Anda di halaman 1dari 2

DINAS PENDIDIKAN PROVINSI RIAU

YAYASAN SEMPENA ROKAN HILIR


SMKS SEMPENA
KECAMATAN KUBU BABUSSALAM KABUPATEN ROKAN HILIR
NIS : 400210 NSS : 402091001021
Alamat : Jl. Jend. SudirmanKepenghuluanRantauPanjangKiri. email : smksempenarohil@ymail.com Pos 28991

SOAL UJIAN TENGAH SEMESTER 2018/2019

TKJ-16 mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (wan)
Kelas : XII TKJ

I. Pilihlah jawaban dari salah satu pilihan berikut yang baik dan benar!
1. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah ...
a. Switch ke switch c. Hub ke hub e. Host ke host
b. Router ke Host d. Host ke Hub
2. Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer disebut…..
a. Keamanan Jaringan Komputer d. Asuransi jaringan komputer
b. Proteksi komputer e. Keamanan komputer
c. Topologi Jaringan Komputer
3. Berikut ini manakah jaringan menggunakan nirkabel…..
a. Access point c. MAN e. WAN
b. Intranet d. LAN
4. Mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer dinamakan…..
a. Tujuan keamanan jarkom d. Software Jarkom
b. Media keamanan jarkom e. Proses keamanan jarkom
c. Fungsi keamanan jarkom
5. Mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat
banyak jumlahnya adalah istilah untuk…..
a. Hacker d. Distributed Denial Of Service
b. Plagiat e. Denial Of Service.
c. Phising
6. Sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses
menjadi sangat sibuk. Serangan ini disebut…..
a. Time Out c. Lack e. Plagiat
b. Spam d. Syn Flood.
7. Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan
menjadi empat macam, kecuali…..
a. Kemanan Fisik/Physical b. Keamanan dalam operasi d. Keamanan Terintegrasi
Security c. Kemanan data dan media e. Kemanan dari pihak luar
8. Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data
disebut…..
a. Skripsi c. Enkripsi e. Proteksi
b. Skeptis d. Kriptografi
9. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut…..
a. Chifer c. Token e. Sandi
b. Dechiper d. Dekripsi
10. Melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer
atau jaringan Anda adalah pengertian dan fungsi dari….
a. Plagiat c. Internal Password d. Firefox
b. Firewall. Authentication e. Wallfire
11. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati ….. Hal ini dilakukan dengan membatasi atau
memblok semua akses terhadap jaringan local.
a. Firewall c. CPU e. BIOS
b. Wallfire d. Enkripsi
12. Suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan adalah
pengertian dari........
a. Topologi Jaringan c. Keamanan Jaringan e. Sharing
b. Sistem Operasi d. Arsitektur Komputer
13. Shortkey untuk membuka program windows explore adalah…..
a. Windows + E c. Windows + F e. Windows + Fn
b. cmd + E d. Ctrl + E
14. Pada bagian Wiring, yang sering digunakan untuk jaringan karena kecaptan akses dan kestabilan adalah…..
a. Coaxial c. FO e. UTP
b. Antenna d. HDMI
15. Virus tidak hanya ada di sistem operasi Windows. Menurut Wikipedia, setidaknya ada 30 virus yang berjalan di
sistem operasi Linux. Berikut ini yang bukan termasuk Virus yang bisa berjalan Linux adalah …..
a. Nuxbee c. Bukowski e. Hasher
b. Zipworm d. New.heur level (9)
16. Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut…..
a. Anti virus c. Virus e. Defragment
b. Explore d. malmware
17. Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh. Ini
merupakan virus jenis……
a. Trojan c. Worm e. Virus boot sector
b. Spyware d. Virus Email
18. Hampir sama dengan Trojan. Namun, biasanya menyerupai file yang baik-baik saja. Misalnya game. Ini adalah virus
jenis…..
a. Backdoor c. Virus Email e. Malmware
b. worm d. Virus boot sector
19. Proses penyalaan komputer disebut…..
a. Turn Off c. Booting e. Turn On
b. POST d. BIOS
20. Agar pengalamatan IP bisa diotomatisasi, yang diperlukan pengalamatan dengan.....
a. IP Address c. Sistem operaasi e. ADSL
b. Repeater d. DHCP

ESSAY…

II. Jawablah dengan singkat dan jelas!


a. sebutkan pengertian dari jaringan !
b. Sebutkan dan jelaskan jenis-jenis topologi !
c. Sebutkan manfaat jaringan computer!
d. Sebutkan dan jelaskan langkah-langkah pembuatan jaringan sederhana !
e. Sebutkan lamgkah-langkah mengatur file dan folder sharing !

Anda mungkin juga menyukai