Anda di halaman 1dari 20

Nama Kelompok :

MUHAMMAD TAUFIK HIDAYAT

Yoghi Andra Sultama

Dede Arifandi

Bagus Anugraha

Afdal Fayalza Alimin

SOAL DAN JAWABAN RANCANG BANGUN JARINGAN

1. Berikut adalah fungsi dari Firewall, yaitu ….


a. Penghubung antara 2 jaringan yang berbeda
b. Mengatur dan mengontrol lalu lintas jaringan
c. Penghubung antara 2 jaringan ke internet menggunakan 1 IP
d. Program yang melakukan request tehadap konten dari Internet/Intranet
e. Bahasa Pemrograman

2. Dalam Model OSI Layer, yang berfungsi untuk menerima data dari Session Layer adalah….
a. Network Layer
b. Data Link Layer
c. Transport Layer
d. Physical Layer
e. Link Layer

3. Subnet Mask yang dapat digunakan pada IP kelas B adalah….


a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.248
d. 255.255.255.0
e. 255.0.255.0

4. Jenis topologi yang memiliki node tengah sebagai pusat penghubung dari suatu jaringan adalah
topologi….
a. Topologi Bus
b. Topologi Ring
c. Topologi Tree
d. Topologi Star
e. Topologi Hybrid
5. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer
merupakan pengertian dari….
a. Firmware
b. Brainware
c. Hardware
d. Software
e. Shareware
6. Sebuah program tambahan yang berfungsi sebagai alat mempermudah penggunaan PC
disebut….
a. Sistem Operasi
b. Program Paket
c. Bahasa Pemrograman
d. Software Aplikasi
e. Bahasa Program

7. Berikut ini adalah contoh-contoh media transmisi yang menggunakan kabel, kecuali….
a. Fiber Optic
b. Wireless
c. STP
d. Coaxial/Coax/BNC
e. UTP

8. Secara umum jaringan komputer terdiri dari di bawah ini kecuali.....


a. Local Area Network
b. Metropolitan Area Network
c. Radio Area Network
d. Wide Area Network
e. Internet
9. Beberapa teknologi WAN antara lain di bawah ini, kecuali.....
A. Modem
B. ISDN
C. DSL
D. Frame Relay
E. Buffer
10. Antena yang memancar ke segala arah (360 derajat) disebut.....
A. Yaggi Super
B. Omni Directional
C. Yaggi Directional
D. Omni Struktural
E. Yaggi Struktural
11. Untuk merubah hak akses file pada linux menggunakan perintah.....
A. chmod
B. squid
C. chdisk
D. short
E. telnet
12. IP address terdiri atas dua bagian yaitu.....
A. bit dan nyble
B. network ID dan broadcast ID
C. kelas A dan kelas D
D. internet dan local
E. network ID dan host ID
13. IP address kelas A diberikan untuk jaringan dengan jumlah host.....
A. sangat kecil
B. sangat besar
C. sedang
D. tidak tetap
E. berbeda
14. Host ID untuk IP Address kelas C adalah.....
A. 24 bit terakhir
B. 18 bit terakhir
C. 12 bit terakhir
D. 8 bit terakhir
E. 4 bit terakhir
15. Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada
jaringan komputer atau internet ditranslasikan menjadi.....
A. broadcast address
B. host ID
C. IP address
D. home ID
E. Protocol
16. Berikut yang bukan merupakan jenis kabel untuk jaringan komputer adalah.....
A. BNC
B. coaxial cable
C. UTP
D. fiber optic
E. STP
17. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer dengan sistem
operasi windows dengan perintah.....
A. ifconfig
B. ipconfig
C. isconfig
D. cpconfig
E. lsconfig
18. Jika nomor IP tidak dikenal dalam jaringan, maka akan muncul pesan.....
A. Request Time Out
B. Time to Live
C. Time to Leave
D. Data Pending
E. Repply for All
19. Menurut referensi OSI, layer/lapisan protokol berjumlah.....
A. 3
B. 4
C. 5
D. 6
E. 7
20. Yang bukan merupakan varian sistem operasi jaringan berbasis GUI yang menggunakan basis
Linux adalah.....
A. Redhat
B. Mandrake
C. Caldera
D. Debian
E. Fortran
21. Jenis-jenis sistem operasi jaringan yang dapat digunakan sebagai server dalam jaringan
adalah sebagai berikut, kecuali.....
A. Windows NT
B. Redhat
C. Debian
D. Star Bugs
E. San Solaris
22. Berikut ini yang bukan termasuk topologi fisik jaringan adalah.....
A. Bus
B. Star
C. Tree
D. Ring
E. Sun
23. Suatu jaringan dimana setiap komputer dapat berfungsi sebagai server artinya user komputer
yang ada dalam jaringan tersebut dapat menjadi seorang administrator diistilahkan.....
A. Jaringan peer to peer
B. Jaringan client server
C. Jaringan internet
D. Jaringan server to server
E. jaringan peer to server

