Anda di halaman 1dari 56

1.

Siswa mampu Menjelaskan operasi aritmatika

1. Berdasarkan derajat operasinya maka urutan operator arimatika yang benar


adalah :
(1) Operator Pembagian bulat (div)
(2) Operator penjumlahan (+)
(3) Operator perkalian (*)
(4) Operator Modulus (mod)
(5) Operator Pengurangan (-)
(6)Operator Pembagian (/)
a. 3,6,1,4,2,5 d. 6,3,1,4,5,2
b. 3,6,1,4,5,2 e. 6,3,4,1,2,5
c. 6,3,1,4,2,5

1. Berdasarkan derajat operasinya maka urutan operator arimatika yang


didahulukan adalah :
a. Operator Pembagian bulat (div)
b. Operator penjumlahan (+)
c. Operator perkalian (*)
d. Operator Pengurangan (-)
e. Operator Pembagian (/)

1. Apa yang dimaksud Operator Aritmatika ?


a. operator yang digunakan untuk melakukan operasi-operasi perhitungan
aritmatika seperti penjumlahan, pengurangan, pembagian, perkalian dll
b. nilai atau data asal yang digunakan dalam suatu operasi
c. simbol atau instruksi khusus yang digunakan untuk memanipulasi operand
d. operator aritmatika yang hanya melibatkan 1 operand saja
e. Semua salah

1. Baca deskripsi dibawah ini :


a. Untuk mengecek nilai dari kedua operand, jika nilainya sama maka
b. Untuk mengecek nilai dari kedua operand, jika nilainya tidak sama maka
pernyataan tersebut bernilai benar.
c. Untuk mengecek nilai dari operand kanan lebih besar atau sama dengan
operand kiri. Jika nilainya lebih besar atau sama dengan maka pernyataan
tersebut bernilai benar.
Manakah simbol yang benar untuk deskripsi tersebut...
a. =, <>, < d. =, <, >
b. =, <>, > e. <=, <>, >=
c. =, >=, =<

1. Operator Aritmatika yang melibatkan 2 buah operand disebut dengan Operator ?


a. Operator Aritmatika Biner d. Operator Aritmatika Modulus
b. Operator Aritmatika Unair e. Operator Aritmatika Modulus
c. Operator Aritmatika Relational

1
1. Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian
mengambil sisanya dan hasil baginya dibuang. Dalam pemrograman deskripsi
tersebut menggunakan..
a. Mod d. *
b. Div e. -
c. /

1. Operator aritmatika yang hasilnya didapat dari hasil pembagian bilangan


pertama dengan bilangan kedua adalah …
a. Mod
b. Div
c. Penjumlahan
d. Pengurangan
e. Perkalian
*PemrogDasarSMK_X_sem1 hal 45
2. Hasil modulus dari perhitungan 8 mod 5 adalah …
a. 1
b. 2
c. 3
d. 4
e. 0
*PemrogDasarSMK_X_sem1 hal 49
3. Operasi logika yang benar jika salah satu saja pernyataan benar adalah …
a. OR
b. NOT
c. AND
d. XOR
e. NAND
*PemrogDasarSMK_X_sem1 hal 48
4. Skala prioritas operator dalam algoritma pemograman yang pertama adalah

a. AND
b. OR
c. ==
d. *
e. NOT
*PemrogDasarSMK_X_sem1 hal 49

Berdasarkan derajat operasinya maka urutan operator arimatika yang didahulukan


adalah :
a. Operator Pembagian bulat (div)
b. Operator penjumlahan (+)
c. Operator perkalian (*)
d. Operator Pengurangan (-)
e. Operator Pembagian (/)

Operator Aritmatika yang melibatkan 2 buah operand disebut dengan Operator ?


d. Operator Aritmatika Biner
e. Operator Aritmatika Unair
f. Operator Aritmatika Relational

2
g. Operator Aritmatika Modulus
h. Operator Aritmatika Modulus

Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian


mengambil sisanya dan hasil baginya dibuang. Dalam pemrograman deskripsi
tersebut menggunakan..
d. Mod
e. Div
f. /
g. *
h. -

Operasi aritmatika yang digunakan untuk melakukan membagi bilangan pertama


dan bilangan kedua dimana hasilnya adalah bagian bulat dari hasil pembagian nya
merupakan penjelasan dari operasi aritmatika …
a. div
b. mod
c. penjumlahan
d. pembagian
e. perkalian

Hasil dari 5 div 2 adalah …


a. 4
b. 3
c. 2
d. 5
e. 1

Dibawah ini operasi aritmatika untuk bilangan real, kecuali …


a. +
b. –
c. *
d. /
e. mod

2. Siswa mampu mengurutkan operasi logika

Berikut ini adalah operator logika dalam Bahasa pascal kecuali …


a. and
b. or
c. xor
d. not
e. nor

Ubahlah nilai desimal ke biner. 120 = (....................)


a. 01111000
b. 01110000
c. 01001001
d. 00011110

3
e. 10001110

Manakah yang termasuk operator biwise yang benar....


a. Not, and, or, Xor
b. Not, and, +, -
c. Not, Xor, <>, =>
d. Not, Xor, =>, +
e. <, >, +, -

1. Sebuah coding Tag HTML berikut <p> Teknik Komnputer Jaringan </p>
adalah untuk penformatan …
a. Hyperlink
b. Format teks tebal
c. Format teks miring
d. Paragraph
e. Mendefinisikan teks kecil
*Pemrograman Web X hal 55
2. Performatan teks subcripe <sub> digunakan untuk …
a. Mendefinisikan teks di bawah garis
b. Mendefinisikan teks di atas garis
c. Mendefinisikan teks penting
d. Mendefinisikan teks miring
e. Mendefinisikan teks sisipan
*Pemrograman Web X hal 55

Berikut ini simbol yang digunakan untuk operator “Not” adalah ....
a. ~
b. &
c. !
d. <<
e. |

Operator yang digunakan untuk menentukan nilai boolean dari satu atau beberapa
operand yaitu
a. Operator logika
b. Operator bitwise
c. Operator boolean
d. Operator div
e. Operator mod

Salah satu operator aritmatika adalah operator boolean, dibawah ini yang termasuk
operator boolean adalah …
a. mod
b. div
c. /
d. not
e. nor

Hasil dari bit 1 and bit 1 adalah …


a. bit 0

4
b. bit 1
c. bit 01
d. bit 11
e. bit 10

Hasil dari bit 0 or bit 0 adalah …


a. bit 0
b. bit 1
c. bit 01
d. bit 11
e. bit 00

3. Siswa mampu menentukan tampilan format teks pada halaman web

Pemograman Web X Smt 1 hal 55

Apa Tag HTML yang benar untuk membuat hyperlink?


a) <a name="http://www.w3schools.com">W3Schools.com</a>
b) <a>http://www.w3schools.com</a>
c) <a href="http://www.w3schools.com">W3Schools</a>
d) <a url="http://www.w3schools.com">W3Schools.com</a>
e) ) <a src="http://www.w3schools.com">W3Schools.com</a>

Apa Tag HTML yang benar untuk membuat huruf tebal?


a) <b>
b) <a>
c) <i>
d) <u>
e) <head>

Untuk memasukkan file gambar ke dalam web menggunakan perintah …


A. <embedded src="…">
B. <embed src="…">
C. <image src=”…”>
D. <images src=”…”>
E. <marquee src=”…”>

Tampilan heading teks berikut yang mempunyai tampilan teks paling besar yaitu ?
a. <h1>This is heading 1</h1>
b. <h2>This is heading 1</h2>
c. <h3>This is heading 1</h3>
d. <h4>This is heading 1</h4>
e. <h5>This is heading 1</h5>

5
Berikut ini adalah tag HTML yang berfingsi untuk mendefinisikan teks menekankan
adalah....
a. <b>
b. <em>
c. <small>
d. <strong>
e. <high>

Tag html yang berfungsi untuk membuat tampilan dibawah ini adalah …

a. < b>
b. < i>
c. < em >
d. < small >
e. < strong >

Tag html yang berfungsi untuk membuat tampilan teks bergaris bawah adalah …
a. < b >
b. < i >
c. < u >
d. < e >
< sub >

4. Menerapkan konversi antar tipe data

IntToStr(value: string): integer

Program diatas adalah berfungsi untuk ?


a. Konversi integer ke string
b. Konversi string ke integer
c. Konversi integer ke value
d. Konversi value ke string
e. Konversi value ke integer

str(x[:lebar[:desimal]],string);

Pernyataan yang tepat dari Prosedur konversi data dari integer ke string diatas,
kecuali...

a. X, Nilai integer yang akan dikonversi


b. Lebar, menyatakan lebar hasil string
c. Desimal, menentukan banyak digit dari x’
d. Sting, variabel tempat menyimpan hasil konversi
e. Str, merupakan nilai yang akan di konversi

Perhatikan potongan prosedure berikut !

6
Potongan prosedure tersebut berfungsi untuk …
a. mengkonversi tipe data integer ke boolean
b. mengkonversi tipe data integer ke string
c. mengkonversi tipe data string ke integer
d. mengkonversi tipe data integer ke integer
e. mengkonversi tipe data

Perhatikan potongan prosedure berikut !

Potongan prosedure tersebut berfungsi untuk …


a. mengkonversi tipe data integer ke boolean
b. mengkonversi tipe data integer ke string
c. mengkonversi tipe data string ke integer
d. mengkonversi tipe data integer ke integer
e. mengkonversi tipe data

5. Siswa mampu Menentukan tampilan format tabel pada halaman web

Pemograman Web X Smt 1 hal 80

Kode html yang tepat untuk hasil diatas adalah …


a. <table border=1><tr><td colspan=2>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>
b. <table border=1><tr><td rowspan=2>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>
c. <table border=1><tr><td>Kelas</td></tr>
<tr><td rowspan=2>1</td><td>2</td></tr></table>
d. <table border=1><tr><td>Kelas</td></tr>
<tr><td colspan=2>1</td><td>2</td></tr></table>
e. <table border=1><tr rowspan=2><td>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>

1. Untuk membuat table tanpa ada garis (tidak terlihat) pada sebuah koding
HTML yang benar adalah …
a. <table border=”1”>
b. <table border=”2”>
c. <table border=”3”>
d. <table border=”4”>
e. <table border=”0”>

7
*Pemrograman Web X hal 55
2. Selain perintah <tr> dan <td> dalam koding membuat table HTML, ada
sebuah koding <th> yang berfungsi untuk …
a. Judul tiap kolom
b. Data pada table
c. Mendefinisikan baris table
d. Mendefinisikan table
e. Tidak memiliki efek apa – apa

Pemograman Web X Smt 1 hal


95

<table border=1>
<tr>
<td>1 1</td>
<td>2 1</td>
</tr>
<tr>
<td>1 2</td>
<td>2 2</td>
</tr>
</table>

Tag html diatas akan menhasilkan ....


a. 2 kolom dan 2 baris
b. 2 baris dan 2 kolom
c. 2 kolom dan 1 baris
d. 2 baris dan 1 kolom
e. 1 baris dan 1 kolom

Perhatikan hasil pembuatan tabel berikut!

