Anda di halaman 1dari 11

PEMERINTAH PROVINSI JAMBI

DINAS PENDIDIKAN
SMK NEGERI 4 SAROLANGUN
Jl. Abdul Manaf No. 67 Kec. Sarolangun Kab. Sarolangun – Jambi Telp. 0745 – 92289 Kode Pos 37481

SOAL UJIAN TENGAH SEMESTER

Mata Pelajaran : Membuat Desian Sistem Keamanan Jaringan


Kelas : XII TKJ
Guru Mapel : Benpani

I. Pilihan Ganda
Pilihlah salah satu jawaban yang paling tepat dengan cara memberi tanda silang pada huruf A,
B, C, D,atau E !

1. Dalam mengamankan jaringan aspek yang harus diperhatikan, kecuali......


a. Kesetabilan sistem
b. Kesediaan data dan kerahasiaan
c. Ketersediaan service
d. Kendali
e. Cuaca
2. User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan
hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ....
a. Local Account
b. Domain Account
c. Local User Account
d. Web Account
e. Domain User Account
3. Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-
masing memiliki scope tersendiri, kecuali ....
a. Domain Local Group
b. Distribution group
c. Global Group
d. Workgroup
e. Universal Group
4. Salah Satu karakterisitik tipe jaringan Client/ Server, adalah ....
a. Setiap orang bisa terhubung ke jaringan.
b. Perluasan Terbatas.
c. Tak ada pusat penyimpanan file
d. Keamanan tidak terjamin
e. Perluasan tak terbatas
5. Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal
ini merupakan aspek keamanan ....
a. Kendali
b. Kerahasiaan
c. Kepentingan
d. Monitoring
e. Service
6. Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ......
a. Kendali
b. Kerahasiaan
c. Kepentingan
d. Monitoring
e. Service
7. Implementasi dari mekanisme Access Control antara lain menggunakan.....
a. User ID
b. Password
c. Login
d. Sign out
e. Sign Up
8. Selain password, untuk menjaga keamanan atau hak akses maka sistem akan meminta .......
a. No HP
b. User ID
c. Tanda tangan
d. No KTP
e. Photo
9. Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh
sistem dan disimpan di.....
a. My Document
b. Template
c. Logfile
d. File cache
e. Bookmark
10. Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali ......
a. Server
b. MAN (Metroplotian Area Network)
c. LAN (Local Area Network)
d. Internet
e. WAN (Wide Area Network)
11. Terdapat beberapa Topologi yang digunakan dalam jaringan komputer, kecuali Topologi ...
a. Linier Bus
b. Hub
c. Star
d. Mesh
e. Tree
12. Karakteristik Domain Local Group, adalah ....
a. Dapat beranggotakan User atau grup dari domain manapun.
b. Group ini hanya dapat dilihat di domain. dimana group tersebut dibuat.
c. Berdiri sendiri
d. Tidak tergantung dengan yang lain.
e. Independent
13. Karakteristik Global Group, adalah ....
a. Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebut
dibuat.
b. Group ini dapat dilihat dari domain manapun dalam jaringan.
c. Bersifat unik
d. Mandiri
e. Elemen penting jaringan
14. File system mana di bawah ini yang mendukung Enkripsi dan local security ....
a. FAT32
b. Ext3
c. Fat16
d. Ext2
e. NTFS
15. Batasan-batasan apa saja yang dapat dilakukan pada suatu user account ....
a. Membatasi waktu Login
b. Ruang Kerja
c. Login ke jaringan
d. Ruang penyimpanan
e. Daya Listrik
16. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standard
internasional adalah …
a. White orange – orange - white green – blue - white blue - green – white brown - brown
b. White orange – orange - white green – green - white blue - blue – white brown - brown
c. White green – green - white orange – blue - white blue - orange – white brown - brown
d. White orange – orange - white green - green - white blue - blue – white brown - brown
e. Orange – white orange – green – white green - white blue - blue – white brown – brown
17. IP Address 126.46.5.6 termasuk dalam IP Address kelas … :
a. A
b. B
c. C
d. D
e. E
18. Perintah “PING” pada jaringan digunakan untuk hal-hal berikut ini, kecuali … :
a. Menguji fungsi kirim sebuah NIC
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan
19. Proses pengubahan/konversi/penyandian suatu informasi kebentuk tertentu sehingga tidak di-
mengerti oleh pihak yang tidak berhak disebut...
a. Deskripsi
b. Propteksi
c. Validasi
d. Property
e. Enskripsi
20. Serangan sering terjadi pada keamanan jaringan seperti yang tersebut dibawah ini, kecuali....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
21. Memanfaatkan kelemahan sistem untuk aktifitas diluar penggunaan normal yang sewajarnya
disebut....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
22. Serangan keamanan dengan menyamarkan IP disebut.....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
23. Mendengarkan informasi yang melewati jaringan dengan protokol apa saja disebut dengan
serangan....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
24. Keuntungan dari jaringan Peer-to-Peer adalah, kecuali ....
a. Biaya rendah
b. Setiap orang bisa terhubung jaringan
c. Perluasan tak terbatas
d. Tidak memerlukan administrator
e. Mudah di setup dan dikelola
25. Kerusakan sistem jaringan bisa disebabkan oleh tegangan listrik yang tidak stabil atau mati
mendadak, hal ini bisa diatasi dengan menggunakan.......
a. Stavol
b. Stabilizer
c. UPS
d. Travo
e. Stasioner
26. Perintah “PING” pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali … :
a. Menguji fungsi kirim sebuah NIC
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan
27. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada computer digunakan perintah

