Anda di halaman 1dari 56

1.

Siswa mampu Menjelaskan operasi aritmatika

1. Berdasarkan derajat operasinya maka urutan operator arimatika yang benar adalah :
(1) Operator Pembagian bulat (div)
(2) Operator penjumlahan (+)
(3) Operator perkalian (*)
(4) Operator Modulus (mod)
(5) Operator Pengurangan (-)
(6)Operator Pembagian (/)
a. 3,6,1,4,2,5 d. 6,3,1,4,5,2
b. 3,6,1,4,5,2 e. 6,3,4,1,2,5
c. 6,3,1,4,2,5

1. Berdasarkan derajat operasinya maka urutan operator arimatika yang didahulukan adalah :
a. Operator Pembagian bulat (div)
b. Operator penjumlahan (+)
c. Operator perkalian (*)
d. Operator Pengurangan (-)
e. Operator Pembagian (/)

1. Apa yang dimaksud Operator Aritmatika ?


a. operator yang digunakan untuk melakukan operasi-operasi perhitungan aritmatika seperti
penjumlahan, pengurangan, pembagian, perkalian dll
b. nilai atau data asal yang digunakan dalam suatu operasi
c. simbol atau instruksi khusus yang digunakan untuk memanipulasi operand
d. operator aritmatika yang hanya melibatkan 1 operand saja
e. Semua salah

1. Baca deskripsi dibawah ini :


a. Untuk mengecek nilai dari kedua operand, jika nilainya sama maka
b. Untuk mengecek nilai dari kedua operand, jika nilainya tidak sama maka pernyataan tersebut
bernilai benar.
c. Untuk mengecek nilai dari operand kanan lebih besar atau sama dengan operand kiri. Jika nilainya
lebih besar atau sama dengan maka pernyataan tersebut bernilai benar.
Manakah simbol yang benar untuk deskripsi tersebut...
a. =, <>, < d. =, <, >
b. =, <>, > e. <=, <>, >=
c. =, >=, =<

1. Operator Aritmatika yang melibatkan 2 buah operand disebut dengan Operator ?


a. Operator Aritmatika Biner d. Operator Aritmatika Modulus
b. Operator Aritmatika Unair e. Operator Aritmatika Modulus
c. Operator Aritmatika Relational

1. Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian mengambil sisanya dan
hasil baginya dibuang. Dalam pemrograman deskripsi tersebut menggunakan..

1
a. Mod d. *
b. Div e. -
c. /

1. Operator aritmatika yang hasilnya didapat dari hasil pembagian bilangan pertama dengan bilangan
kedua adalah …
a. Mod
b. Div
c. Penjumlahan
d. Pengurangan
e. Perkalian
*PemrogDasarSMK_X_sem1 hal 45
2. Hasil modulus dari perhitungan 8 mod 5 adalah …
a. 1
b. 2
c. 3
d. 4
e. 0
*PemrogDasarSMK_X_sem1 hal 49
3. Operasi logika yang benar jika salah satu saja pernyataan benar adalah …
a. OR
b. NOT
c. AND
d. XOR
e. NAND
*PemrogDasarSMK_X_sem1 hal 48
4. Skala prioritas operator dalam algoritma pemograman yang pertama adalah …
a. AND
b. OR
c. ==
d. *
e. NOT
*PemrogDasarSMK_X_sem1 hal 49

Berdasarkan derajat operasinya maka urutan operator arimatika yang didahulukan adalah :
a. Operator Pembagian bulat (div)
b. Operator penjumlahan (+)
c. Operator perkalian (*)
d. Operator Pengurangan (-)
e. Operator Pembagian (/)

Operator Aritmatika yang melibatkan 2 buah operand disebut dengan Operator ?


d. Operator Aritmatika Biner
e. Operator Aritmatika Unair
f. Operator Aritmatika Relational
g. Operator Aritmatika Modulus
h. Operator Aritmatika Modulus

2
Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian mengambil sisanya dan
hasil baginya dibuang. Dalam pemrograman deskripsi tersebut menggunakan..
d. Mod
e. Div
f. /
g. *
h. -

Operasi aritmatika yang digunakan untuk melakukan membagi bilangan pertama dan bilangan kedua
dimana hasilnya adalah bagian bulat dari hasil pembagian nya merupakan penjelasan dari operasi
aritmatika …
a. div
b. mod
c. penjumlahan
d. pembagian
e. perkalian

Hasil dari 5 div 2 adalah …


a. 4
b. 3
c. 2
d. 5
e. 1

Dibawah ini operasi aritmatika untuk bilangan real, kecuali …


a. +
b. –
c. *
d. /
e. mod

2. Siswa mampu mengurutkan operasi logika

Berikut ini adalah operator logika dalam Bahasa pascal kecuali …


a. and
b. or
c. xor
d. not
e. nor

Ubahlah nilai desimal ke biner. 120 = (....................)


a. 01111000
b. 01110000
c. 01001001
d. 00011110
e. 10001110

3
Manakah yang termasuk operator biwise yang benar....
a. Not, and, or, Xor
b. Not, and, +, -
c. Not, Xor, <>, =>
d. Not, Xor, =>, +
e. <, >, +, -

1. Sebuah coding Tag HTML berikut <p> Teknik Komnputer Jaringan </p> adalah untuk penformatan

a. Hyperlink
b. Format teks tebal
c. Format teks miring
d. Paragraph
e. Mendefinisikan teks kecil
*Pemrograman Web X hal 55
2. Performatan teks subcripe <sub> digunakan untuk …
a. Mendefinisikan teks di bawah garis
b. Mendefinisikan teks di atas garis
c. Mendefinisikan teks penting
d. Mendefinisikan teks miring
e. Mendefinisikan teks sisipan
*Pemrograman Web X hal 55

Berikut ini simbol yang digunakan untuk operator “Not” adalah ....
a. ~
b. &
c. !
d. <<
e. |

Operator yang digunakan untuk menentukan nilai boolean dari satu atau beberapa operand yaitu
a. Operator logika
b. Operator bitwise
c. Operator boolean
d. Operator div
e. Operator mod

Salah satu operator aritmatika adalah operator boolean, dibawah ini yang termasuk operator boolean
adalah …
a. mod
b. div
c. /
d. not
e. nor

Hasil dari bit 1 and bit 1 adalah …


a. bit 0
b. bit 1

4
c. bit 01
d. bit 11
e. bit 10

Hasil dari bit 0 or bit 0 adalah …


a. bit 0
b. bit 1
c. bit 01
d. bit 11
e. bit 00

3. Siswa mampu menentukan tampilan format teks pada halaman web

Pemograman Web X Smt 1 hal 55

Apa Tag HTML yang benar untuk membuat hyperlink?


a) <a name="http://www.w3schools.com">W3Schools.com</a>
b) <a>http://www.w3schools.com</a>
c) <a href="http://www.w3schools.com">W3Schools</a>
d) <a url="http://www.w3schools.com">W3Schools.com</a>
e) ) <a src="http://www.w3schools.com">W3Schools.com</a>

Apa Tag HTML yang benar untuk membuat huruf tebal?


a) <b>
b) <a>
c) <i>
d) <u>
e) <head>

Untuk memasukkan file gambar ke dalam web menggunakan perintah …


A. <embedded src="…">
B. <embed src="…">
C. <image src=”…”>
D. <images src=”…”>
E. <marquee src=”…”>

Tampilan heading teks berikut yang mempunyai tampilan teks paling besar yaitu ?
a. <h1>This is heading 1</h1>
b. <h2>This is heading 1</h2>
c. <h3>This is heading 1</h3>
d. <h4>This is heading 1</h4>
e. <h5>This is heading 1</h5>

5
Berikut ini adalah tag HTML yang berfingsi untuk mendefinisikan teks menekankan adalah....
a. <b>
b. <em>
c. <small>
d. <strong>
e. <high>

Tag html yang berfungsi untuk membuat tampilan dibawah ini adalah …

a. <b>
b. <i>
c. < em >
d. < small >
e. < strong >

Tag html yang berfungsi untuk membuat tampilan teks bergaris bawah adalah …
a. < b >
b. < i >
c. < u >
d. < e >
< sub >

4. Menerapkan konversi antar tipe data

IntToStr(value: string): integer

Program diatas adalah berfungsi untuk ?


a. Konversi integer ke string
b. Konversi string ke integer
c. Konversi integer ke value
d. Konversi value ke string
e. Konversi value ke integer

str(x[:lebar[:desimal]],string);

Pernyataan yang tepat dari Prosedur konversi data dari integer ke string diatas, kecuali...

a. X, Nilai integer yang akan dikonversi


b. Lebar, menyatakan lebar hasil string
c. Desimal, menentukan banyak digit dari x’
d. Sting, variabel tempat menyimpan hasil konversi
e. Str, merupakan nilai yang akan di konversi

Perhatikan potongan prosedure berikut !