Dari tampilan tabel di atas untuk menggabungkan 4 kolom menggunakan tag …


a. < tr rowspan=4 > …< /td >
b. <td rowspan=5 > … </tr>
c. < th collspan=4 > … < /td >
d. < td collspan=3 > … < /td>
e. < th collspan=4 > … < /th >

6. Siswa mampu Merancang operasi string

Pemograman dasar XI Smt 1 hal 127

8
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke
dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan
adalah …
program sisipan;
var n,m: string;
begin
n:=’anak’;
m:=’wara’;
//disisipkan string variabel m ke string variabel n
insert(m,n,2);
writeln(n);
end.
a. awaranak d. anawarak
b. anwaraak e. anakwara
c. waraanak

Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke


dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan
adalah …
program sisipan;
var n,m: string;
begin
n:=orang’;
m:=’tua’;
//disisipkan string variabel m ke string variabel n
insert(m,n,2);
writeln(n);
end.
a. otuarang d. orantuag
b. ortuaang e. oratuang
c. tuaorang

1. Operasi penghapusan string dalam koding di bawah ini menghasilkan output



program hapus;
var n: string;
begin
n:=’jaringan’
delete(n,2,4);
writeln(n);
end.

a. Arin
b. Jari
c. Jgan
d. Ringan
e. Jarring
*PemogramanDasar XI smt 1 hal 128

9
2. Berikut adalah prosedur dalam menyisipkan sebuah substring.
Insert(string1,string2,n);
Dari bentuk prosedur penulisan di atas yang menentukan posisi karakter
string yang disisipkan adalah …
a. insert
b. string1
c. string2
d. n
e. (string1,string2,n);
*PemogramanDasar XI smt 1 hal 128

concat(string1, string2, ..., stringN);

sintak diatas merupakan sintak untuk ....


a. konversi string
b. penggabungan string
c. penghapusan string
d. penyisipan string
e. penyalinan substring

Pemograman dasar XI Smt 1 hal 133

Fungsi LowerCase (const s):; overload; adalah untuk ....


a. mengubah string menjadi huruf besar semua
b. mengubah string menjadi huruf kecil semua
c. menempatkan string baru ke dalam rangkaian
d. membuka string dari asalnya
e. memunculkan karakter terakhir di dalam string

Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan
adalah …
program sisipan;
var n,m: string;
begin
n:=’aman’;
m:=’sekali’;
//disisipkan string variabel m ke string variabel n
insert(m,n,3);
writeln(n);
end.
a. amsekalian
b. sekaliaman
c. asekaliman
d. seamankali
e. sekaamanli

10
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke
dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan
adalah …
program sisipan;
var n,m: string;
begin
n:=lulus’;
m:=’un’;
//disisipkan string variabel m ke string variabel n
insert(m,n,5);
writeln(n);
end.
a. lulusun
b. unlulus
c. ululusn
d. ululusn
e. luluuns

7. Siswa mampu menganalisis teknik pemograman pada halaman web

Pemograman Web X Smt 2 hal 134

Berikut ini adalah penulisan variable yang benar dalam javascript kecuali …
a. umur
b. namaLengkap
c. luas_lingkaran
d. 7jari2
e. _7an

Berikut ini adalah penulisan variable yang benar dalam javascript …


a. $biaya
b. nama Lengkap
c. email@website.com
d. 7jari2
e. top-level-domain

1. Salah satu variable javascript yang tidak benar yaitu kata kunci javascript.
Berikut ini yang sesuai dengan pernnyataan kalimat pertama adalah :
a. 7layer
b. teknik computer
c. email@tkj.com
d. var
e. no-urut’
*Pemograman Web X Smt 2 hal 134

11
2. Di dalam sebuah javascript terdapat sebuah karakter special yang tidak
terlihat dengan menggunakan symbol (\). Karakter special yang digunakan
untuk kembali ke baris awal adalah …
a. \n
b. \r
c. \b
d. \t
e. \\
*Pemograman Web X Smt 2 hal 138

Berikut ini beberapa cara yag dapat digunakan untuk membuat array di javascript,
kecuali..
a. var TabelKu = ["data 1", "data 2", "data 3", "data 4"];
b. var TabelKu = new Array("data 1", "data 2", "data 3", "data 4");
c. var TabelKu = new Array();
d. var TabelKu = new Array("data 1", "data 2");
e. var TabelKu = Array["data 1", "data 2", "data 3", "data 4"];

Pemograman Web X Smt 2 hal 173

Berikut ini Fungsi/Konstanta obyek string yang berfungsi untuk mengganti kata
tertentu dari suatu string disebut ....
a. charAt()
b. split()
c. substr()
d. replace()
e. substring()

Kode javascript dalam html dituliskan menggunakan tag …


a. < javasript >
b. < java >
c. < sc >
d. < script >
e. < js >

Untuk menulis komentar dalam java script kita menggunakan cara …


a. memberikan karakter // lalu komentar
b. memberikan karakter $ lalu komnentar
c. memberikan karakter ! lalu komentar
d. memberikan karakter ~ lalu komentar
e. memberikan karakter * lalu komentar

8. Siswa mampu Mengidentifikasi Komponen perangkat input dan output

Perakitan Komputer X Smt 1 hal 16

12
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input
komputer, kecuali …
a. Touchpad
b. Mouse
c. Barcode
d. Microphone
e. headset

Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output
komputer, kecuali …
a. speaker
b. monitor
c. plotter
d. proyektor
e. microphone

Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input
computer yang tidak langsung adalah..
f. Key to card
g. Mouse
h. Barcode
i. Microphone
j. headset

Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output
komputer, kecuali …
f. speaker
g. monitor
h. plotter
i. proyektor
j. touchpad

1. Scanner digunakan untuk melakukan scan terhadap berkas yang ingin


dijadikan data digital. Scanner termasuk perangkat :
a. Input
b. Output
c. Proses
d. Primer
e. Sekunder
2. Suatu ketika kita menggunakan Handphone dan akan melakukan pengisian
lagu dari computer ke handphone. Pada kondisi ini handphone termasuk
perangkat :
a. Input
b. Output
c. Proses
d. Primer
e. Sekunder

Berikut ini jenis-jenis Keyboard yang benar adalah ....


a. QWERTY, DVORAK, KLOCKENBERG

13
b. QWERTY, DVORAK, ABCDEF
c. QWERTY, KLOCKENBERG, ABCDEF
d. ABCDEF, QWERTY, DVORAK
e. ABCDEF, QWERTY, DVORAK

Keyboard QWERTY memiliki empat bagian yaitu, kecuali....


a. Typewriter key
b. Numeric key
c. Function key
d. Special function key
e. Gaming key

Perangkat input komputer yang berfungsi untuk membantu proses menggambar


adalah …
a. touchpad
b. pentab
c. keyboard
d. barcode
e. fingerprint
Perangkat input yang digunakan untuk meningkatkan kualitas suara adalah …
a. Speaker
b. Scanner
c. Webcam
d. Microphone
e. Headset
Perangkat output yang digunakan untuk mencetak dalam ukuran besar adalah ..
a. printer
b. monitor
c. projector
d. speaker
e. plotter
Perangkat output adalah perangkat komputer yang berupa ..
a. software
b. hardware
c. brainware
d. apllikasi
e. program

9. Siswa mampu mengidentifikasi Model OSI dalam jaringan komputer


Jaringan Dasar X SMt 1 hal 39

9. Lapisan pada model OSI ini bertanggungjawab atas pertukaran informasi antara
program komputer, seperti program email dan servis lain yang berjalan di jaringan.
Lapisan tersebut adalah …
a. infrastructure
b. transport
c. application
d. session
e. data link

14
Layer yang bertanggung jawab bagaimana data di konversi dan di format untuk
transfer data merupakan tanggung jawab dari layer……..
A. NETWORK
B. PRESENTATION
C. TRANSPORT
D. SESSION
E. PHYSICAL

Lapisan yang dapat melakukan konversi frame-frame jaringan yang berisi data yang
dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik adalah...
a. infrastructure
b. transport
c. application
d. session
e. data link

Protokol yang digunakan untuk lapisan nework layer...


A. IP, ARP, RARP, ICMP
B. UDP, TCP, dan NCP
C. DNS
D. UDP dan TCP
E. FTP, HTTP, dll

1. layer OSI yang didalamnya terdapat protocol HTTP adalah layer …


a. physic
b. data link
c. network
d. application
e. session
2. Layer OSI yang proses enkapsulasi masih berupa bit adalah terletak pada
layer …
a. physic
b. data link
c. network
d. application
e. session

Dalam proses encapsulation yang bertugas memecah data kedalam potongan-2


yang disebut segmen, menambah informasi urutan dan juga informasi control
yaitu ....
a. Layer bagian atas
b. Layer transport
c. Layer network
d. Layer data link
e. Layer physical

15
Dalam proses encapsulation yang bertugas mengkonversikan segmen kedalam
paket-2, menambah logical jaringan, dan menambah address piranti..
a. Layer bagian atas
b. Layer transport
c. Layer network
d. Layer data link
e. Layer physical

Lapisan OSI berfungsi untuk …


a. membuat standarisasi website
b. membuat standarisasi hosting
c. membuat standarisasi komunikasi jaringan
d. membuat standarisasi internet
e. membuat standarisasi komunikasi wireless
TCP dan UDP merupakan protokol jaringan yang berjalan pada Layer …
a. Pysical
b. Data Link
c. Network
d. Transport
e. 2
MAC dan LLC merupakan protokol jaringan yang berjalan pada Layer …
a. 1
b. 2
c. 3
d. 4
e. 5
ARP bertugas menghubungkan layer …
a. 1 dan 2
b. 1 dan 3
c. 2 dan 4
d. 2 dan 3
e. 2 dan 5

10.Siswa mampu Menerapkan protokol pengalamatan jaringan

Jaringan Dasar X SMt 2 hal 87

Dari kelima kelas diatas, jenis alamat yang sering dipakai adalah alamat kelas A, B
dan C, sedangkan alamat kelas D biasanya digunakan untuk keperluan ……
A. Multicasting
B. Experimental
C. Unicast
D. Broadcast
E. Education

Sebuah komputer memiliki alamat IP 190.12.5.1 dengan default subnet mask.


