Anda di halaman 1dari 12

1.

Aplikasi server yang bertanggung jawab dalam proses penerjemahan hostname menjadi ip
address adalah ...
A. Firewall
B. Server DNS
C. FQDN
D. BIND
E. Cache only name server
2. Apa kepanjangan dari WWW ...
A. Wide World Web
B. World Wide Web
C. Web Web Web
D. Web Wide World
E. Semua Benar
3. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya
jarak jauh
A. HTTP
B. FTP
C. SMTP
D. TELNET
E. UDP
4. UDP (User Datagram Protocol) adalah protocol sejenis dengan TCP yang :
A. connectionless
B. authorities
C. Oriented
D. connectionpass
E. Dynamic Host
5. ID jaringan tidak dapat berupa angka 127 karena nomor ini berfungsi sebagai :
A. router
B. loopback
C. gateway
D. network
E. default
6. Alamat IP untuk kelas B memiliki struktur sebagai berikut :
A. dimulai dari no 127 dengan subnet mask 255.0.0.0
B. dimulai dari no 128 dengan subnet mask 255.0.0.0
C. dimulai dari no 127 dengan subnet mask 255.255.0.0
D. dimulai dari no 128 dengan subnet mask 255.255.0.0
E. dimulai dari no 126 dengan subnet mask 255.255.0.0
7. Diketahui IP komputer Mr. Yusuf 191.1.67.5, berapa NetID dan HostID komputer tersebut?
A. Net ID 1.67.5, host ID 191
B. Net ID 191.1, host ID 67.5
C. Net ID 191.1.67, host ID 5
D. Net ID 191, host ID 1.67.5
E. Net ID 67.5, host ID 191.1
8. Sama dengan soal 7 berapakah Broadcast address IP tersebut?
A. 191.0.0.0
B. 191.1.0.0
C. 191.255.255.255
D. 191.1.255.255
E. 255.255.0.0
9. Sama dengan soal 7 berapakah Network address address IP tersebut?
A. 191.0.0.0
B. 191.1.0.0
C. 191.255.255.255
D. 191.1.255.255
E. 255.255.0.0
10. Yang termasuk sitem operasi adalah...
A. Linux
B. Windows
C. DOS
D. Mac OS
E. Semua jawaban benar
11. Perangkat perantara antara komputer dengan saluran telepon agar dapat berhubungan
dengan ISP, adalah..
A. Hub
B. Switch
C. NIC

1
D. Modem
E. Router
12. Yang tidak termasuk standar keamanan jaringan nirkabel adalah...
A. WEP
B. WPA
C. 802.1x
D. SIP
E. MAC Addess Filter
13. Berapa nilai desimal dari binner ini 1011101 :
A. 75
B. 93
C. 85
D. 95
E. 96
14. Kondisi komputer yang jaringannya tidak bekerja secara optimal disebut :
A. Down
B. Short
C. Longgar
D. Open
E. Resistor
15. Berfungsi untuk membedakan network ID dengan host ID :
A. Host ID
B. Network ID
C. Subnet Mask
D. Broadcast Address
E. Network Address
16. Apabila suatu paket data bertabrakan dalam pengiriman data dinamakan :
A. drop
B. collision
C. hop
D. tree way handshake
E. short
17. Keunggulan kabel UTP, kecuali :
A. Kecepatan transfer data 10-100 MBPS
B. Biaya per node relative lebih murah
C. Bila ada kesalahan, mudah dibetulkanya
D. Mudah ditemukan di pasaran
E. Relatif tahan lama
18. Lapisan ini mengatur hubungan antara pengirim dan penerima sedemikian rupa sehingga
keduanya saling mengenal dan berhubungan :
A. Aplikasi
B. Session
C. Transport
D. Network
E. Datalink
19. Lapisan ini mengatur bagaimana data atau informasi itu dibawa ke tempat tujuan termasuk
juga menjaga kualitas dari service pengiriman data tersebut :
A. Aplikasi
B. Session
C. Transport
D. Network
E. Datalink
20. Lapisan yang mengatur segala sesuatu yang berhubungan dengan pertukaran data atau
informasi antara pemakai, perangkat lunak aplikasi atau peralatan suatu sistem komputer :
A. Aplikasi
B. Session
C. Transport
D. Network
E. Datalink
21. Perangkat yang perlu ditambahkan jika tegangan listrik sering naik turun adalah
A. Generator
B. UPS
C. Accu
D. Battey
E. AVR (AUTOMATIC VOLTAGE REGULATOR)
22. Pemasangan dengan maka posisi warnanya untuk satu konektor ke konektor lain seperti
tabel di bawah ini adalah untuk kabel jenis..