6
Potongan prosedure tersebut berfungsi untuk …
a. mengkonversi tipe data integer ke boolean
b. mengkonversi tipe data integer ke string
c. mengkonversi tipe data string ke integer
d. mengkonversi tipe data integer ke integer
e. mengkonversi tipe data

Perhatikan potongan prosedure berikut !

Potongan prosedure tersebut berfungsi untuk …


a. mengkonversi tipe data integer ke boolean
b. mengkonversi tipe data integer ke string
c. mengkonversi tipe data string ke integer
d. mengkonversi tipe data integer ke integer
e. mengkonversi tipe data

5. Siswa mampu Menentukan tampilan format tabel pada halaman web

Pemograman Web X Smt 1 hal 80

Kode html yang tepat untuk hasil diatas adalah …


a. <table border=1><tr><td colspan=2>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>
b. <table border=1><tr><td rowspan=2>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>
c. <table border=1><tr><td>Kelas</td></tr>
<tr><td rowspan=2>1</td><td>2</td></tr></table>
d. <table border=1><tr><td>Kelas</td></tr>
<tr><td colspan=2>1</td><td>2</td></tr></table>
e. <table border=1><tr rowspan=2><td>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>

1. Untuk membuat table tanpa ada garis (tidak terlihat) pada sebuah koding HTML yang benar
adalah …
a. <table border=”1”>
b. <table border=”2”>
c. <table border=”3”>

7
d. <table border=”4”>
e. <table border=”0”>
*Pemrograman Web X hal 55
2. Selain perintah <tr> dan <td> dalam koding membuat table HTML, ada sebuah koding <th> yang
berfungsi untuk …
a. Judul tiap kolom
b. Data pada table
c. Mendefinisikan baris table
d. Mendefinisikan table
e. Tidak memiliki efek apa – apa

Pemograman Web X Smt 1 hal 95

<table border=1>
<tr>
<td>1 1</td>
<td>2 1</td>
</tr>
<tr>
<td>1 2</td>
<td>2 2</td>
</tr>
</table>

Tag html diatas akan menhasilkan ....


a. 2 kolom dan 2 baris
b. 2 baris dan 2 kolom
c. 2 kolom dan 1 baris
d. 2 baris dan 1 kolom
e. 1 baris dan 1 kolom

Perhatikan hasil pembuatan tabel berikut!

Dari tampilan tabel di atas untuk menggabungkan 4 kolom menggunakan tag …


a. < tr rowspan=4 > …< /td >
b. <td rowspan=5 > … </tr>
c. < th collspan=4 > … < /td >
d. < td collspan=3 > … < /td>
e. < th collspan=4 > … < /th >

6. Siswa mampu Merancang operasi string

8
Pemograman dasar XI Smt 1 hal 127

Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah …
program sisipan;
var n,m: string;
begin
n:=’anak’;
m:=’wara’;
//disisipkan string variabel m ke string variabel n
insert(m,n,2);
writeln(n);
end.
a. awaranak d. anawarak
b. anwaraak e. anakwara
c. waraanak

Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah …
program sisipan;
var n,m: string;
begin
n:=orang’;
m:=’tua’;
//disisipkan string variabel m ke string variabel n
insert(m,n,2);
writeln(n);
end.
a. otuarang d. orantuag
b. ortuaang e. oratuang
c. tuaorang

1. Operasi penghapusan string dalam koding di bawah ini menghasilkan output …


program hapus;
var n: string;
begin
n:=’jaringan’
delete(n,2,4);
writeln(n);
end.

a. Arin
b. Jari
c. Jgan
d. Ringan
e. Jarring
*PemogramanDasar XI smt 1 hal 128

9
2. Berikut adalah prosedur dalam menyisipkan sebuah substring.
Insert(string1,string2,n);
Dari bentuk prosedur penulisan di atas yang menentukan posisi karakter string yang disisipkan
adalah …
a. insert
b. string1
c. string2
d. n
e. (string1,string2,n);
*PemogramanDasar XI smt 1 hal 128

concat(string1, string2, ..., stringN);

sintak diatas merupakan sintak untuk ....


a. konversi string
b. penggabungan string
c. penghapusan string
d. penyisipan string
e. penyalinan substring

Pemograman dasar XI Smt 1 hal 133

Fungsi LowerCase (const s):; overload; adalah untuk ....


a. mengubah string menjadi huruf besar semua
b. mengubah string menjadi huruf kecil semua
c. menempatkan string baru ke dalam rangkaian
d. membuka string dari asalnya
e. memunculkan karakter terakhir di dalam string

Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam substring yang
lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah …
program sisipan;
var n,m: string;
begin
n:=’aman’;
m:=’sekali’;
//disisipkan string variabel m ke string variabel n
insert(m,n,3);
writeln(n);
end.
a. amsekalian
b. sekaliaman
c. asekaliman
d. seamankali
e. sekaamanli

10
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah …
program sisipan;
var n,m: string;
begin
n:=lulus’;
m:=’un’;
//disisipkan string variabel m ke string variabel n
insert(m,n,5);
writeln(n);
end.
a. lulusun
b. unlulus
c. ululusn
d. ululusn
e. luluuns

7. Siswa mampu menganalisis teknik pemograman pada halaman web

Pemograman Web X Smt 2 hal 134

Berikut ini adalah penulisan variable yang benar dalam javascript kecuali …
a. umur
b. namaLengkap
c. luas_lingkaran
d. 7jari2
e. _7an

Berikut ini adalah penulisan variable yang benar dalam javascript …


a. $biaya
b. nama Lengkap
c. email@website.com
d. 7jari2
e. top-level-domain

1. Salah satu variable javascript yang tidak benar yaitu kata kunci javascript. Berikut ini yang sesuai
dengan pernnyataan kalimat pertama adalah :
a. 7layer
b. teknik computer
c. email@tkj.com
d. var
e. no-urut’
*Pemograman Web X Smt 2 hal 134
2. Di dalam sebuah javascript terdapat sebuah karakter special yang tidak terlihat dengan
menggunakan symbol (\). Karakter special yang digunakan untuk kembali ke baris awal adalah …

11
a. \n
b. \r
c. \b
d. \t
e. \\
*Pemograman Web X Smt 2 hal 138

Berikut ini beberapa cara yag dapat digunakan untuk membuat array di javascript, kecuali..
a. var TabelKu = ["data 1", "data 2", "data 3", "data 4"];
b. var TabelKu = new Array("data 1", "data 2", "data 3", "data 4");
c. var TabelKu = new Array();
d. var TabelKu = new Array("data 1", "data 2");
e. var TabelKu = Array["data 1", "data 2", "data 3", "data 4"];

Pemograman Web X Smt 2 hal 173

Berikut ini Fungsi/Konstanta obyek string yang berfungsi untuk mengganti kata tertentu dari suatu string
disebut ....
a. charAt()
b. split()
c. substr()
d. replace()
e. substring()

Kode javascript dalam html dituliskan menggunakan tag …


a. < javasript >
b. < java >
c. < sc >
d. < script >
e. < js >

Untuk menulis komentar dalam java script kita menggunakan cara …


a. memberikan karakter // lalu komentar
b. memberikan karakter $ lalu komnentar
c. memberikan karakter ! lalu komentar
d. memberikan karakter ~ lalu komentar
e. memberikan karakter * lalu komentar

8. Siswa mampu Mengidentifikasi Komponen perangkat input dan output

Perakitan Komputer X Smt 1 hal 16

Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input komputer, kecuali …
a. Touchpad
b. Mouse

12
c. Barcode
d. Microphone
e. headset

Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output komputer, kecuali …
a. speaker
b. monitor
c. plotter
d. proyektor
e. microphone

Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input computer yang tidak
langsung adalah..
f. Key to card
g. Mouse
h. Barcode
i. Microphone
j. headset

Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output komputer, kecuali …
f. speaker
g. monitor
h. plotter
i. proyektor
j. touchpad