Termasuk kelas apa komputer tersebut ?

16
a. A d. D
b. B e. E
c. C

Sebuah komputer memiliki alamat IP 200.100.6.7 dengan default subnet mask.


Termasuk kelas apa komputer tersebut ?
a. A d. D
b. B e. E
c. C

Sebuah komputer memiliki alamat IP 190.20.10.1 dengan default subnet mask.


Manakah yang termasuk net ID dan Host ID?
a. 190.20 dan 10.1
b. 190.20.10 dan 1
c. 190 dan 20.10.1
d. 190.20.10.1
e. 10.1.20 dan 190

Lihat topology dibawah. Internetwork dalam topology tersebut telah diberi alamat IP
172.20.0.0. Berapakah subnet mask yang sesuai untuk memaksimalkan jumlah
jaringan yang tersedia untuk pertumbuhan di masa depan?

A. 255.255.224.0
B. 255.255.240.0
C. 255.255.248.0
D. 255.255.252.0
E. 255.255.254.0

1. Dalam proses transmisi data terdapat transmission control yang umum


dikenal untuk memberi tanggapan positif ke pengirim dari penerima adalah

a. ACK
b. SYN
c. EOT
d. DLE
e. SOH

17
2. Semua karakter, symbol dan angka biasanya diubah dalam bilangan biner
untuk bisa dikenali dan dijalankan. Kode ASCII huruf “A” dalam bentuk biner
adalah …
a. 1000001
b. 1000011
c. 1000100
d. 1000101
e. 1000110

Alamat internet diklasifikasikan ke dalam kelas A sampai E, Alasan klasifikasi


tersebut adalah, kecuali ....
a. Memudahkan sistem pengelolaan dan pengaturan alamat-alamat.
b. Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat
yang terlewat).
c. Memudahkan pengorganisasian jaringan di seluruh dunia dengan
membedakan jaringan tersebut termasuk kategori besar, menengah,atau
kecil.
d. Memudahkan subneting
e. Membedakan antara alamat untuk jaringan dan alamat untuk host/router

Sebuah komputer memiliki alamat IP 127.12.5.1 dengan default subnet mask.


Termasuk kelas apa komputer tersebut ?
a. A d. D
b. B e. E
c. C
Protokol pengalamatan jaringan yang terdiri dari 32bit adalah …
a. TCP
b. UDP
c. HTTP
d. IPv4
e. IPv6
Protokol pengalamatan jaringan yang penulisan nya menggunakan hexadesimal
adalah …
a. TCP
b. UDP
c. HTTP
d. IPv4
e. IPv6
Perhatikan alamat IP berikut!
A. 192.168.0.1
B. 192.168.0.255
C. 192.168.0.256
D. 192.168.0.0
E. 192.168.0.257
Dari IP diatas yang merupakan network address ditunjukan dengan huruf …
a. A
b. B
c. C
d. D
e. E

18
Perhatikan alamat IP berikut!
A. 192.168.0.1
B. 192.168.0.255
C. 192.168.0.256
D. 192.168.0.0
E. 192.168.0.257
Dari IP diatas yang merupakan broadcast address ditunjukan dengan huruf
a. A
b. B
c. C
d. D
e. E
Dibawah ini penulisan alamat IP yang benar adalah …
a. 2008::1
b. 2008::1::2F::3
c. 2008:FF0:AF::FGH::1
d. 2008::1F::A
e. 2008:AFFF:56FF:FGH::1

11.Siswa mampu Menentukan protokol komunikasi komputer terapan jaringan

Komputer Terapan XI SMt 1 hal 141

Dalam arsitektur jaringan komputer, terdapat suatu lapisan-lapisan (layer) yang


memiliki tugas spesifik serta memiliki protokol tersendiri. Pada TCP/IP terdapat 5
lapisan kecuali …
Physical Layer
Network Access Layer
Internet Layer
Data Link Layer
Application Layer

Protokol serial yang digunakan untuk berkomunikasi antara perangkat / instrument


dengan komputer melalui Port COMM adalah ..
a. RS485 d. Ethernet
b. RS232 e. EEE 802.11
c. USB

Jaringan balanced line dengan sistem pengiriman data secara half duplex, biasanya
digunakan sebagai jaringan transfer data dengan jarak maksimal 1,2 km adalah
a. RS485 d. Ethernet
b. RS232 e. EEE 802.11
c. USB

Menyediakan transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman


paket, besarnya tidak lebih besar dari 512 bytes...
a. Session Layer
b. Network Access Layer

19
c. Internet Layer
d. Data Link Layer
e. Application Layer

1. Universal Serial Bus adalah salah satu standar interkoneksi antara computer
dengan peralatan eksterneal. Jenis USB yang tidak valid di bawah ini adalah

a. USB 1.0
b. USB 1.1
c. USB 1.5
d. USB 2.0
e. USB 3.0
2. Di bawah ini tipe jaringan wireless yang digunakan standar untuk frekuensi
2,4 Ghz, 3,6 Ghz dan 5 Ghz adalah …
a. 802.11
b. 803.11
c. 801.11
d. 804.11
e. 805.11

Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui
oleh driver yaitu metode sederhana untuk mengetahui ada tidaknya kesalahan
pengiriman data. Metode tersebut dinamakan....
a. Data bits
b. Parity
c. Start bits
d. Stop bits
e. Baud rate

Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui
oleh driver yaitu laju pengiriman data antara perangkat dengan komputer..
Informasi tersebut dinamakan....
a. Data bits
b. Parity
c. Start bits
d. Stop bits
e. Baud rate

OSI Layer yang berfungsi untuk proses encrypt dan decrypt adalah …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network
OSI Layer yang berfungsi untuk Flow Control adalah …
a. Application
b. Presentation
c. Sessions
d. Transport

20
e. Network
OSI Layer yang melayani proses Routing adalah …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network
NetBIOS merupakan service dalam jaringan yang berjalan pada layer …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network

Perhatikan gambar berikut !

Gambar diatas merupkan jenis – jenis port …


a. usb
b. lan
c. rj45
d. ftp
e. ethernet

12.Siswa mampu Menentukan kebutuhan beban / bandwidth jaringan

Komunikasi Data XI SMt 1 hal 121

Beberapa parameter dalam menentukan Estimasi penggunaan Bandwidth adalah :


(1)Jumlah PC Client pada masing-masing distrik
(2)Induksi listrik dan cuaca
(3)Batas bandwidth yang digunakan
(4)Topologi jaringan.
(5) Aplikasi apa saja yang dijalankan

a. 1,3,4
b. 1,3,5
c. 2,3,5
d. 2,4,5
e. 1,2,3

Faktor-faktor yang mempengaruhi bandwidth dan throughput, kecuali :

21
a. Piranti jaringan
b. Topologi jaringan
c. Banyaknya pengguna jaringan
d. Spesifikasi komputer client/user
e. Aplikasi apa saja yang dijalankan

Faktor - Faktor yang Mempengaruhi Bandwidth dan Throughput :


 Piranti jaringan.
 Tipe data yang ditransfer.
 Topologi jaringan.
 Banyaknya pengguna jaringan.
 Jumlah PC Client pada masingmasing
distrik
 Batas bandwidth yang digunakan
f. 1,2,3,4
g. 1,2,3,5
h. 1,2,3,6
i. 1,2,5,6
j. 1,3,5,6

Luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium
transmisi pengertian dari..
f. Bandwidth
g. Throghtput
h. Analog
i. Transmitter
j. Digital

1. Dalam transmisi data khususnya pada saat download, kita sering menyakini
kecepatan data download adalah 2Mbps sesuai dengan biaya langganan ISP.
Akan tetapi realitanya adalah kecepatan saat download dibawah tertera.
Bandwith yang sebenarnya diterima pelanggan saat proses download adalah

a. Throughput
b. Bandwith
c. Frekuensi
d. Transfer rate
e. Packet
2. Salah satu faktor yang mempengaruhi bandwith dan throughput di area
hostspot di tempat umum adalah …
a. Piranti jaringan
b. Tipe data yang ditransfer
c. Topologi jaringan
d. Banyaknya pengguna jaringan
e. Induksi listrik & cuaca

Cara untuk memperkirakan seberapa besar kebutuhan bandwidth adalah dengan....


a. Bandwidth yang dibutuhkan = jumlah PC (user) x batas bandwidth
b. Bandwidth yang dibutuhkan = jumlah PC (user) / batas bandwidth
c. Bandwidth yang dibutuhkan = batas bandwidth / jumlah PC (user)

22
d. Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi x batas
bandwidth
e. Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi / batas
bandwidth

Bandwidth yang sebenarnya (aktual) yang diukur dengan satuan waktu tertentu dan
pada kondisi jaringan tertentu yang digunakan untuk melakukan transfer file
dengan ukuran tertentu disebut...
a. Troughput
b. Packet loss
c. Desequency
d. Bandwidth capacity
e. Estimasi

Serangkaian mekanisme kontrol yang menilai data alokasi, penundaaan variabilitas,


tepat waktu pengiriman, dan kehandalan pengiriman dalam mengelola jalur internet
agar kecepatannya menjadi efektif dan efisien, merupakan pengertian dari …
a. Bandwidth
b. Bandwidth management
c. Bandwitdh realtime
d. Bandwidth data
e. Bandwidth download

13.Siswa mampu menentukan konfigurasi BIOS

Perakitan Komputer X Smt 1 hal 185

Fungsi menu BIOS Halt On adalah …

A. Mengaktifkan tombol numlock pada saat computer boot


B. Meningkatkan performa system
C. Menentukan urutan proses booting
D. Menentukan waktu computer berhenti bekerja
E. Memeriksa komponen-komponen computer pada saat melakukan cold boot

23
Tampilan konfigurasi Plug and Play (PnP) dan Peripheral Component Interconnect
(PCI) berisi pengaturan fitur yang berguna untuk mengatur sistem berikut kecuali :
a. Sistem bus I/O d. peralatan PCI PnP
b. Alokasi IRQ e. peralatan VGA
c. Alokasi DMA

Ada berapa pilihan keluar dari BIOS..


