1
1. Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian
mengambil sisanya dan hasil baginya dibuang. Dalam pemrograman deskripsi
tersebut menggunakan..
a. Mod d. *
b. Div e. -
c. /
2
g. Operator Aritmatika Modulus
h. Operator Aritmatika Modulus
3
e. 10001110
1. Sebuah coding Tag HTML berikut <p> Teknik Komnputer Jaringan </p>
adalah untuk penformatan …
a. Hyperlink
b. Format teks tebal
c. Format teks miring
d. Paragraph
e. Mendefinisikan teks kecil
*Pemrograman Web X hal 55
2. Performatan teks subcripe <sub> digunakan untuk …
a. Mendefinisikan teks di bawah garis
b. Mendefinisikan teks di atas garis
c. Mendefinisikan teks penting
d. Mendefinisikan teks miring
e. Mendefinisikan teks sisipan
*Pemrograman Web X hal 55
Berikut ini simbol yang digunakan untuk operator “Not” adalah ....
a. ~
b. &
c. !
d. <<
e. |
Operator yang digunakan untuk menentukan nilai boolean dari satu atau beberapa
operand yaitu
a. Operator logika
b. Operator bitwise
c. Operator boolean
d. Operator div
e. Operator mod
Salah satu operator aritmatika adalah operator boolean, dibawah ini yang termasuk
operator boolean adalah …
a. mod
b. div
c. /
d. not
e. nor
4
b. bit 1
c. bit 01
d. bit 11
e. bit 10
Tampilan heading teks berikut yang mempunyai tampilan teks paling besar yaitu ?
a. <h1>This is heading 1</h1>
b. <h2>This is heading 1</h2>
c. <h3>This is heading 1</h3>
d. <h4>This is heading 1</h4>
e. <h5>This is heading 1</h5>
5
Berikut ini adalah tag HTML yang berfingsi untuk mendefinisikan teks menekankan
adalah....
a. <b>
b. <em>
c. <small>
d. <strong>
e. <high>
Tag html yang berfungsi untuk membuat tampilan dibawah ini adalah …
a. < b>
b. < i>
c. < em >
d. < small >
e. < strong >
Tag html yang berfungsi untuk membuat tampilan teks bergaris bawah adalah …
a. < b >
b. < i >
c. < u >
d. < e >
< sub >
str(x[:lebar[:desimal]],string);
Pernyataan yang tepat dari Prosedur konversi data dari integer ke string diatas,
kecuali...
6
Potongan prosedure tersebut berfungsi untuk …
a. mengkonversi tipe data integer ke boolean
b. mengkonversi tipe data integer ke string
c. mengkonversi tipe data string ke integer
d. mengkonversi tipe data integer ke integer
e. mengkonversi tipe data
1. Untuk membuat table tanpa ada garis (tidak terlihat) pada sebuah koding
HTML yang benar adalah …
a. <table border=”1”>
b. <table border=”2”>
c. <table border=”3”>
d. <table border=”4”>
e. <table border=”0”>
7
*Pemrograman Web X hal 55
2. Selain perintah <tr> dan <td> dalam koding membuat table HTML, ada
sebuah koding <th> yang berfungsi untuk …
a. Judul tiap kolom
b. Data pada table
c. Mendefinisikan baris table
d. Mendefinisikan table
e. Tidak memiliki efek apa – apa
<table border=1>
<tr>
<td>1 1</td>
<td>2 1</td>
</tr>
<tr>
<td>1 2</td>
<td>2 2</td>
</tr>
</table>
8
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke
dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan
adalah …
program sisipan;
var n,m: string;
begin
n:=’anak’;
m:=’wara’;
//disisipkan string variabel m ke string variabel n
insert(m,n,2);
writeln(n);
end.
a. awaranak d. anawarak
b. anwaraak e. anakwara
c. waraanak
a. Arin
b. Jari
c. Jgan
d. Ringan
e. Jarring
*PemogramanDasar XI smt 1 hal 128
9
2. Berikut adalah prosedur dalam menyisipkan sebuah substring.
Insert(string1,string2,n);
Dari bentuk prosedur penulisan di atas yang menentukan posisi karakter
string yang disisipkan adalah …
a. insert
b. string1
c. string2
d. n
e. (string1,string2,n);
*PemogramanDasar XI smt 1 hal 128
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan
adalah …
program sisipan;
var n,m: string;
begin
n:=’aman’;
m:=’sekali’;
//disisipkan string variabel m ke string variabel n
insert(m,n,3);
writeln(n);
end.
a. amsekalian
b. sekaliaman
c. asekaliman
d. seamankali
e. sekaamanli
10
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke
dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan
adalah …
program sisipan;
var n,m: string;
begin
n:=lulus’;
m:=’un’;
//disisipkan string variabel m ke string variabel n
insert(m,n,5);
writeln(n);
end.