a. Ping
b. IPConfig
c. Tracert
d. Traceroute
e. Nslookup
28. Untuk mengubah urut-urutan booting sebelum melakukan instalasi system operasi, kita harus
melakukan setting pada … :
a. BIOS
b. Kernel
c. TCP/IP
d. Windows
e. IP address
29. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g …
a. 11Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
30. Teks perintah untuk memeriksa IP address yang kita miliki di Linux adalah … :
a. config
b. setconfig
c. read config
d. ipconfig
e. Ifconfig
31. Teks perintah untuk memeriksa IP address yang kita miliki di Windows adalah … :
a. config
b. setconfig
c. read config
d. ipconfig
e. Ifconfig
32. Teks perintah untuk memeriksa apakah koneksi jaringan kita sudah terhubung ke
depdiknas.org adalah …
a. ls depdiknas.org
b. vi depdiknas.org
c. cp depdiknas.org
d. ping depdiknas.org
e. install depdiknas.org
33. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses
sebelumnya adalah … :
a. Router
b. Web server
c. Proxy server
d. Name server
e. Database server
34. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah … :
a. Bit
b. Byte
c. Label
d. Packet
e. Segment
35. Hampir seluruh kegiatan penggunaan sistem termasuk kegagalan login. Untuk mengatasinya
administrator harus menganalisa berkas di .....
a. Proxy
b. Cache
c. History
d. Bookmark
e. Logfile
36. Banyak cara yang dapat digunakan untuk meningkatkan keamanan jaringan, kecuali....
a. Membatasi waktu pemakaian
b. Menutup port-port yang tidak dipakai
c. Meletakkan Firewall
d. Menggunakan scan listener
e. Menggunakan Apache
37. Salah satu fungsi Firewall adalah....
a. Monitoring
b. Controling
c. Kendali
d. Filtering
e. Accessing
38. Tindakan yang dilakukan oleh Firewall dengan melewatkan paket data atau memblok paket
data ketujuannya adalah tindakan .....
a. Monitoring
b. Controling
c. Blocking
d. Filtering
e. Accessing
39. Apa yang menyebabkan tidak teridentifikasinya perangkat Hardware jaringan ....
a. Driver belum terinstal
b. Merk tidak terkenal
c. Hardware rusak
d. Semua kompen PC rusak semua
e. Harga yang murah
40. Fungsi Firewall yang sebagai penghubung antara komputer Client dengan jaringan luar
disebut dengan fungsi....
a. Proxy
b. Monitoring
c. Controling
d. Filtering
e. Accessing

II. Soal Essay


1. Sebutkan faktor – faktor yang menyebabkan terjadinya kerusakan jaringan WAN?
2. Sebutkan perangkat dasar jaringan WAN / WIFI ?
3. Dalam Jaringan berbasis luas/wireless apakah perlu dilakukan perawatan? Kalau perlu berapa
jangka waktu perawatannya? Mengapa harus dilakukan perawatan? Pada bagian apa saja?
4. Sebutkan keuntungan atau kelebihan dari WAN?
5. Apakah tugas dari DHCP?
6. Apa keuntungan dari DHCP?
7. apakah yang dimaksud dengan Admin?
8. Apakah yang dimaksud dengan client?
9. Sebutkan keuntungan atau kelebihan dari WAN?
10. Apa Kepanjangan Dan Pengertian Dari DNS ?
JAWABAN
1. E
2.A
3.E
4.A
5.D
6.A
7.B
8.B
9.C
10.A
11.B
12.B
13.B
14.E
15.C
16.A
17.A
18.E
19.E
20.B
21.C
22.D
23.B
24.A
25.C
26.E
27.B
28.A
29.B
30.E
31.D
32.D
33.C
34.A
35.E
36.A
37.D
38.B
39.
40.A
PEMERINTAH PROVINSI JAMBI
DINAS PENDIDIKAN
SMK NEGERI 4 SAROLANGUN
Jl. Abdul Manaf No. 67 Kec. Sarolangun Kab. Sarolangun – Jambi Telp. 0745 – 92289 Kode Pos 37481

SOAL UJIAN TENGAH SEMESTER

Mata Pelajaran : Merancang bangun dan menganalisa WAN


Kelas : XII TKJ
Guru Mapel : Benpani

I. Pilihan Ganda
Pilihlah salah satu jawaban yang paling tepat dengan cara memberi tanda silang pada huruf A,
B, C, D,atau E !