1. Scanner digunakan untuk melakukan scan terhadap berkas yang ingin dijadikan data digital.
Scanner termasuk perangkat :
a. Input
b. Output
c. Proses
d. Primer
e. Sekunder
2. Suatu ketika kita menggunakan Handphone dan akan melakukan pengisian lagu dari computer ke
handphone. Pada kondisi ini handphone termasuk perangkat :
a. Input
b. Output
c. Proses
d. Primer
e. Sekunder

Berikut ini jenis-jenis Keyboard yang benar adalah ....


a. QWERTY, DVORAK, KLOCKENBERG
b. QWERTY, DVORAK, ABCDEF
c. QWERTY, KLOCKENBERG, ABCDEF
d. ABCDEF, QWERTY, DVORAK
e. ABCDEF, QWERTY, DVORAK

13
Keyboard QWERTY memiliki empat bagian yaitu, kecuali....
a. Typewriter key
b. Numeric key
c. Function key
d. Special function key
e. Gaming key

Perangkat input komputer yang berfungsi untuk membantu proses menggambar adalah …
a. touchpad
b. pentab
c. keyboard
d. barcode
e. fingerprint
Perangkat input yang digunakan untuk meningkatkan kualitas suara adalah …
a. Speaker
b. Scanner
c. Webcam
d. Microphone
e. Headset
Perangkat output yang digunakan untuk mencetak dalam ukuran besar adalah ..
a. printer
b. monitor
c. projector
d. speaker
e. plotter
Perangkat output adalah perangkat komputer yang berupa ..
a. software
b. hardware
c. brainware
d. apllikasi
e. program

9. Siswa mampu mengidentifikasi Model OSI dalam jaringan komputer


Jaringan Dasar X SMt 1 hal 39

9. Lapisan pada model OSI ini bertanggungjawab atas pertukaran informasi antara program komputer,
seperti program email dan servis lain yang berjalan di jaringan. Lapisan tersebut adalah …
a. infrastructure
b. transport
c. application
d. session
e. data link

Layer yang bertanggung jawab bagaimana data di konversi dan di format untuk transfer data merupakan
tanggung jawab dari layer……..

14
A. NETWORK
B. PRESENTATION
C. TRANSPORT
D. SESSION
E. PHYSICAL

Lapisan yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi
bit-bit mentah agar dapat diproses oleh lapisan fisik adalah...
a. infrastructure
b. transport
c. application
d. session
e. data link

Protokol yang digunakan untuk lapisan nework layer...


A. IP, ARP, RARP, ICMP
B. UDP, TCP, dan NCP
C. DNS
D. UDP dan TCP
E. FTP, HTTP, dll

1. layer OSI yang didalamnya terdapat protocol HTTP adalah layer …


a. physic
b. data link
c. network
d. application
e. session
2. Layer OSI yang proses enkapsulasi masih berupa bit adalah terletak pada layer …
a. physic
b. data link
c. network
d. application
e. session

Dalam proses encapsulation yang bertugas memecah data kedalam potongan-2 yang disebut segmen,
menambah informasi urutan dan juga informasi control yaitu ....
a. Layer bagian atas
b. Layer transport
c. Layer network
d. Layer data link
e. Layer physical

Dalam proses encapsulation yang bertugas mengkonversikan segmen kedalam paket-2, menambah
logical jaringan, dan menambah address piranti..
a. Layer bagian atas
b. Layer transport
c. Layer network

15
d. Layer data link
e. Layer physical

Lapisan OSI berfungsi untuk …


a. membuat standarisasi website
b. membuat standarisasi hosting
c. membuat standarisasi komunikasi jaringan
d. membuat standarisasi internet
e. membuat standarisasi komunikasi wireless
TCP dan UDP merupakan protokol jaringan yang berjalan pada Layer …
a. Pysical
b. Data Link
c. Network
d. Transport
e. 2
MAC dan LLC merupakan protokol jaringan yang berjalan pada Layer …
a. 1
b. 2
c. 3
d. 4
e. 5
ARP bertugas menghubungkan layer …
a. 1 dan 2
b. 1 dan 3
c. 2 dan 4
d. 2 dan 3
e. 2 dan 5

10. Siswa mampu Menerapkan protokol pengalamatan jaringan

Jaringan Dasar X SMt 2 hal 87

Dari kelima kelas diatas, jenis alamat yang sering dipakai adalah alamat kelas A, B dan C, sedangkan
alamat kelas D biasanya digunakan untuk keperluan ……
A. Multicasting
B. Experimental
C. Unicast
D. Broadcast
E. Education

Sebuah komputer memiliki alamat IP 190.12.5.1 dengan default subnet mask. Termasuk kelas apa
komputer tersebut ?
a. A d. D
b. B e. E
c. C

16
Sebuah komputer memiliki alamat IP 200.100.6.7 dengan default subnet mask. Termasuk kelas apa
komputer tersebut ?
a. A d. D
b. B e. E
c. C

Sebuah komputer memiliki alamat IP 190.20.10.1 dengan default subnet mask. Manakah yang termasuk
net ID dan Host ID?
a. 190.20 dan 10.1
b. 190.20.10 dan 1
c. 190 dan 20.10.1
d. 190.20.10.1
e. 10.1.20 dan 190

Lihat topology dibawah. Internetwork dalam topology tersebut telah diberi alamat IP 172.20.0.0.
Berapakah subnet mask yang sesuai untuk memaksimalkan jumlah jaringan yang tersedia untuk
pertumbuhan di masa depan?

A. 255.255.224.0
B. 255.255.240.0
C. 255.255.248.0
D. 255.255.252.0
E. 255.255.254.0

1. Dalam proses transmisi data terdapat transmission control yang umum dikenal untuk memberi
tanggapan positif ke pengirim dari penerima adalah …
a. ACK
b. SYN
c. EOT
d. DLE
e. SOH
2. Semua karakter, symbol dan angka biasanya diubah dalam bilangan biner untuk bisa dikenali dan
dijalankan. Kode ASCII huruf “A” dalam bentuk biner adalah …

17
a. 1000001
b. 1000011
c. 1000100
d. 1000101
e. 1000110

Alamat internet diklasifikasikan ke dalam kelas A sampai E, Alasan klasifikasi tersebut adalah, kecuali ....
a. Memudahkan sistem pengelolaan dan pengaturan alamat-alamat.
b. Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang terlewat).
c. Memudahkan pengorganisasian jaringan di seluruh dunia dengan membedakan jaringan tersebut
termasuk kategori besar, menengah,atau kecil.
d. Memudahkan subneting
e. Membedakan antara alamat untuk jaringan dan alamat untuk host/router

Sebuah komputer memiliki alamat IP 127.12.5.1 dengan default subnet mask. Termasuk kelas apa
komputer tersebut ?
a. A d. D
b. B e. E
c. C
Protokol pengalamatan jaringan yang terdiri dari 32bit adalah …
a. TCP
b. UDP
c. HTTP
d. IPv4
e. IPv6
Protokol pengalamatan jaringan yang penulisan nya menggunakan hexadesimal adalah …
a. TCP
b. UDP
c. HTTP
d. IPv4
e. IPv6
Perhatikan alamat IP berikut!
A. 192.168.0.1
B. 192.168.0.255
C. 192.168.0.256
D. 192.168.0.0
E. 192.168.0.257
Dari IP diatas yang merupakan network address ditunjukan dengan huruf …
a. A
b. B
c. C
d. D
e. E
Perhatikan alamat IP berikut!
A. 192.168.0.1
B. 192.168.0.255
C. 192.168.0.256
D. 192.168.0.0

18
E. 192.168.0.257
Dari IP diatas yang merupakan broadcast address ditunjukan dengan huruf
a. A
b. B
c. C
d. D
e. E
Dibawah ini penulisan alamat IP yang benar adalah …
a. 2008::1
b. 2008::1::2F::3
c. 2008:FF0:AF::FGH::1
d. 2008::1F::A
e. 2008:AFFF:56FF:FGH::1

11. Siswa mampu Menentukan protokol komunikasi komputer terapan jaringan

Komputer Terapan XI SMt 1 hal 141

Dalam arsitektur jaringan komputer, terdapat suatu lapisan-lapisan (layer) yang memiliki tugas spesifik
serta memiliki protokol tersendiri. Pada TCP/IP terdapat 5 lapisan kecuali …
Physical Layer
Network Access Layer
Internet Layer
Data Link Layer
Application Layer