a. lulusun
b. unlulus
c. ululusn
d. ululusn
e. luluuns
Berikut ini adalah penulisan variable yang benar dalam javascript kecuali …
a. umur
b. namaLengkap
c. luas_lingkaran
d. 7jari2
e. _7an
1. Salah satu variable javascript yang tidak benar yaitu kata kunci javascript.
Berikut ini yang sesuai dengan pernnyataan kalimat pertama adalah :
a. 7layer
b. teknik computer
c. email@tkj.com
d. var
e. no-urut’
*Pemograman Web X Smt 2 hal 134
11
2. Di dalam sebuah javascript terdapat sebuah karakter special yang tidak
terlihat dengan menggunakan symbol (\). Karakter special yang digunakan
untuk kembali ke baris awal adalah …
a. \n
b. \r
c. \b
d. \t
e. \\
*Pemograman Web X Smt 2 hal 138
Berikut ini beberapa cara yag dapat digunakan untuk membuat array di javascript,
kecuali..
a. var TabelKu = ["data 1", "data 2", "data 3", "data 4"];
b. var TabelKu = new Array("data 1", "data 2", "data 3", "data 4");
c. var TabelKu = new Array();
d. var TabelKu = new Array("data 1", "data 2");
e. var TabelKu = Array["data 1", "data 2", "data 3", "data 4"];
Berikut ini Fungsi/Konstanta obyek string yang berfungsi untuk mengganti kata
tertentu dari suatu string disebut ....
a. charAt()
b. split()
c. substr()
d. replace()
e. substring()
12
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input
komputer, kecuali …
a. Touchpad
b. Mouse
c. Barcode
d. Microphone
e. headset
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output
komputer, kecuali …
a. speaker
b. monitor
c. plotter
d. proyektor
e. microphone
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input
computer yang tidak langsung adalah..
f. Key to card
g. Mouse
h. Barcode
i. Microphone
j. headset
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output
komputer, kecuali …
f. speaker
g. monitor
h. plotter
i. proyektor
j. touchpad
13
b. QWERTY, DVORAK, ABCDEF
c. QWERTY, KLOCKENBERG, ABCDEF
d. ABCDEF, QWERTY, DVORAK
e. ABCDEF, QWERTY, DVORAK
9. Lapisan pada model OSI ini bertanggungjawab atas pertukaran informasi antara
program komputer, seperti program email dan servis lain yang berjalan di jaringan.
Lapisan tersebut adalah …
a. infrastructure
b. transport
c. application
d. session
e. data link
14
Layer yang bertanggung jawab bagaimana data di konversi dan di format untuk
transfer data merupakan tanggung jawab dari layer……..
A. NETWORK
B. PRESENTATION
C. TRANSPORT
D. SESSION
E. PHYSICAL
Lapisan yang dapat melakukan konversi frame-frame jaringan yang berisi data yang
dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik adalah...
a. infrastructure
b. transport
c. application
d. session
e. data link
15
Dalam proses encapsulation yang bertugas mengkonversikan segmen kedalam
paket-2, menambah logical jaringan, dan menambah address piranti..
a. Layer bagian atas
b. Layer transport
c. Layer network
d. Layer data link
e. Layer physical
Dari kelima kelas diatas, jenis alamat yang sering dipakai adalah alamat kelas A, B
dan C, sedangkan alamat kelas D biasanya digunakan untuk keperluan ……
A. Multicasting
B. Experimental
C. Unicast
D. Broadcast
E. Education
16
a. A d. D
b. B e. E
c. C
Lihat topology dibawah. Internetwork dalam topology tersebut telah diberi alamat IP
172.20.0.0. Berapakah subnet mask yang sesuai untuk memaksimalkan jumlah
jaringan yang tersedia untuk pertumbuhan di masa depan?
A. 255.255.224.0
B. 255.255.240.0
C. 255.255.248.0
D. 255.255.252.0
E. 255.255.254.0
17
2. Semua karakter, symbol dan angka biasanya diubah dalam bilangan biner
untuk bisa dikenali dan dijalankan. Kode ASCII huruf “A” dalam bentuk biner
adalah …
a. 1000001
b. 1000011
c. 1000100
d. 1000101
e. 1000110
18
Perhatikan alamat IP berikut!
A. 192.168.0.1
B. 192.168.0.255
C. 192.168.0.256
D. 192.168.0.0
E. 192.168.0.257
Dari IP diatas yang merupakan broadcast address ditunjukan dengan huruf
a. A
b. B
c. C
d. D
e. E
Dibawah ini penulisan alamat IP yang benar adalah …
a. 2008::1
b. 2008::1::2F::3
c. 2008:FF0:AF::FGH::1
d. 2008::1F::A
e. 2008:AFFF:56FF:FGH::1
Jaringan balanced line dengan sistem pengiriman data secara half duplex, biasanya
digunakan sebagai jaringan transfer data dengan jarak maksimal 1,2 km adalah
a. RS485 d. Ethernet
b. RS232 e. EEE 802.11
c. USB
19
c. Internet Layer
d. Data Link Layer
e. Application Layer
1. Universal Serial Bus adalah salah satu standar interkoneksi antara computer
dengan peralatan eksterneal. Jenis USB yang tidak valid di bawah ini adalah
…
a. USB 1.0
b. USB 1.1
c. USB 1.5
d. USB 2.0
e. USB 3.0
2. Di bawah ini tipe jaringan wireless yang digunakan standar untuk frekuensi
2,4 Ghz, 3,6 Ghz dan 5 Ghz adalah …
a. 802.11
b. 803.11
c. 801.11
d. 804.11
e. 805.11
Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui
oleh driver yaitu metode sederhana untuk mengetahui ada tidaknya kesalahan
pengiriman data. Metode tersebut dinamakan....
a. Data bits
b. Parity
c. Start bits
d. Stop bits
e. Baud rate
Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui
oleh driver yaitu laju pengiriman data antara perangkat dengan komputer..
