Anda di halaman 1dari 6

SOAL-SOAL MODUL 4

1. Cloud computing adalah konsep yang digunakan untuk menggambarkan berbagai


konsep komputasi yang melibatkan sejumlah besar komputer yang terhubung melalui
jaringan ....
A. Local Area Network
B. Wireless Local Area Network
C. Internet
D. Personal Network
E. Intranet
2. Yang mengelola sistem, memantau lalulintas dan permintaan client untuk memastikan
semuanya berjalan lancar
A. Server Pusat
B. Midle Network
C. Database
D. SaaS
E. PaaS
3. Manfaat adanya Cloud Computing, anda dapat mengakses data kapanpun dan
dimanapun user berada, asal peralatan dan user terkoneksi dengan internet, sehingga
memudahkan mengakses data disaat yang penting. Hal ini merupakan manfaat cloud
computing dari sisi ...
A. Skalabilitas
B. Aksessibilitas
C. Keamanan
D. Fungsionalitas
E. Kecemasan
4. Konsumen tidak mengelola atau mengendalikan infrastruktur awan yang mendasari
tetapi memiliki kontrol atas sistem operasi, penyimpanan, aplikasi yang disebarkan, dan
mungkin kontrol terbatas komponen jaringan yang pilih (misalnya, firewall host).
Layanan tersebut merupakan jenis cloud computing ...
A. PaaS
B. Private
C. SaaS
D. Comunity
E. IaaS
5. Infrastruktur awan yang digunakan secara bersama oleh beberapa organisasi dan
mendukung komunitas tertentu yang telah berbagi concerns (misalnya, misi,
persyaratan keamanan, kebijakan, dan pertimbangan kepatuhan), merupakan model
dari cloud ...
A. PaaS
B. Private
C. SaaS
D. Community
E. IaaS
6. Konsumer atau pengguna dapat secara sepihak melakukan kustomisasi yang
diperlukan tanpa berinteraksi langsung dengan staff dari penyedia layanan, misal
konfigurasi waktu server dan kapasitas jaringan. Karaktristik cloud computing ini disebut
juga ...
A. On-demand self-services
B. Broad network access
C. Resource pooling
D. Rapid elasticity
E. Measured services
7. Cloud Services merupakan produk layanan dan solusi yang dipakai dan disampaikan
secara real-time melalui media internet. Contoh dari layanan nya meliputi :
A. Mobile, Thin client, Tick Client
B. Payment, Mapping, Identitas
C. Peer to peer, Saas, Web aplication
D. Web Aplication Framework, Web Hosting, Propietary
E. Database, Network Attached Storage
8. Berikut ini langkah-langkah untuk membuat cloud computing dengan menggunakan
google drive dan melakukan sharing file :
1) Menyimpan data di Google drive
2) Membuat akun g-mail
3) Membuat akun google drive
4) Melakukan sharing
Langkah urutan yang benar adalah ...
A. 1, 2, 3, 4
B. 3, 2, 1, 4
C. 2, 3, 4, 1
D. 3, 1, 2, 4
E. 3, 2, 4, 1

9. Perhatikan gambar di bawah ini :

Apakah topologi diatas dapat digunakan untuk trunking ?


A. Ya
B. Tidak
C. salah sekali
D. tidak bisa diakses
E. error

10. Jika sebelumnya mempunyai jaringan LAN yang cukup besar dan dibagi dengan VLAN,
maka ...
A. Trafik broadcast hanya akan dikirim sesuai dengan VLAN masing-masing
memudahkan dalam pengelolaan jaringan.
B. Trafik broadcast hanya akan dikirim sesuai dengan VLAN masing-masing
memudahkan dalam pengelolaan computer
C. Trafik broadcast hanya akan dikirim sesuai dengan VLAN masing-masing
memudahkan dalam teknik
D. Trafik broadcast hanya akan dikirim sesuai dengan VLAN masing-masing
memudahkan dalam pengelolaan Trunking
E. Trafik broadcast hanya akan dikirim sesuai dengan VLAN masing-masing
memudahkan dalam VLAN

11. Trunk link tidak dibuat untuk satu VLAN, beberapa, atau semua VLAN aktif dapat
dilewati antar-switch dengan mengguunakan satu trunk link karna bertujuan untuk ...
A. Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk
setiap VLAN
B. Adalah untuk menghubungkan tiga switch link bersamaan
C. Adalah untuk menghubungkan link dengan vlan yang belum menyatu
D. Untuk menghubungkan jaringan
E. Untuk menyatukan ipLancars dari vlan

12. IP address yang tidak boleh diberikan oleh DHCP server adalah ...
A. IP address network 192.168.1.2 dengan subnetmask 255.255.255.0
B. IP address network 192.168.2.1 dengan subnetmask 255.255.255.0
C. IP address network 192.168.1.0 dengan subnetmask 255.255.255.0
D. IP address network 192.168.1.1 dengan subnetmask 255.255.255.0
E. IP address network 192.168.2.2 dengan subnetmask 255.255.255.0

13. Sebuah Ip disewakan dalam kurun waktu tertentu tergantung sampai client DHCP
server disconnect atau sudah tidak terhubung ke jaringan disebut…
A. IP Scope
B. IP exclude
C. DHCP Scope
D. DHCP Exclude
E. Reservation

14. Keuntungan jaringan WAN:


1) Pertukaran file dapat dilakukan dengan mudah (file sharing)
2) Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang
3) Komunikasi antar kantor dapat menggunakan E-mail dan Chat
4) Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali
5) Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada
waktu yang ditentukan.
Dari pernyataan diatas yang sesuai dengan keuntungan jaringan WAN yang benar
adalah..
A. 1), 2) dan 3)
B. 2), 3) dan 5)
C. 1), 3) dan 5)
D. 2), 3) dan 4)
E. 1), 4) dan 5)