Protokol serial yang digunakan untuk berkomunikasi antara perangkat / instrument dengan komputer
melalui Port COMM adalah ..
a. RS485 d. Ethernet
b. RS232 e. EEE 802.11
c. USB

Jaringan balanced line dengan sistem pengiriman data secara half duplex, biasanya digunakan sebagai
jaringan transfer data dengan jarak maksimal 1,2 km adalah
a. RS485 d. Ethernet
b. RS232 e. EEE 802.11
c. USB

Menyediakan transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman paket, besarnya tidak
lebih besar dari 512 bytes...
a. Session Layer
b. Network Access Layer
c. Internet Layer
d. Data Link Layer
e. Application Layer

19
1. Universal Serial Bus adalah salah satu standar interkoneksi antara computer dengan peralatan
eksterneal. Jenis USB yang tidak valid di bawah ini adalah …
a. USB 1.0
b. USB 1.1
c. USB 1.5
d. USB 2.0
e. USB 3.0
2. Di bawah ini tipe jaringan wireless yang digunakan standar untuk frekuensi 2,4 Ghz, 3,6 Ghz dan 5
Ghz adalah …
a. 802.11
b. 803.11
c. 801.11
d. 804.11
e. 805.11

Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui oleh driver yaitu
metode sederhana untuk mengetahui ada tidaknya kesalahan pengiriman data. Metode tersebut
dinamakan....
a. Data bits
b. Parity
c. Start bits
d. Stop bits
e. Baud rate

Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui oleh driver yaitu laju
pengiriman data antara perangkat dengan komputer.. Informasi tersebut dinamakan....
a. Data bits
b. Parity
c. Start bits
d. Stop bits
e. Baud rate

OSI Layer yang berfungsi untuk proses encrypt dan decrypt adalah …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network
OSI Layer yang berfungsi untuk Flow Control adalah …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network
OSI Layer yang melayani proses Routing adalah …
a. Application
b. Presentation

20
c. Sessions
d. Transport
e. Network
NetBIOS merupakan service dalam jaringan yang berjalan pada layer …
a. Application
b. Presentation
c. Sessions
d. Transport
e. Network

Perhatikan gambar berikut !

Gambar diatas merupkan jenis – jenis port …


a. usb
b. lan
c. rj45
d. ftp
e. ethernet

12. Siswa mampu Menentukan kebutuhan beban / bandwidth jaringan

Komunikasi Data XI SMt 1 hal 121

Beberapa parameter dalam menentukan Estimasi penggunaan Bandwidth adalah :


(1)Jumlah PC Client pada masing-masing distrik
(2)Induksi listrik dan cuaca
(3)Batas bandwidth yang digunakan
(4)Topologi jaringan.
(5) Aplikasi apa saja yang dijalankan

a. 1,3,4
b. 1,3,5
c. 2,3,5
d. 2,4,5
e. 1,2,3

Faktor-faktor yang mempengaruhi bandwidth dan throughput, kecuali :


a. Piranti jaringan
b. Topologi jaringan

21
c. Banyaknya pengguna jaringan
d. Spesifikasi komputer client/user
e. Aplikasi apa saja yang dijalankan

Faktor - Faktor yang Mempengaruhi Bandwidth dan Throughput :


Piranti jaringan.
Tipe data yang ditransfer.
Topologi jaringan.
Banyaknya pengguna jaringan.
Jumlah PC Client pada masingmasing
distrik
Batas bandwidth yang digunakan
f. 1,2,3,4
g. 1,2,3,5
h. 1,2,3,6
i. 1,2,5,6
j. 1,3,5,6

Luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi pengertian dari..
f. Bandwidth
g. Throghtput
h. Analog
i. Transmitter
j. Digital

1. Dalam transmisi data khususnya pada saat download, kita sering menyakini kecepatan data
download adalah 2Mbps sesuai dengan biaya langganan ISP. Akan tetapi realitanya adalah
kecepatan saat download dibawah tertera. Bandwith yang sebenarnya diterima pelanggan saat
proses download adalah …
a. Throughput
b. Bandwith
c. Frekuensi
d. Transfer rate
e. Packet
2. Salah satu faktor yang mempengaruhi bandwith dan throughput di area hostspot di tempat
umum adalah …
a. Piranti jaringan
b. Tipe data yang ditransfer
c. Topologi jaringan
d. Banyaknya pengguna jaringan
e. Induksi listrik & cuaca

Cara untuk memperkirakan seberapa besar kebutuhan bandwidth adalah dengan....


a. Bandwidth yang dibutuhkan = jumlah PC (user) x batas bandwidth
b. Bandwidth yang dibutuhkan = jumlah PC (user) / batas bandwidth
c. Bandwidth yang dibutuhkan = batas bandwidth / jumlah PC (user)
d. Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi x batas bandwidth
e. Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi / batas bandwidth

22
Bandwidth yang sebenarnya (aktual) yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan
tertentu yang digunakan untuk melakukan transfer file dengan ukuran tertentu disebut...
a. Troughput
b. Packet loss
c. Desequency
d. Bandwidth capacity
e. Estimasi

Serangkaian mekanisme kontrol yang menilai data alokasi, penundaaan variabilitas, tepat waktu
pengiriman, dan kehandalan pengiriman dalam mengelola jalur internet agar kecepatannya menjadi
efektif dan efisien, merupakan pengertian dari …
a. Bandwidth
b. Bandwidth management
c. Bandwitdh realtime
d. Bandwidth data
e. Bandwidth download

13. Siswa mampu menentukan konfigurasi BIOS

Perakitan Komputer X Smt 1 hal 185

Fungsi menu BIOS Halt On adalah …

A. Mengaktifkan tombol numlock pada saat computer boot


B. Meningkatkan performa system
C. Menentukan urutan proses booting
D. Menentukan waktu computer berhenti bekerja
E. Memeriksa komponen-komponen computer pada saat melakukan cold boot

Tampilan konfigurasi Plug and Play (PnP) dan Peripheral Component Interconnect (PCI) berisi pengaturan
fitur yang berguna untuk mengatur sistem berikut kecuali :

23
a. Sistem bus I/O d. peralatan PCI PnP
b. Alokasi IRQ e. peralatan VGA
c. Alokasi DMA

Ada berapa pilihan keluar dari BIOS..


A. 1
B. 2
C. 3
D. 4
E. 5

Tahap awal pada proses booting yang dilakukan oleh sistem operasi adalah
A. Bootstrap loader
B. RAM
C. POST
D. MBR
E. Cold boot

1. BIOS merupakan hal utama yang sering dikonfigurasi saat kita menginstal sebuah PC/Laptop.
Tombol shortcut untuk keluar dan simpan dari BIOS adalah …
a. F1
b. F10
c. F2
d. F5
e. F8

2.
Dari gambar di atas, menu manakah yang menyediakan fitur untuk pengaturan clock speed
Processor ?
a. Main
b. Security
c. Advanced
d. Power

24
e. Boot

Bagian dari BIOS yang berisi pengaturan fitur yang berguna untuk mengatur sistem bus I/O dan alokasi
IRQ dan DMA adalah bagian ....
a. PnP/PCI Configuration Setup
b. Power Management
c. Chipset Feature Setup
d. Video Setup
e. Halt On Setup

Dalam pengaturan boot order dapat kita lakukan dengan mengatur konfigurasi pada …
a. System Komputer
b. Device Manager
c. Boot Loader
d. BIOS
e. Cold boot
Kita mengenal proses boot from LAN. Pengaturan bios yang memungkinkan melakukan boot form LAN
adalah …
a. Enable LAN
b. First Boot From LAN
c. Intel Virtual Technology
d. PXE Network Boot
e. EUFI BIOS

14. Siswa mampu Menganalisis berbagai standar komunikasi data

Komunikasi Data XI SMt 1 hal 29

Berikut adalah beberapa manfaat penggunaan OSI, kecuali …


Membuat peralatan vendor yang berbeda dapat saling bekerjasama
Membuat stadarisasi yang didapat dipakai vendor untuk mengurangi kerumitan perancangan
Standarisasi interfaces
perubahan satu protocol tidak bersifat menyeluruh ke semua bagian
Memudahkan pelatihan network

Pernyataan yang kurang tepat tentang keuntungan OSI layer adalah …


memecahkan operasional sistem jaringan yang kompleks agar mudah di pelihara.
perubahan setiap lapisan tidak mengubah lapisan yang lain.
memudahkan pengembangan perangkat keras "plug and play"
membagi tugas tugas di setiap layer nya
tidak dapat di jadikan bahan pertimbangan troubleshooting