2
Putih Orange - Putih Orange
Orange - Orange
Putih Hijau - Putih Hijau
Biru - Biru
Putih Biru - Putih Biru
Hijau - Hijau
Putih Coklat - Putih Coklat
Coklat - Coklat

A. Straight through
B. Crossed
C. Rol over
D. Jumper
E. Lurus
23. Keamanan komputer(computer security) melingkupi empat aspek, yaitu :
privacy,authentication,dan availability.Berikut ini aspek yang menekankan bahwa informasi
tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek:
A. Privacy/Confidentiality
B. Authentication
C. Availability
D. Integrity
E. Security
24. Panjang maksimal kabel standar fast Ethernet 100BaseTx adalah
A. 10 m
B. 50 m
C. 100 m
D. 500 m
E. 1000 m
25. Network mask berapa yang anda gunakan dari kelas C untuk membuat 2 jaringan dengan 35
hosts di setiap jaringan?
A. 255.255.255.192
B. 255.255.255.224
C. 255.255.255.240
D. 255.255.255.248
E. 255.255.255.128
26. Peralatan apa yang digunakan untuk menghubungkan ke jaringan internet adalah :
A. Modem
B. LAN Card
C. Switch
D. Router
E. Hub
27. Topologi apakah yang pada umumnya digunakan oleh kabel coaxial ?
A. Linier / Bus
B. Star
C. Ring
D. Mesh
E. Hirarki
28. Manakah yang tidak termasuk dalam layer dalam Model TCP/IP...
a. Presentation
b. Transport
c. Internet
d. Network Access
e. Aplication
29. Jika kita mempunyai IP class C, dengan subnet mask 255.255.255.192, berapa jumlah
subnetingnya?
A. 192
B. 255
C. 2
D. 62
E. 510
30. Jika kita mempunyai IP class C, dengan subnet mask 255.255.255.224, berapa
jumlah host per subnetingnya?
A. 224
B. 62
C. 30
D. 6
E. 2

3
31. Jika kita mempunyai IP class B, dengan subnet mask 255.255.254.0, berapa ju
mlah host per
subnetingnya?
A. 1022
B. 510
C. 254
D. 126
E. 62
32. Indikator yang digunakan untuk mengetahui telah terjadi kerusakan pada jaringan, kecuali:
A. Kabel dan konektor
B. Listrik
C. Hub/switch
D. Komputer server
E. Komputer client
33. Perintah untuk mendapatkan no.IP secara otomatis dari DHCP server adalah:
A. ipconfig
B. ipconfig /all
C. ipconfig /renew
D. ipconfig /release
E. ipconfig /flushdns
34. Pada sebuah PC yang mempunyai VGA Card Onboard dapat diaktifkan maupun di non
aktifkan melalui …
A. BIOS
B. Software Aplikasi
C. Sistem Operasi
D. Saklar Mekanik
E. Power Supply

35. Pada waktu komputer dinyalakan muncul bunyi beep 1 kali panjang dan 3 kali pendek
maka terdapat masalah pada pemasangan komponen …
A. RAM
B. VGA Card
C. Prosesor
D. Motherboard
E. Power Suplly
36. Dalam log sheet perawatan dan perbaikan komputer yang perlu dilaporkan meliputi,
kecuali…
A. Tanggal dan waktu kapan dilakukan maintenance
B. Nama periferal dan spesifikasi
C. Gejala kerusakan
D. Tindakan korektif yang dilakukan untuk melakukan perbaikan terhadap periferal.
E. Toko di mana periferal di beli
37. Jika terjadi muncul peringatan pada monitor printer “paper jam”, disebabkan karena…
A. Kertas pada printer habis
B. Roller printer aus
C. Tinta arsober pada printer penuh
D. Kertas masuk tidak simetris
E. Tinta pada inktank habis
38. DirectX merupakan tool bawaan windows yang digunakan untuk mendiagnosa semua
hardware yang berhubungan dengan …
A. prosesor
B. RAM
C. keyboard, mouse, printer
D. grafis, network dan multimedia
E. power supply
39. Perangkat lunak yang mengijinkan orang-orang untuk meredistribusikan salinannya, tetapi
bila pengguna terus menggunakannya diminta untuk membayar biaya lisensi disebut ...
A. Freeware
B. Shareware
C. Opensource
D. Copy left
E. Comersial software
40. Windows adalah salah satu contoh sistem operasi berbasis GUI, kepanjangan dari GUI
adalah…
A. Graphical User Input
B. Graphical User Interactive
C. Graphical User Instruction

