Anda di halaman 1dari 13

1. Komputer terdiri dari beberapa komponen yang saling terhubung satu sama lain.

Sistem
yang bertugas mengatur semua perangkat lunak dan perangkat keras dalam sebuah
komputer sehingga dapat digunakan oleh user disebut sebagai ….
a. Sistem Komputer
b. Sistem Manajemen
c. Sistem Operasi
d. Sistem Pengaturan
e. Sistem Operasional
2. Sistem operasi dapat diklasifikasi kedalam beberapa kategori. Di bawah ini yang tidak
termasuk Operating System berbasis GUI adalah....
a. Linux
b. Windows
c. Mac Os
d. DOS
e. Android
3. Salah satu sistem operasi yang banyak digunakan oleh perusahaan adalah Microsoft
Windows. Dari pertama diluncurkan sampai sekarang banyak varian windows, yang
tidak termasuk generasi dari varian Microsoft Windows adalah….
a. Windows 98
b. Windows 10
c. Windows Xp
d. Windows 2004
e. Windows 7
4. Membagi satu perangkat dalam suatu jaringan ke seluruh komputer client yang ada seperti
sharing file maupun sharing printer dengan cara menginstal dan menghubungkan
perangkat tersebut pada komputer server lalu membagikannya ke komputer client
merupakan ....
a. Pengertian sharing resource
b. Fungsi sharing resource
c. Tujuan sharing resource
d. Prinsip kerja sharing resource
e. Metode sharing resource
2. Sistem operasi dalam sharing resource harus disusun sedemikian rupa sehingga
memungkinkan pengembangan yang efektif, pengujian, dan penerapan fungsi-fungsi
sistem yang baru tanpa mengganggu layanan yang telah ada merupakan ...
a. Pengertian sharing resource
b. Fungsi sharing resource
c. Tujuan sharing resource
d. Kelebihan sharing resource
e. Metode sharing resource
3. Kejahatan komputer dapat digolongkan ke dalam beberapa jenis. Mulai dari jenis yang
sangat berbahaya sampai ke jenis kejahatan yang hanya membuat pengguna jaringan kesal.
Oleh sebab itu, para administrator jaringan pun harus jeli dalam menggunakan jenis sistem
keamanan. Salah satu jenis keamanan jaringan adalah ....
a. Keamanan printer
b. Keamanan ext3
c. Keamanan administrator
d. Keaman direktory
e. Keamanan Fisik
4. Pengamanan yang cukup beragam terkendali pada bagunan hardware dan sistem operasi
dan sudah menjamin operasi tersebut dapat diandalkan dan tidak terkorupsikan untuk
menjaga integritas program dan data hal ini termasuk pengamanan ...
a. Internal security
b. External security
c. User interface security
d. User password
e.
5. Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah
identifikasi pemakai ketika login di disebut ...
a. Password
b. Autetinfikasional
c. User authentication
d. Full user
e. Proteksi
6. Eksekusi program yang salah dapat menyebabkan kehilangan data yang dapat
digolongkan kepada ..
a. Kesalahan perangkat keras
b. Kesalahan manusia
c. Kesalahan sistem
d. Kesalahan program
e. Kegagalan jaringan
7. Algoritma kriptografi sering disebut dengan istilah sandi adalah suatu fungsi matematis
yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier, 1996). Ada dua macam
algoritma kriptografi, yaitu..
a. Algoritma Simetris dan Random
b. Algoritma Random dan Arandom
c. Algoritma Simetris dan Asimetris
d. Algoritma genetika dan greedy
e. Algoritma genetika dan simetris
8. Salah satu kegiatan proses audit server sistem operasi jaringan adalah memeriksa apakah
tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan
penyelesaian masalah yang timbul. Kegiatan ini dapat dikelompokan dalam ...
a. Proses Sistem operasi jaringan
b. Proses tutorial audit
c. Proses Audit Operasional Departemen Pemrosesan
d. Kegiatan pelaporan
e. Kegiatan survai
9. Yang tidak termasuk dalam Proses Audit Operasional Departemen Pemrosesan adalah ....
a. Tahap Perencanaan Audit
b. Tahap Survei Persiapan
c. Tahap Audit yang Terperinci
d. Pelaporan
e. Pengujian
10. Suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif
mengenai pernyataan-pernyataan, mengenai kegiatan dan kejadian merupakan ...