24. Signal merewati 2 arah dengan satu kabel, kemungkinan terjadi collision (tabrakan data atau
tercampurnya data) besar, adalah kelemahan dari kabel jenis.....
A. Coaxial
B. UTP
C. STP
D. Twisted
E. Unshielded

25. Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah.....
A. Tipe
B. Topologi
C. Geografi
D. Skalabilitas
E. Media transmisi

26. Pembagian ruang dalam sebuah hardisk diistilahkan dengan.....


A. Divisi
B. Partisi
C. Kernel
D. File system
E. Sistem Operasi

27. Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan
disebut.....
A. Multi user
B. Pipelining
C. Threading
D. Multitasking
E. Management

28. Inti sebuah sistem operasi disebut.....


A. Core
B. Linux
C. Kernel
D. Compiler
E. Windows

29. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya
adalah.....
A. Router
B. Web server
C. Proxy server
D. Name server
E. Database server
30. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah.....
A. Bit
B. Byte
C. Label
D. Packet
E. Segment
31. Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut.....
A. Subnet Mask
B. Submask
C. IP Broadcast
D. IP Public
E. IP Private

32. Partisi default (root) jenis Reiserfs digunakan oleh sistem operasi.....
A. Windows XP
B. Linux Redhat
C. Windows ME
D. Linux Suse
E. Linux Ubuntu

33. Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia bernama.....
A. Linux Travolds
B. Linux Torvalds
C. Linus Torvalds
D. Linux Travolta
E. Linus Travolta

34. Perintah pada DOS untuk membuat direktori baru adalah.....


A. dir
B. cd
C. copy
D. rd
E. md

35. Perintah pada dasar linux untuk membuat direktori baru adalah.....
A. mkdir
B. cd
C. mdir
D. rd
E. dir

36. Perintah dasar linux yang digunakan untuk menghapus direktori adalah.....
A. rmove
B. rmdir
C. mkdir
D. mdel
E. msdir

37. Software untuk mengatur tata letak file dalam hardisk yang merupakan bawaan dari Windows
XP adalah.....
A. disk defragmenter
B. disk formater
C. disk cleaner
D. disk destructor
E. disk partitioner

38. Linux dapat digunakan oleh lebih dari satu pemakai yang masuk ke dalam sistem pada saat
bersamaan, diistilahkan.....
A. Multiuser
B. Multilevel
C. Multipeople
D. Multimaker
E. Multigetting

39. Di bawah ini adalah jenis-jenis sistem operasi, kecuali…..


A. Ubuntu
B. Windows XP
C. Mac OS
D. Cytrix
E. Red Hat

40. Berikut ini jenis topologi jaringan komputer, kecuali ….


a. Star
b. Bus
c. Ring
d. Mesh
e. Three

Soal keamanan jaringan


1. Terdiri dari database security, data security, dan device security adalah keamanan di level …
A. 0
B. 1
C. 2
D. 3
E. 4

2. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain,
kecuali …
A. Network Topology
B. Security Information Management
C. IDS/IPS
D. Packet Fingerprinting
E. Packet Tracer

3. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer
secara terpusat adalah fungsi dari …
A. Network Topology
B. Security Information Management
C. IDS/IPS
D. Packet Fingerprinting
E. Packet Tracer

4. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia disebut …
A. Account compromise
B. Packet Snifer
C. Denial-of-Service
D. Probe
E. Social Engineering

5. Ancaman jaringan computer pada fisik contohnya adalah …


A. Kerusakan pada computer dan perangkat komunikasi jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi

6. Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan
jaringan yang disebut …
A. Interception
B. Modification
C. Interruption
D. Fabrication
E. Authentication

7. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu adalah …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation

8. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian
menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket
tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall
9. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau
perangkat firewall lainnya) disebut …
A. Stateful firewall
B. NAT firewall
C. Virtual firewall
D. Transparent firewall
E. Application firewall

10. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena

11. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat
sinyal disebut …
A. Antena
B. Modem
C. Switch
D. Hub
E. Workstation

12. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan adalah definisi …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation

13. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah
definisi dari
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

14. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan
adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
15. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi
dari …
a. IDS/IPS
b. Network topology
c. SIM
d. Port scanning
e. Packet fingerprinting

16. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah
definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

17. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada …
a. Pemilihan data / file
b. Data yang bisa digunakan
c. Pemilihan pengguna
d. Pemilihan drive
e. Pemilihan program

18. Perhatikan Poin-poin berikut ini:


(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
a. Serangan dari pihak lain
b. Serangan fisik
c. Serangan logic
d. Serangan hati
e. Serangan virus

19. ASCII Kepanjangan dari …


a. American Standart Code Information Interchange
b. American Standart Code Informatika Interchange
c. American Standart Code Information Interval
d. American Standart Code for Information Interchange
e. American Standart Code for Information Interval

20. Deep Freeze dikembangkan oleh …


a. Faranics Comporation
b. Faronics Comparation
c. Farnocs Comparation
d. Fardocs Comparation
e. Faronics Corporation
21. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
a. Request Flooding
b. Traffic Flooding
c. SQL Injection
d. DoS (Denial of Service)
e. Deface

22. Berikut ini adalah jenis jenis firewall, kecuali…


a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

23. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah…
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

24. Logo Deep Freeze adalah …


a. Hewan Beruang Hitam
b. Hewan Beruang Putih
c. Hewan Mawar Hitam
d. Hewan Mawar Putih
e. Tembok Api

25. Yang termasuk jenis metode enkripsi adalah …


a. SDSL
b. SASL
c. SHS
d. RHR
e. SSL

26. SSL merupakan kepanjangan dari …


a. Secure Socket Layer
b. Security Server Layer
c. Security socket Line
d. Security Server Line
e. Social Security LAN

27. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya.
Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut
dengan …
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication

28. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus,
Worm dan Zombie disebut …
a. Destruction
b. Denial
c. Theft
d. Modification
e. Fraud
29. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan
informasi penting lainnya) disebut …
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code
Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….

30. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …
a. Firewall
b. Router
c. Server
d. Software security
e. Application management

31. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan
dua router packet filtering adalah …
a. Screened Subnet Firewall
b. Screened Host Firewall
c. Screened Broadcast Firewall
d. Dual-homed Gateway Firewall
e. Packet-filtering Firewall

32. Kepanjangan dari VPN adalah …


a. Virtual Publik Network
b. Virtual Private Network
c. Virtual Personal Network
d. Vurnerability Private Network
e. Vurnerability Personal Network

33. Kepanjangan dari NIC adalah …


a. Network Interface Cards
b. Network Internet Cards
c. Network Interface Computer
d. Network Internet Cards
e. Network Identified Cards

34. Ada berapakah element pada host hardening …


a. 1
b. 2
c. 3
d. 5
e. 4

35. Berikut ini yang termasuk contoh kebijakan organisasi adalah …


a. Memahami akses pengguna
b. Manajemen pengguna
c. Pengaturan akses wifi
d. Manajemen waktu akses
e. Manajemen sistem computer