Informasi tersebut dinamakan....
a. Data bits
b. Parity
c. Start bits
d. Stop bits
e. Baud rate
OSI Layer yang berfungsi untuk proses encrypt dan decrypt adalah …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network
OSI Layer yang berfungsi untuk Flow Control adalah …
a. Application
b. Presentation
c. Sessions
d. Transport
20
e. Network
OSI Layer yang melayani proses Routing adalah …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network
NetBIOS merupakan service dalam jaringan yang berjalan pada layer …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network
a. 1,3,4
b. 1,3,5
c. 2,3,5
d. 2,4,5
e. 1,2,3
21
a. Piranti jaringan
b. Topologi jaringan
c. Banyaknya pengguna jaringan
d. Spesifikasi komputer client/user
e. Aplikasi apa saja yang dijalankan
Luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium
transmisi pengertian dari..
f. Bandwidth
g. Throghtput
h. Analog
i. Transmitter
j. Digital
1. Dalam transmisi data khususnya pada saat download, kita sering menyakini
kecepatan data download adalah 2Mbps sesuai dengan biaya langganan ISP.
Akan tetapi realitanya adalah kecepatan saat download dibawah tertera.
Bandwith yang sebenarnya diterima pelanggan saat proses download adalah
…
a. Throughput
b. Bandwith
c. Frekuensi
d. Transfer rate
e. Packet
2. Salah satu faktor yang mempengaruhi bandwith dan throughput di area
hostspot di tempat umum adalah …
a. Piranti jaringan
b. Tipe data yang ditransfer
c. Topologi jaringan
d. Banyaknya pengguna jaringan
e. Induksi listrik & cuaca
22
d. Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi x batas
bandwidth
e. Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi / batas
bandwidth
Bandwidth yang sebenarnya (aktual) yang diukur dengan satuan waktu tertentu dan
pada kondisi jaringan tertentu yang digunakan untuk melakukan transfer file
dengan ukuran tertentu disebut...
a. Troughput
b. Packet loss
c. Desequency
d. Bandwidth capacity
e. Estimasi
23
Tampilan konfigurasi Plug and Play (PnP) dan Peripheral Component Interconnect
(PCI) berisi pengaturan fitur yang berguna untuk mengatur sistem berikut kecuali :
a. Sistem bus I/O d. peralatan PCI PnP
b. Alokasi IRQ e. peralatan VGA
c. Alokasi DMA
Tahap awal pada proses booting yang dilakukan oleh sistem operasi adalah
A. Bootstrap loader
B. RAM
C. POST
D. MBR
E. Cold boot
1. BIOS merupakan hal utama yang sering dikonfigurasi saat kita menginstal
sebuah PC/Laptop. Tombol shortcut untuk keluar dan simpan dari BIOS adalah
…
a. F1
b. F10
c. F2
d. F5
e. F8
2.
Dari gambar di atas, menu manakah yang menyediakan fitur untuk
pengaturan clock speed Processor ?
a. Main
24
b. Security
c. Advanced
d. Power
e. Boot
Bagian dari BIOS yang berisi pengaturan fitur yang berguna untuk mengatur sistem
bus I/O dan alokasi IRQ dan DMA adalah bagian ....
a. PnP/PCI Configuration Setup
b. Power Management
c. Chipset Feature Setup
d. Video Setup
e. Halt On Setup
Dalam pengaturan boot order dapat kita lakukan dengan mengatur konfigurasi pada
…
a. System Komputer
b. Device Manager
c. Boot Loader
d. BIOS
e. Cold boot
Kita mengenal proses boot from LAN. Pengaturan bios yang memungkinkan
melakukan boot form LAN adalah …
a. Enable LAN
b. First Boot From LAN
c. Intel Virtual Technology
d. PXE Network Boot
e. EUFI BIOS
25
Manakah yang termasuk Lower Layer...
a. Physical, Data link, network, transport
b. Transport, Session, Presentation, Aplication
c. Session, Presentation, Aplication
d. Physical, Data link, network, aplication
e. Physical, Data link, network, transport, Session
Dalam komunikasi dikenal tiga metode transmisi. Metode ransmisi yang data dikirim
hanya kesatu arah saja dan pengirim dan penerima tugasnya tetap adalah metode..
a. Simplex
b. Transmisi serial
c. Full duplex
d. half duplex
e. transmisi paralel
26
c. protokol yang berbeda dalam stack melakukan fungsi yang berbeda yang
membantu mengirim atau menerima pesan keseluruhan.
d. perubahan satu protocol tidak bersifat menyeluruh ke semua bagian.
