringan untuk menghubungkan jaringan nirkabel, namun berbeda


networknya adalah ...
A. Nirkabel Channel D. Nirkabel LAN
B. Nirkabel Router E. Nirkabel AP
C. Nirkabel WAN

10. Suatu peranti yang memungkinkan peranti nirkabel untuk terhubung ke dalam
jaringan dengan menggunakan Wi-Fi, Bluetooth, atau standar lain adalah …
A. Nirkabel Channel D. Nirkabel LAN
B. Nirkabel Router E. Nirkabel AP
C. Nirkabel WAN

11. Bagian antena Yagi sebagai pengarah antena, ukurannya sedikit lebih pendek
dari pada driven adalah…
A. Reflektor D. Gambut Brotherhood
B. Director E. Boom
C. Driven
12. Jenis antena yang memiliki pola pemancaran sinyal ke segala arah dengan daya
sama,untuk menghasilkan cakupan area yang luas, antena dengan daya sistem yang
memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam
bidang tegak lurus adalah ...
A. Antena sectorial D. Antena omniredictional
B. Antena yagi E. Antena wajan bolik
C. Antena grid

13. Standart jaringan wireless yang masih menggunakan frekuensi 5 GHz dengan
kecepatan trasfer datanya mencapai 54 Mbps adalah …
A. IEEE 802.11a D. IEEE 802.11n
B. IEEE 802.11b E. IEEE 802.11z
C. IEEE 802.11g

14. Standart jaringan wireless yang masih menggunakan frekuensi 2,4 GHz dengan
kecepatan trasfer datanya mencapai 11 Mbps adalah …
A. IEEE 802.11a D. IEEE 802.11n
B. IEEE 802.11b E. IEEE 802.11z
C. IEEE 802.11g

15. Standart jaringan wireless yang masih menggunakan frekuensi 2,4 GHz dengan
kecepatan trasfer datanya mencapai 54 Mbps adalah …
A. IEEE 802.11a D. IEEE 802.11n
B. IEEE 802.11b E. IEEE 802.11z
C. IEEE 802.11g

16. Standart jaringan wireless yang masih menggunakan frekuensi 2,4 GHz dengan
kecepatan trasfer datanya mencapai 100-200 Mbps adalah …
A. IEEE 802.11a D. IEEE 802.11n
B. IEEE 802.11b E. IEEE 802.11z
C. IEEE 802.11g

17. Ad Hoc adalah jaringan Wireless tanpa menggunakan Access Point dan hanya
menggunakan Wifi Adapter atau Wifi internal pada laptop. Untuk menseting langkah
pertama harus memilih menu ....
A. Set Up A Wireless Ad Hoc (Computer-To-Computer) Network
B. Give Your Network A Name And Choose Scurity Option
C. Set Up A New Connection Or Network
D. Wireless Network Connection Status
E. Choose A Connection Option

18. Jumlah channel yang dapat digunakan pada Wireless 802.11 b/g/n dengan
frekuensi 2.4 GHz adalah ....
A. 10 D. 13
B. 11 E. 14
C. 12

19. Alat yang bisa di gunakan untuk menentukan koordinat antena wifi jika tidak ada
GPS adalah ....
A. wikimapia.org D. blogger.com
B. kaskus.co.id E. facebook.com
C. smkknbi.sch.id

20. Jaringan kabel dan wireless memiliki perbedaan sangat mencolok, yaitu pada
media
A. frekuensi D. polarisasi
B. transmisi E. estimasi
C. simetri

21. Perhatikan gambar dibawah ini !

Jika pada suatu area terdapat wireless A yang menggunakan channel 3, maka untuk
menghindari terjadi interferensi maka untuk wireless B menggunakan channel …
A. 3, 5 D. 3, 8
B. 3, 6 E. 3, 9
C. 3, 7

22. Di Bawah ini yang bukan termasuk kekurangan dari jaringan nirkabel adalah ....
A. Adanya masalah perambatan radio, seperti terhalang, terpantul, dan banyak
sumber interferensi.
B. Transmisi data dari komputer berbeda dapat saling mengganggu.
C. Biaya peralatan yang mahal.
D. Adanya delay yang besar.
E. Terbebas dari noise