A. 1
B. 2
C. 3
D. 4
E. 5

Tahap awal pada proses booting yang dilakukan oleh sistem operasi adalah
A. Bootstrap loader
B. RAM
C. POST
D. MBR
E. Cold boot

1. BIOS merupakan hal utama yang sering dikonfigurasi saat kita menginstal
sebuah PC/Laptop. Tombol shortcut untuk keluar dan simpan dari BIOS adalah

a. F1
b. F10
c. F2
d. F5
e. F8

2.
Dari gambar di atas, menu manakah yang menyediakan fitur untuk
pengaturan clock speed Processor ?
a. Main

24
b. Security
c. Advanced
d. Power
e. Boot

Bagian dari BIOS yang berisi pengaturan fitur yang berguna untuk mengatur sistem
bus I/O dan alokasi IRQ dan DMA adalah bagian ....
a. PnP/PCI Configuration Setup
b. Power Management
c. Chipset Feature Setup
d. Video Setup
e. Halt On Setup

Dalam pengaturan boot order dapat kita lakukan dengan mengatur konfigurasi pada

a. System Komputer
b. Device Manager
c. Boot Loader
d. BIOS
e. Cold boot
Kita mengenal proses boot from LAN. Pengaturan bios yang memungkinkan
melakukan boot form LAN adalah …
a. Enable LAN
b. First Boot From LAN
c. Intel Virtual Technology
d. PXE Network Boot
e. EUFI BIOS

14.Siswa mampu Menganalisis berbagai standar komunikasi data

Komunikasi Data XI SMt 1 hal 29

Berikut adalah beberapa manfaat penggunaan OSI, kecuali …


Membuat peralatan vendor yang berbeda dapat saling bekerjasama
Membuat stadarisasi yang didapat dipakai vendor untuk mengurangi kerumitan
perancangan
Standarisasi interfaces
perubahan satu protocol tidak bersifat menyeluruh ke semua bagian
Memudahkan pelatihan network

Pernyataan yang kurang tepat tentang keuntungan OSI layer adalah …


memecahkan operasional sistem jaringan yang kompleks agar mudah di pelihara.
perubahan setiap lapisan tidak mengubah lapisan yang lain.
memudahkan pengembangan perangkat keras "plug and play"
membagi tugas tugas di setiap layer nya
tidak dapat di jadikan bahan pertimbangan troubleshooting

25
Manakah yang termasuk Lower Layer...
a. Physical, Data link, network, transport
b. Transport, Session, Presentation, Aplication
c. Session, Presentation, Aplication
d. Physical, Data link, network, aplication
e. Physical, Data link, network, transport, Session

Dalam komunikasi dikenal tiga metode transmisi. Metode ransmisi yang data dikirim
hanya kesatu arah saja dan pengirim dan penerima tugasnya tetap adalah metode..
a. Simplex
b. Transmisi serial
c. Full duplex
d. half duplex
e. transmisi paralel

1. Kegiatan outdor seperti camping atau hiking kebanyakan menggunakan


handy talki (HT) untuk mempermudah komunikasi. Peralatan ini termasuk
dalam kategori model dialog control …
a. Full duplex
b. Simplex
c. Duplex
d. Central duplex
e. Half duplex
2. Layer OSI yang didalamnya terdapat proses perbaikan kesalahan sebelum
pengiriman dan adanya proses TCP Three-Way Handshake adalah …
a. Layer session
b. Layer transport
c. Layer presentation
d. Layer data link
e. Layer network

Dibawah ini merupakan kerugian menggunakan OSI Layer yaitu kecuali....


a. lapisan OSI bersifat teoritis dan tidak benar benar bekerja pada fungsi yang
sebenarnya.
b. implementasi dalam dunia industri jarang memiliki hubungan yang sama
persis dengan lapisan pada osi layer.

26
c. protokol yang berbeda dalam stack melakukan fungsi yang berbeda yang
membantu mengirim atau menerima pesan keseluruhan.
d. perubahan satu protocol tidak bersifat menyeluruh ke semua bagian.
e. Kerjasama dan komunikasi teknologi yang berbeda

Connection oriented terjadi pada layer …


a. Data Link
b. Physical
c. Transport
d. Infrastucture
e. TCP
Telnet, HTTP, FTP berada pada service layer …
a. Presentation
b. Service
c. Lower Layer
d. Upper Layer
e. Application

15.Siswa dapat Menganalisis proses komunikasi data dalam jaringan

Komunikasi Data XI SMt 1 hal 57

Berikut ini adalah kekurangan menggunakan teknologi DSL yaitu …


Dapat menggunakan aplikasi internet dan telepon secara bersama-sama
Kecepatan data lebih tinggi dari modem biasa(1,5 Mbps vs 56 Kbps)
Tidak perlu jalur baru; dapat menggunakan jalur telepon yang sudah ada
Modem (disisi user) sudah disediakan oleh penyedia jasa DSL
Koneksi dapat bekerja dengan baik jika lokasi user dekat dengan Sentral penyedia
jasa

Pada jaringan komunikasi Circuit-switched networks Proses komunikasi


menggunakan model penyambungan secara terus menerus atau hubungan tetap
(dedicated communications). Contoh proses komunikasi data yang
menggunakan circuit-switched antara lain:
a. TCP/IP
b. GPRS
c. Bluetooth
d. jaringan telepon
e. ATM

Pada jaringan komunikasi packet-switched networks, Informasi dikirim dalam bentuk


potongan informasi yang lebih kecil dan tiap potongan dapat melalui jalur yang
berbeda. Komunikasi tiap paket dilakukan dalam bentuk hubungan yang berbeda,
sehingga secara keseluruhan komunikasi berbentuk hubungan tidak tetap
(connectionless oriented). Beberapa contoh proses komunikasi data yang
menggunakan packet-switched antara lain sebagai berikut kecuali …
a. TCP/IP
b. GPRS
c. Bluetooth

27
d. jaringan telepon
e. ATM

Berikut ini adalah keuntungan menggunakan teknologi DSL yaitu …


a. Dapat menggunakan aplikasi internet dan telepon secara bersama-sama
b. Koneksi dapat bekerja dengan baik jika lokasi user dekatd engan Sentral
penyedia jasa
c. Untuk tipe ADSL, kecepatan menerima data melalui internet (down load) lebih
tinggi dari
pada pengiriman data (up load)
d. Layanan ini tidak selalu ada dimanamana
e. Harus memiliki jalur baru

Manakah yang termasuk dalam Broadcast Network..


a. Circuit switched networks
b. Private networks
c. Packet radio networks
d. Satellite networks
e. Local networks

1. Model OSI layer mempunyai 7 lapisan layer diantaranya Physic dan Data link.
Kedua layer ini dalam Model TCP/IP layer dikenal dengan nama …
a. Network interface
b. Internetwork
c. Network
d. Transport
e. Application
2. Dalam proses komunikasi data ada kalanya terjadi perubahan tegangan listrik
dari rendah ke tinggi atau sebaliknya, dinamakan dengan …
a. Collision
b. Dump
c. State transition
d. Error notification
e. Flow control

Dalam proses Komunikasi Data terdapat istilah MDF atau Main Distribution Frame
yang berfungsi untuk....
a. Mengubah format analog to digital
b. Memisahkan frekuensi tinggi dan frekuensi rendah
c. Melakukan penyambungan layanan voice antar pelanggan
d. Pengatur trafik I/C
e. Sebagai tempat pengelolaan kebutuhan pelanggan

Dalam proses Komunikasi Data terdapat istilah BRAS atau Broadband Remote
Access Server yang berfungsi untuk....
a. Mengubah format analog to digital
b. Memisahkan frekuensi tinggi dan frekuensi rendah
c. Melakukan penyambungan layanan voice antar pelanggan
d. Pengatur trafik I/C

28
e. Sebagai tempat pengelolaan kebutuhan pelanggan

Komunikasi Data XI SMt 1 hal 44


Standart Komuniksi data dalam jaringan yang terdiri dari 7 lapis adalah OSI Layer.
Gabungan dari layer application, presentation dan session layer menjadi 1 lapis
membentuk sebuah standart komunikasi …
a. UDP
b. TCP/IP
c. SMTP
d. FTP
e. DHCP
Lapisan OSI yang memiliki protokol paling banyak adalah …
a. Physical
b. Data Link
c. Network
d. Transport
e. Application

16.Siswa mampu Mengidentifikasi Karakteristik perangkat jaringan nirkabel

Jaringan Nirkabel XII hal 50

Data rate maksimal dari 802.11 b adalah …


a. 11 Mbps
b. 20 Mbps
c. 24 Mbps
d. 32 Mbps
e. 54 Mbps

Data rate maksimal dari 802.11 g adalah …


a. 11 Mbps
b. 20 Mbps
c. 24 Mbps
d. 32 Mbps
e. 54 Mbps

Standart jaringan wireless pertama yang bekerja pada frekuensi 2,4 GHz dengan
kecepatan transfer data maksimum 2 Mbps adalah …
a. IEEE 802.11 Legacy
b. IEEE 802.11b
c. IEEE 802.11a
d. IEEE 802.11g
e. IEEE 802.11n

Kelebihan standar 802.11 antara lain…


a. Frekuensi yang tidak terlisensi
b. Kanal non-overlap yang terbatas
c. Efek multipath
d. Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz

29
e. QoS yang terbatas

1. Jenis jaringan nirkabel yang memiliki frekuensi sebesar 5Ghz adalah …


a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
e. 802.2
2. Mengapa pada saat konfigurasi sebuah jaringa wireless, khususnya saat
konfigurasi route AP perlu memperhatikan channel?
a. Supaya data aman
b. Supaya menghindari inteferensi jaringan
c. Supaya menghindari lambatnya transfer data
d. Supaya menghindari perangkat bisa rusak
e. Supaya menghindari penyadapan

Untuk mengurangi interferensi di infrastruktur kita dapat menggunakan channel.


Channel 1 pada chanel frekuensi 2,4 Ghz ,yaitu .... Ghz
a. 2,412
b. 2,442
c. 2,447
d. 2,452
e. 2,457

Untuk mengurangi interferensi di infrastruktur kita dapat menggunakan channel.


