Anda di halaman 1dari 9

PENILAIAN AKHIR SEMESTER GENAP

TAHUN PELAJARAN 2017/2018

Mata Pelajaran : C1- Dasar Bidang Keahlian TKJ


Hari/Tanggal :
Kelas : X (Sepuluh)
Paket Keahlian : Teknik Komputer dan Jaringan
Waktu : 07.00 – 08.30 WIB
Guru Mata Pelajaran : 1. Cucu Sugianto SST
2. Dewi Angraeni, S.Pd.

1. Kata Simulasi merupakan upaya mengkomunikasikan gagasan adalah di bawah ini,


kecuali….
a. suatucarauntukmenduplikasi/menggambarkanciri, tampilan, dan karakteristikdarisuatu
system.
b. suatu proses peniruan dari sesuatu yang nyata beserta keadaan sekelilingnya.
c. metodepelatihanygmeragakansesuatudalambentuktiruanygmiripdengankeadaan yang
sesungguhnya
d. sistem atau proses dengan peragaan berupa model statistik atau pemeranan;
e. simulasi suatu metode untuk membuat gambaran yang abstrak yang tidak dapat
dipadang dengan sesungguhnya.

2. Kata Digital dalam pengertiannya sebagai berikut .kecuali ….


a. Merupakan penggambaran dari suatu keadaan bilangan yang terdiridariangka 0 dan 1
atau off dan on (bilangan biner).
b. kata, gambar, dan grafis yang mendeskrepsikan dalam bentuk numeris melalui piranti
komputer, Semua sistem komputer menggunakan sistem digital sebagai basis datanya.
c. Program untuk memudahkan pengguna dalam berkomunikasi dalam keadaan sesulit
apapun yang tidak dapat dirasakan dengan nyata.
d. Teknologi masa jaman sekarang yang sangat canggih dapat digunakan oleh berbagai
kalangan pengguna dari anak kecil sampai dewasa.
e. Satuan gambarang teknologi masa sekarang dengan menggunnakan alat yang modern
dapat meninggalkan alat yang tidak modern.

3. Keistimewaan Teknologi Digitaladalahsebagaiberikut, kecuali ….


a. Mampu mengirimkan informasi dengan kecepatan cahaya yang mengakibatkan
informasi dapat dikirim dengan kecepatan tinggi.
b. Penggunaan yang berulang-ulang terhadap informasi tidak mempengaruhi kualitas dan
kuantitas informasi itu sendiri.
c. Penggunaan teknologi dapat dipergunakan untuk memperoses data dan manipulasi data
dalam kegiatan sehari hari misalnya untuk memperbanyak uang, untuk membuat
kendaraan.
d. Informasi dapat dengan mudah diproses dan dimodifikasi kedalam berbagai bentuk.
e. Dapat memproses informasi dalam jumlah yang sangat besar dan mengirimkannya
secara interaktif.

4. Perintahuntukmenggabungkanantara word dengan Microsoft excel adalah ….


a. Buka dokumen Microsoft word sampai tampil document lalu pilih insert, table, dan
pilih excel spreadsheet.
b. Buka dokumen Microsoft word sampai tampil document lalu pilih excel, table, dan pilih
excel spreadsheet.
c. Buka dokumen Microsoft word sampai tampil document lalu pilih table, insert dan
pilih excel spreadsheet.
d. Buka dokumen Microsoft word sampai tampil excel lalupilih insert, table, dan pilih
excel spreadsheet.
e. Buka dokumen Microsoft word sampai tampil document lalupilih excel, insert, dan pilih
table excel spreadsheet.

5. Suatu perintah dalam system operasi windows dalam bentuk kode program yang digunakan untuk
menjalankan computer disebut… .
a. Command Prompt
b. Algoritma
c. Program
d. Logika
e. Simulasi Digital

6. Dalam masa sekarang hampir semua orang menggunakan alat-alat yang menggunakan teknologi
digital untuk kebutuhan sehari-hari. Di bawah ini merupakan alat yang menggunakan digital
kecuali…
a. Televisi
b. Lampu Stopan
c. Spedometer
d. Hair Dryer
e. Remot TV

7. Dalam melakukan pengelolaan informasi digital terdapat beberapa perangkat lunak yang dapat
digunakan sesuai dengan keperluan. Perangkat lunak yang digunakan untuk pengolah angka
adalah… .
a. Ms. Word
b. Ms. PowerPoint
c. Ms. Excel
d. Notepad
e. Wordpad

