Anda di halaman 1dari 18

CONTOH SOAL TKJ 6.

Diantara pernyataan-pernyataan berikut ini,


pernyataan ini yang paling tepat untuk access
1. Pada saat mengkonfigurasi vsftpd, fungsi ftp point adaslah…
‘anonymous’ harus dinonaktifkan dengan tujuan a. Nama user untuk mensetting acces point
agar: tidak dapat diganti
a. User harus melakukan login sesuai dengan b. Setiap access point memiliki default IP yang
username dan password yang ada pada sama
system
b. Mudah dideteksi oleh sistem,
c. Cepat aksesnya
d. Uses harus melakukan login sesuai dengan
password yang dibuat oleh user

2. Salah satu tool yang berfungsi untuk pengujian


kemanan jaringan adalah Etherape. Ciri utama
dari software ini adalah …
a. Menampilkan kegiatan network (jaringan)
mode grafis
b. Software berbasis Windows yang digunakan
untuk menampilkan trafik jaringan c. Setiap access point memiliki default IP yang
c. Scanner untuk mengetahui celah kemanan berbeda-beda sesuai dengnaa tipe
komputer di jaringan produknya
d. Dapat digunakan untuk memfilter paket data d. Access point hanya dapat dikonfigurasi
di jaringan menggunakan jaringan wireless

3. Perintah untuk menghapus paket yang terinstal 7. Nama paket yang digunakan untuk menginstalasi
pada system operasi Linux adalah… NTP server, disebut…
a. #apt-get remove nama_paket a. Entp ntpdate
b. #apt-get erase nama_paket b. Ntp ntpdate
c. #apt-get delete nama_paket c. Ntep ntpdate
d. #apt-get clear nama_paket d. Ntepedate

4. Media komputer memiliki keunggulan 8. Konfigurasi jaringan seperti yang ditunjukkan


dibandingkan dengan media yang lai, karena pada gambar berikut adalah jenis konfigurasi
media ini jaringan
a. Bisa didesai untuk kegiatan interaktif
b. Bisa digunakan memutar film a. Point to multipoint
c. Tersedia di setiap kota b. Multipoint to point
d. Bisa dipindahkan dengan mudah c. Point to point
d. Peer to peer
5. Tool untuk monitoring jaringan yang dapat
mengamati data dari aplikasi SNORT secara real 9. Internet dapat digunakan dengan cara
time adalah… memadukan antara belajar jarak jauh dan tatap
a. MRTG muka, model e-learning seperti ini difasilitasi
b. NAGIOS oleh..
c. CACTI a. Web design course
d. Acidlab b. Web centric course
c. Web enchanced course
d. Web course

1
10. Fasilitas pengaksesan internet melalui d. Nslookup diikuti no IP atau nama domain
handphone yang digunakan untuk website
tertentu dengan menggunakan protokol yang 14. Untuk mengubah urutan booting sebelum
sama…. melakukan instalasi system operasi, anda harus
a. VoIP (Voice Over Internet Protocol) melakukan setting pada…
b. Mailing List a. File system
c. WAP (Wireless Application Protocol) b. kernel
d. SMS (Short Message Service) c. Configsys
d. BIOS
11. Salah satu jenis enkripsi konvensional yang
memanfaakan permutasi disebut dengan 15. Setiap kali kerja kelompok, Ahmad selalu
Teknik... mengambil tempat duduk di pojok, ia
a. Translasi menyandarkan diri sambal memperhatikan
b. Substitusi kawannya berdiskusi. Ia lebih senang diam saja
c. Transposisi dan mendengarkan satu-satu kawannya. Ketika
d. Asimetris dimintai pendapat Ahmad diam saja. Kesulitan
belajar apakah yang berpotensi dialami Ahmad?
12. Pada kelas 5 SMAN 5 Makasar. Pak Ahmad, guru a. Suka berdiam diri
mata pelajaran TIK merasakan gejala, yakni b. Takut berbuat salah
peserta didik tidak berani mengemukakan c. Memiliki rendah diri yang berlebihan
gagasan, ketika diminta bertanya tak satupun d. Sulit menyampaikan gagasan
mengacungkan tangan dan ketika guru bertanya
tak satupun yang mau menjawab. Ketika sesi 16. Perintah untuk menguji samba server dari sisi
presentasi tak ada peserta didik yang berani maju server, dilakukan dengan mengetikkan...
ke depan. Untuk mengatasi hal ini Pak Ahmad a. # parmtest
bermaksud melakukan penelitian tindakan kelas b. # testparm
dengan menerapkan model pembelajaran c. # testsamba
kooperatif. Salah satu rumusan yang tepat yang d. # sambatest
diajukan Pak Ahmad adalah..
a. Bagaimana cara mengatasi keberanian 17. Table built-in pada iptbles yang berfungsi untuk
mengemukakan pendapat peserta didik kelas memanipulasi data, misalkan melakukan
D di SMAN 5 Makasar? perubahan TCP Header disebut…
b. Bagaimana cara penerapan pembelajaran a. Filter
kooperatif untuk peningkatan prestasi b. Mangle
belajar kelas D di SMAN 5 Makasar? c. Routing
c. Apakah melalui penerapan model d. NAT
pembelajaran kooperatif dapat
meningkatkan keberanian mengemukakan 18. Hal yang harus dilakukan ketika sedang
gagasan peserta didik kelas D di SMAN 5 memperbaiki hardware komputer antara lain
Makasar? adalah..
d. Apakah ada hubungan yang signifikan antara a. Sinar terik matahari
penerapan model pembelajaran kooperatif b. Tertesan air dari atas
dengan keberanian mengemukakan c. Hembusan dingin dari AC
pendapat pada kelas D di SMAN 5 Makasar? d. Cairan di meja kerja

13. Untuk menguji DNS, baik dari sisi server maupun 19. Tool network moenitoring yang fronted-nya
klien, dapat dilakukan dengan perintah.. dibuat menggunakan bahasa PHP adalah..
a. DNS diikuti no IP atau nama domain a. Ganglia
b. Nslookafter diikuti no IP atau nam domain b. Cacti
c. Nslookup diikuti no IP atau nama domain c. Nagios