e. Kerjasama dan komunikasi teknologi yang berbeda
27
d. jaringan telepon
e. ATM
1. Model OSI layer mempunyai 7 lapisan layer diantaranya Physic dan Data link.
Kedua layer ini dalam Model TCP/IP layer dikenal dengan nama …
a. Network interface
b. Internetwork
c. Network
d. Transport
e. Application
2. Dalam proses komunikasi data ada kalanya terjadi perubahan tegangan listrik
dari rendah ke tinggi atau sebaliknya, dinamakan dengan …
a. Collision
b. Dump
c. State transition
d. Error notification
e. Flow control
Dalam proses Komunikasi Data terdapat istilah MDF atau Main Distribution Frame
yang berfungsi untuk....
a. Mengubah format analog to digital
b. Memisahkan frekuensi tinggi dan frekuensi rendah
c. Melakukan penyambungan layanan voice antar pelanggan
d. Pengatur trafik I/C
e. Sebagai tempat pengelolaan kebutuhan pelanggan
Dalam proses Komunikasi Data terdapat istilah BRAS atau Broadband Remote
Access Server yang berfungsi untuk....
a. Mengubah format analog to digital
b. Memisahkan frekuensi tinggi dan frekuensi rendah
c. Melakukan penyambungan layanan voice antar pelanggan
d. Pengatur trafik I/C
28
e. Sebagai tempat pengelolaan kebutuhan pelanggan
Standart jaringan wireless pertama yang bekerja pada frekuensi 2,4 GHz dengan
kecepatan transfer data maksimum 2 Mbps adalah …
a. IEEE 802.11 Legacy
b. IEEE 802.11b
c. IEEE 802.11a
d. IEEE 802.11g
e. IEEE 802.11n
29
e. QoS yang terbatas
30
17.Siswa mampu menentukan pengalamatan jaringan
2. Alamat yang digunakan untuk mengenali suatu jaringan pada jaringan Internet
a. Broadcast address
b. Multicast address
c. Network address
d. Unicast address
e. IP Address
Sebuah lab memiliki jumlah computer 30 buah untuk siswa, 1 komputer untuk guru
dan satu untuk server. Subnetmask yg paling optimal untuk lab tersebut adalah…
A. 255.255.255.0
B. 192.168.100.32
C. 255.255.255.192
D. 255.255.255.224
E. 255.255.255.255
31
Pengaturan IP pada client agar mendapat IP secara otomatis maka yang harus kita
lakukan pada konfigurasi client adalah …
a. mengisikan alamat IP Server pada konfigurasi jaringan
b. mengisikan alamat Gateway pada konfigurasi jaringan
c. mengisikan alamat DHCP server pada konfigurasi jaringan
d. mengosongkan konfigurasi jaringan dan memilih option Obtain an IP Address
Automatically
e. Membuat DHCP Server
2. Dilihat dari penomorannya maka port TCP dan UDP dapat dibagi menjadi 3 jenis,
dimana salah satunya adalah port-port yang digunakan oleh vendor-vendor
komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi
yang mereka buat. Port jenis ini disebut :
a. Registered port
b. TCP/IP protokol port
c. Dynamically port
d. Well-known port
3. Aturan atau standar yang mengatur terjadinya komunikasi dan perpindahan data
antara dua atau lebih komputer disebut :
a. Protokol
b. Standar
c. Hukum
d. Peer-to-peer
32
c. Server Email
d. Server FTP
e. Server NTP
Server yang berfungsi sebagai firewall untuk mengatur koneksi yang terjadi pada
jaringan lokal adalah fungsi dari server …
a. Proxy server
b. Mail Server
c. DNS Server
d. HTTP Server
e. Web Server
Dalam implementasi nya DHCP server memberikan layanan untuk …
a. memberikan alamat IP manual
b. meningkatkan kinerja Server
c. membagi bandwidth
d. memberikan alamat IP secara otomatis
19. Modulasi yang menggunakan sinyal analog, dimana amplitudo dan frekuensinya
tetap disebut modulasi …
a. Amplitude Modulation (AM)
b. Phase Modulation (PM)
c. Statistical Time Division Multiplexing
d. Frequency Modulation (FM)
e. Frequency Division Multiplexing (FDM)
Sinyal digital 1 sebagai suatu nilai tegangan tertentu dengan beda fasa tertentu
pula, dan sinyal digital 0 sebagai suatu nilai tegangan tertentu dengan beda fasa
yang berbeda, ini merupakan penjelasan dari….
a. Amplitude-shift keying (ASK)
b. Frequency-shift keying (FSK)
c. Phase-shift keying (PSK)
d. Frequency Modulasi (FM)
e. Amplitude Modulation (AM)
33
c. Wireless
d. LAN
e. UTP
Ketika kita menghubungkan 2 buah wireles secata Point to Point jenis antena yang
cocok digunakan adalah …
a. Yagi
b. Omni
c. Sectoral
d. Directional
e. Grid
Antena wireless yang memiliki polarisasi 360 derajat adalah …
a. Yagi
b. Omni
c. Sectoral
d. Directional
e. Grid
20. Berikut ini yang bukan termasuk dari antena pengarah yaitu ...
a. Antenna yagi
b. Antenna parabolic
c. Antenna grid
d. Antenna omnidirectional
e. Antenna directional
Pernyataan berikut adalah kelebihan jaringan adhoc nirkabel yang paling tepat
yaitu …
Packet loss (kehilangan paket) akan terjadi bila transmisi mengalami kesalahan
(error).
Seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan.
Bandwidth komunikasi yang terbatas.
Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat
sementara.
Lifetime baterai yang singkat.
Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi.
34
Antenna Grid terbagi menjadi berapa macam frekuensi..
a. 1
b. 2
c. 3
d. 4
e. 5
Sebuah antena berdaya jangkau tinggi yang digunakan untuk komunikasi radio,
televisi dan data dan juga untuk radiolocation (RADAR), pada bagian UHF and SHF
dari spektrum gelombang elektromagnetik...
a. Antena Parabolic
b Antena Yagi
c. Antena Grid
d. Antena directional
e. Antena Omnidirectional
Perangkat wireless yang menyebarkan signal dan ditangkap oleh perangkat wireless
yang lain merupakan pengertian dari …
a. Client
b. SSID
c. WAP
d. Access Point
e. Sectoral
Koneksi 1 Access Point dan diterima oleh banyak client merupakan jenis topologi
wireless
a. point to multipoint
b. point to point
c. multipoint to multipoint
d. repeater
e. bridge
35
21.Siswa mampu Menganalisis perancangan jaringan nirkabel
21. Dalam kegiatan penentuan lokasi-lokasi AP, jika pengguna tidak ingin
kehilangan sinyal ketika berpindah dari satu cell ke cell lain, maka …
a. Menggunakan topologi IBSS
b. Perlu menyediakan antena tambahan
c. Perlu merancang agar antar cell dapat saling membentuk irisan (overlap)
d. Menggunakan teknologi bridge pada metode jaringan kabel
e. Perlu menambahkan repeater
Jaringan Nirkabel XII hal 77
1.Jika pada suatu area terdapat wireless A yang menggunakan channel 1, maka
untuk menghindari terjadi interferensi maka untuk wireless B menggunakan
channel …
a. 2 d. 5
b. 3 e. 6
c. 4
Berikut ini adalah hal yang tidak termasuk hal yang harus dipersiapkan dalam
kegiatan site survey jaringan nirkabel …
Menentukan koordinat access point
Menentukan pemilihan channel
Menentukan data rate
Memperkirakan noise
Menentukan tipe pengguna
Jaringan Nirkabel XII hal 78
Topologi ini adalah untuk memperluas daya jangkau AP dan juga karena
meningkatnya beban yang mesti dilayani oleh satu AP sehingga user dapat
melakukan roaming ke sel yang lain dengan cukup mudah tanpa kehilangan sinyal
a. adhoc
b. infrastuktur
c. Independent Basic Service Sets (IBSS)
d. Basic Service Sets (BSS)
e. Extended Service Sets (ESS)
Jaringan Nirkabel XII hal 82
Pada topologi ESS terdapat lebih dari satu access point (AP). Access point - access
point dalam topologi ESS terhubung satu sama lain melalui port uplink. Alasan
dipakainya topologi ESS adalah untuk ...
a. Menghindari interferensi dari jaringan lain
b. Memperluas daya jangkau access point
c. Memperluas daya jangkau router
d. Menghindari propagasi
e. Mengamankan jaringan dari serangan aktif
Beberapa hal yang perlu dipersiapkan dalam melakukan kegiatan site survey
adalah...
36
1. Menentukan koordinat Access Point
2. Menentukan Pemilihan Channel
3. Menentukan Data Rate
4. Memperkirakan Noise
5. IBSS
6. BSS
Manakah yang benar dari pernyataan diatas
a. 1, 2, 3, 4
b. 1, 2, 3, 5
c. 1, 3, 4, 5
d. 2, 3, 4, 6
e. 2, 3, 5, 5
Untuk mengatasi interferensi pada frekuensi ada beberapa cara yang dapat
dilakukan salah satunya adalah
a. Memaksimalkan Level Sinyal yang Diterima
b. Menentukan koordinat Access Point
c. Menentukan Pemilihan Channel
d. Menentukan Data Rate
e. Memperkirakan Noise
Beberapa hal yang perlu diperhatikan dalam melakukan kegiatan site survey antara
lain, kecuali…
a. Proses dilakukan dengan metode trial and error
b. Umumnya, pengalaman akan sangat berperan
c. Koordinasi antar sesama engineer sangat diperlukan.
d. Umumnya, solusi site survey lebih dari satu.
e. Umumnya, solusi 1 site survey lebih efisien.
Berikut ini adalah beberapa sumber noise dalam jaringan nirkabel, kecuali...
a. Natural noise
b. Manmade noise
c. Interferensi jaringan lain
d. Receiver noise
e. Line of Sight
Apabila jarak kedua titik yang akan dikoneksikan menggunakan wireless terlalu jauh
maka perlu diberi …
a. HUB
b. BRIDGE
c. Access Point
d. Repeater
e. Client
Salah satu teknologi wireless dimana hanya ada 1 SSID yang tertera padahal ada
banyak akses point yang memakai SSID tersebut adalah teknologi …
37
a. Point to Point
b. Seamless
c. Mesh
d. WDS
e. Repeater
Berikut ini adalah protokol Routing dinamis yang menggunakan alogaritma distance
vector, kecuali ..