Channel 10 pada chanel frekuensi 2,4 Ghz ,yaitu .... Ghz
a. 2,412
b. 2,417
c. 2,422
d. 2,427
e. 2,457

Jika kita ingin melakukan pemasangan wireless yang digunakan untuk


menghubungkan jarak dekat akan tetapi membutuhkan bandwidth yang besar
maka pemilihan frequensi yang tepat adalah …
a. 2,4 ghz
b. 2 ,4 mhz
c. 6 mhz
d. 5 ghz
e. 1 mhz
Jika kita ingin melakukan pemasangan wireless yang digunakan untuk
menghubungkan jarak jauh dan tidak memperdulikan besaran bandwidth frequensi
yang tepat adalah …
a. 2,4 ghz
b. 2 ,4 mhz
c. 6 mhz
d. 5 ghz
e. 1 mhz

30
17.Siswa mampu menentukan pengalamatan jaringan

1. Alamat yang digunakan untuk mengirim/menerima informasi yang harus


diketahui oleh seluruh host yang ada pada suatu jaringan, adalah :
a. Broadcast address
b. Multicast address
c. Network address
d. Unicast address
e. IP Address

2. Alamat yang digunakan untuk mengenali suatu jaringan pada jaringan Internet
a. Broadcast address
b. Multicast address
c. Network address
d. Unicast address
e. IP Address

2. Ada 3 (tiga) tipe alamat IPv6, yaitu:


a. Alamat unicast, anycast dan multicast
b. Alamat unicast, broadcast dan multicast
c. Alamat unicast, anycast dan broadcast
d. Alamat jaringan, broadcast dan multicast
e. Alamat anycast, broadcast dan multicast

0-127 adalah pengenal ip v4 kelas..


a. A
b. B
c. C
d. D
e. E

Sebuah lab memiliki jumlah computer 30 buah untuk siswa, 1 komputer untuk guru
dan satu untuk server. Subnetmask yg paling optimal untuk lab tersebut adalah…
A. 255.255.255.0
B. 192.168.100.32
C. 255.255.255.192
D. 255.255.255.224
E. 255.255.255.255

Diketahui Gateway yang diberikan adalah 192.168.1.1 dengan Subnet


255.255.255.248 dan DNS 8.8.8.8. Pemberian IP Client yang benar adalah …
a. IP 192.168.2.1 GW 192.168.1.1 SM 255.255.255.0 DNS 192.168.1.1
b. IP 192.168.1.10 GW 192.168.1.1 SM 255.255.255.0 DNS 192.168.1.1
c. IP 192.168.1.2 GW 192.168.1.1 SM 255.255.255.248 DNS 192.168.1.1
d. IP 192.168.1.1 GW 192.168.1.1 SM 255.255.255.248 DNS 8.8.8.8
e. IP 192.168.1.2 GW 192.168.1.2 SM 255.255.255.0 DNS 192.168.1.1

31
Pengaturan IP pada client agar mendapat IP secara otomatis maka yang harus kita
lakukan pada konfigurasi client adalah …
a. mengisikan alamat IP Server pada konfigurasi jaringan
b. mengisikan alamat Gateway pada konfigurasi jaringan
c. mengisikan alamat DHCP server pada konfigurasi jaringan
d. mengosongkan konfigurasi jaringan dan memilih option Obtain an IP Address
Automatically
e. Membuat DHCP Server

18.Siswa mampu Menentukan layanan-layanan jaringan

Rancang bangun jaringan XII Smt 1 hal 61

1. Server yang berfungsi untuk menerjemahkan nama komputer ke IP address


adalah :
a. Server DNS
b. Server HTTP
c. Server Email
d. Server FTP
e. Server NTP

2. Server yang berfungsi untuk melayani permintaan informasi melalui halaman


web adalah :
a. Server DNS
b. Server HTTP
c. Server Email
d. Server FTP
e. Server NTP

2. Dilihat dari penomorannya maka port TCP dan UDP dapat dibagi menjadi 3 jenis,
dimana salah satunya adalah port-port yang digunakan oleh vendor-vendor
komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi
yang mereka buat. Port jenis ini disebut :
a. Registered port
b. TCP/IP protokol port
c. Dynamically port
d. Well-known port

3. Aturan atau standar yang mengatur terjadinya komunikasi dan perpindahan data
antara dua atau lebih komputer disebut :
a. Protokol
b. Standar
c. Hukum
d. Peer-to-peer

Server yang berfungsi untuk tukar menukar file adalah :


a. Server DNS
b. Server HTTP

32
c. Server Email
d. Server FTP
e. Server NTP

Aplikasi yang digunakan untuk membangun DNS server adalah :


a. Aphace2
b. bind9
c. Voip
d. openssh
e. samba

Server yang berfungsi sebagai firewall untuk mengatur koneksi yang terjadi pada
jaringan lokal adalah fungsi dari server …
a. Proxy server
b. Mail Server
c. DNS Server
d. HTTP Server
e. Web Server
Dalam implementasi nya DHCP server memberikan layanan untuk …
a. memberikan alamat IP manual
b. meningkatkan kinerja Server
c. membagi bandwidth
d. memberikan alamat IP secara otomatis

e. mengurangi jumlah pengguna

19.Siswa mampu Menentukan gelombang radio sebagai media penyalur data

Jaringan Nirkabel XII hal 6

19. Modulasi yang menggunakan sinyal analog, dimana amplitudo dan frekuensinya
tetap disebut modulasi …
a. Amplitude Modulation (AM)
b. Phase Modulation (PM)
c. Statistical Time Division Multiplexing
d. Frequency Modulation (FM)
e. Frequency Division Multiplexing (FDM)

Sinyal digital 1 sebagai suatu nilai tegangan tertentu dengan beda fasa tertentu
pula, dan sinyal digital 0 sebagai suatu nilai tegangan tertentu dengan beda fasa
yang berbeda, ini merupakan penjelasan dari….
a. Amplitude-shift keying (ASK)
b. Frequency-shift keying (FSK)
c. Phase-shift keying (PSK)
d. Frequency Modulasi (FM)
e. Amplitude Modulation (AM)

Dibawah ini media yang termasuk dalam gelombang radio adalah ..


a. Fiber Optic
b. Kabel

33
c. Wireless
d. LAN
e. UTP
Ketika kita menghubungkan 2 buah wireles secata Point to Point jenis antena yang
cocok digunakan adalah …
a. Yagi
b. Omni
c. Sectoral
d. Directional
e. Grid
Antena wireless yang memiliki polarisasi 360 derajat adalah …
a. Yagi
b. Omni
c. Sectoral
d. Directional
e. Grid

20.Siswa mampu Menentukan karakteristik perangkat jaringan nirkabel

Jaringan Nirkabel XII hal 50

20. Berikut ini yang bukan termasuk dari antena pengarah yaitu ...
a. Antenna yagi
b. Antenna parabolic
c. Antenna grid
d. Antenna omnidirectional
e. Antenna directional

Pernyataan berikut adalah kelebihan jaringan infrastruktur nirkabel yang paling


tepat yaitu …
a. Mudah diimplementasikan.
b. Mobile node yang selalu bergerak (mobility) sehingga dapat mengakses
informasi secara real time ketika berhubungan dengan mobile node lain
c. Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang
bersifat sementara.
d. Dapat diperluas menggunakan access point untuk memperluas coverage
area jaringan nirkabel sehingga tidak perlu membuat jaringan baru
e. Dapat direkonfigurasi dalam beragam topologi baik untuk jumlah user kecil
hingga banyak sesuai dengan aplikasi dan instalasi (scalability).

Pernyataan berikut adalah kelebihan jaringan adhoc nirkabel yang paling tepat
yaitu …
Packet loss (kehilangan paket) akan terjadi bila transmisi mengalami kesalahan
(error).
Seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan.
Bandwidth komunikasi yang terbatas.
Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat
sementara.
Lifetime baterai yang singkat.
Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi.

34
Antenna Grid terbagi menjadi berapa macam frekuensi..
a. 1
b. 2
c. 3
d. 4
e. 5

Sebuah antena berdaya jangkau tinggi yang digunakan untuk komunikasi radio,
televisi dan data dan juga untuk radiolocation (RADAR), pada bagian UHF and SHF
dari spektrum gelombang elektromagnetik...
a. Antena Parabolic
b Antena Yagi
c. Antena Grid
d. Antena directional
e. Antena Omnidirectional

Diketahui sebuah panjang gelombang sebesar 10.000 meter, berapakah alokasi


frekuensi sebuah radio amatir jika diketahui kecepatan cahaya 300.000.000
meter/detik?
a. 3.000 meter
b. 30 meter
c. 300 meter
d. 30.000 meter
e. 300.000 meter

Carilah panjang gelombang dari gelombang yang bergerak dengan kecepatan 20


m/s pada frekuensi 5 Hz?
a. 4 m
b. 40 m
c. 5/20 m
d. 1/4 m
e. 100 m

Perangkat wireless yang menyebarkan signal dan ditangkap oleh perangkat wireless
yang lain merupakan pengertian dari …
a. Client
b. SSID
c. WAP
d. Access Point
e. Sectoral
Koneksi 1 Access Point dan diterima oleh banyak client merupakan jenis topologi
wireless
a. point to multipoint
b. point to point
c. multipoint to multipoint
d. repeater
e. bridge

35
21.Siswa mampu Menganalisis perancangan jaringan nirkabel

Jaringan Nirkabel XII hal 74

21. Dalam kegiatan penentuan lokasi-lokasi AP, jika pengguna tidak ingin
kehilangan sinyal ketika berpindah dari satu cell ke cell lain, maka …
a. Menggunakan topologi IBSS
b. Perlu menyediakan antena tambahan
c. Perlu merancang agar antar cell dapat saling membentuk irisan (overlap)
d. Menggunakan teknologi bridge pada metode jaringan kabel
e. Perlu menambahkan repeater
Jaringan Nirkabel XII hal 77

1.Jika pada suatu area terdapat wireless A yang menggunakan channel 1, maka
untuk menghindari terjadi interferensi maka untuk wireless B menggunakan
channel …
a. 2 d. 5
b. 3 e. 6
c. 4

Berikut ini adalah hal yang tidak termasuk hal yang harus dipersiapkan dalam
kegiatan site survey jaringan nirkabel …
Menentukan koordinat access point
Menentukan pemilihan channel
Menentukan data rate
Memperkirakan noise
Menentukan tipe pengguna
Jaringan Nirkabel XII hal 78

Topologi ini adalah untuk memperluas daya jangkau AP dan juga karena
meningkatnya beban yang mesti dilayani oleh satu AP sehingga user dapat
melakukan roaming ke sel yang lain dengan cukup mudah tanpa kehilangan sinyal
a. adhoc
b. infrastuktur
c. Independent Basic Service Sets (IBSS)
d. Basic Service Sets (BSS)
e. Extended Service Sets (ESS)
Jaringan Nirkabel XII hal 82

Pada topologi ESS terdapat lebih dari satu access point (AP). Access point - access
point dalam topologi ESS terhubung satu sama lain melalui port uplink. Alasan
dipakainya topologi ESS adalah untuk ...
a. Menghindari interferensi dari jaringan lain
b. Memperluas daya jangkau access point
c. Memperluas daya jangkau router
d. Menghindari propagasi
e. Mengamankan jaringan dari serangan aktif

Beberapa hal yang perlu dipersiapkan dalam melakukan kegiatan site survey
adalah...