25
Manakah yang termasuk Lower Layer...
a. Physical, Data link, network, transport
b. Transport, Session, Presentation, Aplication
c. Session, Presentation, Aplication
d. Physical, Data link, network, aplication
e. Physical, Data link, network, transport, Session

Dalam komunikasi dikenal tiga metode transmisi. Metode ransmisi yang data dikirim hanya kesatu arah
saja dan pengirim dan penerima tugasnya tetap adalah metode..
a. Simplex
b. Transmisi serial
c. Full duplex
d. half duplex
e. transmisi paralel

1. Kegiatan outdor seperti camping atau hiking kebanyakan menggunakan handy talki (HT) untuk
mempermudah komunikasi. Peralatan ini termasuk dalam kategori model dialog control …
a. Full duplex
b. Simplex
c. Duplex
d. Central duplex
e. Half duplex
2. Layer OSI yang didalamnya terdapat proses perbaikan kesalahan sebelum pengiriman dan
adanya proses TCP Three-Way Handshake adalah …
a. Layer session
b. Layer transport
c. Layer presentation
d. Layer data link
e. Layer network

Dibawah ini merupakan kerugian menggunakan OSI Layer yaitu kecuali....


a. lapisan OSI bersifat teoritis dan tidak benar benar bekerja pada fungsi yang sebenarnya.
b. implementasi dalam dunia industri jarang memiliki hubungan yang sama persis dengan lapisan
pada osi layer.

26
c. protokol yang berbeda dalam stack melakukan fungsi yang berbeda yang membantu mengirim
atau menerima pesan keseluruhan.
d. perubahan satu protocol tidak bersifat menyeluruh ke semua bagian.
e. Kerjasama dan komunikasi teknologi yang berbeda

Connection oriented terjadi pada layer …


a. Data Link
b. Physical
c. Transport
d. Infrastucture
e. TCP
Telnet, HTTP, FTP berada pada service layer …
a. Presentation
b. Service
c. Lower Layer
d. Upper Layer
e. Application

15. Siswa dapat Menganalisis proses komunikasi data dalam jaringan

Komunikasi Data XI SMt 1 hal 57

Berikut ini adalah kekurangan menggunakan teknologi DSL yaitu …


Dapat menggunakan aplikasi internet dan telepon secara bersama-sama
Kecepatan data lebih tinggi dari modem biasa(1,5 Mbps vs 56 Kbps)
Tidak perlu jalur baru; dapat menggunakan jalur telepon yang sudah ada
Modem (disisi user) sudah disediakan oleh penyedia jasa DSL
Koneksi dapat bekerja dengan baik jika lokasi user dekat dengan Sentral penyedia jasa

Pada jaringan komunikasi Circuit-switched networks Proses komunikasi menggunakan model


penyambungan secara terus menerus atau hubungan tetap (dedicated communications). Contoh proses
komunikasi data yang menggunakan circuit-switched antara lain:
a. TCP/IP
b. GPRS
c. Bluetooth
d. jaringan telepon
e. ATM

Pada jaringan komunikasi packet-switched networks, Informasi dikirim dalam bentuk potongan informasi
yang lebih kecil dan tiap potongan dapat melalui jalur yang berbeda. Komunikasi tiap paket dilakukan
dalam bentuk hubungan yang berbeda, sehingga secara keseluruhan komunikasi berbentuk hubungan
tidak tetap (connectionless oriented). Beberapa contoh proses komunikasi data yang
menggunakan packet-switched antara lain sebagai berikut kecuali …
a. TCP/IP
b. GPRS
c. Bluetooth
d. jaringan telepon

27
e. ATM

Berikut ini adalah keuntungan menggunakan teknologi DSL yaitu …


a. Dapat menggunakan aplikasi internet dan telepon secara bersama-sama
b. Koneksi dapat bekerja dengan baik jika lokasi user dekatd engan Sentral penyedia jasa
c. Untuk tipe ADSL, kecepatan menerima data melalui internet (down load) lebih tinggi dari
pada pengiriman data (up load)
d. Layanan ini tidak selalu ada dimanamana
e. Harus memiliki jalur baru

Manakah yang termasuk dalam Broadcast Network..


a. Circuit switched networks
b. Private networks
c. Packet radio networks
d. Satellite networks
e. Local networks

1. Model OSI layer mempunyai 7 lapisan layer diantaranya Physic dan Data link. Kedua layer ini
dalam Model TCP/IP layer dikenal dengan nama …
a. Network interface
b. Internetwork
c. Network
d. Transport
e. Application
2. Dalam proses komunikasi data ada kalanya terjadi perubahan tegangan listrik dari rendah ke
tinggi atau sebaliknya, dinamakan dengan …
a. Collision
b. Dump
c. State transition
d. Error notification
e. Flow control

Dalam proses Komunikasi Data terdapat istilah MDF atau Main Distribution Frame yang berfungsi untuk....
a. Mengubah format analog to digital
b. Memisahkan frekuensi tinggi dan frekuensi rendah
c. Melakukan penyambungan layanan voice antar pelanggan
d. Pengatur trafik I/C
e. Sebagai tempat pengelolaan kebutuhan pelanggan

Dalam proses Komunikasi Data terdapat istilah BRAS atau Broadband Remote Access Server yang
berfungsi untuk....
a. Mengubah format analog to digital
b. Memisahkan frekuensi tinggi dan frekuensi rendah
c. Melakukan penyambungan layanan voice antar pelanggan
d. Pengatur trafik I/C
e. Sebagai tempat pengelolaan kebutuhan pelanggan

28
Komunikasi Data XI SMt 1 hal 44
Standart Komuniksi data dalam jaringan yang terdiri dari 7 lapis adalah OSI Layer. Gabungan dari layer
application, presentation dan session layer menjadi 1 lapis membentuk sebuah standart komunikasi …
a. UDP
b. TCP/IP
c. SMTP
d. FTP
e. DHCP
Lapisan OSI yang memiliki protokol paling banyak adalah …
a. Physical
b. Data Link
c. Network
d. Transport
e. Application

16. Siswa mampu Mengidentifikasi Karakteristik perangkat jaringan nirkabel

Jaringan Nirkabel XII hal 50

Data rate maksimal dari 802.11 b adalah …


a. 11 Mbps
b. 20 Mbps
c. 24 Mbps
d. 32 Mbps
e. 54 Mbps

Data rate maksimal dari 802.11 g adalah …


a. 11 Mbps
b. 20 Mbps
c. 24 Mbps
d. 32 Mbps
e. 54 Mbps

Standart jaringan wireless pertama yang bekerja pada frekuensi 2,4 GHz dengan kecepatan transfer data
maksimum 2 Mbps adalah …
a. IEEE 802.11 Legacy
b. IEEE 802.11b
c. IEEE 802.11a
d. IEEE 802.11g
e. IEEE 802.11n

Kelebihan standar 802.11 antara lain…


a. Frekuensi yang tidak terlisensi
b. Kanal non-overlap yang terbatas
c. Efek multipath
d. Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz
e. QoS yang terbatas

29
1. Jenis jaringan nirkabel yang memiliki frekuensi sebesar 5Ghz adalah …
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
e. 802.2
2. Mengapa pada saat konfigurasi sebuah jaringa wireless, khususnya saat konfigurasi route AP
perlu memperhatikan channel?
a. Supaya data aman
b. Supaya menghindari inteferensi jaringan
c. Supaya menghindari lambatnya transfer data
d. Supaya menghindari perangkat bisa rusak
e. Supaya menghindari penyadapan

Untuk mengurangi interferensi di infrastruktur kita dapat menggunakan channel. Channel 1 pada chanel
frekuensi 2,4 Ghz ,yaitu .... Ghz
a. 2,412
b. 2,442
c. 2,447
d. 2,452
e. 2,457

Untuk mengurangi interferensi di infrastruktur kita dapat menggunakan channel. Channel 10 pada chanel
frekuensi 2,4 Ghz ,yaitu .... Ghz
a. 2,412
b. 2,417
c. 2,422
d. 2,427
e. 2,457

Jika kita ingin melakukan pemasangan wireless yang digunakan untuk menghubungkan jarak dekat akan
tetapi membutuhkan bandwidth yang besar maka pemilihan frequensi yang tepat adalah …
a. 2,4 ghz
b. 2 ,4 mhz
c. 6 mhz
d. 5 ghz
e. 1 mhz
Jika kita ingin melakukan pemasangan wireless yang digunakan untuk menghubungkan jarak jauh dan
tidak memperdulikan besaran bandwidth frequensi yang tepat adalah …
a. 2,4 ghz
b. 2 ,4 mhz
c. 6 mhz
d. 5 ghz
e. 1 mhz