8. Seseorang dapat membuat table dalam Ms. Excel dengan cara menggabungkan beberapa sel sesuai
dengan format yang dibutuhkan. Menu yang digunakan untuk menggabungkan beberapa sel menjadi
kolom atau baris disebut… .
a. Table
b. Formula
c. Wrap text
d. Format cells
e. Marge and center
9. Sebagai perangkat lunak pengolah angka, Ms. Excel memiliki beberapa macam format nomor yang
dapat disesuaikan dengan data yang akan ditambahkan, salah satunya format ‘currency’ yang
digunakan untuk… .
a. Teks
b. Pecahan
c. Mata uang
d. Angka decimal
e. Tanggal dan jam

10. Dalam menggunakan perangkat lunak pengolah kata terdapat beberapa menu yang dapat digunakan
untuk membantu menyelesaikan suatu pekerjaan. Menu page setup berfungsi untuk…
a. Mengatur halaman
b. Mencetak kertas
c. Keluar dari tampilan
d. Membuka lembar kerja
e. Memprint data

11. Untuk menentukan batas atau posisi naskah pada lembar kerja, maka pada menu page setup dapat
dipilih perintah…
a. Margin
b. Page size
c. Spacing
d. Indent
e. Other pages

12. Penulisan langkah-langkah dalam suatu dokumen menggunkan format penomoran untuk
menjelaskan urutan. Format penomoran dalam dokumen pengolah kata dapat menggunakan menu…
a. Bullets
b. Margins
c. Symbols
d. Spacing
e. Numbering

13. Terdapat bebrapa jenis pemformatan paragraph dalam perangkat lunak pengolah kata. Menu yang
berfungsi untuk mengatur text menjadi rata kiri-kanan adalah… .
a. Center
b. Justify
c. Align-rigt
d. Align-left
e. Line-spacing

14. Untuk memudahkan mengingat letak suatu materi dalam dokumen, seseorang dapat menambahkan
nomor halaman pada dokumen yang tersebut. Langkah-langkah yang tepat untuk menambhakan
nomor halaman pada perangkat lunak pengolah kata adalah… .
a. Insert  page number
b. Insert  header
c. Insert  footer
d. Insert  image
e. Insert  number
PENILAIAN AKHIR SEMESTER GANJIL
TAHUN PELAJARAN 2018/2019

Mata Pelajaran : Produktif TKJ


Hari/Tanggal :
Kelas : XII ( Dua Belas)
Paket Keahlian : Teknik Komputer dan Jaringan
Waktu : 07.30 – 09.00 WIB
Guru Mata Pelajaran :1. Cucu Sugianto SST

Petunjuk Umum :
1. Periksalah naskah soal yang Anda terima sebelum mengerjakan soal meliputi:
a. Kelengkapan jumlah halaman;
b. Kelengkapan dan urutan nomor soal;
c. Kesesuaian mata pelajaran dan paket keahlian Naskah Soal dengan Lembar Jawaban PAS
2. Laporkan kepada pengawas ruang ujian apabila terdapat lembar soal, nomor soal yang tidak lengkap atau T idak
urut,
3. Isilah identitas LJ-PAS dengan lengkap
4. Jumlah soal sebanyak 40 butir soal pilihan ganda .
5. Tidak diizinkan menggunakan Hand Phone (HP) atau alat komunikasi lainnya.
6. Periksalah pekerjaan Anda sebelum diserahkan kepada pengawas ruang ujian.

SOAL-SOAL PILIHAN

1 Juru bahasa/penghubung protokol yang bertanggung jawab untuk mengatur control koneksi pada server, adalah ....
a. User Data Transfer Process d. Server Protocol Interpreter
b. User Protocol Interpreter e. Server Provider Interpreter
c. Server Data Transfer Process

2, Pada sisi user, yang digunakan untuk mengirim atau menerima data dari atau ke Server-DTP adalah:
a. User Data Transfer Process d. Server Protocol Interpreter
b. User Protocol Interpreter e. User Server Protocol
c. Server Data Transfer Process

3. User anonymous pada saat menghubungi server FTP diharuskan mengisikan username dengan:
a. Pasword User c. Alamat email. e. Alamat IP
b. Nama pengguna d. Nama komputer

4 Akses ke server FTP dari klien dapat dilakukan melalui aplikasi-aplikasi berikut kecuali:
a. Browser c. Aplikasi klien FTP e. Browsing
b. Command line interface d. Messenger

5. Pengguna yang namanya terdaftar pada server FTP pada saat log in mengakses server FTP:
a. Masuk ke direktori Pub
b. Masuk ke direktori /home/nama_user
c. Masuk ke semua direktori yang disediakan
d. Masuk ke direktori /home/nama_user dan memiliki hak masuk ke direktori Pub
e. Masuk ke Direktori FTP