a. RIP
b. BGP
c. IGRP
d. OSPF
e. EIGRP
Sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area
Network) dan WAN (Wide Area Network). Oleh karena itu protokol ini diklasifikasikan
sebagai Interior Gateway Protocol (IGP). Protokol tersebut adalah....
a. RIP
b. BGP
c. IGRP
d. OSPF
e. EIGRP
Tujuan dari IGRP (Interior Gateway Routing Protocol) yaitu, kecuali ....
a. Penjaluran stabil dijaringan kompleks sangat besar dan tidaka ada
pengulangan penjaluran.
b. Pemisahan lalu lintas antar beberapa rute paralel.
c. Kemampuan untuk menangani berbagai jenis layanan dengan
informasi tunggal.
d. Mempertimbangkan menghitung laju kesalahan dan tingkat lalu lintas
pada alur yang berbeda.
e. Penyatuan lalu lintas antar beberapa rute paralel.
38
c. EGP
d. BGP
e. AS
Alasan pemilihan dynamic routing adalah …
a. Semakin membesar nya topologi yang dibangun maka dynamic routing
mempermudah proses routing
b. Memperlambat proses routing yang dibuat
c. Jaringan akan menjadi sibuk
d. Meningkatkan kinerja dari client
e. Memperpendah life time paket data
Tehnik yang digunakan untuk mengakses yang tidak sah ke suatu komputer dimana
si penyerang masuk dengan cara berpura-pura memalsukan bahwa mereka host
yang dapat dipercaya adalah …
a. Trojan horse
b. Virus
c. Worm
d. Logic bomb
e. spoofing
Port Scanner adalah program khusus yang dirancang untuk menemukan layanan
apa saja yang dijalankan pada host jaringan. Salah satu tool yang dapat digunakan
untuk menganalisa celah dalam keamanan jaringan adalah ;
Netstat
Nmap
Tracert
Mysqldump
netstumbler
Berikut ini yang bukan merupakan contoh kerusakan yang ditimbulkan Trojan horse
adalah …
Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall.
Menginstall program backdoor pada sebuah komputer.
Membuat korup file-file.
Menggandakan diri
39
Terhapus dan tertimpanya data-data dalam komputer.
Serangan pada jaringan cara memanipulasi lalu lintas data dari klien, yaitu dengan
mengalihkan lalu lintas data sehingga melalui komputer adalah …
Mail spanning
Typo
ARP poisoning
IP configuring
Spam
Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri dan
menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain disebut…..
a. Anti virus
b. Explore
c. Virus
d. malmware
f. Defragment
Metode penyerang yang di gunakan untuk mengetahui port yang terbuka adalah,…
a. Paket filtering
b. Siniffer
c. DoS
d. Port scanning
e. Probe
sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan.
Data tersebut bisa termasuk user name, password, dan informasi-informasi penting
lainnya yang lewat di jaringan dalam bentuk text disebut …..
a. Packet Sniffer
b. Denial of Service
c. Exploitation of Trust
40
d. Malicious Code
e. Root Compromise
a. Packet Sniffer
b. Denial of Service
c. Exploitation of Trust
d. Malicious Code
e. Root Compromise
Salah satu cara dalam mengamankan jaringan komputer adalah dengan memberi
firewall dalam jaringan kita. Salah satu service yang memberikan layanan firewall
adalah …
a. DNS
b. DHCP
c. WEB SERVER
d. Proxy Server
e. FTP Server
Jenis serangan pada jaringan yang menghabiskan resource dari komputer atau
server sampai tidak dapat digunakan lagi adalah pengertian dari …
a. Spoofing
b. Ping
c. Nslookup
d. Dig
e. DDos
Jika pada network adapter tidak ada satupun lampu LED yang nyala maka berarti
network adapter atau NIC sama sekali tidak terkoneksi ke jaringan. Biasanya
penyebanya adalah sebagai berikut, kecuali
a. NIC rusak
b. Kabelnya bermasalah
c. Tidak ada perangkat yang terkoneksi pada ujung kabel satunya
d. Port hub atau switch yang terhubung dengan komputer tersebut rusak
e. IP Address belum dikonfigurasi
Salah satu faktor utama dalam kegagalan koneksi jaringan LAN adalah pada media
penghubung nya. Jenis kabel yang digunakan untuk menghubungkan antar
komputer dengan komputer adalah kabel …
a. Crossover
b. Straight-through
c. Serial
41
d. USB
e. Firewire
Perhatikan kondisi pada komputer 2 berikut!
1. Komputer A 192.168.0.1 dan Komputer B 192.168.0.2
2. Lampu indikator pada LAN Komputer A menyala, Lampu indikator pada LAN
Komputer B mati.
3. Kabel yang digunakan kabel straight-through
Dari penjelasan kondisi diatas apakah kedua komputer dapat berkomunikasi…
a. Bisa
b. Tidak bisa karena IP nya berbeda
c. Bisa apabila IP nya disamakan
d. Tidak bisa karena kabel yang digunakan salah
e. Tidak bisa.