36
1. Menentukan koordinat Access Point
2. Menentukan Pemilihan Channel
3. Menentukan Data Rate
4. Memperkirakan Noise
5. IBSS
6. BSS
Manakah yang benar dari pernyataan diatas
a. 1, 2, 3, 4
b. 1, 2, 3, 5
c. 1, 3, 4, 5
d. 2, 3, 4, 6
e. 2, 3, 5, 5
Untuk mengatasi interferensi pada frekuensi ada beberapa cara yang dapat
dilakukan salah satunya adalah
a. Memaksimalkan Level Sinyal yang Diterima
b. Menentukan koordinat Access Point
c. Menentukan Pemilihan Channel
d. Menentukan Data Rate
e. Memperkirakan Noise

Beberapa hal yang perlu diperhatikan dalam melakukan kegiatan site survey antara
lain, kecuali…
a. Proses dilakukan dengan metode trial and error
b. Umumnya, pengalaman akan sangat berperan
c. Koordinasi antar sesama engineer sangat diperlukan.
d. Umumnya, solusi site survey lebih dari satu.
e. Umumnya, solusi 1 site survey lebih efisien.

Jaringan Nirkabel XII hal 84

Berikut ini adalah beberapa sumber noise dalam jaringan nirkabel, kecuali...
a. Natural noise
b. Manmade noise
c. Interferensi jaringan lain
d. Receiver noise
e. Line of Sight

Apabila jarak kedua titik yang akan dikoneksikan menggunakan wireless terlalu jauh
maka perlu diberi …
a. HUB
b. BRIDGE
c. Access Point
d. Repeater
e. Client
Salah satu teknologi wireless dimana hanya ada 1 SSID yang tertera padahal ada
banyak akses point yang memakai SSID tersebut adalah teknologi …

37
a. Point to Point
b. Seamless
c. Mesh
d. WDS
e. Repeater

22.Siswa mampu Menyeleksi protokol routing jenis Link-State

Rancang bangun jaringan XI Smt 2 hal 19

Protokol Routing dinamis yang menggunakan alogaritma link-state adalah ..


f. RIP
g. BGP
h. IGRP
i. OSPF
j. EIGRP

Berikut ini adalah protokol Routing dinamis yang menggunakan alogaritma distance
vector, kecuali ..
a. RIP
b. BGP
c. IGRP
d. OSPF
e. EIGRP

Sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area
Network) dan WAN (Wide Area Network). Oleh karena itu protokol ini diklasifikasikan
sebagai Interior Gateway Protocol (IGP). Protokol tersebut adalah....
a. RIP
b. BGP
c. IGRP
d. OSPF
e. EIGRP

Rancang bangun jaringan XI Smt 2 hal 27

Tujuan dari IGRP (Interior Gateway Routing Protocol) yaitu, kecuali ....
a. Penjaluran stabil dijaringan kompleks sangat besar dan tidaka ada
pengulangan penjaluran.
b. Pemisahan lalu lintas antar beberapa rute paralel.
c. Kemampuan untuk menangani berbagai jenis layanan dengan
informasi tunggal.
d. Mempertimbangkan menghitung laju kesalahan dan tingkat lalu lintas
pada alur yang berbeda.
e. Penyatuan lalu lintas antar beberapa rute paralel.

Jenis routing yang memilih media koneksi tercepat adalah …


a. RIP
b. OSPF

38
c. EGP
d. BGP
e. AS
Alasan pemilihan dynamic routing adalah …
a. Semakin membesar nya topologi yang dibangun maka dynamic routing
mempermudah proses routing
b. Memperlambat proses routing yang dibuat
c. Jaringan akan menjadi sibuk
d. Meningkatkan kinerja dari client
e. Memperpendah life time paket data

23.Mengidentifikasi Kemungkinan ancaman dan serangan terhadap keamanan


jaringan

Modul Guru Pembelajar H, hal 9

Jenis serangan terhadap keamanan jaringan berupa program yang dapat


menduplikasi dirinya sendiri, biasanya menggunakan koneksi jaringan untuk
mengirim salinan dirinya ke node-node lain dikenal dengan istilah …
a. Trojan horse
b. Virus
c. Worm
d. Logic bomb
e. spoofing

Tehnik yang digunakan untuk mengakses yang tidak sah ke suatu komputer dimana
si penyerang masuk dengan cara berpura-pura memalsukan bahwa mereka host
yang dapat dipercaya adalah …
a. Trojan horse
b. Virus
c. Worm
d. Logic bomb
e. spoofing

Port Scanner adalah program khusus yang dirancang untuk menemukan layanan
apa saja yang dijalankan pada host jaringan. Salah satu tool yang dapat digunakan
untuk menganalisa celah dalam keamanan jaringan adalah ;
Netstat
Nmap
Tracert
Mysqldump
netstumbler

Berikut ini yang bukan merupakan contoh kerusakan yang ditimbulkan Trojan horse
adalah …
Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall.
Menginstall program backdoor pada sebuah komputer.
Membuat korup file-file.
Menggandakan diri

39
Terhapus dan tertimpanya data-data dalam komputer.

Berikut ini merupakan langkah-langkah untuk melakukan perawatan jaringan dari


berbagai serangan kecuali …
Melakukan patch pada kernel
Menutup port jaringan yang terbuka
Melakukan setup pencegah serangan
Mengganti kartu jaringan
Melakukan instalasi firewall

Serangan pada jaringan cara memanipulasi lalu lintas data dari klien, yaitu dengan
mengalihkan lalu lintas data sehingga melalui komputer adalah …
Mail spanning
Typo
ARP poisoning
IP configuring
Spam

Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri dan
menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain disebut…..
a. Anti virus
b. Explore
c. Virus
d. malmware
f. Defragment

Metode penyerang yang di gunakan untuk mengetahui port yang terbuka adalah,…
a. Paket filtering
b. Siniffer
c. DoS
d. Port scanning
e. Probe

Aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari


kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam
yang dapat merusak pertahanan
keamanan jaringan,..
a. Vulnerability
b. Impact
c. Frequency
d. Threat
e. Recommended Countermeasures

sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan.
Data tersebut bisa termasuk user name, password, dan informasi-informasi penting
lainnya yang lewat di jaringan dalam bentuk text disebut …..
a. Packet Sniffer
b. Denial of Service
c. Exploitation of Trust

40
d. Malicious Code
e. Root Compromise

bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Penyerang


dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan
sengaja menghabiskan sumber daya yang memang terbatas, seperti process
control block (PCB) atau pending network connection. Sering disebut dengan...

a. Packet Sniffer
b. Denial of Service
c. Exploitation of Trust
d. Malicious Code
e. Root Compromise

Salah satu cara dalam mengamankan jaringan komputer adalah dengan memberi
firewall dalam jaringan kita. Salah satu service yang memberikan layanan firewall
adalah …
a. DNS
b. DHCP
c. WEB SERVER
d. Proxy Server
e. FTP Server
Jenis serangan pada jaringan yang menghabiskan resource dari komputer atau
server sampai tidak dapat digunakan lagi adalah pengertian dari …
a. Spoofing
b. Ping
c. Nslookup
d. Dig
e. DDos

24.Menerapkan troubleshooting lapisan fisik jaringan LAN

Jika pada network adapter tidak ada satupun lampu LED yang nyala maka berarti
network adapter atau NIC sama sekali tidak terkoneksi ke jaringan. Biasanya
penyebanya adalah sebagai berikut, kecuali
a. NIC rusak
b. Kabelnya bermasalah
c. Tidak ada perangkat yang terkoneksi pada ujung kabel satunya
d. Port hub atau switch yang terhubung dengan komputer tersebut rusak
e. IP Address belum dikonfigurasi

Salah satu faktor utama dalam kegagalan koneksi jaringan LAN adalah pada media
penghubung nya. Jenis kabel yang digunakan untuk menghubungkan antar
komputer dengan komputer adalah kabel …
a. Crossover
b. Straight-through
c. Serial

41
d. USB
e. Firewire
Perhatikan kondisi pada komputer 2 berikut!
1. Komputer A 192.168.0.1 dan Komputer B 192.168.0.2
2. Lampu indikator pada LAN Komputer A menyala, Lampu indikator pada LAN
Komputer B mati.
3. Kabel yang digunakan kabel straight-through
Dari penjelasan kondisi diatas apakah kedua komputer dapat berkomunikasi…
a. Bisa
b. Tidak bisa karena IP nya berbeda
c. Bisa apabila IP nya disamakan
d. Tidak bisa karena kabel yang digunakan salah
e. Tidak bisa.