2
d. MRTG b. Wireless client
c. Wireless router
20. Teknologi yang mampu menyediakan bandwidth d. Wireless repeater
cukup tinggi ke rumah atau perusahaan dengan
menggunakan media kabel adalah.. 26. Domain Name Server (DNS) berfungsi untuk
a. Digital Subscriber Line (DSL) menterjemahkan nama domain ke IP Address
b. Global System for Mobile Communication atau sebaliknya. Default port yang digunakan
(GSM) adalah..
c. Code Division Multiple Access (CDMA) a. 25
d. Asymetric Subscriber Line (ASL) b. 80
c. 8080
21. Kegiatan yang sistematik untuk menarik manfaat d. 53
atau kegunaan suatu objek sebagai bahan
mengambil keputusan disebut… 27. Salah satu cara kerja dari host hardening adalah
a. Pengujian dengan mengevaluasi kemanan system komputer
b. Pengukuran atau jaringan dengan mensimulasikan serangan
c. Penilaian yang mungkin terjadi dari pihak yang tidak
d. Evaluasi bertanggung jawab. Metode ini disebut…
a. Patching
22. KD : Mendeskripsikan fungsi, proses kerja b. System Pentration
komputer, dan telekomunikasi, sereta berbagai c. IDS
peralatan teknologi informasi dan komunikasi. d. Recovery
Media yang paling tepat digunakan untuk
membelajarkan peserta didik pada KD tersebut 28. Manakah di antara saran di bawah ini paling
adalah.. santun dismpaikan berkenaan dengan dengan
a. Gambar seri penyempurnaan laporan kegiatan praktik?
b. Prototipe a. Kata pengantarnya sudah baik, namun
c. Slide power point sebaiknya ditambahkan dalam kata
d. Flift chart pengantar orang yang berkaitan langsung
dengan karya ini.
23. Aplikasi yang dapat digunakan untuk access point b. Belajar terus ya! Kalau perlu waktu main juga
palsu adalah digunakan untuk belajar. Belajar itu sebuah
a. Aerocrack kebutuhan bukan kewajiban.
b. Aerodump c. Arsipkan laporan dengan baik, jangan sampai
c. Gerix wifi cracker hilang. Simpan untuk kebutuhan belajar adik-
d. Fake wifi cracker adiknya.
d. Laporan ini sudah baik, untuk lebih
24. Alat yang tepat untuk membuat node jaringan sempurnanya sebaiknya bagian simpulan
wireless dari satu network menjadi lebih banyak.. disesuaikan dengan hasil kegiatan praktik
a. Router 29. Perintah untuk memeriksa IP Address yang kita
b. Switch miliki di Linux adalah..
c. Proxy a. Setconfig
d. Access point b. Ifconfig
c. Ipconfig
25. Access point WDS hanya berkomunikasi satu d. Config
sama lain (sesame Access Point, dan tidak 30. Langkah-langkah pembelajaran :
mengijinkan stasiun (STA) untuk mengaksesnya. 1. Menyampaikan salam
Hal tersebut adalah ciri dari mode konektivitas 2. Mengaitkan materi dengan kehidupan sehari-
wireless jenis.. hari
a. Wireless bridge 3. Menyampaikan tujuan

3
4. 34. Suatu system yang digunakan untuk mendeteksi
5. Membahas materi dalam kelompok aktivitas yang mencurigakan dalam sebuah
6. … system atau jaringan disebut…
Langkah pembelajaran yang dapat diisikan pada a. DMZ
poin 4 di atas adalah… b. IDS
a. Membangun kesepakatan dengan peserta c. Honeyport
didik d. IPS
b. Membagi handout
c. Membentuk kelompok 35. Pada system operasi Linux, perintah yang
d. Mengingatkan tugas sebelumnya digunakan untuk menampilkan informasi proses
yang sedang berjalan termasuk nomor Process
31. Gambar berikut ini adalah gambar untuk antenna Identification Number (PID), digunakan untuk…
jenis… a. $ ps

b. $ pst
a. Monopole c. $ px
b. Dipole d. $ proc
c. Omni directional
d. Directional 36. Pengertian feedback dalam proses informasi
adalah…
32. Nasihat yang tepat bagi kelas yang lebih 50% a. Output untuk proses lain
peserta didinya telah membolos adalah… b. Output dari sebuah proses
a. Ibu masih senang mendengar kalian lebih c. Output yang menjadi input sebuah proses
dari 50% membolos. Apa jadinya kelas ini d. Input dari sebuah proses
seandainya 100% membolos. Bisakah
peristiwa ini tidak terulang lagi? 37. Manakah di antara karakteristik berikut ini yang
b. Masa depan itu dirancang dari sekarang, BUKAN merupakan karakteristik psikologi
jika saat ini diisi dengan hal sis-sia, maka perkembangan pada tahap operasi formal
potensi kesuraman yang akan diperoleh. menurut Piaget?
c. Disiplin itu kebutuhan hidup. Untuk bisa a. Anak bisa menangani situasi hipotesis
sukses, syarat utamanya adalah disiplin. b. Anak memiliki pemikiran yang semakin logis
Membolos merupakan oposisi dari disiplin. c. Anak memiliki kemapuan logika transduktif
Bisakah peristiwa ini kita kubur dalam- d. Anak memiliki apparatus mental yang
dalam? semakin canggih
d. Ujian Nasional tinggal sebulan, dimana letak
kepedulian anda perihal UN. Reputasi 38. Pada saat mengkonfigurasi sebuah access point
sekolah jangan hancur di tangan kalian. Mari (AP), terdapat setting SSID. Apabila setting SSID
kita jaga bersama prestasi sekolah kita. tidak diubah (default), maka nama perangkat AO
yang akan terlihat pada client adalah..
33. Subnet mask yang digunakan pada IP Kelas B a. Nama komputer yang digunakan untuk
adalah… mengkonfigurasi AP
a. 255. 255. 0. 0 b. Default dengan identitas access point 1
b. 255. 255. 255. 248 c. Sesuai nama produk atau seri dari Access
c. 255. 255. 255. 0 Point (AP)
d. 255. 0. 0. 0 d. AP tidak teridentifikasi

4
39. Perintah untuk menampilkan semua file atau 46. Berikut data Hasil Ulangan dan Ujian Arman pada
direktori tanpa proses sorting pada system aspek pengetahuan: UH1=0; UH2=80; UTS=78;
operasi Linux, adalah… UH3=78; UH4=86; UAS=80.
a. $ ls -a Nilai akhir Arman yang dapat dituliskan dalam
b. $ ls -f Buku Rapot sesuai Kurikulum 2006 adalah…
c. $ ls -d a. 78 b. 84 c. 82
d. $ ls -l d. 80
47. Pada system operasi Linux, konfigurasi iptables
40. Pada bidang teknologi Informasi dan Komunikasi, terdapat pada direktori dengan nama file…
dikenal dengan istilah Transmitter. Pengertian a. /etc/sys/iptbles_conf
Transmitter yang tepat adalah.. b. /etc/sys/config/iptables_conf
a. Alat penerima sinyal dari Transmission c. /etc/sysconfig/iptables
system d. /etc/iptables/iptables.conf
b. Asal pengirim data 48. Kriteria pemilihan bahan ujian dengan mengacu
c. Alat pengirim gelombang elektromagnetik kepada nilai terapan tinggi dalam kehidupan
d. Cara untuk menghubungkan Source dan sehari-hari, disebut…
Destination a. Keterpakaian b. urgen
c. kontinuitas d.
41. Peralatan yang dipergunakan dalam jaringan relevansi
wireless adalah.. 49. Pada system operasi Linux, untuk mengubah ijin
a. Konektor RJ45 akses user digunakan perintah..
b. Kabel UTP a. $ chkdsk b. $ modchange
c. Kabel Coaxial c. $ chmod d. $ change
d. Access Point 50. Proses pengiriman dan penerimaan data
42. Upaya dalam meningkatkan system keamanan informasi dari dua atau lebih device (alat, seperti
jaringan pada HTTP perlu ditambahkan komputer/ laptop/ printer/ dan alat komunikasi
protokol… lain) yang terhubung dalam sebuah jaringan,
a. SLS dan LTS merupakan pengertian dari…
b. SSH atau Telnet a. Komunikasi data
c. NetBIOS b. Komunikasi radio
d. SSL atau TLS c. Komunikasi suara
43. Alat yang digunakan untuk membuat satu IP d. Komunikasi audio video
menjadi banyak dengan network yang berbeda 51. Melalui program spreadsheet, peserta didik
adalah.. berhasil mensortir berbagai data untuk berbagai
a. Switch keperluan. Aspek yang paling sesuai yang dapat
b. Access Point digunakan untuk menilai hasil kerja tersebut
c. Proxy adalah..
d. Router a. waktu yang digunakan, penyimpanan
44. Contoh aplikasi VoIP yang banyak digunakan data, kecepatan melapor, cara
berbasis internet adalah.. pengarsipan.
a. Friendly chat b. Daya guna data, kecepatan sortir,
b. Skype kerapihan layout, penataan file sheet
c. LAN Messenger c. Cara presentasi hasil sortir, kejelasan
d. LAN Chat huruf dan angka, penggunaan tabel, dan
45. Nama paket yang digunakan untuk mengintalasi waktu kumpul.
secure shell, disebut.. d. Kerapihan layout, kualitas data,
a. Secures s kecepatan melaporkan, dan kejelasan
b. Shell angka dan huruf.
c. Shellsecure
d. Ssh