Jika terdapat status LAN dengan tulisan limited or no connectivity dan komputer
tidak terhubung ke internet, maka penyebabnya adalah …
LAN wi-fi bermasalah
Konfigurasi wireless router tidak sempurna
Kehabisan IP address
Driver wi-fi LAN tidak terinstal dengan sempurna
Tidak ada koneksi internet yang tersedia
Pada sebuah lab dengan jaringan LAN, seseorang mengeluh bahwa dia tidak bisa
koneksi ke komputer lain pada subnet lokal bahkan ketika menggunakan alamat IP
untuk berkomunikasi. Namun, dia bisa ping 127.0.0.1 dan menerima jawaban .
Penggunaan lain pada subnet tersebut tidak mengalami kesulitan apapun.
Penyebab yang paling mungkin dari masalah tersebut adalah..
Stack TCP/IP tidak diinstal dengan benar
Konfigurasi subnet mask tidak benar
Konfigurasi default gateway tidak benar
Komputer tidak dikonfigurasi untuk menggunakan LMHOSTS
Kabel LAN tidak terpasang
Dalam koneksi jaringan LAN kita mengenal instilah CSMA/CD. Fungsi dari CSMA/CD
aalah …
a. mengatur jaringan
b. mengontrol jaringan
42
c. memastikan jaringan yang akan dilewati sedang tidak digunakan
d. melakukan broadcast paket untuk memberi tahu host yang lain
e. menambah kemampuan data jaringan
43
Berapkah IP pada client pada Jaringan C
a. 202.130.0.2/24
b. 202.130.1.1/24
c. 172.16.10.1/24
d. 192.168.10.1/24
e. 10.10.10.2/24
Permasalahan berikut biasanya terjadi pada lapisan transport jaringan LAN yaitu
Paket telnet dibloking oleh firewall
Alamat IP yang diberikan ke host salah
Konfigurasi router salah
Konfigurasi DNS salah
Host tidak dapat menerima IP dari DHCP server
44
28.Menerapkan troubleshooting lapisan sesi jaringan LAN
Seorang user melaporkan bahwa mereka tidak dapat terhubung dengan aplikasi
yang ada pada server melalui remote desktop. Pada layer apa permasalahan
tersebut terjadi ?
Aplikasi
Sesi
Presentasi
Transport
network
Ketika kita login dalam sebuah router lalu kita tidak melakukan aktifitas apapun kita
akan dianggap logout. Proses ini menggunakan pengaturan …
a. Transport
b. Application
c. Sessions
d. Time
e. Leases
Kita sering memanfaatkan Remote Desktop untuk melakukan remote jarak jauh.
Dibwah ini yang merupakan aplikasi remote desktop adalah …
a. GNOME
b. GUI
c. WORD
d. Teamviewer
e. NFS
File .jpg yang sudah kita download ternyata tidak dapat dibuka. Permasalahan ini
terjadi karena ada error pada lapisan …
a. Network
b. Transport
c. Sessions
d. Application
e. Presentations
Dibawah ini adalah fungsi dari Lapisan presentasi, kecuali
a. Enkripsi
b. Dekripsi
c. Pengformatan Grafis
d. Transalsi yang sifatnya spesifik terhadap suatu sistem tertentu
e. pengolahan bit menjadi frame
45
tidak mengalami gangguan. Kemudian pelanggan disuruh menjalankan perintah
nslookup dari komputernya. Diagnosa manakah berikut ini yang paling tepat ?
Konfigurasi IP address pada host salah
Router yang terhubung ke ISP mengalami kerusakan
Koneksi kabel salah
Kegagalan DNS
Kesalahan routing
Metode enkripsi yang merubah karakter pada informasi (Plaintext) menjadi karakter
yang tersandi (Chipertext) adalah ..
Permutasi
Substitusi
Ekspansi
Blocking
Pemampatan
Teknik enkripsi yang sering disebut dengan istilah transposisi di mana pada teknik
ini memindahkan atau merotasi karakter dengan aturan tertentu dikenal dengan
nama …
Permutasi
Substitusi
Ekspansi
Blocking
Pemampatan
layanan agar isi pesan yang dikirimkan tetaprahasia dan tidak diketahui oleh pihak
lain kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin.
a. Confidelity
b. Data Integrity
c. Authentication
d. Non-repudiation
e. Plaintext
46
b. Ciphertext
c. Enkripsi
d. Dekripsi
e. Kunci
Ada beberapa kriteria yang dapat digunakan untuk membuat password yang baik
yaitu, kecuali...
a. Jangan menggunakan nama pertama atau akhir.
b. Jangan menggunakan nama pasangan atau anak.
c. Jangan menggunakan nama login.
d. Gunakan password dengan karakter-karakter non-alfabet.
e. Jangan gunakan password dengan karakter-karakter non-alfabet
32. Apa yang terjadi apabila waktu kadaluarsa alamat IP yang diberikah DHCP
server sudah tercapai?
a) Pengguna meminta konten baru
b) Pengguna meminta IP baru
c) Server mempromosikan alamat tersebut tersedia
d) Server mempromosikan kontent tersebut tersedia
e) Semua salah
47
Konfigurasi pada DHCP Server untuk mengatur berapa lama IP itu akan berada pada
satu komputer dengan mengarut pada bagian …
a. Default Gateway
b. Option Domain Name
c. Network
d. Default Route
e. Leases Time
Perhatikan gambar berikut!