15. Koneksi protocol WAN ,dapat dibagi menjadi beberapa koneksi diantaranya yaitu
Leased Line yaitu..
A. Jaringan yang mengalokasikan sebuah sircuit yang dedicated di antara nodes dan
terminal untuk digunakan pengguna untuk berkomunikasi
B. Jaringan metode komunikasi digital yang kelompok semua data yang
ditransmisikan terlepas dari konten
C. Protocol pada data link yang dapat digunkan untuk komunikasi Asynchronous serial
mupun Synchronous serial
D. Sebuah metode yang digunkan untuk sebuah interkoneksi jaringan untuk call dan
pengendalian
E. Saluran koneksi telepon permanen antara 2 titik yang disediakan oleh perusahaan
komunikasi publik.

16. Permasalahan dalam jaringan WAN terbagi atas permasalahan di bagian perangkat
keras dan Perangkat Lunak. Langkah - langkah untuk mengisolasi permasalahan pada
jaringan WAN pada bagian perangkat lunak yaitu ...
A. Sebelum memasang perangkat jaringan periksa secara cermat apakah terdapat
cacat secara fisik pada perangkat.
B. Bacalah buku manual dari tiap - tiap perangkat untuk mengetahui kemampuan
kerja dari alat tersebut.
C. jika terdapat kerusakan pada alat, langsung lakukan penggantian alat.
D. Gunakan Driver yang direkomendasikan perangkat jaringan yang sesuai dan
direkomendasikan oleh pembuat perangkat jaringan.
E. Jangan pernah memaksakan alat untuk bekerja melebihi kemampuan alat.

17. Mekanisme komunikasi yang digunakan untuk menghubungkan antara user, sistem dan
peralatan elektronika adalah …
A. Informatika
B. Interface
C. Sintaks
D. Kompleksitas
E. Logikal

18. Sistem komputer pemroses utama yang memiliki kemampuan yang besar dalam
memecahkan masalah adalah…
A. mikroprosesor
B. Transistor
C. Konduktor
D. Isolator
E. Kapasitor

19. Sistem input dan output yang melibatkan seminimal mungkin bahkan cenderung tidak
ada interaksi dengan penggunanya adalah…
A. Sistem interface
B. Device intervace
C. Graphical interface
D. Direct Interface
E. Menu interface

20. Suatu perangkat lunak utama yang digunakan untuk menjalankan piranti itu sendiri
adalah…
A. Firmware
B. Driver
C. Mikrokontroler
D. Mikroprocessor
E. Graphical

21. Suatu perangkat lunak tambahan dari luar yang digunakan untuk menjalankan piranti itu
sendiri adalah…
A. Firmware
B. Driver
C. Mikrokontroler
D. Mikroprocessor
E. Graphical
22. Konsep desain interface yang memperlihatkan kendali tersedia dan memberikan timbal
balik kepada user adalah…
A. Affordance
B. Konsistensi
C. Affordance
D. Visibility
E. Feedback

23. Konsep yang memperlihatkan tamplian dari kendali harus sesuai atara gambar dengan
fungsi dan tujuan dari kendali tersebut
A. Error handling
B. Affordance
C. Visibility
D. Konsistensi
E. Feedback

24. Konsep desain interface yang berfungsi membuat sistem mudah dipelajari dan
digunakan adalah
A. Affordance
B. Visibility
C. Error handling
D. Feedback
E. Konsistensi

25. Pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh


mereka yang tidak berhak dimana dalam sistem – atau mengikuti istilah “messaging”
tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak, merupakan prinsip keamanan jaringan dari segi...
a. Secrecy
b. Confidentiality
c. Availibity
d. Integrity
e. Validity
26. Berikut beberapa langkah dalam perancangan sistem komputer komputer :
1) Menentukan topologi jaringan yang akan digunakan
2) Menentukan Server Komputer
3) Menentukan kebijakan atau policy
4) Menentukan aplikasi-aplikasi atau servis-servis apa saja yang akan berjalan
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau
lebih aturan firewall
6) Menerapkan kebijakan, aturan, dan prosedur yang sudah diterapkan
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan
Manakah yang tepat dalam perancangan sistem dengan memperhatikan aspek
keamanan jaringan...
A. 1-3-4-5-6-7
B. 2-3-4-5-6-7
C. 2-4-5-6-7-1
D. 1-2-3-4-5-6
E. 1-2-7-6-5-3
27. Teknik yang membuat off semua flag, sistem sasaran akan mengirim balik suatu RST
untuk semua port yang tertutup adalah...
A. TCP FIN Scan (-sF)
B. TCP Null Scan (-sN)
C. TCP ACK Scan (-sA)
D. TCP Xmas Tree scan (-sX)
E. TCP Xmas Tree Scan (-sX)
28. Jenis teknologi keamanan jaringan yang digunakna untuk mengatur paket-paket apa
saaj yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang
diblokir adalah...
A. Primer Network
B. Interior Router
C. Exterior Router
D. Midle Routing FIrewall
E. Packet FIltering Firewall

29. Berikut ini adalah bagian header yang berisi informasi yang diperiksa dari paket data,
kecuali...
A. IP Address Sumber
B. Port Sumber dari TCP atau UDP
C. Protokol (TCP/UDP/ICMP)
D. Ukuran dari alamat IP
E. Tipe Pesan dari ICMP

30. Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan
komputer untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan
komputer, baik untuk membahayakan sistem atau mencuri informasi sensistif yang
tersedia pada komputer disebut...
A. Scanning
B. Hardening
C. Enumeration
D. Ethical
E. Hacking

Anda mungkin juga menyukai