30
17. Siswa mampu menentukan pengalamatan jaringan

1. Alamat yang digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host
yang ada pada suatu jaringan, adalah :
a. Broadcast address
b. Multicast address
c. Network address
d. Unicast address
e. IP Address

2. Alamat yang digunakan untuk mengenali suatu jaringan pada jaringan Internet
a. Broadcast address
b. Multicast address
c. Network address
d. Unicast address
e. IP Address

2. Ada 3 (tiga) tipe alamat IPv6, yaitu:


a. Alamat unicast, anycast dan multicast
b. Alamat unicast, broadcast dan multicast
c. Alamat unicast, anycast dan broadcast
d. Alamat jaringan, broadcast dan multicast
e. Alamat anycast, broadcast dan multicast

0-127 adalah pengenal ip v4 kelas..


a. A
b. B
c. C
d. D
e. E

Sebuah lab memiliki jumlah computer 30 buah untuk siswa, 1 komputer untuk guru dan satu untuk
server. Subnetmask yg paling optimal untuk lab tersebut adalah…
A. 255.255.255.0
B. 192.168.100.32
C. 255.255.255.192
D. 255.255.255.224
E. 255.255.255.255

Diketahui Gateway yang diberikan adalah 192.168.1.1 dengan Subnet 255.255.255.248 dan DNS 8.8.8.8.
Pemberian IP Client yang benar adalah …
a. IP 192.168.2.1 GW 192.168.1.1 SM 255.255.255.0 DNS 192.168.1.1
b. IP 192.168.1.10 GW 192.168.1.1 SM 255.255.255.0 DNS 192.168.1.1
c. IP 192.168.1.2 GW 192.168.1.1 SM 255.255.255.248 DNS 192.168.1.1
d. IP 192.168.1.1 GW 192.168.1.1 SM 255.255.255.248 DNS 8.8.8.8
e. IP 192.168.1.2 GW 192.168.1.2 SM 255.255.255.0 DNS 192.168.1.1

31
Pengaturan IP pada client agar mendapat IP secara otomatis maka yang harus kita lakukan pada
konfigurasi client adalah …
a. mengisikan alamat IP Server pada konfigurasi jaringan
b. mengisikan alamat Gateway pada konfigurasi jaringan
c. mengisikan alamat DHCP server pada konfigurasi jaringan
d. mengosongkan konfigurasi jaringan dan memilih option Obtain an IP Address Automatically
e. Membuat DHCP Server

18. Siswa mampu Menentukan layanan-layanan jaringan

Rancang bangun jaringan XII Smt 1 hal 61

1. Server yang berfungsi untuk menerjemahkan nama komputer ke IP address adalah :


a. Server DNS
b. Server HTTP
c. Server Email
d. Server FTP
e. Server NTP

2. Server yang berfungsi untuk melayani permintaan informasi melalui halaman web adalah :
a. Server DNS
b. Server HTTP
c. Server Email
d. Server FTP
e. Server NTP

2. Dilihat dari penomorannya maka port TCP dan UDP dapat dibagi menjadi 3 jenis, dimana salah satunya
adalah port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk
mendukung aplikasi dan sistem operasi yang mereka buat. Port jenis ini disebut :
a. Registered port
b. TCP/IP protokol port
c. Dynamically port
d. Well-known port

3. Aturan atau standar yang mengatur terjadinya komunikasi dan perpindahan data antara dua atau lebih
komputer disebut :
a. Protokol
b. Standar
c. Hukum
d. Peer-to-peer

Server yang berfungsi untuk tukar menukar file adalah :


a. Server DNS
b. Server HTTP
c. Server Email
d. Server FTP

32
e. Server NTP

Aplikasi yang digunakan untuk membangun DNS server adalah :


a. Aphace2
b. bind9
c. Voip
d. openssh
e. samba

Server yang berfungsi sebagai firewall untuk mengatur koneksi yang terjadi pada jaringan lokal adalah
fungsi dari server …
a. Proxy server
b. Mail Server
c. DNS Server
d. HTTP Server
e. Web Server
Dalam implementasi nya DHCP server memberikan layanan untuk …
a. memberikan alamat IP manual
b. meningkatkan kinerja Server
c. membagi bandwidth
d. memberikan alamat IP secara otomatis

e. mengurangi jumlah pengguna

19. Siswa mampu Menentukan gelombang radio sebagai media penyalur data

Jaringan Nirkabel XII hal 6

19. Modulasi yang menggunakan sinyal analog, dimana amplitudo dan frekuensinya tetap disebut
modulasi …
a. Amplitude Modulation (AM)
b. Phase Modulation (PM)
c. Statistical Time Division Multiplexing
d. Frequency Modulation (FM)
e. Frequency Division Multiplexing (FDM)

Sinyal digital 1 sebagai suatu nilai tegangan tertentu dengan beda fasa tertentu pula, dan sinyal digital 0
sebagai suatu nilai tegangan tertentu dengan beda fasa yang berbeda, ini merupakan penjelasan dari….
a. Amplitude-shift keying (ASK)
b. Frequency-shift keying (FSK)
c. Phase-shift keying (PSK)
d. Frequency Modulasi (FM)
e. Amplitude Modulation (AM)

Dibawah ini media yang termasuk dalam gelombang radio adalah ..


a. Fiber Optic
b. Kabel
c. Wireless

33
d. LAN
e. UTP
Ketika kita menghubungkan 2 buah wireles secata Point to Point jenis antena yang cocok digunakan
adalah …
a. Yagi
b. Omni
c. Sectoral
d. Directional
e. Grid
Antena wireless yang memiliki polarisasi 360 derajat adalah …
a. Yagi
b. Omni
c. Sectoral
d. Directional
e. Grid

20. Siswa mampu Menentukan karakteristik perangkat jaringan nirkabel

Jaringan Nirkabel XII hal 50

20. Berikut ini yang bukan termasuk dari antena pengarah yaitu ...
a. Antenna yagi
b. Antenna parabolic
c. Antenna grid
d. Antenna omnidirectional
e. Antenna directional

Pernyataan berikut adalah kelebihan jaringan infrastruktur nirkabel yang paling tepat yaitu …
a. Mudah diimplementasikan.
b. Mobile node yang selalu bergerak (mobility) sehingga dapat mengakses informasi secara real
time ketika berhubungan dengan mobile node lain
c. Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara.
d. Dapat diperluas menggunakan access point untuk memperluas coverage area jaringan nirkabel
sehingga tidak perlu membuat jaringan baru
e. Dapat direkonfigurasi dalam beragam topologi baik untuk jumlah user kecil hingga banyak sesuai
dengan aplikasi dan instalasi (scalability).

Pernyataan berikut adalah kelebihan jaringan adhoc nirkabel yang paling tepat yaitu …
Packet loss (kehilangan paket) akan terjadi bila transmisi mengalami kesalahan (error).
Seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan.
Bandwidth komunikasi yang terbatas.
Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara.
Lifetime baterai yang singkat.
Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi.