23. Akibat dari Spektrum jaringan nirkabel yang tidak besar, yang di sebabkan pita
frekuensinya tidak dapat diperlebar adalah ....
A. Transmisi data tidak mengganggu komputer lain D. Transmisi data cepat
B. Kapasitas jaringan tidak memiliki keterbatasan E. Sinyal stabil
C. Kapasitas jaringan memiliki keterbatasan

24. Di bawah ini contoh perangkat interkoneksi jaringan nirkabel yang benar
adalah ....
A. lan card D. cd rom
B. tv tuner E. printer
C. wifi usb

25. Software yang dapat di gunakan untuk melihat kondisi channel yang di pakai di
lingkungan sekitar adalah ....
A. cool edit D. wireshark
B. xirrus E. driver
C. xeon

26. Jika pada suatu area terdapat wireless A yang menggunakan channel 1 dan
wireless B menggunakan channel 2 yang terjadi adalah …
A. interferensi D. konversi
B. radiasi E. gradasi
C. variasi

27. Perhatikan gambar di bawah ini

Untuk melengkapi keterangan di atas, maka nama masing-masing antena secara urut
dari A, B, C, D yang benar adalah
A. Antena Omniredictional, Antena Wajan Bolik, Antena Sectorial, Antena Grid
B. Antena Wajan Bolik, Antena Sectorial, Antena Grid, Antena Omniredictional
C. Antena Grid, Antena Omniredictional, Antena Wajan Bolik, Antena Sectorial
D. Antena Grid, Antena Sectorial, Antena Wajan Bolik, Antena Omniredictional
E. Antena Sectorial, Antena Grid, Antena Omniredictional, Antena Wajan Bolik

28. Langkah pemasangan antena dengan menggunakan tower triangle !


1) Panjat tower tersebut sampai di ketinggian yang di perlukan (minimal 1st freznel
zone terlewati terhadap obstacle terdekat).
2) Sebelum memanjat cek kelengkapan alat yang diperlukan untuk instalasi di atas
tower, jangan sampai ada yang tertinggal, karena akan merepotkan diri sendiri
maupun orang lain .
3) Pasang kabel ke Radio AP yang sudah dimasukkan dalam box, rapikan sementara,
jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu
gerak pointing serta kedudukan antena
4) Peralatan yang lain seperti grid, radio AP, pipa besi (stang) bisa dibawa langsung
atau di tarik menggunakan tali.
5) Pasang antena di pipa besi, arahkan dengan menggunakan kompas dan GPS
sesuai tempat kedudukan BTS di peta
6) Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk
yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air
hujan bebas jatuh ke bawah.
Urutan langkah pemasangan antena dengan menggunakan tower triangle yang
benar adalah ...
A. 1,2,3,4,5,6 D. 1,2,4,3,6,5
B. 1,2,4,5,6,3 E. 1,2,3,6,5,4
C. 1,2,4,5,3,6

29. Konektor yang biasanya digunakan pada sisi antenna atau anti petir seperti
gambar di bawah ini adalah

A. N-Female D. NS-Female
B. S-Female E. S-male
C. N-male

30. Di bawah ini yang bukan termasuk alat yang digunakan untuk pointing antena
adalah ...
A. Wireless AP 802.11a D. speaker
B. Kompas E. pigtail
C. GPS

II. Esay
Jawablah pertanyaan di bawah ini dengan tepat, singkat dan benar !

1. Sebutkan 2 keuntungan menggunakan gelombang radio !


2. Sebutkan 2 keuntungan menggunakan menggunakan Standart IEEE 802.11n !
3. Sebutkan 4 hal yang mungkin anda lakukan dengan jaringan Infrastcruture !
4. Lengkapilah topologi jaringan di bawah ini agar bisa saling terkoneksi !