a. Fungsi Audit server
b. Pengertian Audit server
c. Tujuan Audit server
d. Metode Audit server
e. Kelebihan Audit server
11. Menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria
yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang
berkepentingan merupakan ...
a. Fungsi Audit server
b. Pengertian Audit server
c. Tujuan Audit server
d. Metode Audit server
e. Kelebihan Audit server
12. Yang Bukan Kelebihan proses instalasi sistem operasi berbasis GUI adalah….
a. Lebih mudah untuk dipahami
b. Proses penginstalan menjadi lebih lama
c. Perintah perintah dalam proses penginstalan ditampilkan dengan jelas
d. Proses penginstalan tidak terlalu rumit
e. Visual efek dalam monitor sudah tersedia sehingga lebih menarik bagi indera kita
13. Yang dimaksud dengan proses “installasi” adalah….
a. Memindah data dari media penyimpan ke komputer
b. Membuat program dari yang belum ada menjadi ada
c. Menjalankan program setup.exe /instalasi/install shield dari program yang
bersangkutan
d. Menyalin file-file dari program yang bersangkutan ke media penyimpan dan
menjalankan program tersebut
14. Dalam melakukan upaya pencegahan agar perangkat lunak dapat terlindungi hak
ciptanya dari pembajakan, maka perusahaan pembuat perangkat lunak melengkapi
produknya dengan kode tertentu yang biasa disebut ….
a. Serial number
b. Code number
c. Dial number
d. Passing number
e. Certificate number
15. Ketika anda bekerja dengan suatu program, tidak selamanya program tersebut bekerja
dengan baik. Ada kalanya program tersebut tidak berfungsi sebagaimana mestinya,
sehingga tidak dapat menerima perintah-perintah dari pemakai. Dalam keadaan ini
dikatakan bahwa program itu telah membeku atau biasa kita sebut dengan istilah….
a. Restart
b. Shoutdown
c. Standby
d. Hang
e. Low memory
16. Yang bukan merupakan fungsi dari sistem operasi adalah….
a. Mengatur dan mengawasi penggunaan perangkat keras oleh user dan berbagai program
aplikasi (Resource allocator)
b. Sebagai program pengendali yang bertujuan untuk menghindari kekeliruan (error) dan
penggunaan komputer yang tidak perlu (sebagai guardian yang menjaga komputer dari
berbagai kemungkinan kerusakan)
c. Manajer sumberdaya hardware, seperti mengatur memori, printer, cdrom, dll
d. Menjembatani hubungan antara hardware dan program aplikasi yang dijalankan user
e. Mempercepat kerja komputer
17. Perhatikan beberapa sifat-sifat sistem operasi dibawah ini :
a. Freeware
b. Multi tasking
c. Berbasis GUI
d. Open source
e. Mempunyai banyak support hardware
Dari beberapa pertanyaan diatas yang merupakan sifat yang terdapat pada LINUX adalah
….
a. I,II,III
b. II,III,V
c. I,III,V
d. I,IV,V
e. I,IV,II
18. Proses audit yang dilakukan harus mendapatkan hasil. Dibawah ini yang bukan
merupakan hasil audit server adalah ....
a. Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan,
b. Untuk mengetahui siapa saja yang mengakses file-file tertentu,
c. Untuk memonitor aktifitas dari sejumlah user jaringan,
d. Untuk mengetahui perubahan autentifikasi user
e. Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.
19. Proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif
mengenai pernyataan-pernyataan kegiatan dan kejadian dengan tujuan untuk
meningkatkan tingkat kesesuaian antara pernyataan pernyataan tersebut dengan
kriteria yang telah ditetapkan adalah pengertian dari.…
a. Server
b. Audit
c. Sistem Operasi Jaringan
d. URC
e. Resource Sharing
20. Yang tidak termasuk kedalam paket fungsi audit dibawah ini adalah,…
a. Penyulingan data dari file
b. Kalkulasi dengan data
c. Melakukan perbandingan data
d. Peringkasan data
e. Permintaan data
21. Dalam proses auditing, terdapat 5 tahap diantaranya …
a. Peringkasan data
b. Struktur pengendalian internal
c. Peringkasan file
d. Penggunaan server
e. Penyaringan file