36. Keamanan dari segi keamanan jaringan adalah metode pengaman computer level …
a. 2
b. 4
c. 3
d. 1
e. 5

37. Merupakan information security adalah metode pengamanan computer level …


a. 1
b. 4
c. 5
d. 3
e. 2

38. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut …
a. Hacker
b. Sniffer
c. Spoofing
d. Craker
e. Scanner

39. Dibawah ini merupakan cirri-ciri craker adalah , kecuali …


a. Menguasai sistem operasi UNIX atau VMS
b. Memiliki pengetahuan TCP/IP
c. Suka mengoleksi software atau hardware lama
d. Tidak bisa membuat program C, C++, pearl
e. Terhubung ke internet untuk menjalankan aksinya
40. Contoh dari Personal Firewall adalah …
a. ISA server
b. Microsoft windows firewall
c. Cisco PIX
d. Cisco ASA
e. SunScreen

Soal Dan Jawaban Jaringan Nirkabel


1. Nama lain dari nirkabel adalah …
A. Jaringan menggunakan kabel
B. Jaringan tanpa kabel
C. Jaringan menggunakan modem
D. Tipe jaringan
2. Dibawah ini adalah jenis-jenis teknologi jaringan nirkabel kecuali …
A. WPAN
B. WLAN
C. WMAN
D. WWAN
3. Contoh penerapan teknologi jaringan WPAN kecuali …
A. Bluetooth
B. Wireless USB
C. Irda
D. EVDO
4. Contoh penerapan teknologi jaringan WLAN adalah …
A. VOIP Local
B. Sharee it
C. CDMA
D. 4G LTE
5. Dibawah ini yang merupakan contoh penerapan teknologi jaringan WWAN …
A. Handy Talky
B. CDPD
C. Radio Frekuensi
D. Zigbee
6. Berikut ini yang termasuk sekuritas dasar jaringan nirkabel, kecuali …
A. SSID
B. Qos
C. WEP
D. MAC Address Veification
7. Berikut ini yang bukan termasuk teknik security pada WLAN adalah …
A. Enkripsi data
B. Auntetikasi data
C. Autorisasi
D. Kriptografi
8. Sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau internet menuju
tujuannya melalui sebuah proses yang dikenal sebagai routing adalah pengertian dari …
A. Access Point
B. Nirkabel ad-hoc
C. Hotspot
D. Nirkabel router
9. Back up dan restore merupakan hal penting dalam perawatan jaringan karena …
A. Agar kapasitas media penyimpanan semakin berkurang
B. Untuk membuat lokasi penyimpanan berubah
C. Untuk mendokumentasikan data dan informasi penting
D. Menyebabkan kesalahan perubahan data
10. Zigbee dan share it adalah salah satu contoh penerapan teknologi nirkabel dari …
A. WLAN
B. WPAN
C. WWAN
D. Nirkabel router
11. Dibawah ini merupakan gelombang yang memiliki jangkauan frekuensi yang cukup luas dan
biasanya dihasilkan oleh rangkaian isolator dalam alat-alat elektronika adalah…
A. Gelombang longitudinal
B. Gelombang transfersal
C. Gelombang radio
D. Gelombang elektro
12. Standar jaringan wireless yang bekerja pada frekuensi 5 Ghz merupakan pengertian dari
A. IEEE 802.11b
B. IEEE 802.11a
C. IEEE 802.11g
D. IEEE 802.11n
13. Jarak yang ditempuh oleh gelombang itu sendiri dalam satu satuan waktu merupakan
pengertian dari…
A. panjang getaran
B. panjang gelombang
C. amplitudo
D. frekuensi
14. Banyaknya getaran gelombang yang terjadi dalam waktu satu detik adalah definisi dari…
A. panjang getaran
B. panjang gelombang
C. amplitudo
D. frekuensi
15. Mengirim dan menerima sinyal radio hanya dalam satu arah adalah …
A. Antena Directional
B. Antena Omnidirectional
C. Nirkabel router
D. Wired router
16. Standar jaringan wireless yang masih menggunakan frekuensi 2,4 Ghz dengan kecepatan
transfer data mencapai 11 Mbps dan jangkauan sinyalnya sampai dengan 30 m yaitu …
A. IEEE 802.11.a
B. IEEE 802.11.b
C. IEEE 802.11.g
D. IEEE 802.11.n
17. Jika Repeater digunakan dalam 2 segmen kabel LAN atau lebih diharuskan menggunakan
protokol …
A. Physical Layer
B. Application Layer
C. Network Layer
D. Transport Layer
18. Sebutan bagi sebuah daerah tempat kita dapat melakukan koneksi ke jaringan internet tanpa
harus menggunakan kabel sering disebut dengan…
A. Hotspot