5. Sebutkan dan urutkan kode warna untuk type kabel yang dibutuhkan untuk
menghubungkan Access point ke Server !
Contoh Soal Pilihan Ganda Sistem Keamanan Komputer
Sunday, 12 May 20131comments

1.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena
kerusakan baik sengaja atau tidak atau disebut dengan:
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency

2.Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu
komputer ke komputer lain disebut:
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks

3.Vernam ciphers merupakan bentuk enkripsi:


A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua benar

4.Input dari decryption:


A. Chipertext
B. Plaintext
C. Key
D. Salah semua

5.Yang termasuk keamanan database:


A. Tingkat external
B. A dan B benar
C. A dan B salah
D. Tingkat internal

6.Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi
antara dua pihak, disebut:
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. salah semua
7.Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke
tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi

8.Caesar cipher adalah merupakan:


A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar

9.Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
A. Interception
B. Intersection
C. Modification
D. Interruption

10.Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada
waktu yang bersamaan disebut:
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek

11.Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer
adalah:
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua

12.Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah
merupakan:
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang

13.Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log

14.Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):


A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. semua benar

15.Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan

16.Confidentiality dalam keamanan komputer sering disebut dengan:


A. Secrecy
B. Jawaban a dan b benar
C. Intergrity
D. Privacy

17.System administration, Networking dan Security (SANS) Institute, adalah:


A. Pusat studi keamanan jaringan komputer dari ancaman hacker
B. Pusat studi kelemahan sistem jaringan komputer
C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
D. Pusat studi kehandalan sistem jaringan komputer di Amerika

18.Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi
disebut:
A. Acces control
B. Availability
C. Integrity
D. Non repudiation

19.Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami
perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk
substi
A. Index of substitution
B. Index of coincidence
C. Monoalphabetic substitution
D. Semua benar

20.Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan objek

21.Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan
untuk mengelola data termasuk dalam:
A. Keamanan yang bersifak fisik
B. Keamanan yang berhubungan dengan personal (manusia)
C. Keamanan dalam operasi
D. Keamanan dari data dan media serta teknik komunikasi
22.Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background
dan membebani sistem disebut:
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks

23.Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra

24.Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah:
A. Pretty good provacy
B. Routing problem
C. Disruption of Services
D. Salah semua

25.Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di:


A. Amerika
B. Eropa daratan
C. Inggris
D. Salah semua

26.Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara lain:
A. Tripwire, winuke
B. Cyberkit, ogre
C. A dan b benar
D. Cops, satan

27.Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi adalah:
A. Authentication
B. salah semua
C. Availability
D. Modification

28.Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:


A. Plaintext
B. Key
C. Chipertext
D. Cryptography

29.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara
simultan, management deadlock, akses khusus atau disebut dengan:
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response

30.Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
A. Tegangan yang naik turun
B. Virus
C. Kerusakan hardware
D. Kerusakan data

31.Berikut ini adalah efek virus yang menempel pada data, kecuali:
A. Rewrite data
B. Menumpang pada data
C. Merusak memori
D. Menumpangkan data ke dirinya

32.Protokol dalam keamanan komputer dimana keikutsertaan pihak ketiga melakukan pertimbangan dalam
transaksi dua pihak adanya pihak yang tidak jujur disebut:
A. Adjudicated protocols
B. Artitrated protocols
C. Self enforcing protocols
D. salah semua

33.Menurut W.Stalling ada beberapa kemungkinan serangan (attack);


A. Semua benar
B. Interuption, Access control, Modification, Fabrication
C. Non repudation, Access control, Fabrication, Authentication
D. Interruption, Interception, Modification, Fabrication

34.Pesan yang sudah tidak dapat dibaca dengan mudah disebut:


A. Plaintext
B. Dekripsi
C. Enkripsi
D. Ciphertext

35.Yang termasuk dalam substitution cipher adalah:


A. Caesar cipher
B. a dan c salah
C. a dan c benar
D. Rot 13

36.Modal dasar mempelajari keamanan komputer antara lain;


A. Menguasai konsep dan penerapan perangkat keras dan perangkat lunak aplikasi, memahami media dan
protokol komunikasi, dan konsep jaringan komputer
B. Memahami pengelolaan instalasi komputer dengan baik
C. Mengenal dasar-dasar pemrograman sistem untuk jaringan komputer
D. Menguasai konsep dan penerapan perangkat keras, memahami perangkat lunak pemrograman sistem,
memahami media dan protokol komunikasi, dan konsep jaringan komputer

37.Ada beberapa cara untuk mengalokasi berkas informasi ke dalam sektor di dalam disk atau disket. Salah astu
cara menggunakan salah satu sektor sebagai pencatat nomor sektor yang dipakai untuk rekaman b
A. Alokasi berbagai gangguan kesehatan
B. Alokasi tak langsung
C. Alokasi daftar gandeng
D. Alokasi berindeks
38.Salah satu sasaran keamanan komputer adalah agar yang mengakses ke sistem komputer adalah pihak yang
berhak dengan tingkat akses beragam seperti membaca, menulis, mencetak dan sebagainya, hal ini dise
A. Confidentiality
B. Integrity
C. Availability
D. Salah semua