6. HUB perangkat jaringan yang terdiri dari banyak port untuk ....
a. Meguatkan sinyal digital menjadi 2 x lebih kuat dari sebelumnya

b. Menghubungkan node atau titik sehingga membentuk jaringan yang saling terhubung.
c. Membagikan jaringan agar sinyal tidak lambat
d. Semua jawaban salah

7. Koneksi eMail aktif menggunakan protokol transport berupa:


a. TCP/IP c. TCP dan UDP e. TCF/IP
b. UDP d. TCP

8. Kepanjangan dari TCP/IP adalah...


a. Transper Control Protocol/Internet Protocol
b. Transmission Control Protocol/Internet Protocol
c. Teknical Control Provaider/ index Protocol
d. Tecnologi Country Protocol/ Interconection Protocol
e. Jawaban benar semua

9. DNS server pada aplikasi eMail digunakan sebagai:


a. Bantuan untuk mencari alamat IP server tujuan
b. Mail server dapat bekerja tanpa DNS server
c. Bantuan untuk menemukan domain server tujuan
d. Memperlancar hubungan antar emauil server

10 IMAP, Internet Mail Acces Protocol, sangat membantu kerja email server dan berguna dengan cara:
. a. Memungkinkan pengguna untuk lebih cepat mengunduh pesan
b. Menyimpan daftar alamat tujuan yang pernah dikirim
c. Mengarahkan ke alamat tujuan
d. Menjaga agar email yang telah diunduh tetap tersimpan pada server

11 Interconnected-Network merupakan .....


. a. Sekumpulan jaringan untuk menyimpan proses data pencarian dari berbagai macam situs
b. Sekumpulan jaringan komputer yang menghubungkan berbagai macam situs
c. Alat untuk mengupdate data dari internet Network
d. Alat identifikasi perangkat lunak koneksi internet
e. Alat instalasi jaringan

12 Pengguna email klien yang namanya terdaftar pada server email pada saat log in mengakses server email untuk ......
a. Mengunduh pesan email dari server email
b. Mengirim pesan email ke server email
c. Menyimpan semua aktifitas email pengguna
d. Jawaban a dan b benar
e. Jawaban a, b dan c benar

13 Kerugian penggunaan web mail adalah:


. a. Dapat diakses menggunakan browser apapun
b. Dapat diakses dimanapun jika terdapat koneksi ke server
c. Mailbox tidak terhapus kecuali sengaja dihapus
d. Tidak bisa diakses tanpa koneksi antara klien dan server
e. Dapat di akses tanpa terhubung web mail

14 IEEE Institute of Electrical and Electronics Engineers adalah ....


. a. Protokoler yang mengatur aplikasi unggah dan unduh file.
b. Masyarakat profesional teknis terbesar di dunia – yang mempromosikan pengembangan dan penerapan teknologi
elektro dan elektronika serta ilmu yang berguna untuk kepentingan kemanusiaan
c. Organisasi non-profit swasta yang mengawasi pengembangan standar konsensus sukarela untuk produk, jasa,
proses, sistem, dan personil di Amerika Serikat.
d. Lmbaga dunia yang mengatur tata cara penggunaan internet
e. Deskripsi standar atau "model referensi" untuk memperjelas bagaimana pesan harus ditransmisikan antara dua titik
dalam jaringan telekomunikasi.
15 Di bawah ini tugas tanggungjawab administrator sistem, kecuali...
. a. Rutin melakukan audit terhadap sistem dan perangkat lunak.
b. Pertunjukan backup.
c. Menerapkan sistem operasi update, patch, dan perubahan konfigurasi.
d. menginstal dan mengkonfigurasi perangkat keras dan perangkat lunak.
e. Mengedit data akses internet protocol agar berjalan seadanya tanpa harus diperbaharui
16 Jika mailbox kita banyak dikirim pesan dari seseorang hingga meng-ganggu privasi kita, maka pesan semacam ini
. disebut sebagai:...
a. browser c. spam e. Wide Word Web
b. command line interface d. messenge

17 Para pengganggu / penyerang computer kita, dapat melakukan serangan dengan cara:
. a. Mengirim pesan email dengan attachment file
b. Mengirim pesan email dengan attachment file yang menarik
c. Mengirim pesan email dengan attachment file berupa gambar
d. Mengirim pesan email dengan attachment file yang menarik tetapi jika dibuka merupakan virus
e. Mengirim Pesan email dengan attechment file yang tidak menarik perhatian apa bila diclik virus