25.Menerapkan troubleshooting lapisan data link jaringan LAN

Jika terdapat status LAN dengan tulisan limited or no connectivity dan komputer
tidak terhubung ke internet, maka penyebabnya adalah …
LAN wi-fi bermasalah
Konfigurasi wireless router tidak sempurna
Kehabisan IP address
Driver wi-fi LAN tidak terinstal dengan sempurna
Tidak ada koneksi internet yang tersedia

Pada sebuah lab dengan jaringan LAN, seseorang mengeluh bahwa dia tidak bisa
koneksi ke komputer lain pada subnet lokal bahkan ketika menggunakan alamat IP
untuk berkomunikasi. Namun, dia bisa ping 127.0.0.1 dan menerima jawaban .
Penggunaan lain pada subnet tersebut tidak mengalami kesulitan apapun.
Penyebab yang paling mungkin dari masalah tersebut adalah..
Stack TCP/IP tidak diinstal dengan benar
Konfigurasi subnet mask tidak benar
Konfigurasi default gateway tidak benar
Komputer tidak dikonfigurasi untuk menggunakan LMHOSTS
Kabel LAN tidak terpasang

Penulisan MAC address yang benar adalah …


a. FF:8G:72:AA:88:7c
b. 00:00:00:00:00:0H
c. GG:GG:GG:GG:GG
d.EE:EE::EE::EE
e. FA:AB:67:88:FC:05

Dalam koneksi jaringan LAN kita mengenal instilah CSMA/CD. Fungsi dari CSMA/CD
aalah …
a. mengatur jaringan
b. mengontrol jaringan

42
c. memastikan jaringan yang akan dilewati sedang tidak digunakan
d. melakukan broadcast paket untuk memberi tahu host yang lain
e. menambah kemampuan data jaringan

26.Menerapkan troubleshooting lapisan network jaringan LAN

Berdasarkan gambar diatas, PC melakukan ping ke router B di 192.168.2.2, tapi


gagal. Apa masalahnya?
Subnet mask pada PC salah
Default Gateway PC harusnya 192.168.1.1.
Default Gateway harus 192.168.2.2.
Server DNS salah
Alamat IP untuk Fa0 / 0 pada router A tidak benar

Perhatikan konfigurasi IP berikut !


A. Jaringan A memiliki IP 192.168.1.0/24
B. Jaringan B memiliki IP 192.168.2.0/24
Agar Jaringan A dan Jaringan B dapat saling berkomunikasi maka dibutuhkan …
a. Switch
b. HUB
c. Bridge
d. Router
e. Repeater
Perhatikan topologi berikut !

43
Berapkah IP pada client pada Jaringan C
a. 202.130.0.2/24
b. 202.130.1.1/24
c. 172.16.10.1/24
d. 192.168.10.1/24
e. 10.10.10.2/24

27.Menerapkan troubleshooting lapisan transport jaringan LAN

Permasalahan berikut biasanya terjadi pada lapisan transport jaringan LAN yaitu
Paket telnet dibloking oleh firewall
Alamat IP yang diberikan ke host salah
Konfigurasi router salah
Konfigurasi DNS salah
Host tidak dapat menerima IP dari DHCP server

Protokol yang menganut prinsip connectionless adalah


a. FTP
b. HTTP
c. TCP
d. SSH
e. UDP
Dalam sebuah header paket yang dikirim terdapat dua alamat yaitu …
a. Host
b. Source dan Destination
c. Firewall
d. Jumlah Data
e. Paket Data

44
28.Menerapkan troubleshooting lapisan sesi jaringan LAN

Seorang user melaporkan bahwa mereka tidak dapat terhubung dengan aplikasi
yang ada pada server melalui remote desktop. Pada layer apa permasalahan
tersebut terjadi ?
Aplikasi
Sesi
Presentasi
Transport
network

Ketika kita login dalam sebuah router lalu kita tidak melakukan aktifitas apapun kita
akan dianggap logout. Proses ini menggunakan pengaturan …
a. Transport
b. Application
c. Sessions
d. Time
e. Leases
Kita sering memanfaatkan Remote Desktop untuk melakukan remote jarak jauh.
Dibwah ini yang merupakan aplikasi remote desktop adalah …
a. GNOME
b. GUI
c. WORD
d. Teamviewer
e. NFS

29.Menerapkan troubleshooting lapisan presentasi jaringan LAN

File .jpg yang sudah kita download ternyata tidak dapat dibuka. Permasalahan ini
terjadi karena ada error pada lapisan …
a. Network
b. Transport
c. Sessions
d. Application
e. Presentations
Dibawah ini adalah fungsi dari Lapisan presentasi, kecuali
a. Enkripsi
b. Dekripsi
c. Pengformatan Grafis
d. Transalsi yang sifatnya spesifik terhadap suatu sistem tertentu
e. pengolahan bit menjadi frame

30.Menganalisis troubleshooting lapisan aplikasi jaringan LAN

Seorang pelanggan melaporkan bahwa komputernya tidak dapat mengakses


halaman email maupun email. Setelah jaringan diperiksa ternyata jaringan fisik

45
tidak mengalami gangguan. Kemudian pelanggan disuruh menjalankan perintah
nslookup dari komputernya. Diagnosa manakah berikut ini yang paling tepat ?
Konfigurasi IP address pada host salah
Router yang terhubung ke ISP mengalami kerusakan
Koneksi kabel salah
Kegagalan DNS
Kesalahan routing

Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan,


mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat
pesan-pesan kesalahan, Dibawah ini yang tidak termasuk protokol lapisan aplikasi
adalah …
a. TCP
b. HTTP
c. FTP
d. SMTP
e. NFS

31.Merencanakan tatacara pengamanan komunikasi data menggunakan teknik


kriptografi

Modul Guru Pembelajar H, hal 127

Metode enkripsi yang merubah karakter pada informasi (Plaintext) menjadi karakter
yang tersandi (Chipertext) adalah ..
Permutasi
Substitusi
Ekspansi
Blocking
Pemampatan

Teknik enkripsi yang sering disebut dengan istilah transposisi di mana pada teknik
ini memindahkan atau merotasi karakter dengan aturan tertentu dikenal dengan
nama …
Permutasi
Substitusi
Ekspansi
Blocking
Pemampatan

layanan agar isi pesan yang dikirimkan tetaprahasia dan tidak diketahui oleh pihak
lain kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin.
a. Confidelity
b. Data Integrity
c. Authentication
d. Non-repudiation
e. Plaintext

Pesan ter-enkrip (tersandi) yang merupakan hasil dari enkripsi disebut...


a. Plaintext

46
b. Ciphertext
c. Enkripsi
d. Dekripsi
e. Kunci

Modul Guru Pembelajar H, hal 139

Ada beberapa kriteria yang dapat digunakan untuk membuat password yang baik
yaitu, kecuali...
a. Jangan menggunakan nama pertama atau akhir.
b. Jangan menggunakan nama pasangan atau anak.
c. Jangan menggunakan nama login.
d. Gunakan password dengan karakter-karakter non-alfabet.
e. Jangan gunakan password dengan karakter-karakter non-alfabet

Salah satu metode kriptografi yang biasa digunakan adalah melakukan


penggeseran huruf, ini adalah pengertian dari criptografi …
a. Caesar cipher
b. PCB
c. Davin Cipher
d. Nicolah Cipher
e. Short Cipher
Metode kriptofrafi digunakan juga untuk mengamankan website. Proses
pengamanan ini dilakukan pada web server dengan menambahi konfigurasi …
a. Virtualhost
b. Domain Name
c. Secure Socket Layer
d. DES
e. SSH

32.Mengidentifikasi Cara mengkonfigurasi DHCP Server

Administrasi Server XI, SMt 1 hal 168

32. Apa yang terjadi apabila waktu kadaluarsa alamat IP yang diberikah DHCP
server sudah tercapai?
a) Pengguna meminta konten baru
b) Pengguna meminta IP baru
c) Server mempromosikan alamat tersebut tersedia
d) Server mempromosikan kontent tersebut tersedia
e) Semua salah

DHCP merupakan kependekan dari ...


a) Dynamic Host Content Provider
b) Dynamic Host Control Provider
c) Dynamic Host Control Protocol
d) Dynamic Host Content Periode
e) Dynamic Host Control Path

47
Konfigurasi pada DHCP Server untuk mengatur berapa lama IP itu akan berada pada
satu komputer dengan mengarut pada bagian …
a. Default Gateway
b. Option Domain Name
c. Network
d. Default Route
e. Leases Time
Perhatikan gambar berikut!

DHCP memberikan layanan automaticaly assign IP Addressing. Pengaturan jumlah IP


yang akan diberikan terletak pada bagian …
a. option routers
b. range
c. subner
d. max-lease-time
e. broadcast

33.Menerapkan Cara mengkonfigurasi DNS Server

Administrasi Server XI, SMt 1 hal 179

33. DNS bekerja secara optimal, pelanggan juga menyimpan hasil dari
penerjemahan tersebut secara local. DNS menggunakan optimasi untuk
meminimalisir request, disebut dengan ...
a) Request Optimizer
b) Cache
c) Optimizer
d) DNS Request Halt
e) Halt

Jenis-jenis name server dikelompokkan menjadi empat kelompok yaitu, kecuali ....
a. Master
b. Slave
c. Caching Only
d. Backwarding
e. Forwarding

Perintah yang digunakan untuk melihat konfigurasi DNS adalah …


a. ping

48
b. netstat
c. netmask
d. traceroute
e. nslookup

DNS berjalan pada port …


a. TCP/UDP 54
b. TCP/UDP 52
c. TCP 22
d. TCP/UDP 53
e. TCP 21

34.Menerapkan Cara mengkonfigurasi Web/HTTP Server

Administrasi Server XI, SMt 1 hal 196

34. Port mana yang digunakan oleh web server?


a) 80,443
b) 90,443
c) 80,433
d) 82,433
e) 81,430

Web server memiliki keterbatasan dalam melayani jumlah pengguna secara


bersamaan. Keterbatasan tersebut dipengaruhi oleh beberapa faktor, kecuali :
a. Konfigurasi Web Server
b. Jenis HTTP Request
c. Jenis Konten Dinamik atau Statik
d. Batas Hardware atau Software
e. Gangguan keamanan jaringan
Sumber : Administrasi Server XI, SMt 1 hal 198

Web server dapat mengalami kemacetan sehingga tidak responsive ketika


keterbatasannya sudah tercapai. Beberapa hal menyebabkan terjadinya kemacetan
web server adalah sebagai berikut, kecuali …
Banyaknya pengguna yang terhubung secara bersamaan
Serangan DDOS
Virus
Jaringan lambat
Faktor SDM
Sumber : Administrasi Server XI, SMt 1 hal 198

Salah satu cara mengoptimalkan sumber daya kemampuan web server agar dapat
melampaui batas yang dimilikinya berkaitan dengan rendudansi adalah …
Mengatur trafik jaringan
Menggunakan cache
Menggunakan lebih dari satu web server
Memanajemen user
Mengkonfigurasi sesuai default-nya