5
52. PPP (Point to Point Protocol) dapat d. Cukup dengan ujian pengulangan
mengkonfigurasi berbagai tipe interface fisik, materi pengolah kata dan
diantaranya… spreadsheet
a. Kabel coaxial supervisory 57. Perintah untuk mengkonfigurasi file yang ada
b. Compression pada NTP Server adalah…
c. Authentication a. Nano /etc/ntp.conf
d. Access point b. Nano /etc/ntp.conv
53. Indicator Soal Peserta Didik dapat memanipulasi c. Nano /etc/ntp.config
gambar hasil pemindaian. Manakah di antara d. Nano /etc/ntp/conp
skema soal di bawah ini yang sesuai dengan 58. Fungsi dari Message Log adalah…
indicator tersebut? a. Menampilkan Output Console yang
a. Manipulasilah gambar hasil pemindaian menunjukkan perintah untuk dikirim
yang sesuai dengan cmd oleh FileZilla dan respon dari Server
b. Manakah yang lebih baik hasil manipulasi b. Menyediakan tampilan grafis antarmuka
hasil pemindaian di bawah ini untukl FTP
c. Uraikan cara memanipulasi gambar hasil c. Mengijinkan pengguna untuk membuat
pemindaian daftar situs FTP berserta data koneksinya
d. Tempelkan di dinding hasil manipulasi d. Mengelola file yang disharing pada FTP
gambar hasil pemindaian 59. Pada saat menginstalasi FTP Server, jika yang
54. Protokol komunikasi yang digunakan pada digunakan adalah traffix koneksi tinggi, maka
jaringan dengan cara membroadcast paket ke menggunakan pilihan..
seluruh jaringan, serta mengulang kembali a. Standalone b. inetdi
setelah terjadi collition adalah.. c. runproftpd d. inetd
a. Novel Netware 60. Teknik penilaian melaluli skala psikologis yang
b. CSMA/ CD dipakai untuk mengungkapkan sikap, minat, dan
c. CSMA/ DC persepsi peserta didik, sesuatu objek psikologis,
d. ARC Net disebut…
55. Indikator pembelajaran. Peserta didik dapat a. Penilaian diri
memahami penggunaan email untuk keperluan b. Penilaian sejawat
komunikasi dan informasi. Bagian yang perlu c. Penilaian potensi
direvisi pada indicator tersebut adalah pada d. Penilaian inventory
unsur… 61. Teknologi Worldwide Interoperability for
a. Audiens b. behavior c. degree Microwave Access (WiMax) biasanya digunakan
d. condition untuk membentuk jaringan nirkabel jenis..
56. Nilai Ani dalam mata pelajaran TIK: a. Wide Area Network (WAN)
Sistem Operasi Berbasi Teks, Nilai 80; b. Personal Area network (PAN)
Sistem Operasi Berbasi GUI, Nilai 78; c. Local Area Network (LAN)
Software Pengolah Kata, Nilai 73; d. Metropolitan Area Network (MAN)
Software Spreadsheet, nilai 74; 62. Pada saat mengkonfigurasi Access Point (AP)
Dengan KKM 75, program remedial yang WDS bridge point to point, maka Media Access
direkomendasikan kepada Ani adalah… Control (MAC) dari AP kedua yang akan
a. Ikut belajar di kelas lain materi dikonfigurasi…
pengolah kata dan spreadsheet a. Dimasukkan secara manual
b. Cukup dengan pemberian tugas b. Melalui table MAC dari AP yang
tambahan materi pengolah kata dan terjangkau dan ditampillkan serta
spreadsheet selanjutnya dipilih MAC dari salah satu
c. Wajib ikut pembelajaran ulang AP tersebut.
materi pengolah kata dan c. Boleh tidak dimasukkan
spreadsheet d. Otomatis akan tampil MAC dari AP
terdekat dari AP pertama

6
63. Pada saat anda mengkonfigurasi postfix, dengan 71. Pembelajaran multimedia editing gambar baru
tujuan agar direktori mailbox dikenali oleh saja dilakukan. Para peserta didik berhasil
system, mak perlu ditambahkan script.. mengedit gambarnya dengan berbagai hasil yang
a. Home_mailbox = maildir/ variative. Pada akhir pembelajaran, guru
b. Home_mailbox = mail/ memberi kesempatan kepada peserta didiknya
c. Home_mail = maildir/ untuk menyampaikan refleksi. Pernyataan
d. Home_box = maildir/ refleksi yang paling positif bagi guru sesuai
64. Daya tamping clien pada Access Point (AP) yang dengan suasana di atas adalah…
dapat diterima atau ditolak adalah… a. Kalau tahu Pak bahwa materi ini
a. 30 client b. 50 client c. 80 segampang ini, dari dahulu saya belajar
client d. 35 client mandiri. Bapak sudah bisa menunjukkan
65. Aplikasi email client yang berbasis web disebut manfaat yang besar terhadap komputer.
dengan istilah… Terimakasih, ya Pak!
a. Mailing list b. Kami berterimakasih hari ini diberi
b. Mail application materi editing gambar. Kami senang
c. Web mail dengan pembelajaran ini dan dimohon
d. Mail bomb kepada Bapak untuk memberikan
66. Salah satu contoh penerapan kriptografi dengan pengayaan walaupun sifatnya nontatap
metode Secure Socket Layer (SSL) adalah.. muka.
a. VPN b. IP Sec c. PGP (Pretty c. Kami sudah bisa mengedit gambar
Good Privacy) d. Stream chiper sendiri. Terimakasih pembelajaran yang
67. Komputer yang terhubung ke internet dengan diberikan, semoga Bapak senantiasa
menggunakan fasilitas telpon rumah tangga diberi umur yang panjang supaya bisa
disebut… mengajari bagi adik-adik kami.
a. Upload b. Download c. Dial d. Editing gambar ini bermanfaat bagi kami
Up d. Speedy dan kami menjadi tahu bahwa ada
68. Cara yang paling akurat untuk memperbaiki bug banyak gambar yang ada itu sebenarnya
yang mungkin terjadi pada perangkat access tidak sama persis dengan yang aslinya.
point, maka dapat dilakukan dengan cara… Kami jadi ragu atas semua foto yang ada.
a. Mengupgrade firmware sesuai tipe 72. Pada saatkonfigurasi filtering MAC pada sebuah
produk AP access point (AP), terdapat pilihan ‘permit’. Hal
b. Mengganti chipset pada AP ini berarti bahwa AP tersebut…
c. Membongkar dan membersihkan board a. Menolak device dengan MAC address
AP tertentu agar tidak bisa terhubung
d. Mereset AP b. Isian pada fitur tersebut harus diisi
69. Pada mail server, agar dapat digunakan untuk c. Apabila dikosongkan, maka semua device
mengirim dan menerima e-mail, digunakan dalam jangkauan AP tersebut tidak dapat
protokol.. terhubung.
a. SMTP dan POP3 d. Hanya mengijinkan device dengan MAC
b. SMTP dan POP3 Address tertentu yang bisa terhubung
c. SNMP dan POP3 73. Guru menjelaskan pentingnya mempelajari
d. SPNP dan POP3 materi yang diajarkan melalui pengaitan dengan
70. Ciri utama yang terdapat dalam model dunia nyata keseharian peserta didik dalam RPP
pembelajaran yang membedakannya dari kegiatan di atas paling tepat ditempatkan pada…
pendekatan pembelajaran adalah.. a. Kegiatan inti
a. Kejelasan pokok persoalan b. Kegiatan awal
b. Kejelasan sintak c. Kegiatan akhir
c. Kejelasan sudut pandang d. Kegiatan refleksi
d. Kejelasan teori belajar 74. System harus memastikan bahwa pihak obyek,
dan informasi yang berkomunikasi adalah riil dan