B. Telkom
C. Local Area Network
D. Warnet
19. Standar jaringan wiress yang bekerja pada frekuensi 5 Ghz dengan kecepatan transfer datanya
mencapai 58 Mbps yaitu …
A. IEEE 802.11.a
B. IEEE 802.11.b
C. IEEE 802.11.g
D. IEEE 802.11.n
20. Proses membuat salinan data sebagai cadangan apabila terjadi kehilangan atau kerusakan data
asli disebut …
A. restore
B. back up
C. router
D. repeater
21. Dirancang untuk memberikan layer keamanan tambahan pada jaringan wireless, adalah
pengertian dari …
A. MAC Adress Filtering
B. IP Address filtering
C. IP tables filtering
D. Hub filtering
22. Sebuah alat yang mengirimkan paket data melalui sebuah jaringan internet menuju tujuannya,
melalui sebuah proses yang dikenal sebagai routing, disebut …
A. bridge
B. router
C. repeater
D. hub
23. Dibawah ini adalah jenis tipe dari Access Point, kecuali …
A. Mode Access Point
B. Mode Repeater
C. Mode Access Point Bridge
D. Mode Bandwith
24. Transformator / struktur transmisi antara gelombang terbimbing dengan gelombang ruang
bebas atau sebaliknya merupakan pengertian dari …
A. Tower
B. Kabel
C. Wajan bolic
D. Antena
25. Merupakan suatu jaringan yang terdiri dari dua atau lebih piranti wireless yang
berkomunikasi secara langsung satu sama lain adalah definisi dari …
A. Infrastuktur
B. Omnidirectional
C. Ad-hoc
D. Infrared
26. Jaringan ad-hoc untuk menghubungkan masing-maisng komputer menggunakan topologi
jaringan …
A. Tree
B. Star
C. Mesh
D. Bus
27. Security untuk wireless yang mudah untuk dicrack / sadap orang luar. Merupakan kekurangan
dari …
A. WEP
B. WPA
C. MAC
D. EAP
28. Jenis antena yang memeancarkan dan menerima gelombang elektromatetik dengan sudut
pancaran 360 derajat tegal lurus ke atas adalah …
A. Antena directional
B. Antena omnidirectional
C. Antena sektoral
D. Antena yagi
29. Yang termasuk pada teknologi 3G kecuali …
A. HSDPA
B. HSUPA
C. CDMA
D. WCDMA
30. Pada waktu konfigurasi Access Point, untuk mengatur nama jaringan maka yang diubah
adalah …
A. SSID bawaan dari Access Point
B. LAN setting
C. DHCP setting
D. Protection System
31. Topologi jaringan nirkabel yang memungkinkan adanya lebih dari satu access point dalam
jaringan adalah …
A. BSS
B. ESS
C. Tree
D. Bus
32. Yang sering disebut dengan jaringan area pribadi, dengan kata lain adalah suatu jaringan
komputer atau sebuah titik akses yang dipakai untuk berkomunikasi dengan berbagai
perangkat pribadi seperti pada komputer, smartphone, telepon, televisi adalah definisi dari…
A. WLAN
B. LAN
C. WPAN
D. MAN
33. Teknologi dan protokol yang digunakan PAN (Personal Area Network) diantaranya …
A. Bluetooth, Wifi, WAP
B. Televisi, wifi, kalkulator
C. LAN, MAN, WAN, Infrared
D. MAN, Handphone, Televisi
34. Pengiriman sinyal melalui penggeseran frekuensi atau sering disebut dengan …
A. ASK
B. FM
C. FSK
D. AM
35. Berikut yang tidak termasuk standar keamanan jaringan nirkabel adalah …
A. WEP
B. WPA
C. MAC Address filtering
D. SIP
36. Proses percampuran satu sinyal menjadi dua sinyal modulasi disebut dengan …
A. Frekuensi radio
B. Modulasi
C. FSK
D. AM
37. Berikut ini adalah pilihan menu yang harus diisi administrator pada mode WPA, kecuali
A. Server
B. Client
C. Port
D. Shared secret
38. Pada server yang digunakan untuk memberi auntetikasi pada client menggunakan perangkat
lunak. Perangkat lunak tersebut adalah …
A. Free Radius
B. Web Auntentication
C. Open Share
D. Radius Server
39. Pada wireless IEEE 802.11 b/g/n berapakah channel yang disediakan :
A. 8 channel
B. 10 channel
C. 12 channel
D. 14 channel
40. Berapa jumlah bit besar Auntentication Access Point yang didukung dalam wireless
distribution system adalah …
A. 8 bit
B. 16 bit
C. 32 bit
D. 64 bit
Soal Troubleshooting Jaringan Nirkabel