18 Yang bukan pengembang awal aplikasi webmail adalah:


. a. Yahoomail c. Webmail e. GMail
b. WebEx d. WWW Mail

19 Salah satu pusat perhatian dalam keamanan jaringan adalah ...


. a. Mengendalikan access terhadap sumber daya jaringan.
b. Mengabaikan acces jaringan karena ada tugasnya
c. Memberikan bocoran kepada orang yang tidak berhak
d. Mengendalikan server agar berjalan dengan baik
e. Tidak ada jawaban yang benar

20 Seorang administrator keamanan adalah .....


. a. mengelola layanan server web yang memungkinkan untuk internal atau eksternal akses ke situs web.
b. melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis
c. spesialis dalam jaringan komputer dan keamanan, termasuk administrasi perangkat keamanan seperti firewall,
serta konsultasi keamanan umum.
d. melakukan pemeliharaan rutin dan pemeliharaan, seperti perubahan atau penggantian backup.
e. Membackup data agar tidak kena virus dari penyusup

21 Keamanan ekternal adalah ......


. a. Kamanan utuk mencegah gangguan penyusup dari internal agar merusak fasilitas-fasilitas yang ada.
b. Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari penyusup dan bencana alam seperti kebakaran
dan kebanjiran
c. Keamanan yang hanya diperlukan untuk menjaring penyusup dari admin yang ada dalam langkungan sendiri
d. Keamanan tidak berkaitan dengan keadaan fasilitas-fasilitas komputer dari penyusup yang akan masuk kedalam
server.
e. Keamanan yang berhubungan dengan gangguan dari dalam yang mennggganggu jalannya proses kompter agar
tidak dapat bekerja dengan baik
22 Keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras (hardware) dan
. sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data,
biasanya keamanan jenis ini dibangun secara perangkat lunak (software) adalah...
a. Keaman user Provider
b. Keamanan ekternal/ekternal scurity
c. Keamanan jaringan IP adrees
d. Kemanan server dalam jaringan
e. Keamanan Internal / internal security

23 Pada dewasa ini banyak pengguna komputer untuk melakukan kejahatan, di bawah ini yang bukan pengaruh
. meninggkatnya kejahatan adalah...
a. Masih banyak orang yang tidak bisa menggunakan komputer
b. Meningkatnya pengguna komputer dan internet.
c. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis
d. Meningkatnya kemampuan pengguna komputer dan internet
e. Kurangnya hukum yang mengatur kejahatan komputer.
24 Di bawah ini adalah etika pengguna komputer, kecuali....
. a. gunakan komputer bukan untuk membahayakan oranglain.
b. Jangan mencampuri pekerjaan komputer orang lain.
c. Gunakan komputer untuk menyampaikan berita yang bebas dan global.
d. Tidak boleh mengintip file orang lain.
e. Jangan menggunakan komputer untuk mencuri.

25 suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat mengetahui bahkan mempelajari segala
jenis kegiatan dan cara kerja dari sistem adalah ......
a. Dharing c. Cheking e. Tracking
b. Hacking d. Creking

26 Hubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk
. keperluan tertentu tersebut adalah ....
a. Access Controlc.Availability e. Stability
b. Consolidasi d. Confidentiality

27 File Transfer Protocol (FTP) adalah ...


a. Protocol internet yang diusulkan untuk digunakan yang diorganisir
b. Deskripsi standar atau "model referensi" untuk memperjelas bagaimana pesan harus ditransmisikan antara dua titik
dalam jaringan telekomunikasi.
c. Lembaga dunia yang mengatur tata cara penggunaan internet
d. Sebuah organisasi non-profit swasta yang mengawasi pengembangan standar konsensus sukarela untuk produk,
jasa, proses, sistem, dan personil di Amerika Serikat.
e. Protokoler yang mengatur aplikasi unggah dan unduh file.

28 Untuk dapat menjaga kemanaan jaringan komputer dari tangan-tangan tidak bertanggung jawab, dan juga untuk
. menghindari pembajakan dan juga pencurian data , kecuuali ....
a. Letakan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang
berwenang saja.
b. Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
c. Letakan komputer di tempat yang bebas mudah dilihat dan diperbaiki agar tidak sulit untuk memperbaiki apabila
ada program-program yang rusak
d. Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
e. BIsa juga dengan cara meletakan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar
aman.

29 Yang dimaksud Hub adalah


a. Modem ADSL merupakan integrasi dari modem, firewall dan ethernet switch serta router dan mungkin juga
dengan transiever.
b. Untuk menghubungkan kabel UTP diperlukan konektor RJ-45 atau sejenis jack yang bentuknya mirip dengan jack
kabel telepon namun memiliki lebih banyak lubang kabel.
c. Menghubungan antar jaringan yang mempunyai protokol yang sama.
d. Perangkat jaringan yang terdiri dari banyak port untuk menghubungkan Node atau titik sehingga membentuk
jaringan yang saling terhubung dalam topologi star.
e. Jenis protocol dan jenis kabel yang didukungnya disamping itu juga mengesampingkan kwalitas produk.