7
bukan palsu. Pernyataan tersebut sejalan dengan simpulan/ generalisasi. Guru tersebut
salah satu aspek keamanan jaringan, yaitu menerapkan model pembelajaran…
aspek… a. Berbasis penemuan
a. Integrity b. Berbasis kooperatif
b. Availability c. Berbasis masalah
c. Confidentiality d. Berbasis proyek
d. Authentication 80. Script ‘context=default’ pada saat
75. Salah satu Teknik pada host hardening adalah mengkonfigurasi server softwsitch digunakan
menempatkan posisi firewall secara optimal. untuk...
Posisi yang optimal untuk firewall adalah… a. Nama web server
a. Firewall diletakkan pada router, NAT b. Nama context user
untuk mengantisipasi serangan dari c. Nama context standard
Internet d. Nam user
b. Firewall diletakkan pada router/ gateway 81. Perangkat yang berfungsi mengatur pemilihan
untuk mengantisipasi serangan dari jalur terbaik untuk dilewatu paket data dikenal
Intranet sebagai…
c. Firewall diletakkan pada router/ a. Proxy server
gateway untuk mengantisipasi serangan b. Switch
dari Internet c. Router
d. Firewall diletakkan pada router, nat d. Web server
untuk mengantisipasi serangan dari 82. Proses perubahan suatu gelombang periodic
intranet. yang menjadikan sinyal dapat membawa
76. Tujuan pembelajaran; peserta didik mampu informasi, disebut..
mematikan komputer sesuai prosedur. a. Multiplexing
Pengalaman belajar yang paling awal diberikan b. Interpolasi
kepada peserta didik untuk mencapai tujuan c. Modulasi
tersebut adalah… d. enkapsulasi
a. Mengenali tombol untuk mematikan 83. Pada materi pemrograman, nilai peserta didik
komputer sesuai prosedur sebagai berikut:
b. Mendapatkan penjelasan potensi Andi 85, 74, 78, 85;
kerusakan ketika mematikan komputer Alex 80, 89, 73, 70;
tidak sesuai prosedur Imran 86, 85, 70, 75;
c. Mensimulasikan proses mematikan Ani 90, 60, 96, 91;
komputer sesuai prosedur Dengan KKM 80 siapakah yang wajib mengikuti
d. Membahas dalam kelompok prosedur program remedial?
mematikan komputer dengan benar a. Imran b. Alex c. Ani
77. Bentuk ancaman serangan terhadapt jaringan d. Andi
dengan cara mengirim paket data dalam jumlah 84. Salah satu jenis serangan yang bertujuan agar
yang sangat besar terhadp suatu server disebut.. client tidak dapat terhubung dengan Access Point
a. Stream attack adalah serangan jenis…
b. Man in the middle a. Brute Force Attack
c. Denial of Service b. Denial of Service (DoS)
d. Brute Force c. Fake Access Point
78. Jumlah alamat IP Addess yang diperoleh dengan d. Cracking Wep Key
subnet 255.255.255.252 adalah.. 85. Pada FHCP Server terdapat beberapa istilah
a. 3 b. 2 c. 1 DHCP Discover, DHCP Offer, DHCP request dan
d. 4 DHCP Acknowledge. Dengan demikian setelah
79. Seorang guru menyajikan pembelajaran dengan host mengirimkan DHCP Request, maka server
cara stimulasi, identifikasi masalah, merespon dengan cara mengirimkan…
pengumpulan data, pembuktian, dan menarik a. DHCP Offer

8
b. DHCP request a. Menggunakan web browser
c. DHCP Discover b. Website
d. DHCP Ackowledge c. Menggunakan website
86. Aturan yang disepakati secara internasional agar d. Web browser
sebuah komputer dapat berkomunikasi dengan 93. Manakah kegiatan di bawah ini yang paling
komputer lain dalam suatu jaringan disebut.. tinggi melibatkan mental peserta didik?
a. Domain a. Menerjemahkan simbol-simbol
b. Packet b. Menonton film
c. Proxy c. Melakukan demonstrasi
d. Protocol d. Melakukan pemotretan
87. Tujuan pembelajaran : peserta didik mampu 94. Sesuatu yang digunakan untuk membantu guru
mendemostrasikan fungsi dan cara kerja memperjelas isi dalam pembelajaran merupakan
perangkat lunak aplikasi teknologi informasi dan salah satu fungsi dari..
komunikasi. Pengalaman belajar yang paling a. Media pembelajaran
sesuai dengan tujuan tersebut.. b. Kegiatan pembelajaran
a. Mendengarkan penjelasan dari guru c. Materi pembelajaran
b. Melakukan diskusi kelompok sesame d. Sumber belajar
peserta didik 95. Proteksi pada mail server dengn pembatasan
c. Menuliskan cara kerja perangkat lunak quota email dari pengguna adalah salah satu
d. Melakukan simulasi berdasarkan media bentuk antisipasi terhadap serangan..
88. System operasi komputer yang sudah a. Mailbomb
terintegrasi dengan software aplikasi, disebut… b. Spamming
a. Repo c. Mail relay
b. Distro d. Malware
c. Packet 96. Instruksi untuk mengembalikan konfigurasi
d. Repository iptables yang telah disimpan adalah…
89. Banyaknya proses yang selesai dikerjakan salam a. Iptables-save > forewall-config-backup
satu satuan waktu, disebut… b. Iptables-restore > forewall-config-backup
a. Troughput c. Iptables-restore < forewall-config-
b. Cpu utilization backup
c. Waiting time d. Iptables-save < forewall-config-backup
d. Response time 97. Jaringan komputer yang mempunyai area
90. Kemampuan alat ukur yang memenuhi fungsinya jaringan yang luas, menjangkau antar wilayah
sebagai alat ukur, yaitu mampu mengukur hal dalam provinsi disebut..
yang harus diukur, disebut… a. Personal area network
a. Daya pembeda b. Local area network
b. Tingkat kesukaran c. Wide area network
c. Kesahihan d. Metropolitan area network
d. Keandalan 98. Agar slide dapat digunakan dengan baik untuk
91. Perangkat yang menggunakan system komunikasi menjelaskan sebuah proses kegiatan praktik,
full-duplex adalah… maka seorang guru harus memperhatikan hal-hal
a. Telepon berikut, kecuali…
b. Radio a. Jangan memasukkan poin terlalu banyak
c. Paper dalam setiap halaman
d. Intercome b. Halaman yang ringkas dan padat serta
92. Tujuan pembelajaran : peserta didik mampu rapih lebih mudah dicerna
menggunakan web browser untuk memperoleh, c. Gunakan huruf dan gambar yang jelas
menyimpan, dan mencetak informasi. Media d. Memberikan efek suara pada setiap
pembelajaran yang sesuai dengan tujuan slide
tersebut adalah…