4
D. Graphical User Interface
E. Graphical User Interconection
41. Perintah linux untuk melihat isi dalam suatu direktori adalah…
A. dir
B. ls
C. chdir
D. ifconfig
E. cp
42. Kelebihan dari topologi STAR adalah, kecuali
A. paling fleksibel karena pemasangan kabel mudah
B. penambahan atau pengurangan terminal sangat mudah dan tidak mengganggu bagian
jaringan yang lain
C. kontrol terpusat sehingga memudahkan dalam deteksi kesalahan
D. kemudahan dalam isolasi kesalahan serta memudahkan pengelolaan jaringan
E. boros kabel
43. Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik
adalah.....
A. LAN Card
B. USB
C. RJ 45
D. Firewire
E. Kabel UTP
44. Apabila dari perintah ping muncul keterangan “Request timed out” berarti…
A. Hubungan kedua komputer berjalan secara normal.
B. Hubungan kedua komputer terputus
C. Topologi jaringan tidak sesuai
D. Internet tidak terhubung
E. Masalah pada server
45. Terjadinya tabrakan pengiriman data pada suatu jaringan komputer dikenal dengan
istilah…
A. Collision
B. Fusion
C. Broken
D. Attacking
E. Explode

46. Untuk menguatkan sinyal pada kabel jaringan lokal diperlukan alat…
A. Bridge
B. Repeater
C. Gateway
D. Amplifier
E. Router
47. Untuk memeriksa hasil pemasangan konektor RJ 45 pada kabel UTP kita gunakan…
A. Tang krimping
B. Multitester
C. LAN Tester
D. POE
E. Konektor
48. Perintah untuk menunjukkan rute yang dilewati paket untuk mencapai suatu tujuan
adalah…
A. ping
B. netstat
C. tracert
D. looklan
E. host
49. host Dibawah ini adalah yang sistem operasi jaringan berbasis GUI…
A. Ms. Windows 98
B. Ms. Windows XP
C. Ms. Windows Vista
D. Ms. Windows 2003
E. Ms. Windows Milenium
50. Pada Ms. Windows 2003 Server untuk mengkonfigurasi Web Server kita pilih menu…
A. Cluster Administrator
B. Routing and Remote Access
C. DNS
D. Internet Information Services (IIS) Manager
E. Data Sources (ODBC)

5
51. Antena yang memancar ke segala arah (360 derajat) disebut.....
A. Yaggi Super
B. Omni Directional
C. Yaggi Directional
D. Omni Struktural
E. Sektoral
52. Pemasangan dua buah antena WiFi harus memenuhi syarat tidak terhalang apapun yang
disebut …
A. Point to multipoint
B. Point to point
C. LOS
D. Direct
E. dB
53. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut…
A. Interupsi
B. Interception
C. Modifikasi
D. Fabrication
E. DoS
54. Kecepatan data maksimal pada komunikasi wireless dengan spesifikasi 802.11b adalah …
A. 5 Mb/s
B. 11 Mb/s
C. 15 Mb/s
D. 54 Mb/s
E. 100 Mb/s
55. Secara Umum sebuah PC ,terbagi menjadi bagian-bagian yaitu…
A. Input Device-CPU-Output Device
B. Input Device-CPU-Pheripherial
C. Input Device-CPU-Strorage Device
D. Input Device-CPU-Memory
E. Input Device-CPU-Eksternal Device
56. Suara yang dikeluarkan pada saat proses pembacaan/pendeteksian peralatan
dalam
proses POST disebut istilah….
A. Clock
B. Nada
C. Error
D. Sound
E. Beep
57. Dibawah ini yang termasuk alat Bantu /tool kit adalah ,kecuali….
A. Obeng
B. Cairan Pembersih
C. Tang
D. Kuas
E. Avometer