Antenna Grid terbagi menjadi berapa macam frekuensi..


a. 1
b. 2

34
c. 3
d. 4
e. 5

Sebuah antena berdaya jangkau tinggi yang digunakan untuk komunikasi radio, televisi dan data dan juga
untuk radiolocation (RADAR), pada bagian UHF and SHF dari spektrum gelombang elektromagnetik...
a. Antena Parabolic
b Antena Yagi
c. Antena Grid
d. Antena directional
e. Antena Omnidirectional

Diketahui sebuah panjang gelombang sebesar 10.000 meter, berapakah alokasi frekuensi sebuah radio
amatir jika diketahui kecepatan cahaya 300.000.000 meter/detik?
a. 3.000 meter
b. 30 meter
c. 300 meter
d. 30.000 meter
e. 300.000 meter

Carilah panjang gelombang dari gelombang yang bergerak dengan kecepatan 20 m/s pada frekuensi 5 Hz?
a. 4 m
b. 40 m
c. 5/20 m
d. 1/4 m
e. 100 m

Perangkat wireless yang menyebarkan signal dan ditangkap oleh perangkat wireless yang lain merupakan
pengertian dari …
a. Client
b. SSID
c. WAP
d. Access Point
e. Sectoral
Koneksi 1 Access Point dan diterima oleh banyak client merupakan jenis topologi wireless
a. point to multipoint
b. point to point
c. multipoint to multipoint
d. repeater
e. bridge

21. Siswa mampu Menganalisis perancangan jaringan nirkabel

Jaringan Nirkabel XII hal 74

21. Dalam kegiatan penentuan lokasi-lokasi AP, jika pengguna tidak ingin kehilangan sinyal ketika
berpindah dari satu cell ke cell lain, maka …

35
a. Menggunakan topologi IBSS
b. Perlu menyediakan antena tambahan
c. Perlu merancang agar antar cell dapat saling membentuk irisan (overlap)
d. Menggunakan teknologi bridge pada metode jaringan kabel
e. Perlu menambahkan repeater
Jaringan Nirkabel XII hal 77

1. Jika pada suatu area terdapat wireless A yang menggunakan channel 1, maka untuk menghindari terjadi
interferensi maka untuk wireless B menggunakan channel …
a. 2 d. 5
b. 3 e. 6
c. 4

Berikut ini adalah hal yang tidak termasuk hal yang harus dipersiapkan dalam kegiatan site survey jaringan
nirkabel …
Menentukan koordinat access point
Menentukan pemilihan channel
Menentukan data rate
Memperkirakan noise
Menentukan tipe pengguna
Jaringan Nirkabel XII hal 78

Topologi ini adalah untuk memperluas daya jangkau AP dan juga karena meningkatnya beban yang mesti
dilayani oleh satu AP sehingga user dapat melakukan roaming ke sel yang lain dengan cukup mudah tanpa
kehilangan sinyal
a. adhoc
b. infrastuktur
c. Independent Basic Service Sets (IBSS)
d. Basic Service Sets (BSS)
e. Extended Service Sets (ESS)
Jaringan Nirkabel XII hal 82

Pada topologi ESS terdapat lebih dari satu access point (AP). Access point - access point dalam topologi
ESS terhubung satu sama lain melalui port uplink. Alasan dipakainya topologi ESS adalah untuk ...
a. Menghindari interferensi dari jaringan lain
b. Memperluas daya jangkau access point
c. Memperluas daya jangkau router
d. Menghindari propagasi
e. Mengamankan jaringan dari serangan aktif

Beberapa hal yang perlu dipersiapkan dalam melakukan kegiatan site survey adalah...
1. Menentukan koordinat Access Point
2. Menentukan Pemilihan Channel
3. Menentukan Data Rate
4. Memperkirakan Noise
5. IBSS
6. BSS
Manakah yang benar dari pernyataan diatas

36
a. 1, 2, 3, 4
b. 1, 2, 3, 5
c. 1, 3, 4, 5
d. 2, 3, 4, 6
e. 2, 3, 5, 5
Untuk mengatasi interferensi pada frekuensi ada beberapa cara yang dapat dilakukan salah satunya
adalah
a. Memaksimalkan Level Sinyal yang Diterima
b. Menentukan koordinat Access Point
c. Menentukan Pemilihan Channel
d. Menentukan Data Rate
e. Memperkirakan Noise

Beberapa hal yang perlu diperhatikan dalam melakukan kegiatan site survey antara lain, kecuali…
a. Proses dilakukan dengan metode trial and error
b. Umumnya, pengalaman akan sangat berperan
c. Koordinasi antar sesama engineer sangat diperlukan.
d. Umumnya, solusi site survey lebih dari satu.
e. Umumnya, solusi 1 site survey lebih efisien.

Jaringan Nirkabel XII hal 84

Berikut ini adalah beberapa sumber noise dalam jaringan nirkabel, kecuali...
a. Natural noise
b. Manmade noise
c. Interferensi jaringan lain
d. Receiver noise
e. Line of Sight

Apabila jarak kedua titik yang akan dikoneksikan menggunakan wireless terlalu jauh maka perlu diberi …
a. HUB
b. BRIDGE
c. Access Point
d. Repeater
e. Client
Salah satu teknologi wireless dimana hanya ada 1 SSID yang tertera padahal ada banyak akses point yang
memakai SSID tersebut adalah teknologi …
a. Point to Point
b. Seamless
c. Mesh
d. WDS
e. Repeater

37
22. Siswa mampu Menyeleksi protokol routing jenis Link-State

Rancang bangun jaringan XI Smt 2 hal 19

Protokol Routing dinamis yang menggunakan alogaritma link-state adalah ..


f. RIP
g. BGP
h. IGRP
i. OSPF
j. EIGRP

Berikut ini adalah protokol Routing dinamis yang menggunakan alogaritma distance vector, kecuali ..
a. RIP
b. BGP
c. IGRP
d. OSPF
e. EIGRP

Sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN
(Wide Area Network). Oleh karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP).
Protokol tersebut adalah....
a. RIP
b. BGP
c. IGRP
d. OSPF
e. EIGRP

Rancang bangun jaringan XI Smt 2 hal 27

Tujuan dari IGRP (Interior Gateway Routing Protocol) yaitu, kecuali ....
a. Penjaluran stabil dijaringan kompleks sangat besar dan tidaka ada pengulangan
penjaluran.
b. Pemisahan lalu lintas antar beberapa rute paralel.
c. Kemampuan untuk menangani berbagai jenis layanan dengan informasi tunggal.
d. Mempertimbangkan menghitung laju kesalahan dan tingkat lalu lintas pada alur yang
berbeda.
e. Penyatuan lalu lintas antar beberapa rute paralel.

Jenis routing yang memilih media koneksi tercepat adalah …


a. RIP
b. OSPF
c. EGP
d. BGP
e. AS
Alasan pemilihan dynamic routing adalah …
a. Semakin membesar nya topologi yang dibangun maka dynamic routing mempermudah proses
routing
b. Memperlambat proses routing yang dibuat

38
c. Jaringan akan menjadi sibuk
d. Meningkatkan kinerja dari client
e. Memperpendah life time paket data

23. Mengidentifikasi Kemungkinan ancaman dan serangan terhadap keamanan jaringan

Modul Guru Pembelajar H, hal 9

Jenis serangan terhadap keamanan jaringan berupa program yang dapat menduplikasi dirinya sendiri,
biasanya menggunakan koneksi jaringan untuk mengirim salinan dirinya ke node-node lain dikenal
dengan istilah …
a. Trojan horse
b. Virus
c. Worm
d. Logic bomb
e. spoofing

Tehnik yang digunakan untuk mengakses yang tidak sah ke suatu komputer dimana si penyerang masuk
dengan cara berpura-pura memalsukan bahwa mereka host yang dapat dipercaya adalah …
a. Trojan horse
b. Virus
c. Worm
d. Logic bomb
e. spoofing

Port Scanner adalah program khusus yang dirancang untuk menemukan layanan apa saja yang dijalankan
pada host jaringan. Salah satu tool yang dapat digunakan untuk menganalisa celah dalam keamanan
jaringan adalah ;
Netstat
Nmap
Tracert
Mysqldump
netstumbler

Berikut ini yang bukan merupakan contoh kerusakan yang ditimbulkan Trojan horse adalah …
Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall.
Menginstall program backdoor pada sebuah komputer.
Membuat korup file-file.
Menggandakan diri
Terhapus dan tertimpanya data-data dalam komputer.

Berikut ini merupakan langkah-langkah untuk melakukan perawatan jaringan dari berbagai serangan
kecuali …
Melakukan patch pada kernel
Menutup port jaringan yang terbuka
Melakukan setup pencegah serangan
Mengganti kartu jaringan

39
Melakukan instalasi firewall

Serangan pada jaringan cara memanipulasi lalu lintas data dari klien, yaitu dengan mengalihkan lalu lintas
data sehingga melalui komputer adalah …
Mail spanning
Typo
ARP poisoning
IP configuring
Spam

Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut…..
a. Anti virus
b. Explore
c. Virus
d. malmware
f. Defragment

Metode penyerang yang di gunakan untuk mengetahui port yang terbuka adalah,…
a. Paket filtering
b. Siniffer
c. DoS
d. Port scanning
e. Probe

Aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman
atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan
keamanan jaringan,..
a. Vulnerability
b. Impact
c. Frequency
d. Threat
e. Recommended Countermeasures

sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa
termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam
bentuk text disebut …..
a. Packet Sniffer
b. Denial of Service
c. Exploitation of Trust
d. Malicious Code
e. Root Compromise

bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Penyerang dapat membanjiri
(flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang
memang terbatas, seperti process control block (PCB) atau pending network connection. Sering disebut
dengan...

