e) Semua benar
2. Berikut ini merupakan pekerjaan rutin khusus yang harus dilakukan oleh admin server i di
perusahaan, kecuali ...
d. Apabila ada update, lakukan backup terlebih dahulu, baru lakukan update
d. Semua Salah
e. Semua benar
e. Semua salah
5. Apa yang terjadi saat dalam proses remote terminal, lalu pengguna menekan tombol
proses?
a. Proses akan berlansung dan system akan melakukan restart ulang
b. Aplikasi pengguna mengirimkan indikasi bahwa tombol proses di tekan ke server
c. Aplikasi pengguna mengirim tombol proses ke server
d. Aplikasi pengguna memproses data dari server
e. Aplikasi pengguna berjalan dan mengirimkan hasil proses ke server
6. Data yang dibackup harus diamankan lagi, cara yang tepat untuk mengamankan media
penyimpanan data setelah dilakukan backup adalah ...
a. Mengenkripsi data
b. Memberikan kata kunci untuk bisa membaca media
c. Menempatkan media penyimpanan di tempat yang aman
d. Memindahkan data ke media luar
e. Memecahkan data menjadi beberapa bagian dan diberi penomoran pada setiap paket
data sesuai dengan tingkatan
7. Apakah yang membuat media penyimpanan local lebih dipilih sebagai media utama untuk
backup?
8. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut
juga dengan model "Model tujuh lapis OSI" (OSI seven layer model) .Mendeteksi adanya
kesalahan pengiriman dan penerimaan paket data dan melakukan proses pengkoreksian
adalah fungsi dari layer ?
a. Presentation layer
b. Network layer
c. Data Link Layer
d. Physical Layer
e. Transition Layer
9. Merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola
berbagai perangkat di jaringan Internet meliputi hub, router, switch, dan workstation secara
jarak jauh (remote) adalah …..
a. Telnet
b. FTP
c. SMTP
d. HTTP
e. SSH
10. Sebuah komputer memliki IP 172.16.2.100/25.Subnet mask address komputer tersebut
adalah
A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.240
E. 255.255.255.248
11. Ketika berselancar di internet, user diberitahu bahwa dia memenagkan sebuah undian,
kemudian user membuka program tersebut dan menginstalnya. Komputer menyusuf
kemudian bisa mengakses informasi yang ada di komputer user setelah program tersebut
diinstal. Metode serangan diatas dikenal dengan nama...
a. Worm
b. Virus
c. Trojan horse
d. Denial of service
e. Brute force
12. Teknik konfigurasi wireless sederhana yang bertujuan untuk menyembunyikan jaringan
dari user yang tidak dikehendaki adalah...
13. Dari file konfigurasi IP address dibawah ini, maksud dari “auto” adalah....
14. Repository merupakan tempat penyimpanan ratusan aplikasi atau program yang telah
diatur sedemikian rupa dan tersedia untuk dapat diakses melalui internet. repository ini
berisi file-file binaries atau precompiled packages. repositoryini dibutuhkan oleh sebagian
besar pengguna. Adapun letak dari file repository pada debian adalah?
a. /etc/network/interfaces
b. /etc/bind/named.conf
c. /etc/bind/named.conf.local
d. /etc/resolv.conf
e. /etc/hosts
15. Yang merupakan isian terbanyak dari resource record dalam sauato zone database dari
DNS server yang menghubungkan antara computer (hosts) dengan alamat IP nya, adalah
tugas dari...
a. Address (A)
b. Alias (CNAME)
c. Mail exchanger (MX)
d. Pointer (PTR)
e. Service Oriented Architecture (SOA)
16. Server web atau peladen web dapat merujuk baik pada perangkat keras ataupun perangkat
lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP
atau HTTPS atas berkas-berkas, yang bukan ciri khas dari web server apache ini adalah...
a. #wdpass abi
b. #passwd abi
c. #password abi
d. #wordpass abi
e. Semua benar
19. Sebuah komputer memliki IP 172.16.2.100/25.Subnet mask address komputer tersebut
adalah
a. 255.255.255.128
b. 255.255.255.192
c. 255.255.255.224
d. 255.255.255.240
e. 255.255.255.248
20.