58. Beberapa hal yang harus diperhatiakan saat menginstal OS jaringan linux Redhat 9
adalah….
A. Pemilihan versi linux
B. Pemilihan mode Instalasi
C. Pemilihan metode instalasi
D. Pemilihan Paket
E. Pemilihan jenis OS sebagai Client,standalone dan server
59. Dalam proses instalasi linux SUSE ada beberapa tahapan yang harus dilewati,tahapan
pertama adalah….
A. Pembuatan partisi dan file system
B. Meginstal Paket Aplikasi
C. Menginstal Kernel
D. Pembuatan diskboot
E. Menginstal LILO\
60. Hal yang perlu diperhatikan saat instalasi OS jaringan berbasis teks(LINUX),kecuai…
A. Tesedia partisi yang cukup untuk OS
B. Kenali konfigurasi hardware yang dipakai
C. Komputer dapat melakukan booting
D. Hardisk harus support dengan OS linux
E. Prosessor minimal Pentium 4
61. Komunikasi yang dialkukan tanpa kabel dinamakan…
A. Wirreline

6
B. Cabless
C. Direct
D. Wirreless
E. Dekless
62. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi dengan…
A. Kartu jaringan
B. Host name
C. Workgroup
D. IP Addreess
E. Phisycal Adapter
63. Merupakan inti dari OS Linux yang mengatur penggunaan memori,input-output dan
proses-proses disebut…
A. Source code
B. LILO
C. Root
D. Kernel
E. Script
64. Dibawah ini yang merupakan perangkat WAN adalah,kecuali…
A. Hub
B. Modem
C. Repeater
D. Router
E. Bridge
65. Dalam teknologi jaringan dikenal model OSI,apa kepanjangan dari OSI…
A. Over System International
B. Organization Standart International
C. Open Standart International
D. Organization Standart Interconnection
E. Open System Interconnection
66. Model Referensi OSI terdiri dar 7 lapisan (layer),lapisan ke 4 dari referensi OSI adalah….
A. Aplication
B. Network
C. Transport
D. Session
E. Presentation
67. Tipe jaringan computer yang memiliki cirri,bandwith yang tinggi dan latency yang rendah
adlah jaringa…
A. LAN
B. WAN
C. Hybrid
D. MAN
E. Ring
68. Service/layanan yang dapat diaktifkan pada server adalah sebagai berikut ini,kecuali…
A. DHCP Server
B. NTFS Server
C. FTP Server
D. DNS Server
E. WEB Server
69. Program berikut ini yang berfungsi proxy server adalah…
A. Samba
B. Squirrel
C. Phyton
D. Squid
E. Apache
70. Mengatur disk quota untuk user “santi” dapat dilakukan dengan perintah…
A. # touch aquota.ali
B. # quota –santi
C. # mount /home/santi
D. # quota check –vaug –santi
E. # edquota –u santi
71. Untuk mengakses web server dibutuhkan program berikut ini adalah…,
A. Mozilla atau opera
B. Friendster atau Blogger
C. MySQL atau Outlook
D. Squid atau Samba
E. Apache atau IIS
72. Layanan pada server yang memungkinkan para client melakukan pengiriman surat
menyurat elektronik secara local maupun via internet disebut…