30 Kartu jaringan Lan card dipasang pada setiap komputer yang akan dihubungkan ke suatu jaringan computer adalah ...
. a. Link . c. NIC ( Network Interface Card ). e. Konector RJ 45
b. CD Modem d. HUB

31 File server adalah


. a. Server yang berada pada suatu jaringan.
b. Perangkat keras yang dipasang pada salah satu slot yang terdapat pada motherboard komputer.
c. Software security scanner yang dikembangkan oleh Gordon Lyon alias Fyodor Vaskovich yang compatible
dengan OS Windows, Linux, Mac OS X, Solaris, BSD dan Amigos OS.
d. Merupakan komputer tujuan utamanya adalah menyediakan layanan dan ruangan untuk menampung berbagai file
(seperti dokumen, gambar, database, dan sebagainya).
e. Unit input dari host dengan mengumpuklkan pesan-pesan yang masuk dan menyiapkan data bagi host. Front-end
Processor juga berfungsi sebagai unit output dari host dengan menerima pesan-pesan untuk transmisi ke terminal.

32 Alat untuk menerima atau meminta layanan data dari server untuk di olah sesuai kebutuhan penggunanya adalah ....
. a. Tower FTP c. File Server e. Workstations/Client
b. Kertu Jaringan d. FTP

33 komponen fisik peralatan yang membentuk sistem komputer, serta peralatan lain yang mendukung komputer dalam
. menjalankan tugasnya
a. Perangkat keras c. Operating System e. Semua salah
b. Windows 7 d. Prangkat Lunak

34 Untuk menjalankan aplikasi ini sebagai server membutuhkan komputer dengan spesifikasi minimum sebagai berikut
. kecuali ....
a. Processor 600 Mhz c. VGA on Board. e. Monitor Super VGA (800x600)
b. Memory dengan RAM 192 MB d.) Hub

35 Orang dipekerjakan untuk menjaga dan mengoperasikan komputer sistem dan / atau jaringan. Sistem administrator
. mungkin menjadi anggota dari suatu teknologi informasi departemen adalah....
a. Programer sistem c. Kepala Laboratorium kompter e. administrator sistem
b. administrator server d. administrator teknik

36 Sebuah tanggung jawab administrator sistem mungkin mencakup:


. 1. Menginformasikan semua jaringan sistem komputer.
2. Memperkenalkan dan mengintegrasikan teknologi baru ke dalam ada pusat data lingkungan.
3. Rutin melakukan audit terhadap sistem dan perangkat lunak.
4. Pertunjukan backup.
5. Mengedit dan meghapus sistem operasi update, patch, dan perubahan konfigurasi.
Jawaban yang tepat adalah.....
a. 1,2,4 c. 2,3.4 e. 1,2,5
b. 1,2,3 d. 2,3,5

37 Administrator jaringan modern adalah


. a. Profesional yang bertanggung jawab atas pemeliharaan perangkat keras komputer dan perangkat lunak yang terdiri
dari sebuah jaringan komputer
b. Profesional yang lepas tanggung jawab atas semua perangkat keras komputer dan perangkat lunak.
c. Memerlukan tingkat kepercayaan yang serupa, karena operator tidak mungkin memiliki akses ke data yang
sensitif.
d. Semua profesional apa saja dapat mengakses jaringan yang dapat di akses oleh pemakai
e. Semua jawaban salah
38 Prinsip keamanan jaringan adalah....
. a. Asebility c. Consentrasi
b. Integrity d. Recomendasi. e. Partisifasi

39 Masyarakat profesional teknis terbesar di dunia – yang mempromosikan pengembangan dan penerapan teknologi
. elektro dan elektronika serta ilmu yang berguna untuk kepentingan kemanusiaan, kemajuan profesi, dan kesejahteraan
anggotanya adalah ......
a. IETF` Internet Engineering Task Forc
b. OSI Open System Interconnection
c. TFTP Trivial File Transfer Protocol
d. IEEE (Institute of Electrical and Electronics Engineers)
a. FTP File Transfer Protocol

40 Suatu perangkat lunak yang menjadi jembatan bagi user dan hardware adalah …
. a. Sofware
b. Search engin
c. Grafik user interface
d. Command line inteface
e. Oprating system

Anda mungkin juga menyukai