1. Di bawah ini yang bukan merupakan Kemungkinan penyebab dari congestiondi lalu
lintas jaringan adalah:
A. Terlalu banyak host (host artinya peralatan-peralatan yang terhubung ke jaringan
yang bisa mengirimkan dan menerima informasi bisa berupa komputer,
workstation, server, printer dan lain-lain) di dalam sebuah broadcast domain
B. Broadcast storm (badai broardcast)
C. collision
D. Bandwith yang kecil
E. Multicasting

2. digunakan untuk menghubungkan dua atau lebih network dan bertugas sebagai
perantara dalam menyampaikan data antar-network adalah …
A. Repeater
B. Hub
C. Router
D. Server
E. RJ-45

3. kumpulan dari peralatan-peralatan di sebuah segmen network yang menerima semua


paket broadcast yang dikirim oleh peralatan-peralatan di dalam segmen adalah …
A. Broadcast domain
B. Broadcast
C. Loopback
D. Network
E. Server

4. kondisi dimana terjadi tabrakan antar data karena data-data tersebut berada pada
waktu dan tempat yang sama pada sebuah kabel jaringan, Pengertian dari …
A. Broadcast
B. Network
C. Broken
D. Collision
E. Router

5. Yang termasuk keuntungan menggunakan router dalam jaringan anda adalah ….


A. Router secara default tidak meneruskan paket broadcast.
B. Router bisa menyaring network dengan menggunakan informasi pada layer 3
(Network layer) seperti alamat IP.
C. Router mudah di buat
D. Jawaban a, dan b benar
E. Jawaban a, b, dan c benar

6. Kepanjangan dari OSI adalah . . .


A. Opening System Internal
B. Opening System Interconnection
C. Open System Interconnection
D. Open System Internet
E. Opening System Internet

7. Model atau acuan arsitektural utama untuk network yang mendeskripsikan bagaimana
data dan informasi network dikomunikasikan dari sebuah aplikasi di komputer
kesebuah aplikasi di komputer lain melalui media seperti kabel adalah …
A. Model ISO
B. Model OSI
C. Internet
D. Bridge
E. Layer

8. Salah satu fungsi terpenting dari spesifikasi OSI adalah . . .


A. membantu terjadinya transfer data antar host yang berbeda
B. membantu penataan jaringan
C. membantu terjadinya pengelolahan data
D. membantu terjadinya transfer file
E. membantu penyusunan jaringan

9. Di bawah ini merupakan beberapa peralatan jaringan yang beroperasi pada semua
layer OSI di antaranya, kecuali . . .
A. Network management station (NMS)
B. Server web dan aplikasi
C. Gateways (bukan default gateway)
D. Host network
E. Data Komputer

10. Di bawah ini yang bukan merupakan layer OSI adalah . . .


A. Layer Application
B. Layer Session
C. Layer Network
D. Layer Preview
E. Layer Presentation

11. Bridge dan Switch berada pada layer …


A. 1
B. 2
C. 3
D. 4
E. 5
12. Router berada pada layer …
A. 1
B. 2
C. 3
D. 4
E. 5

13. Berapa bit jumlah MAC address ...


A. 18 bit
B. 32 bit
C. 48 bit
D. 64 bit
E. 90 bit

14. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah ...
A. Menghubungkan Switch ke switch
B. Menghubungkan hub ke hub
C. Menghubungkan host ke host
D. menghubungkan host ke hub
E. menghubungkan router ke host

15. network lebih mudah dimengerti, mendefinisikan area mana yang harus melakukan
fungsi tertentu, mudah dilakukan pertumbuhan jaringan dan mudah mengisolasi
kerusakan jaringan adalah keuntungan dari ...
A. Model Hierarkis
B. Model OSI
C. Model Layer
D. Model Network
E. Model jaringan

16. Kepanjangan dari MAC adalah ...


A. Media Access Controling
B. Medisi Access Control
C. Media Access Control
D. Medisi Access Controling
E. Mail Access Control

17. berapa jumlah pin kabel SATA . . .


A. 5
B. 6
C. 7
D. 8
E. 9

18. Layer apakah yang mengelola pengalamatan peralatan, melacak lokasi peralatan di
jaringan, dan menentukan cara terbaik untuk memindahkan data ...
A. Presentation
B. Network
C. Sesion
D. Transport
E. Data Link

19. Kepanjangan dari WWW adalah …


A. Wide Web World
B. Web World Wide
C. World Wide Web
D. Wide World Web
E. World Widing Web

20. Layer apakah yang membuat segmen dan menyusunnya kembali menjadi sebuah arus
data ...
A. Presentation
B. Network
C. Sesion
D. Transport
E. Data Link

Kunci Jawaban
1. collision
2. Router
3. Broadcast domain
4. Collision
5. Jawaban a, dan b benar
6. Open System Interconnection
7. Model OSI
8. membantu terjadinya transfer data antar host yang berbeda
9. Data Komputer
10. Layer Preview
11. 2
12. 2
13. 48 bit
14. menghubungkan host ke hub
15. Model Hierarkis
16. Media Access Control
17. 7
18. Network
19. World Wide Web
20. Transport