39.Berikut ini manakah yang bukan termasuk aspek keamanan komputer:


A. Authentication
B. Modification
C. Availability
D. salah semua

40.Proses yang mengubah chiptertext menjadi plaintext disebut:


A. Enkripsi
B. Deskripsi
C. chiper
D. Jawaban benar semua

41.Mailbomb merupakan contoh aspek:


A. Privacy
B. Availbility
C. Integrity
D. Authentication

42.Ada kalanya, alat periferal dapat diakses oleh prosesor melalui alamat memori tertentu. Cara akses alat
seperti ini dikenal sebagai alat masukan-keluaran:
A. Aksesan memori
B. Relasi memori
C. Dukungan memori
D. Petaan memori

43.Alasan keamanan komputer makin dibutuhkan adalah kecuali:


A. Perkembangan e-bisnis yang sangat pesat
B. Era information based society yang tersosialisasi
C. Komputer jaringan yang semakin besar
D. Personal komputer mulai memasuki aplikasi multimedia

44.Istilah Integrity dalam keamanan komputer berarti:


A. Aset yang ada dalam system komputer dapat diakses hanya oleh orang atau kelompok yang diberi hak saja
B. Aset-aset yang ada dimodifikasi hanya oleh orang yang diberi hak atau dengan cara yang diizinkan saja
C. Aset yang tersedia dirahasiakan untuk orang yang diberi hak saja
D. Aset yang tersedia dapat diakses oleh orang / kelompok yang berhak saja

45.Penentuan kebijakan keamanan database dilihat dari sisi keamanan data, antara lain:
A. Melakukan manajemen user database
B. Menentukan mekanisme akses kontrol terhadap data
C. Database administrator berkoordinasi dengan system administrator
D. Melakukan kebijakan auditing transaksi setiap database
46.Program yang mengandung kode tersembunyi yang ketika dijalankan melakukan fungsi-fungsi secara tidak
langsung dimana pemakai tak diotorisasi / tidak dapat melakukannya secara langsung disebut:
A. Virus
B. Worm
C. Trapdoor
D. Trojan Horse

47.Algoritma enkripsi dengan menggunakan kunci dimana kunci yang digunakan untuk enkripsi dan dekripsi
adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan j
A. Symetric
B. Asymetric
C. Secret key
D. Master key

48.Berikut ini yang menyebabkan kejahatan komputer terus meningkat, kecuali:


A. Meningkatnya kemampuan user dibidang komputer dalam hal mencoba-coba atau membongkar sistem yang
digunakan
B. Desentralisasi server
C. Semakin kompleksnya sistem yang digunakan
D. Kelemahan dalam software yang digunakan untuk mengelola data

49.Input dari encryption disebut:


A. Plaintext
B. Chipertext
C. Decryption
D. Salah semua

50.Penyerangan terhadap keamanan (security attack) Interruption adalah:


A. Jika ada pihak yang tak berwewenang berhasil mengakses informasi
B. Jika ada pihak yang tak berwewenang dapat menyisipkan obyek palsu ke dalam sistem
C. Jika ada pihak tak berwewenang, bisa mengubah (tamper) informasi
D. Jika ada pihak yang tak berwewenang berhasil merusak sistem sehingga aspek ketersediaan terganggu

49.Di dalam komputer terdapat bahasa perintah (command language). Bahasa perintah itu berisikan sejumlah
perintah beserta kegiatan untuk perintah itu. Perintah itu melaksanakan:
A. Subrutin pada tata olah aplikasi
B. Pemeriksaan kondisi memori kerja
C. Pemeriksaan kondisi prosesor
D. Subrutin sistem operasi

50.Untuk mengamankan jaringan lokal yang terhubung dengan jaringan global (internet), firewall akan
melakukan, kecuali:
A. Analisa dan filtering packet yang menggunakan protokol TCP / IP
B. Blocking terhadap isi data dan atau protokol penyaluran data
C. Otentifikasi koneksi dan enkripsi
D. Sniffing dan modifikasi terhadap pesan

Anda mungkin juga menyukai