33. DNS bekerja secara optimal, pelanggan juga menyimpan hasil dari
penerjemahan tersebut secara local. DNS menggunakan optimasi untuk
meminimalisir request, disebut dengan ...
a) Request Optimizer
b) Cache
c) Optimizer
d) DNS Request Halt
e) Halt
Jenis-jenis name server dikelompokkan menjadi empat kelompok yaitu, kecuali ....
a. Master
b. Slave
c. Caching Only
d. Backwarding
e. Forwarding
48
b. netstat
c. netmask
d. traceroute
e. nslookup
Salah satu cara mengoptimalkan sumber daya kemampuan web server agar dapat
melampaui batas yang dimilikinya berkaitan dengan rendudansi adalah …
Mengatur trafik jaringan
Menggunakan cache
Menggunakan lebih dari satu web server
Memanajemen user
Mengkonfigurasi sesuai default-nya
49
Sumber : Administrasi Server XI, SMt 1 hal 199
Direktori yang digunakan untuk menyimpan file index.html pada web server Apache
di Debian adalah ..
/etc/apache2
/usr
/var/www
/etc/bind
/usr/www
Sumber : Administrasi Server XI, SMt 1 hal 206
Pada Header pembuka HTTP terdiri dari tiga bagian yaitu metode, URL, dan versi
HTTP. Isi dalam method dibawah ini yang benar adalah, kecuali....
a. GET
b. POST
c. PUT
d. HEAD
e. TAIL
Untuk mengamankan web server maka kita memberi tambahan sekurity SSL agar
dapat menjadi HTTPS. Port berapakah yang digunakan oleh web server setelah
menjadi HTTPS …
a. 80
b. 88
c. 443
d. 3128
e. 440
50
35.Menerapkan Cara mengkonfigurasi FTP Server
Nomor Port khusus untuk FTP yang digunakan untuk meminta sambungan FTP yang
masuk dari user (klien) adalah …
20
21
22
23
24
Sumber : Administrasi Server XI, SMt 2 hal 10
51
d. User Interface
e. User Port Service
Untuk membuat mail client yang berbasis web, tentunya kita membutuhkan CMS
(Content Management System) yang dikhususkan untuk webmail. Salah satu CMS
webmail yang terkenal pada sistem operasi linux adalah …
52
Thunderbird
hotmail
squirrelmail
cubemail
yahoo mail
Sumber : Administrasi Server XI, SMt 2 hal 66
37. Simple Network Time Protocol digunakan pada peralatan computer yang:
a. Tidak memerlukan akurasi waktu yang tinggi
b. Memerlukan akurasi yang tinggi
c. Kadang-kadang memerlukan akurasi waktu tinggi
d. Memerlukan akurasi waktu yang sangat tinggi
e. memerlukan mobilitas
Administrasi Server XI, SMt 2 hal 85
3. Sinkronisasi dengan NTP server dalam sebuah interval pooling yang terlama
adalah:
a. 64 detik
b. 128 detik
c. 4096 detik
d. 1024 detik
Administrasi Server XI, SMt 2 hal 83
53
4. NTP menggunakan sistem hirarki dalam bekerja dan melakukan sinkronisasinya,
hirarki ini biasanya disebut:
a. Clock stratum
b. Clock pendulum
c. Clock hirarki
d. Clock synchronizes
e. Clock speed
Administrasi Server XI, SMt 2 hal 83
5. Terjadi lompatan waktu pada system kerja sinkronisasi waktu, yaitu terjadi pada
saat:
a. Pergantian musim
b. Pergantian hari
c. Pergantian minggu
d. Pergantian cuaca
e. Pergantian bulan
Administrasi Server XI, SMt 2 hal 86
8. Timestamp atau pencatatan waktu yang digunakan oleh protokol NTP adalah
sepanjang:
a. 32 byte
b. 64 byte
c. 64-bit
d. 32-bit
e. 128-bit
Administrasi Server XI, SMt 2 hal 85
54
d. Mempercepat layanan akses pengguna internal agar segera mendapatkan data
yang tidak berubah
e. internet sharing
Salah satu fungsi server proxy yang bertindak sebagai titik dimana sejumlah
koneksi dari pengguna lokal dapat terhubung dengan internet adalah …
Filtering
Caching
Transparent
Connecting sharing
Blocking
Administrasi Server XI, SMt 2 hal 96
Agar pengguna tidak harus melakukan pengaturan proxy yang rumit pada browser
yang digunakan sebaiknya dibantu dengan mekanisme:
a. Proxy transparent
b. Proxy terbuka
c. Proxy luar
d. Proxy manual
e. Bantuan pengaturan proxy
Salah satu fungsi proxy server selain untuk melakukan blok situs adalah ..
a. Cache website
b. Duplicate Website
c. Monitoring website
d. Mirroring website
e. Clonning Website
55
Konfigurasi WEB Server agar lebih secure kita menggunakan HTTPS. Mengapa
penggunaan HTTPS menjadi lebih secure …
a. Alamat menjadi mudah diingat
b. Konten – konten yang ada di dalam website menjadi terenkripsi
c. Konten – konten di website jadi mudah di gandakan
d. Resource website semakin berat
e. Menambah jumlah pengunjung
56