7
A. Mail Client
B. Web Server
C. FTP Server
D. Web Mail
E. Mail Server
73. Teks perintah untuk melihat tabel routing pada Windows adalah …
a. route t
b. route a
c. route D
d. route n
e. route PRINT
74. Tipe file yang digunakan oleh linux secara umum adalah …
a. NTFS
b. FAT
c. ext3
d. FAT32
e. SWAP
75. Umumnya apabila kita memiliki RAM sebesar 128 MB, maka alokasi minimal yang
direkomendasikan untuk partisi linux swap adalah ….
a. 512 MB
b. 64 MB
c. 1 GB
d. 128 MB
e. 256 MB
76. Berapakah jumlah host yang ada dalam sebuah network jika subnetmasknya
255.255.255.248 ?
a. 2
b. 6
c. 14
d. 30
e. 62
77. Perangkat untuk meneruskan Internet ke client yang terhubung dengan jaringan lokal adalah
....
a. switch
b. proxy
c. gateway
d. wireless
e. bridge
78. Untuk melihat konfigurasi IP yang terpasang pada komputer kita digunakan perintah …
a. nslookup
b. ping
c. tracert
d. netstat
e. ipconfig
79. Proccessor P3667Mhz/256/133/1,2 v, angka 256 menunjukkan ...
a. PC proccessor
b. Speed/kecepatan
c. Voltase proccessor
d. Bus speed
e. Cache memori
80. Di bawah ini yang termasuk optical drive adalah ... .
a. DVDRW
b. floppy
c. flashdisk
d. cardreader
e. disk portable
81. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses
sebelumnya adalah …
a. name server
b. mail server
c. web server
d. ftp server
e. proxy server
82. Yang tergolong alat input tidak langsung misalnya ...
a. scanner
b. keyboard
c. pointing device

8
d. mouse
e. keypunch
83. Suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet
ditranslasikan menjadi IP address disebut …
a. Protokol
b. Gateway
c. FTP
d. DHCP
e. DNS
84. Perintah untuk memeriksa IP address yang kita miliki di Linux adalah …
a. ipconfig
b. ifconfig
c. config
d. ping
e. tracert
85. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g

a. 3MB/s
b. 11Mb/s
c. 108Mb/s
d. 54Mb/s
e. 208Mb/s
86. Untuk mengubah uruturutan booting sebelum melakukan instalasi sistem operasi, kita harus
melakukan setting pada ...
a. Boot loader
b. POST
c. boot.ini
d. Kernel
e. BIOS
87. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah …
a. segment
b. byte
c. sector
d. packet
e. bit
88. Salah satu aplikasi proxy server di sistem operasi Linux adalah ….
a. apache
b. postfix
c. bind
d. squirrelmail
e. squid
89. Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan
disebut …
a. Multithreading
b. Multiuser
c. Multitasking
d. User friendly
e. Multiboot
90. Program utility yang digunakan untuk menampilkan jalur yang ditempuh paket ke tujuan
dalam sistem operasi Windows adalah ...
a. netstat
b. ipconfig
c. nslookup
d. ping
e. tracert
91. Inti sebuah sistem operasi disebut …
a. Core
b. Linux
c. Compiler
d. Kernel
e. Script
92. Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut …
a. IP broadcast
b. Subnetmask
c. IP Public
d. IP Private
e. Submask

9
93. Alat yang memiliki fungsi ganda, yaitu sebagai input dan output disebut ….
a. alat pemroses
b. pemancar
c. pembaca ganda
d. terminal
e. punched card
94. IP Address 126.46.5.6 termasuk dalam IP Address kelas ….
a. B
b. C
c. D
d. A
e. E
95. Struktur RAM terbagi menjadi empat bagian utama, di antaranya yaitu ...
a. Line storage
b. Media storage
c. Power storage
d. Writing storage
e. Working storage
96. Setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation
maupun server disebut jaringan …
a. Peer to peer
b. Client and server
c. Bus
d. Local Area Network
e. Tree
97. Perintah untuk mengubah ijin akses pada sebuah file di Linux adalah ...
a. tail
b. chgrp
c. less
d. grep
e. chown
98. Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah….
a. denah
b. tipe
c. blue print
d. schema
e. topologi
99. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuah hardisk adalah
...
a. partisi
b. scandisk
c. clean up
d. format
e. defragmenter
100. Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik
adalah …
a. RJ 45
b. Kabel UTP
c. firewire
d. NIC
e. usb

1. Setiap orang yang ingin memanfaatkan atau akses Network Resources, mereka perlu memiliki
....
a. Kartu Pegawai
b. Nomor Induk Pegawai
c. Usser accaun
d. Account Number
e. sertifikat anggota
2. Untuk membuat Username diperlukan informasi berikut ....
a. Identitas atau Nama yang dikehendaki
b. Initial Passwords
c. Software dan / atau folder yang boleh diakses
d. umur account yang dipakai
e. kartu anggota perpustakaan