1. Yang termasuk contoh protokol data link adalah?


A. HDLC
B. VLSM
C. CIDR
D. NODE
E. Data link layer
2. Kepanjangan dari VRC adalah?
A. Vertical redudancing check
B. Vertical random check list
C. Vertical remove check list
D. Vertical random check
E. Vertical rename check
3. Kepanjangan dari LRC adalah?
A. Longitudinal redudancing check
B. Longitudinal reduncing check
C. Longitudinal randoming check
D. Longitudinal random accest check
E. Long redudancing check
4. Kepanjangan dari CRC adalah?
A. Cycle rename check
B. Cycle rename check list
C. Cycle random check
D. Cycle redudancy check
E. Cycle redudancing check list
5. Kepanjangan dari FCS adalah?
A. Frame checklist squad
B. Frame check squad
C. Frame check sequance
D. Frame checklist sequance
E. Frame checklist squad
6. Kepanjangan dari NIC adalah?
A. Netmask interface card
B. Netmask interconnection card
C. Network interconnection card
D. Network interface card
E. Nerwork interlan card
7. Switch pada suatu jaringan dapat digunakan sebagai?
A. Penerima
B. Pemancar
C. Penghubung
D. Pengakses
E. Pelacak
8. Nama lain dari jembatan panca porta adalah?
A. Muti-port bridge
B. Multi-port switch
C. Tridi-port bridge
D. Tridei-port switch
E. Multi-port hub
9. Pengertian ICMP adalah?
A. Paket data yang dibawa oleh suatu signal
B. Paket sniffer yang dibawa oleh virus
C. Paket jaringan yang dibawa oleh sinyal
D. Paket data yang akan diterima
E. Paket swap yang akan dibawa oleh sinyal
10. ARP pada sebuah jaringan berfungsi untuk mengenali suatu?
A. Paket data
B. Ip address
C. Subnet mask
D. Netmask
E. Mac address
11. Berikut yang bukan merupakan tipe-tipe dari sebuah switch?
A. ATM switch
B. ISDN switch
C. DSLM switch
D. IDSN switch
E. Ethernet switch
12. Cara transfer data yang disusun dalam bentuk sel-sel dalam jaringan adalah pengertian dari?
A. ATM
B. ISDN
C. DSLAM
D. ABR
E. IDSN
13. Berapa ukuran nama field source port?
A. 2 byte
B. 3 byte
C. 4 byte
D. 5 byte
E. 6 byte
14. Berapa ukuran nama field destination port?
A. 2 byte
B. 3 byte
C. 4 byte
D. 5 byte
E. 6 byte
15. TCP merupakan kepanjangan dari?
A. Transport control protokol
B. Tranmission control protokol
C. Transit control protokol
D. Transmision contrul prokol
E. Transmision configuration protokol
16. Sebuah distribute data base system yang digunakan untuk pencarian nama komputer dalam jaringan
yang menggunakan TCP/IP adalah pengertian dari?
A. DNS
B. DHCP
C. NCP
D. SSH
E. TCP/IP
17. Sebuah spesifikasi yang dibuat oleh international buriness machine dan mengijinkan aplikasi-aplikasi
yang terdistribusi agar dapat saling mengakses layanan jaringan adalah?
A. Osi layer