22. Tahap survei persiapan termasuk …


a. Langkah kemajuan audit
b. Tahap penyaringan data
c. Tahap utama system server
d. Tahap khusus audit
e. Langkah penyulingan data
23. Kemajuan audit beberapa langkah yaitu, kecuali …
a. Tahap perencanaan audit
b. Tahap survei persiapan
c. Tahap audit yang terperinci
d. Pelaporan
e. Tahap penyaringan ke server
24. Audit dilakukan untuk beberapa tujuan tertentu terlihat dari hasil yang dilaporkan.
Yang bukan merupakan hasil audit server, adalah …
a. Untuk memonitor setiap perubahan pada konfigurasi keamanan jaringan
b. Untuk menindaklanjuti kerja client ke server
c. Untuk mengetahui siapa saja yang mengakses file-gile tertentu
d. Untuk memonitor aktifitas dari sejumlah user jaringan
e. Untuk menyimpan rekaman kegiatan login &logout berdasarkan tanggal dan
waktu jenis audit.
25. Memeriksa apakah ada kontrol secara aktif mengenai pelaksanan standar untuk
aplikasi aplikasi online yang baru di implementasikan termasuk kedalam …
a. Peningkatan audit server
b. Proses kemajuan server
c. Proses audit operasional departemen audit
d. Pemecahan masalah
e. Pengatur client
26. Melakukan pemberitahuan dan penyebaran informasi setelah perincian tahap audit
disebut …
a. Tahap perencanaan audit
b. Tahap survei persiapan
c. Tahap audit yang terperinci
d. Tahap pelaporan
e. Information Sharing.
27. Tipe fungsi audit yang terakhir adalah …
a. Mereset file
b. Memformat data
c. Menyusun kembali data
d. Mengatur laporan
e. Mengirim informasi ke server
28. Mengidentifikasi dan memperhatikan sebuah persamaan dan perbedaan pada data
disebut …
a. Perbandingan data
b. Pengurutan data
c. Pemformatan data
d. Pengukuran laporan
e. Berbagi system
29. Memonitor setiap perubahan pada konfigurasi keamanan jaringan adalah …
a. Proses auditing
b. Penyulingan data
c. Pengurutan basis informasi
d. Kontrol Server
e. Hasil audit
30. Tahap survei persiapan adalah tahap …
a. Pemilihan jenis audit dan ukuran system pada server
b. Pengunaan kegiatan untuk pengumpulan informasi
c. Pemeriksaan, identifikasi, dan pemilihan audit yang akan di proses
d. Pengukuran jumlah laporan dari client
e. Kontrolisasi hasil arus server
31. Sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja sebuah
organisasi/perusahaan secara keseluruhan adalah …
a. Laporan
b. Survei persiapan audit
c. Auditing progress
d. Performance Audting
e. Data server
32. Penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan
komputer dan aplikasinya disebut …
a. Secure Audit
b. Security Audit
c. Simulation Audit
d. Audit Firewall
e. Pengamanan Sistem Server
33. Yang berhubungan dengan penilaian auto pada audit adalah, kecuali …
a. Create
b. Modify
c. Delete
d. Rename
e. Evaluation
34. Proses audit untuk jaringan komputer akan semakin kompleks jika …
a. Melakukan persiapan survei
b. Sistemnya semakin besar dan terintegrasi satu sama lainnya
c. Melakukan pengamanan audit
d. Sistemnya dihubungkan ke server
e. Menggunakan OSI layer yang tepat
35. Privilege audit adalah …
a. Audit terhadap hak ases
b. Audit terhadap jaringan
c. Audit terhadap server
d. Audit terhadap keamanan
e. Audit system informasi
36. Kepanjangan dari ACL adalah …
a. Audit Cooperative Linguistic
b. Average Computer Linear
c. Audit Co-Leader
d. Audit Command Linear
e. Audit Command Language
37. Kepanjangan dari CAAT adalah …
a. Computer Audit Average Techniques
b. Computer Assisted Audit Techniques
c. Computer Abandon Audit Techiques
d. Computer Arrange Audit Techiques
e. Computer Aproximeter Audity Techiques
38. Pengujian pada performance audit bersifat …
a. Objektif
b. Subjektif
c. Sistematis
d. Subjektif dan sistematis
e. Objektif dan sistematis
39. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk
membuat standar dan prosedur termasuk …
a. Standarisasi audit
b. Penyulingan audit
c. Pengurutan audit
d. Prosedur audit
e. Pemrosesan audit
40. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain, kecuali ..
a. Network Topology
b. Security Information Management
c. IDS / IPS
d. Packet Fingerprinting
e. Packet tracer
41. Yang bukan penyebab kejahatan komputer terus terjadi dan cenderung meningkat adalah,
...
a. Meningkatnya penggunaan komputer dan internet
b. Meningkatnya kemampuan pengguna komputer dan internet
c. Kurangnya hukum yang mengatur kejahatan computer
d. Banyaknya software yang mempunyai kelemahan (bugs)
e. Meningkatnya harga computer dan kuota internet
42. Ancaman Jaringan Komputer pada fisik contohnya adalah ..
a. Kerusakan pada komputer dan perangkat komunikasi Jaringan
b. Kerusakan pada sistem operasi atau aplikasi
c. Virus
d. Sniffing
e. Kelemahan sistem jaringan komunikasi
43. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu adalah ..
a. Integrity
b. Confidentiality
c. Authentication
d. Nonrepudiation
e. Availability
44. Perusakan/modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan
keamanan jaringan yang disebut ..
a. Interception
b. Interruption
c. Modification
d. Fabrication
e. Authentication
45. Petunjuk pemilihan password di bawah ini adalah ....
a. Semua password harus terdiri dari paling sedikit 2 karakter
b. Jangan pernah mengganti password secara teratur
c. Gunakan angka saja
d. Gunakan huruf pertama frasa yang sulit diingat
e. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan
bahwa password tetap mudah untuk diingat
46. Dibawah ini merupakan ciri-ciri craker adalah , kecuali
a. Menguasai sistem operasi UNIX atau VMS
b. Memiliki pengetahuan TCP/IP
c. Tidak Bisa membuat program C, C++ atau pearl
d. Suka mengoleksi software atau hardware lama
e. Terhubung ke internet untuk menjalankan aksinya
47. Contoh dari Personal Firewall adalah ..
a. ISA Server
b. Cisco PIX
c. Cisco ASA
d. Microsoft Windows Firewall
e. SunScreen

48. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk
kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet)
seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall
49. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik
(komputer atau perangkat firewall lainnya) disebut ..
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall
50. Karakteristik dari Firewall adalah ..
a. Firewall harus lebih lemah terhadap serangan luar
b. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau
melakukan hubungan
c. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
d. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau
melakukan hubungan
e. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar
51. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan adalah definisi dari ....
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
52. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
adalah definisi dari ....
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
53. Tindakan pemalsuan terhadap data atau identitas resmi disebut ....
a. Packet sniffer
b. Hacking
c. Malicious code
d. Denial of Services
e. Phising
54. Berikut tujuan keamanan jaringan komputer kecuali ....
a. Availabiliy
b. Reliability
c. Confidentially
d. Overview
e. Kehandalan
55. SSL merupakan kepanjangan dari….
a. Social Security LAN
b. Secure Socket Layer
c. Security Server Line
d. Security socket Linee
e. Security Server Layer
56. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan
scipt perintah yang membuat sistem rentan gangguan adalah…
a. Virus
b. Worm
c. Trojan Horse
d. Spyware
e. Phising
57. Berikut ini adalah jenis jenis firewall, kecuali….
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall
58. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan
yang paling tinggi adalah…
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall
59. Menurut gambar disamping, jenis firewall apakah yang bertugas?
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall
60. Perhatikan Gambar Berikut ini!