49
Sumber : Administrasi Server XI, SMt 1 hal 199

Yang tidak termasuk HTTP Server adalah


Staticlet
Ngix
Glassfish
Bluefish
IIS
Sumber : Administrasi Server XI, SMt 1 hal 204

Direktori yang digunakan untuk menyimpan file index.html pada web server Apache
di Debian adalah ..
/etc/apache2
/usr
/var/www
/etc/bind
/usr/www
Sumber : Administrasi Server XI, SMt 1 hal 206

Batas-batas web server ditentukan oleh beberapa faktor, kecuali ....


a. Konfigurasi web server
b. Jenis HTTP Request
c. Jenis Konten Dinamik atau Statik
d. Batas Hardware atau Software
e. Batas konten dinamik

Pada Header pembuka HTTP terdiri dari tiga bagian yaitu metode, URL, dan versi
HTTP. Isi dalam method dibawah ini yang benar adalah, kecuali....
a. GET
b. POST
c. PUT
d. HEAD
e. TAIL

Letak konfigurasi – konfigurasi Web Server Apache2 berada di …


a. /etc/apache2/share
b. /etc/site-available
c. /etc/apache2/config
d. /etc/apache2/bin
e. /etc/apache2

Untuk mengamankan web server maka kita memberi tambahan sekurity SSL agar
dapat menjadi HTTPS. Port berapakah yang digunakan oleh web server setelah
menjadi HTTPS …
a. 80
b. 88
c. 443
d. 3128
e. 440

50
35.Menerapkan Cara mengkonfigurasi FTP Server

Administrasi Server XI, SMt 2 hal 8

35. Koneksi FTP pasif menggunakan port-port server FTP:


a. Port koneksi 21, port sambungan data di bawah 10000
b. Port koneksi 21, port sambungan data 10000
c. Port koneksi 21, port sambungan data di atas 10000
d. Port koneksi 21, port sambungan data 20

Protokol klien-server yang memungkinkan seorang pemakai untuk mengirim atau


menerima file dari dan ke sebuah tempat/mesin dalam jaringan adalah
FTP
HTTP
SMTP
SNMP
NTP
Sumber : Administrasi Server XI, SMt 2 hal 8

Nomor Port khusus untuk FTP yang digunakan untuk meminta sambungan FTP yang
masuk dari user (klien) adalah …
20
21
22
23
24
Sumber : Administrasi Server XI, SMt 2 hal 10

Berikut ini yang tidak termasuk aplikasi FTP klien adalah …


CyberDuck
CuteFTP
Filezilla
WinFTP
Thunderbird
Sumber : Administrasi Server XI, SMt 2 hal 15

Proses FTP server terdiri dari elemen protokol yaitu...


a. Server Protocol Interpreter & Server Data Transfer Process
b. User Protocol Interpreter
c. User Data Transfer Process
d. Server Interface
e. User Protocol Interpreter & Server Protocol Interpreter

Administrasi Server XI, SMt 2 hal 11

Dibawah ini merupakan elemen protokol proses FTP user, kecuali....


a. User Protocol Interpreter
b. User Data Transfer Process
c. User PI & User DTP

51
d. User Interface
e. User Port Service

Konfigurasi ftp yang menggunakan service proftpd berapada di …


a. /etc/proftpd/proftpd.conf
b /etc/proftpd/conf
c. /etc/config/proftpd
d. /etc/ftp/proftpd
e. /etc/proftpd.conf

Protokol Secure dari proftpd menggunakan port…


a. 20
b. 21
c. 22
d. 443
e. 8080

36.Menerapkan Cara mengkonfigurasi Webmail Server

Administrasi Server XI, SMt 2 hal 56


36. Server webmail merupakan gabungan kerja beberapa aplikasi protocol berikut
kecuali :
a. POP3
b. IMAP4
c. web server
d. SMTP
e. NTP

Berikut ini yang bukan merupakan penyedia layanan webmail adalah …


AOL mail
Gmail
Outlook.com
Yahoo! Mail
Instagram
Sumber : Administrasi Server XI, SMt 2 hal 56

Keuntungan utama webmail dibandingkan dengan penggunaan klien email desktop


adalah ..
mampu untuk mengirim dan menerima email di mana saja dari browser web
membutuhkan koneksi internet untuk mengakses email
harus menginstal aplikasi khusus untuk membuka email
membutuhkan koneksi internet berkecepatan tinggi
hanya dapat diakses pada perangkat komputer
Sumber : Administrasi Server XI, SMt 2 hal 56

Untuk membuat mail client yang berbasis web, tentunya kita membutuhkan CMS
(Content Management System) yang dikhususkan untuk webmail. Salah satu CMS
webmail yang terkenal pada sistem operasi linux adalah …

52
Thunderbird
hotmail
squirrelmail
cubemail
yahoo mail
Sumber : Administrasi Server XI, SMt 2 hal 66

Protokol yang digunakan untuk berkirim email adalah …


a. FTP
b. SNMP
c. SMTP
d. DHCP
e. HTTP
Paket untuk menjalankan SMTP adalah …
a. Squirrelmail
b. Rouncube
c. Outlook
d. Postfix
e. Bind

37.Menerapkan Cara mengkonfigurasi NTP Server

Administrasi Server XI, SMt 2 hal 82

37. Simple Network Time Protocol digunakan pada peralatan computer yang:
a. Tidak memerlukan akurasi waktu yang tinggi
b. Memerlukan akurasi yang tinggi
c. Kadang-kadang memerlukan akurasi waktu tinggi
d. Memerlukan akurasi waktu yang sangat tinggi
e. memerlukan mobilitas
Administrasi Server XI, SMt 2 hal 85

1. Port komunikasi NTP adalah :


a. Port 20 UDP
b. Port 123 UDP
c. Port 123 TCP
d. Port 110 TCP
e. Port 110 UDP
Administrasi Server XI, SMt 2 hal 82

3. Sinkronisasi dengan NTP server dalam sebuah interval pooling yang terlama
adalah:
a. 64 detik
b. 128 detik
c. 4096 detik
d. 1024 detik
Administrasi Server XI, SMt 2 hal 83

53
4. NTP menggunakan sistem hirarki dalam bekerja dan melakukan sinkronisasinya,
hirarki ini biasanya disebut:
a. Clock stratum
b. Clock pendulum
c. Clock hirarki
d. Clock synchronizes
e. Clock speed
Administrasi Server XI, SMt 2 hal 83

5. Terjadi lompatan waktu pada system kerja sinkronisasi waktu, yaitu terjadi pada
saat:
a. Pergantian musim
b. Pergantian hari
c. Pergantian minggu
d. Pergantian cuaca
e. Pergantian bulan
Administrasi Server XI, SMt 2 hal 86

8. Timestamp atau pencatatan waktu yang digunakan oleh protokol NTP adalah
sepanjang:
a. 32 byte
b. 64 byte
c. 64-bit
d. 32-bit
e. 128-bit
Administrasi Server XI, SMt 2 hal 85

NTP Server digunakan untuk …


a. menyamakan IP dengan server
b. menyamakan waktu dengan server
c. memberikan layanan sinkronisasi waktu
d. memberikan layanan sinkronisasi IP
e. memberikan layanan web

Dibawah ini contoh server ntp, kecuali …


a. time.windows.com
b. time.nist.gov
c. google.com
d. id.pool.ntp.org
e. asia.pool.ntp.org

38.Menerapkan Cara mengkonfigurasi Proxy Server

Administrasi Server XI, SMt 2 hal 95

38. Fungsi cache memori pada sebuah server proxy adalah:


a. Mengenali pengguna internal
b. Mengenali layanan internet
c. Mempercepat layanan akses pengguna internal

54
d. Mempercepat layanan akses pengguna internal agar segera mendapatkan data
yang tidak berubah
e. internet sharing
Salah satu fungsi server proxy yang bertindak sebagai titik dimana sejumlah
koneksi dari pengguna lokal dapat terhubung dengan internet adalah …
Filtering
Caching
Transparent
Connecting sharing
Blocking
Administrasi Server XI, SMt 2 hal 96

Penyaringan yang dapat dilakukan oleh server proxy menggunakan acuan:


a. port komunikasi
b. alamat url
c. alamat IP
d. MAC address
e. konten

Agar pengguna tidak harus melakukan pengaturan proxy yang rumit pada browser
yang digunakan sebaiknya dibantu dengan mekanisme:
a. Proxy transparent
b. Proxy terbuka
c. Proxy luar
d. Proxy manual
e. Bantuan pengaturan proxy

Salah satu fungsi proxy server selain untuk melakukan blok situs adalah ..
a. Cache website
b. Duplicate Website
c. Monitoring website
d. Mirroring website
e. Clonning Website

Proxy server yang sering kita jumpai menggunakan port …


a. 80
b. 21
c. 22
d. 443
e. 3128

39.Membandingkan cara mengkonfigurasi Securing Web / HTTP server

39. Kelebihan HTTPS adalah ...


a) HTTPS dilengkapi dengan layanan multimedia
b) HTTPS dilengkapi dengan keamanan yang lebih
c) HTTPS dilengkapi dengan server
d) HTTPS bisa digunakan untuk bermain game
e) Semua Salah

55
Konfigurasi WEB Server agar lebih secure kita menggunakan HTTPS. Mengapa
penggunaan HTTPS menjadi lebih secure …
a. Alamat menjadi mudah diingat
b. Konten – konten yang ada di dalam website menjadi terenkripsi
c. Konten – konten di website jadi mudah di gandakan
d. Resource website semakin berat
e. Menambah jumlah pengunjung

Letak defaul konfigurasi ssl pada web server apache2 berada di …


a. /etc/apache2/sites-available/default-ssl
b. /etc/apache2/sites-available/ssl
c. /etc/apache2/sites-available/default
d. /etc/apache2/default-ssl
e. /etc/apache2/ssl

40.Membandingkan cara mengkonfigurasi Securing FTP server

Untuk membuat sebuah halaman FTP menjadi secure dibutuhkan konfigurasi …


a. SSL pada configirasi ftp
b. SSH pada konfigurasi ftp
c. Mengijinkan anonymous
d. Menghilangkan SSL
e. Menambahkan user SSL
Letak default konfigurasi FTPS proftpd berada di …
a. /etc/proftpd/proftpd.conf
b. etc/proftpd/proftpd/tls.conf
c. etc/proftpd/proftpd.tls
d. etc/tls.conf
e. etc/proftpd/tls.conf

56

Anda mungkin juga menyukai