10
3. Diantara property tiap user yang dapat diatur ulang supaya tingkat keamanannya lebih baik pada
domain yang menggunakan Windows Server 2003 (Pilih semua yang memenuhi) ....
a. Waktu User boleh Logon
b. Jaringan tempat User Logon
c. Komputer yang dipakai untuk Logon
d. Tidak memperbolehkan Blank Password
e. Old password dan new password
4. Pesan yang tampil di layar setelah seorang user sukses login ke sistem, diatur oleh ....
a. logon code
b. Profile path
c. Logon script
d. Logon page
e. Logon image
5. L0phtCrack merupakan salah satu utility untuk ....
a. Menguji ketangguhan sandi
b. Enkripsi Drive
c. enkripsi file
d. Dekripsi Drive
e. Enkripsi user name
6. Pada saat pembuatan suatu User Account, dapat ditetapkan masa
berlaku accountmelalui property ....
a. Account disable
b. Logon Hours
c. Account expires
d. Profile
e. User access
7. Berikut ini merupakan cara untuk mencari informasi tentang ancaman keamanan yang terbaru ....
a. Website tentang Security
b. Mailing List Security
c. Blogs tentang Security
d. forum tentang security
e. Web tentang keamanan
8. Untuk mengelola akses dan keamanan suatu jaringan sebaiknya dipergunakan model jaringan
....
a. Peer to peer
b. Workgroup
c. Domain model
d. Yang mempunyai Server
e. Lokal
9. Pengamanan akses file yang berlaku ketika diakses dari jaringan / komputer lain di jaringan ....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission

10. Pengamanan akses file yang berlaku ketika diakses secara interaktif dari komputer tempat
dimana file tersebut berada ....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
11. Berikut ini merupakan contoh malware ....
a. Virus
b. Hacker
c. Eavesdropping
d. Cracker
e. Trojan
12. Berikut ini merupakan contoh dari tipe Virus ....
a. Worms
b. Trojans
c. Polimorphics Viruses
d. Semua Benar
e. Craker

11
13. Public Key Infrastructure memakai metoda enkripsi berikut ini ....
a. Secret Key
b. Symmetric Key
c. Asymmetric Key
d. Smart Key
e. Pass Key
14. Berikut ini merupakan contoh Third Party Software untuk memeriksa dan mengevaluasi
keamanan suatu jaringan yang berbasis pada Windows Server 2003, kecuali ....
a. LC5
b. Microsoft Based Line Security Analyzer
c. L0phtCrack
d. Tidak ada jawaban yang benar.
e. Tune Up Utility
15. Informasi berikut didapat apabila kita mengaktifkan Auditing, kecuali ....
a. Siapa yang membuka suatu file
b. Siapa yang menghapus suatu file
c. Kapan seorang user sukses login nya
d. Apakah seseorang sudah terdaftar atau belum
e. Mengapa user tidak bisa akses jaringan
16. Prosedur berikut harus dilakukan apabila Anda ingin akses Network Resource di suatu Domain ....
a. Login ke Domain
b. Logon Locally
c. Lakukan proses Join to Workgroup di komputer Anda
d. Install Domain pada komputer Anda
e. Logout dari domain
17. Kemampuan berikut diperlukan, apabila Anda bertugas untuk memonitor dan mengadministrasi
Keamanan Jaringan ....
a. Melakukan Presentasi
b. Melakukan proses Audit
c. Menganalisa Permasalahan
d. Memblokir user
e. Membaca sandi
18. Pada Infrastruktur manakah kita dapat memonitor dan mengadministrasi keamanan jaringan
dengan lebih mudah ....
a. Server Based / Domain model
b. Peer to Peer model.
c. Workgroup model.
d. Tidak ada yang benar
e. Secure Blog
19. Ciri – ciri suatu Workgroup model adalah ....
a. Authentication Server
b. Tidak ada Authentication Server
c. Sama dengan Server Based model
d. Tidak bisa diakses dari luar jaringan
e. Enkripsi umum
20. Seorang user memiliki shared permission Read pada suatu Shared Folder,
sedangkan Everyone memiliki shared permission Full Control pada shared foldertersebut.
Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses melalui
jaringan ....
a. Read
b. Full Control
c. Full access
d. Half control
e. full read only

12

Anda mungkin juga menyukai