Gambar di atas merupakan langkah untuk …

a. Menyisipkan Data Mengamankan Akun


b. Encrypt Pengiriman Data pada Workgroup
c. Compress Data
d. Mengamankan Akun
e. Pengiriman Data pada Workgroup

FUNGSI SHARING JARINGAN

Fungsi Sharing Jaringan, diantaranya sebagai berikut:


1. Membagi sumber daya, misalnya membagi printer, CPU, memori ataupin harddisk
2. Sebagai sarana berkomunikasi, misalnya e-mail, instant messaging, chatting
3. Sebagai akses informasi, misalnya web browsing
4. Menghemat uang, misalnya : printer, dengan adanya jaringan komputer satu printer dapat
digunakan oleh lebih dari satu komputer
5. Reliabilitas tinggi, misalnya salah satu komputer rusak lalu data didalamnya hilang, maka
data tersebu masih dapat digunakan lagi dikomputer lain yang menyimpan data tersebut

MENGKONFIGURASI SHARING RESOURCE DALAM JARINGAN

Contoh Sharing Resource berikut yaitu tentang Sharing Printer :

Setting Printer di Komputer Server :


 Pastikan driver printer diserver sudah terinstal dan pastikan printer server sudah bisa digunakan
 Dari komputer server buka Start menu kemudian pilih control panel - view devices and
printers
 Pilih printer yang anda ingin buat share ke komputer lain - klik kanan pada printer kemudian
pilih Printer properties

 Pilih tab Sharing kemudian ceklist Share this printer - berikan nama printer yang akan dishare
setelah itu klik tombol OK

Setting Printer di Komputer Client :


 Pastikan komputer yang anda ingin share dengan komputer lain sudah terhubung jaringan baik
LAN/WiFi, untuk cara tes sudah terkoneksi belum antara komputer client dan komputer server
caranya silahkan anda buka CMD (Command Prompt) kemudian ketikan fungsi "ping ip-
server -t" jika tampilanya seperti dibawah ini,
 Komputer anda sudah bisa konek ke komputer server printer, Tetapi jika belum terkoneksi
pastikan firewall komputer server anda tidak menghalangi untuk share printer atau bisa juga
antivirus anda menghalangi pastikan semua firewall membuka untuk share printer
 Jika sudah berhasil PING dari komputer server buka windows explorer anda kemudian ketikan
perintah ini di address bar : \\IP-KOMPUTER-SERVER untuk contoh liat gambar dibawah
ini

 Setelah berhasil tampil printer yang akan dishare klik kanan pada printer tersebut kemudian
Pilih Connect
 Jika anda berhasil akan tampil device baru di menu printer and device, Selamat anda berhasil
sharing printer melalui jaringan untuk mencobanya silahkan tes print.

MENGUJI HASIL SHARING RESOURCE DALAM JARINGAN

Cara pengujiannya pun cukup mudah yaitu dengan mengecek di Client. Berikut langkah-
langkahnya :
1. Klik Start - Run
2. Ketikkan CMD lalu tekan OK/ Enter
3. Setelah jendela Command Prompt terbuka, kita cukup mengetik :
ping [spasi] IP Address yang ingin diuji konektivitasnya. Lalu, tekan enter.
Misal : ping 256.10.23.4
Kemudian, perhatikan respon yang muncul setelah kita menekan enter. Ada 3 kemungkinan :
 Reply from : terjadi koneksi
 Request Time Out : tidak terjadi koneksi sama sekali
 Destination Host Unreachable : paket data yang dikirim tidak sampai di tujuan.

kunjungi : http://oneweb12.blogspot.co.id/

SOAL SISTEM OPERASI JARINGAN


1. Berikut contoh fungsi jaringan, kecuali . . .
a. Sebagai pencadangan
b. Sebagai sarana berkomunikasi
c. Membagi sumber daya
d. Sebagai akses informasi

2. Berikut adalah contoh dari jaringan resource yaitu . . .


a. Service Printer
b. Perbaikan memori
c. Sharing Printer
d. Manajemen bandwith

3. Untuk konfigurasi sharing printer di Server yaitu dengan . . .


a. control panel – system and security
b. control panel - view devices and printers
c. control panel - programs
d. control panel – network and internet

4. Jika Request Time Out maka . . .


a. Masuk ke percetakan
b. Gangguan pada kabel
c. tidak terjadi koneksi sama sekali
d. terjadi konsleting

5. Jika Destination Host Unreachable maka . . .


a. paket data yang dikirim tidak sampai di tujuan.
b. paket data yang dikirim sampai di tujuan.
c. paket data yang terkirim
d. terjadi koneksi

Anda mungkin juga menyukai