9
99. Ukuran tinggi rendahnya gelombang disebut b. Memulai dari bagian depan komputer
dengan … c. Memastikan jenis kerusakan yang ada
a. Frekuensi d. Memastikan listrik tidak tersambung ke
b. Phase komputer
c. Amplitude 106. Pelajaran hari itu adalah pelajaran
d. Periode lanjutan, sejak pertemuan awal hingga akhir
100. Instruksi untuk membackup konfigurasi peserta didik sibuk melakukan kegiatan
iptables adalah… pembelajaran. Lime menit sebelum bel tanda
a. Iptables-restore < firewall-config-backup usai pelajaran berbunyi guru melakukan kegiatan
b. Iptables-save < firewall-config-backup refleksi. Manakah hasil refleksi berikut ini yang
c. Iptables-save > firewall-config-backup tidak membutuhkan perhatian khusus sesuai
d. Iptables-restore > firewall-config-backup dengan suasana pembelajaran tersebut?
101. Manakah di antara media berikut ini a. Kami yakin apa yang diberikan hari ini
yang dapat digunakan sebagai media interaktif? memberi tambahan nilai ni Buku Nilai.
a. Pemutaran film Kami mohon bapak beri masukan atas
b. Penggunaan flip chart kerja yang kami berikan jangan hanya
c. Program komputer tinggal jadi arsip di file bapak.
d. Penggunaan benda tiruan b. Hari ini kami larut praktik, terimakasih
102. System harus memastikan bahwa pihak, telah memberi kami kesempatan untuk
obyek, dan informasi yang berkomunikasi adalah mengaplikasikan pengetahuan, kami
riil dan bukan palsu. Pernyataan tersebut sejalan berharap keiatan ini dilanjutkan untuk
dengan salah satu aspek keamanan jaringan, kesempatan berikutnya.
yaitu aspek… c. Capek kami pak dengan kegiatan ini, apa
a. Integrity ttidak ad acara lain yang menurut bapak
b. Confidentiality lebih efektif disbanding dengan cara
c. Authenticity belajarmhari ini. Mau diapakan hasil
d. Availability kerja kami, pak!
103. Berikut data hasil ulangan dan ujian d. Bukan kami menolak diberi tugas berat
arman pada aspek pengetahuan; UH1 = 80; UH2 seperti ini. Cuma kami disini sebagian
= 80, UTS = 78; UH3 = 78; UH4 = 86; UAS = 80. besar sudah belajar komputer
Nilai akhir Arman yang dapat dituliskan di Buku sebelumnya yang kami praktikkan itu
Rapor sesuai Kurikulum 2006 adalah.. sudah pernah dilkukan sebelumnya.
a. 80 b. 82 c. 78 107. Standarisasi Protokol wifi dengan data
d. 84 transfer rate paling besar untuk frekuensi 2.4 Ghz
104. Defenisi yang paling tepat tentang adalah..
chipertext adalah.. a. 802.11 n
a. Sederetan simbol yang ditransmisikan b. 802.11 b
dan dihasilkan melalui proses enkripsi c. 802.11 a
dan informasi aslinya d. 802.11 g
b. Sederetan simbol yang diterima dan 108. Peranan TIK dalam kehidupan sehari-hari
dihasilkan melalui proses dekripsi yang bernilai negative adalah..
c. Sederetan kode yang diperlukan pada a. Menciptakan lapangan pekerjaan
proses enkripsi simetris b. Meningkatkan layanan public
d. Kata-kata kunci yang digunakan pada c. Mendorong tindakan konsumtif
salah satu Teknik enkripsi d. Mendorong tumbuhnya demokrasi
105. Langkah pertama yang dilakukan ketika 109. Suatu kelas baru saja menuntaskan
hendak memperbaiki hardware komputer kegiatan praktiknya, mereka pun telah pula
adalah… menuntaskan laporan dengan sebaik-baiknya.
a. Menyediakan komponen pengganti Mereka puas dengan nilai yang diperolehnya.
hardware yang rusak

10
Saran yang paling tepat yang dapat disampakan a. Web course
kepada peserta didik tersebut adalah… b. Web enhanced course
a. Saya ingin menyarankan agar materi hari c. Web integrative course
ini tidak dilupakan. Kaji ulang di rumah d. Web centric course
dan coba koreksi bagian yang boleh jadi 115. Salah satu fitur yang tersedia pada
masih butuh perbaikan. Kita mau yang aplikasi Nagios adalah…
terbaik, bukan? a. Grafik Ping
b. Kalian telah memberikan yang terbaik b. Grafik informasi status device
dalam praktik. Jangan biarkan ilmu ini c. Grafik trafik bandwidth
mengendap, aplikasikan dalam d. Map jaringan
keseharian anda sebab disanalah tempat 116. Teknik penilaian melalui skala prsikologis
belajar yang sesungguhnya. Selamat yang dipakai untuk mengungkapkan sikap, minat,
berkarya! dan persepsi peserta didik terhadap sesuatu
c. Praktik kalian sangat baik, saya juga objek psikologis, disebut…
cukup puas dengan hasil yang kita capai a. Penilaian sejawat
hari ini. Sukses anda adalah sukses kita b. Penilaian diri
semua. Terima kasih! c. Penilaian inventory
d. Yang hadir dalam kelas ini adalah orang d. Penilaian potensi
terbaik, jadilah tetap terbaik, sebab yang 117. Indicator pembelajaran : peserta didik
terbaik itu adalah wujud nyata prestasi dapat menggunakan pengertian komputer dalam
yang sesungguhnya. Saya sarankan kegiatan praktik di laboratorium. Bagian yang
pertahankan prestasi terbaik ini. tidak bersesuaian dengan kata kerja operasional
110. Untuk menampilkan statistic memori pada rumusan indicator tersebut adalah..
virtual pada system operasi linux, maka a. Materi ujinya
digunakan perintah… b. Peserta ujinya
a. $ smvstat c. Konteks tempatnya
b. $ vmstat d. Derajat pengukurannya
c. $ mvstat 118. Salah satu paket yang digunakan untuk
d. $ vmstat securing FTP server adalah…
111. System operasi komputer yang sudah a. Vsftpd
terintegrasi dengan software aplikasi disebut,,, b. ftp
a. Repo c. fttp
b. Packet d. ftpd
c. Distro 119. instruksi untuk membackup kongurasi
d. Repository iptables adalah..
112. Simple Mail transfer protocol (SMTP), a. iptables-save > firewall-config-backup
atau port server mail, merupakan port standar b. iptables-save < firewall-config-backup
yang digunakan dalam komunikasi pengiriman c. iptables-restore > firewall-config-backup
email anatar sesama SMTP server. Protokol ini d. iptables-restore < firewall-config-backup
menggunakan port nomor… 120. protokol yang digunakan untuk alamat
a. 80 b. 80 c. 31 sebuah PC disebut…
d. 25 a. POP3 (post office protocol)
113. Suatu system yang digunakan untuk b. TCP/IP
mendeteksi aktivitas yang mencurigakan dalam c. SMTP
sebuar system atau jaringan disebut… d. IMAP (internet message access protocol)
a. DMZ b. IDS c. IPS 121. Konfigurasi utama pada postfix terdapat
d. honeypot pada file…
114. Pemanfaatan internet untuk menunjang a. Main,cf
peningkatan kualitas pembelajaran di kelas dapat b. Postfix.cf
dilakuan melalui e-learning dengan fasilitas… c. Mailbox.cf