B. Bios system
C. TCP/IP
D. Net bios
E. Data link layer
18. Peforma jaringan yang sangat lamban biasanya disebabkan oleh collision dalam jaringan. Apa itu
collision?
A. Hang pada komputer
B. Data yang rusak
C. Terjadi tabrakan antar data
D. Bandwidth yang sangat kecil
E. Koneksi jaringan yang tidak stabil
19. Layer yang menjelaskan dimana aplikasi jaringan berkomunikasi dengan layanan jaringan
merupakan pengertian dari?
A. Session layer
B. Application layer
C. Presentation layer
D. Network layer
E. Data link layer
20. Dibawah ini yang tidak termasuk 7 layer OSI adalah?
A. Aplication layer
B. Session layer
C. Lower layer
D. Network layer
E. Transport layer
21. Yang berfungsi untuk mengenali suatu MAC Address dari suatu device adalah?
A. LRC
B. CRC
C. VRC
D. ARP
E. ICMP
22. Port dalam sebuah hub dan switch yang digunakan untuk menghubungkan hub dan switch tersebut
dengan hub lainnya di dalam jaringan adalah?
A. Port forwarding
B. Port redirecting
C. Port uplink
D. Port hyperlink
E. Port 80
23. Mati atau tidak berfungsinya komponen pendukung jaringan disebabkan oleh korosi/berkarat, terjadi
karena?
A. Perawatan yang dilakukan secara berkala
B. Ruang yang lembab
C. Penggunaan yang berlebihan
D. Komponen yang sudah benar-benar rusak
E. Salah dalam penggunaan
24. Sebuah spesifikasi yang dibuat oleh international business machine untuk mengizinkan apliaksi-
aplikasi dalam jaringan dapat berhubungan adalah pengertian dari?
A. Net bios
B. Netware
C. Software
D. Hardware
E. Bios
25. Tugas dari datagram support adalah?
A. Menyebarkan nama user dalam jaringan
B. Memastikan jaringan dapat berjalan dengan baik
C. Menentukan data dapat dikirim dengan baik
D. Menyediakan transmisi data tanpa koneksi
E. Memantau pengiriman paket
26. Menyebarkan nama grub dalam sebuah jaringan agar tidak terjadi duplikat merupakan fungsi dari?
A. Transport layer
B. Data link layer
C. Naming services
D. Presentation layer
E. Datagram service
27. Perintah yang digunakan untuk melihat ip address dalam jaringan adalah?
A. Ipadres
B. Ipconfig
C. Ipcinfig
D. Ipconvig
E. Ipaddress pr
28. Lapisan yang berfungsi menghancurkan aliran data setelah data terkirim adalah?
A. Network later
B. Aplication layer
C. Data link layer
D. Presentation layer
E. Session layer
29. Berikut protokol yang tidak bekerja pada layer session adalah?
A. Netbios
B. Names pipes
C. Mail slots
D. Socket
E. UDP
30. Fungsi dari sesi dukungan adalah?
A. Melakukan pengizinan proses berkomunikasi melalui jaringan
B. Melakukan pemetaan jaringan
C. Memberi ip address
D. Memberi koneksi internet
E. Melakukan control pada jaringan

Anda mungkin juga menyukai