11
d. Sdmin.cf 127. Setiap kali kerja kelompok, ahmad selalu
122. Alat yang paling tepat digunakan untuk mengambil tempat duduk di pojok, ia
dapat menghubungkan device jaringan antar menyandarkan diri sambil memperhatikan
gedung dengan jarak lebih dari 100 meter kawannya berdiskusi. Ia lebih senang diam saja
adalah… dan mendengarkan satu-satunya kawannya.
a. Kabel coaxial Ketika dimintai pendapat Ahmad diam saja.
b. Kabel fiber optic Kesulitan belajar apakah yang berpotensi dialami
c. Wireless Ahmad?
d. Kabel UTP a. Sulit menyampaikan gagasan
123. Suatu system yang memungkinkan nama b. Takut berbuat salah
suatu host pada jaringan komputer atau internet c. Memiliki rendah diri yang berlebihan
ditranslasikan menjadi IP address disebut… d. Suka berdiam diri
a. DNS (Domain Name Server) 128. Salah satu protokol jaringan
b. Protokol telkomunikasi untuk aplikasi internet yang paling
c. Ipconfig tua adalah…
d. DHCP (Dynamic Host Control Protocol) a. telnet
124. Melalui program spreadsheet, peserta b. rsh
didik berhasil mensortir berbagai data untuk c. ftp
berbagai keperluan. Aspek penilaian yang paling d. tcp
sesuai yang dapat digunakan untuk menilai hasil 129. Untuk menguji DNS, baik dari sisi server
kerja tersebut adalah.. maupun client, dapat dilakukan dengan
a. Cara presentasi hasil sortir, kejelasan perintah..
huruf dan angka, penggunaan table, dan a. Dns diikuti no IP atau nama domain
waktu kumpul b. nslookup diikuti no IP atau nama domain
b. Kerapihan layout, kualitas data, c. nslookfor diikuti no IP atau nama domain
kecepatan melaporkan dan kejelasan d. nslookafter diikuti no IP atau nama
angka dan huruf. domain
c. Waktu yang digunakan, penyimpanan 130. pengumpulan bukti yang menunjukkan
data, kecepatan melapor, cara pencapaian belajar peserta didik disebut…
pengarsipan. a. pengujian
d. Daya guna, kecepatam sortir, kerapihan b. pengukuran
layout, penataan file sheet. c. penilaian
125. Tujuan pembelajaran: peserta didik d. evaluasi
mampu melakukan manajemen file dengan 131. segala sesuatu yang dapat digunakan
benar. Pengalaman belajar yang paling awal untuk belajar, yakin dapat berupa orang, benda,
diberikan kepada peserta didik untuk mencapai pesan, bahan, Teknik, dan latar merupakan…
tujuan tersebut adalah.. a. hakikat belajar
a. Mendapatkan penjelasan kemanfaatan b. media pembelajaran
dari kegiatan menajemen file c. materi pembelajaran
b. Membahas dalam kelompok prosedur d. sumber belajar
menajemen file 132. instruksi pada iptables untul
c. Mengenali tombol untuk melakukan membersihkan seluruh isi table adalah..
manajemen file a. iptables -F
d. Mensimulasikan proses manajemen file b. iptables -c
126. Perintah untuk menguji Dynamic Host c. iptables -d
Configuration Protocol (DHCP) server, adalah… d. iptables -f
a. # /etc/init.d/dhcp-server restart 133. perintah untuk melakukan aktivasi NTP
b. # /etc/init.d/isc-dhcp-server restart server adalah…
c. # /etc//isc-dhcp-server restart a. # /etc/init.d/ntp restart
d. # /etc/init.d/isc-dhcp-server restart b. # /etc/init.d/ntp stop

12
c. # /etc/init.d/ntp restar 139. Ciri utama yang terdapat dalam model
d. # /etc/init.d/ntp restaret pembelajaran yang membedakannya dari
134. Pada saat menginstalasi FTP server, jika pendekatan pembelajaran adalah..
yang digunakan adalah traffic koneksi tinggi, a. Kejelasan sintak
maka menggunakan pilihan… b. Kejelasan sudut pandang
a. Inetd c. Kejelasan pokok persoalan
b. Inetdi d. Kejelasan teori belajar
c. Standalone 140. Salah satu fasilitas wifi router pada WAN
d. Runproftpd adalah…
135. Subnet mask yang digunakan pada IP a. Dapat digunakan sebagai mail server
kelas B adalah.. b. Dapat digunakan sebagai FTP server
a. 255.0.0.0 c. Dapat digunakan sebagai memperluas
b. 255.255.0.0 koneksi
c. 255.255.255.0 d. Dapat menghubungkan jaringan internal
d. 255.255.255.248 dengan jaringan eksternal
136. Jenis server pada system operasi Linux 141. Perintah yang dapat merubah default
Debian Squeeze yang dapat mensinkronkan repository dari alamat deb-scr http://security
waktu antara Server dan Client, disebut… Debian.org. pada mode command line interface
a. NTP Server (CLI) adalah..
b. FTP Server a. #nano /etc/source.list
c. DHCP Server b. #nano apt/source.list
d. Time Server c. #nano /apt/etc/source.list
137. Tujuan pembelajaran : peserta didik d. #nano /etc/zpt/source.list
mampu menerapkan aturan yang berkaitan 142. Jenis system operasi yang mendukung
dengan etika dan moral terhadap perangkat jaringan komputer, dengan sourcecode yang
keras dan perangkat lunak teknologi informasi dapat dimanipulasi oleh orang lain termasuk
dan komunikasi. Pengalaman belajar yang paling kategori…
sesuai dengan tujuan tersebut adalah… a. Close source
a. Mengintegrasikan pembelajarannya pada b. Shareware
KD/ tujuan pembelajaran yang lain c. Open source
b. Mendiskusikan dalam kelompok etika d. Freeware
dan moral 143. Fungsi firewall pada jaringan VOIP
c. Mendapatkan penjelasan dair guru adalah…
tentang etika dan moral a. Membuka port-port akses guna menjaga
d. Menuliskan aturan yang berkaitan agar tetap terbuka
dengan etika dan moral b. Menghapus berkas transaksi yang sudah
138. Salah satu tool yang berfungsi untuk dianggap sampah
pengujian jaringan adalah Etherape. Ciri utama c. Menjadi protokol penghubung internet
dari software ini adalah.. d. Menjadi garis pertahanan pertama dalam
a. Scanner untuk mengetahui celah mengantisipasi hacking
keamanan komputer di jaringan 144. Pernyatan berikut yang paling tepat
b. Software berbasis windows yang tentang modulasi adalah…
digunakan untuk menampilkan trafik di a. Sinyal informasi berfrekuensi yang sama
jaringan. rendah dengan frekuensi dari sinyal
c. Menampikan kejahatan network pembawa
(jaringan) mode grafis b. Sinyal informasi berfrekuensi lebih tinggi
d. Dapat digunakan untuk memfilter paket dari frekuensi sinyal pembawa
data di jaringan c. Sinyal informasi berfrekuensi rendah
yang digabungkan dengan sinyal
pembawa frekuensi tinggi

13
d. Sinyal informasi berfrekuensi yang sama a. Kumpulan informasi adalah data
tinggi dengan frekuensi dari sinyal b. Informasi adalah bagian dari data
pembawa c. Pecahan data adalah informasi
145. Haris memperoleh nilai 79,4 dari materi d. Data adalah bagian dari informasi
peng-instalan. Dengan KKM 80, program 151. Untuk membangun WDS Point to
remedial yang direkomendasikan ke haris Multipoint, maka access point yang dijadikan
adalah… sebagai sentral AP yang lain, yang harus
a. Menginstal ulang secara mandiri sebuah dikonfigurasi adalah pada mode…
software kemudian hasilnya ditunjukkan a. Client
kepada guru b. Bridge
b. Ikut belajar di kelas lain materi c. AP
penginstalan d. Repeater
c. Melaksanakan les privat untuk 152. Table built-in pada iptables yang
meningkatkan kemampuan menginstal berfungsi untuk memanipulasi paket data,
d. Cukup dengan ujian pengulangan materi misalnya melakukan perubahan TCP Header
penginstalan disebut…
146. Kemampuan alat ukut yang memenuhi a. Routing
fungsinya sebagai alat ukur, yaitu mampu b. NAT
mengukur hal yang harus diukur, disebut… c. Filter
a. Keandalan d. Mangle
b. Tingkat kesukaran 153. Teknik enkripsi yang memerlukan public
c. Kesahihan key dan private key termasuk jenis kriptografi…
d. Daya pembeda a. Stream chipper
147. Aturan yang disepakati secara b. Block chipper
internasional agar sebuah komputer dapat c. Asimetris
berkomunikasi dengan komputer lain dalam d. Simetris
suatu jaringan disebut… 154. Perintah untuk memeriksa IP
a. Packet address,lengkap beserta keterangan MAC
b. Protocol Address dan DNS yang kita miliki di Windows
c. Domain adalah…
d. Proxy a. Ifconfig /all
148. Guru mengatur kelompok untuk b. Ifconfig
penyelesaian lembar kerja yang telah disediakan. c. Ipconfig
Bagian ini dalam RPP paling tepat ditempatkan d. Ipconfig /all
pada kegiatan.. 155. Agar dua komputer dengan alamat IP
a. Konfirmasi 192.168.0.5 dan 192.168.2.10 dapat
b. Apersepsi berkomunikasi diperlukan alat yang dinamakan…
c. Elaborasi a. AP
d. Eksplorasi b. Proxy server
149. Pada saat mengkonfigurasi sebuah AP c. Switch
terdapat setting SSID. Apabila setting SSID tidak d. Router
diubah (default) , maka nama perangkat AP yang 156. Indicator soal : peserta didik yang dapat
akan terlihat pada client adalah.. mengemukakan kelebihan MS. Power Point
a. Nama komputer yang digunakan untuk disbanding dengan Ms. Word dan Ms. Excel.
mengkonfigurasi AP Manakah di antara system soal berikut yang
b. Sesuai nama produk atau seri dari AP sesuai dengan indicator tersebut?
c. AP tidak teridentifikasi a. Tuliskan kelebihan MS. Power point jika
d. Default dengan identitas AP 1 dibandingkan dengan Ms. Word dan MS.
150. Pengertian yang benar tentang data dan Excel
informasi adalah…

14
b. Manakah yang lebih baik MS. Power mengulang kembali setelah terjadi collition
Point drpd Ms. Word dan Ms. Excel? adalah..
c. Dalam hal apakah Ms. Power point paling a. NovelNetware
tepat digunakan? b. ARCNet
d. Apakah perbedaan kMS. Power Point c. CSMA/ DC
dengan Ms. Word dan Ms. Excel? d. CSMA/ CD
157. Proteksi pada mail server dengan 163. Salah satu Teknik pada host hardening
pembatasan quota email dari pengguna adalah adalah menempatkan posisi firewall secara
salah satu bentuk antisipasi terhadap serangan optimal. Posisi yang optimal untuk firewall
terutama serangan… adalah…
a. Mail relay a. Firewall diletakkan pada router/ gateway
b. Spammming untuk mengantisipasi serangan dari
c. Malware INTRANET
d. Mailbomb b. Firewall diletakkan pada router/ gateway
158. Aplikasi yang dapat membuat AP Palsu untuk mengantisipasi serangan dari
adalah… INTERNET
a. Fake wifi cracker c. Firewall diletakkan pada router, NAT
b. Gerix wifi cracker untuk mengantisipasi serangan dari
c. Aerodump INTRANET
d. Aerocrack d. Firewall diletakkan pada router, NAT
159. Tiga langkah yang dilakukan untuk untuk mengantisipasi serangan dari
mengkonfigurasi SSL adalah… INTERNET
a. Enabling certificate, configure host, 164. Pada setting pembatasan client sebuah
testing access point, terdapat opsi DENY. Hal ini berarti
b. Generate, configuring, testing bahwa...
c. Configuring host, testing, generate a. Client dengan alamat IP yang tertulis
d. Generating a certificate, enabling ssl pada input teks yang tersedia tidak
support, configuring your ssl host diijinkan mengakses jaringan wireless AP
160. User yang mempunyai hak akses atau b. Client dengan MAC yang tertulis pada
authorized users, diberi akses tepat waktu dan input teks yang tersedia tidak diijinkan
tidak terkendala apapun. Pernyataan di atas mengakses jaringan wireless AP
sejalan dengan salah satu prinsio keamanan c. Hanya Client dengan MAC yang tertulis
jaringan, yaitu prinsip.. pada input teks yang tersedia tidak
a. Integrity diijinkan mengakses jaringan wireless AP
b. Authenticity d. Hanya Client dengan IP yang tertulis pada
c. Availability input teks yang tersedia tidak diijinkan
d. Confidentiality mengakses jaringan wireless AP
161. Peserta didik dapat … prosedur 165. Jika konfigurasi keamanan pada AP
mempartisi harddisk sesuai kebutuhan berjenis WPA, maka yang harus diisikan sebagai
pengguna. Untuk mengantar peserta didik jenis kata kunci adalah…
mendapatkan kompetensi maksimal, kata kerja a. Passphrase key
yang paling tepat yang dapat diisikan pada titik2 b. Share key
adalah.. c. Preeshare key
a. Mempraktikkan d. Password key
b. Menunjukkan 166. Absorption merupakan efek yang terjadi
c. Membahas pada AP, yaitu…
d. Mengidentifikasi a. Melemahnya sinyal setelah melakukan
162. Protokol komunikasi yang digunakan jarak yang jauh
pada jaringan komputer dengan cara b. Pecahnya sinyal ke segala arah setelah
membroadcast paket ke seluruh jaringan, serta membentur suatu penghalang

15
c. Pemantulan sinyal ketika membentur b. Panjang gelombang
penghalang c. Periode
d. Pengurangan sinyal yang terjadi karena d. Frekuensi
melewati sebuah penghalang 173. Sebuah proses yang dapat meloloskan
167. Format waktu yang diperlukan oleh suatu atau memblokir paket pada suatu jaringan
proses yang dilayanai oleh CPU sampai dengan berdasarkan alamat asal dan tujuan, port atau
adanya respon pertama dari permintaan tersebut protokol disebut…
dilayanai, disebut… a. Authentifikasi
a. CPU Utilization b. Packet inspeksi
b. Waiting time c. Statefull inspeksi
c. Response time d. Packet filtering
d. Turnaround time 174. Pada system operasi linux, untuk
168. Tool untuk monitoring jaringan yang mengubah ijin akses user digunakan perintah..
dapat mengamati data dari aplikasi SNORT secara a. $ modchange
real time adalah.. b. $ chkdsk
a. Acidlab c. $ chmod
b. MRTG d. $ change
c. Nagios 175. System komunikasi data yang dapat
d. Cacti mentransmisikan atau menerima data secara
169. Manakah kegiatan di bawah ini yang bergantian disebut…
memiliki potensi sangat terbatas dalam a. Simplex
melibatkan mental peserta didik? b. Half-duplex
a. Melakukan diskusi c. Duplex
b. Mengerjakan LK d. Full-duplex
c. Mendengarkan ceramah 176. Perintah untuk menampilkan semua file
d. Menyeleksi hasil kerja atau direktori yang tersembunyi pada system
170. Kriteria pemilihan bahan ujian dengan operasi linux adalah…
mengacu kepada nilai terapan tinggi dalam a. $ ls-f
kehidupan sehari-hari, disebut… b. $ ls-l
a. Urgen c. $ ls -a
b. Keterpakaian d. $ ls /usr
c. Relevansi 177. Salah satu kerja dari host hardening
d. Kontinuitas adalah mengevaluasi kemanan jaringan
171. Sebuah file power point yang akan komputer atau jaringan dengan mensimulasikan
digunakan menjelaskan prosedur menginstal derangan yang mungkin terjadi dari pihak yang
sebuah program, pada slide ketiga berisikan tidak bertanggung jawab. Metode ini disebut…
Judu; Prosedur Install dengan huruf Arial, latar a. IDS
putih huruf hitam; bagian isi font 14 dengan latar b. Pacthing
kuning dan jumlah baris 12 dengan bingkai c. Recovery
berwarna merah. Berdasarkan ilustrasi tersebut d. System penetration
bagian slide ketiga yang perlu diperbaiki adalah… 178. Script “context=default” pada saat
a. Bingkai pada isi mengkonfigurasi server softswitch digunakan
b. Font huruf pada isi untuk…
c. Jumlah baris isi 12 a. Nama web server
d. Latar pd bagian judul b. Nama user
172. Besaran yang nilainya berbanding c. Nama context user
terbalik dengan waktu yang diperlukan untuk d. Nama context standart
terjadinya sebuah gelombang elektromagnetik 179. Secara topologi, konfigurasi jaringan ad-
pada jaringan wireless, disebut.. hoc pada wireless adapter adalah jaringan..
a. Amplitude a. Point to point

16
b. Point to multipoint 186. Alat yang digunakan untuk memperluas
c. Multipoint to point sebuah node menjadi banyak node pada jaringan
d. Peer to peer komputer adalah..
180. Wireless LAN adapter umumnya a. AP
menggunakan slot tertentu pada mainboard, b. Router
yaitu slot… c. Bridge
a. Parallel d. Switch
b. USB 187. Instruksi berikut : iptables -A INPUT -p
c. PCI dan PCMCIA icmp-type echo-reply -j ACCEPT bertujuan
d. Serial untuk…
181. Fungsi utama dari aplikasi aircrack a. Memasukkan paket ICMP echo request
adalah.. (ping) kemudian dapat mengirimkan
a. Membongkar password enkripsi dari AP kembali ICMP echo-reply
b. Membanjiri jaringan dengan paket data b. Menerima ICMP ecjo-reply
semu c. Menolak paket ICMP echo-request (ping)
c. Mengumpulkan data-data yang berkaitan d. Mengirimkan paket ICMP echo-request
dengan authentifikasi jaringan wireless (ping) kemudian dapat menerima
d. Memantau trafik paket di jaringan kembali ICMP echo-reply
182. Tujuan pembelajaran : peserta didik 188. Anak bisa menangani situasi hipotesis,
dapat mengolah dokumen pengolah angka memiliki pemikirian logis dan memiliki apparatus
dengan variasi teks, table, grafik, gambar, dan mental yang makin canggih. Ciri tersebut
diagram untuk menghasilkan informasi. Materi menurut padangan Piaget merupakan tahapan…
pembelajaran yang sesuai dengan tujuan a. Pemahaman praoperasional
tersebut adalah.. b. Operasi konkret
a. Variasi teks c. Operasi formal
b. Variasi informasi d. Pemikiran intuitif
c. Mengolah dokumen 189. Tugas dari Data Communication
d. Dokumen pengolah angka Equipment (DCE) adalah…
183. Pada bidang TIK, dikenal istilah A. Menyalurkan data antar perangkat
Transmitter. Pengertian transmitter yang tepat B. Melakukan pengujian kesalahan
adalah… C. Memfilter data
a. Alat penerima sinyal dari Transmission D. Melakukan konversi sandi
System 190. Pada saat mengkonfigurasikan AP WDS
b. Alat pengirim gelombang bridge Point to Point, maka MAC dari Ap kedua
elektromagnetik yang akan dikonfigurasi …
c. Asal pengirim data a. Otomatis akan tampil MAC dari AP
d. Cara untuk menghubungkan source dan terdekat dari Ap pertama
Destination b. Dimasukkan secara manual
184. Bagian dari SO yang berinteraksi c. Boleh tidak dimasukkan
langsung dengan perangkat keras, disebut… d. Melalui table MAC dari AP yang
a. Shell terjangkau dan ditampilkan serta
b. Compiler selanjutnya dipilih MAC dari salah satu
c. Interpreter AP tersebut.
d. Kernel 191. Bandwidth pada hosting adalah..
185. Perintah untuk menguji samba server a. Bandwidth yang ditentukan seberap
dari sisi server dilakukan dengan mengetikkan.. banyak proses didownload dan up-to
a. # testparm b. Bandwidth yang ditentukan seberap
b. # testsamba banyak proses upload
c. # parmtest c. Bandwidth yang ditentukan seberap
d. # sambatest banyak proses didownload dan upload

17
d. Lebar cakupan frekuensi yang dgunakan
oleh sinyal dalam media elektronik
192. Bandwidth yang actual pada waktu dan
kondisi jaringan internet tertentu adalah…
a. Latency
b. Attenuation
c. Jitter
d. Throughput
193. Jenis SO yang mendukung jaringan
komputer, dengan sourcecode yang dapat
dimanipulasi oleh orang termasuk kategori …
a. Close source
b. Share ware
c. Open source
d. Free ware

18

Anda mungkin juga menyukai