40
a. Packet Sniffer
b. Denial of Service
c. Exploitation of Trust
d. Malicious Code
e. Root Compromise

Salah satu cara dalam mengamankan jaringan komputer adalah dengan memberi firewall dalam jaringan
kita. Salah satu service yang memberikan layanan firewall adalah …
a. DNS
b. DHCP
c. WEB SERVER
d. Proxy Server
e. FTP Server
Jenis serangan pada jaringan yang menghabiskan resource dari komputer atau server sampai tidak dapat
digunakan lagi adalah pengertian dari …
a. Spoofing
b. Ping
c. Nslookup
d. Dig
e. DDos

24. Menerapkan troubleshooting lapisan fisik jaringan LAN

Jika pada network adapter tidak ada satupun lampu LED yang nyala maka berarti network adapter atau
NIC sama sekali tidak terkoneksi ke jaringan. Biasanya penyebanya adalah sebagai berikut, kecuali
a. NIC rusak
b. Kabelnya bermasalah
c. Tidak ada perangkat yang terkoneksi pada ujung kabel satunya
d. Port hub atau switch yang terhubung dengan komputer tersebut rusak
e. IP Address belum dikonfigurasi

Salah satu faktor utama dalam kegagalan koneksi jaringan LAN adalah pada media penghubung nya. Jenis
kabel yang digunakan untuk menghubungkan antar komputer dengan komputer adalah kabel …
a. Crossover
b. Straight-through
c. Serial
d. USB
e. Firewire
Perhatikan kondisi pada komputer 2 berikut!
1. Komputer A 192.168.0.1 dan Komputer B 192.168.0.2
2. Lampu indikator pada LAN Komputer A menyala, Lampu indikator pada LAN Komputer B mati.
3. Kabel yang digunakan kabel straight-through
Dari penjelasan kondisi diatas apakah kedua komputer dapat berkomunikasi…
a. Bisa
b. Tidak bisa karena IP nya berbeda

41
c. Bisa apabila IP nya disamakan
d. Tidak bisa karena kabel yang digunakan salah
e. Tidak bisa.

25. Menerapkan troubleshooting lapisan data link jaringan LAN

Jika terdapat status LAN dengan tulisan limited or no connectivity dan komputer tidak terhubung ke
internet, maka penyebabnya adalah …
LAN wi-fi bermasalah
Konfigurasi wireless router tidak sempurna
Kehabisan IP address
Driver wi-fi LAN tidak terinstal dengan sempurna
Tidak ada koneksi internet yang tersedia

Pada sebuah lab dengan jaringan LAN, seseorang mengeluh bahwa dia tidak bisa koneksi ke komputer lain
pada subnet lokal bahkan ketika menggunakan alamat IP untuk berkomunikasi. Namun, dia bisa ping
127.0.0.1 dan menerima jawaban . Penggunaan lain pada subnet tersebut tidak mengalami kesulitan
apapun. Penyebab yang paling mungkin dari masalah tersebut adalah..
Stack TCP/IP tidak diinstal dengan benar
Konfigurasi subnet mask tidak benar
Konfigurasi default gateway tidak benar
Komputer tidak dikonfigurasi untuk menggunakan LMHOSTS
Kabel LAN tidak terpasang

Penulisan MAC address yang benar adalah …


a. FF:8G:72:AA:88:7c
b. 00:00:00:00:00:0H
c. GG:GG:GG:GG:GG
d.EE:EE::EE::EE
e. FA:AB:67:88:FC:05

Dalam koneksi jaringan LAN kita mengenal instilah CSMA/CD. Fungsi dari CSMA/CD aalah …
a. mengatur jaringan
b. mengontrol jaringan
c. memastikan jaringan yang akan dilewati sedang tidak digunakan
d. melakukan broadcast paket untuk memberi tahu host yang lain
e. menambah kemampuan data jaringan

26. Menerapkan troubleshooting lapisan network jaringan LAN

42
Berdasarkan gambar diatas, PC melakukan ping ke router B di 192.168.2.2, tapi gagal. Apa masalahnya?
Subnet mask pada PC salah
Default Gateway PC harusnya 192.168.1.1.
Default Gateway harus 192.168.2.2.
Server DNS salah
Alamat IP untuk Fa0 / 0 pada router A tidak benar

Perhatikan konfigurasi IP berikut !


A. Jaringan A memiliki IP 192.168.1.0/24
B. Jaringan B memiliki IP 192.168.2.0/24
Agar Jaringan A dan Jaringan B dapat saling berkomunikasi maka dibutuhkan …
a. Switch
b. HUB
c. Bridge
d. Router
e. Repeater
Perhatikan topologi berikut !

43
Berapkah IP pada client pada Jaringan C
a. 202.130.0.2/24
b. 202.130.1.1/24
c. 172.16.10.1/24
d. 192.168.10.1/24
e. 10.10.10.2/24

27. Menerapkan troubleshooting lapisan transport jaringan LAN

Permasalahan berikut biasanya terjadi pada lapisan transport jaringan LAN yaitu
Paket telnet dibloking oleh firewall
Alamat IP yang diberikan ke host salah
Konfigurasi router salah
Konfigurasi DNS salah
Host tidak dapat menerima IP dari DHCP server

Protokol yang menganut prinsip connectionless adalah


a. FTP
b. HTTP
c. TCP
d. SSH
e. UDP
Dalam sebuah header paket yang dikirim terdapat dua alamat yaitu …
a. Host
b. Source dan Destination
c. Firewall
d. Jumlah Data

44
e. Paket Data

28. Menerapkan troubleshooting lapisan sesi jaringan LAN

Seorang user melaporkan bahwa mereka tidak dapat terhubung dengan aplikasi yang ada pada server
melalui remote desktop. Pada layer apa permasalahan tersebut terjadi ?
Aplikasi
Sesi
Presentasi
Transport
network

Ketika kita login dalam sebuah router lalu kita tidak melakukan aktifitas apapun kita akan dianggap logout.
Proses ini menggunakan pengaturan …
a. Transport
b. Application
c. Sessions
d. Time
e. Leases
Kita sering memanfaatkan Remote Desktop untuk melakukan remote jarak jauh. Dibwah ini yang
merupakan aplikasi remote desktop adalah …
a. GNOME
b. GUI
c. WORD
d. Teamviewer
e. NFS

29. Menerapkan troubleshooting lapisan presentasi jaringan LAN

File .jpg yang sudah kita download ternyata tidak dapat dibuka. Permasalahan ini terjadi karena ada error
pada lapisan …
a. Network
b. Transport
c. Sessions
d. Application
e. Presentations
Dibawah ini adalah fungsi dari Lapisan presentasi, kecuali
a. Enkripsi
b. Dekripsi
c. Pengformatan Grafis
d. Transalsi yang sifatnya spesifik terhadap suatu sistem tertentu
e. pengolahan bit menjadi frame

30. Menganalisis troubleshooting lapisan aplikasi jaringan LAN

45
Seorang pelanggan melaporkan bahwa komputernya tidak dapat mengakses halaman email maupun
email. Setelah jaringan diperiksa ternyata jaringan fisik tidak mengalami gangguan. Kemudian pelanggan
disuruh menjalankan perintah nslookup dari komputernya. Diagnosa manakah berikut ini yang paling
tepat ?
Konfigurasi IP address pada host salah
Router yang terhubung ke ISP mengalami kerusakan
Koneksi kabel salah
Kegagalan DNS
Kesalahan routing

Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana
aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan, Dibawah ini yang
tidak termasuk protokol lapisan aplikasi adalah …
a. TCP
b. HTTP
c. FTP
d. SMTP
e. NFS

31. Merencanakan tatacara pengamanan komunikasi data menggunakan teknik kriptografi

Modul Guru Pembelajar H, hal 127

Metode enkripsi yang merubah karakter pada informasi (Plaintext) menjadi karakter yang tersandi
(Chipertext) adalah ..
Permutasi
Substitusi
Ekspansi
Blocking
Pemampatan

Teknik enkripsi yang sering disebut dengan istilah transposisi di mana pada teknik ini memindahkan atau
merotasi karakter dengan aturan tertentu dikenal dengan nama …
Permutasi
Substitusi
Ekspansi
Blocking
Pemampatan

layanan agar isi pesan yang dikirimkan tetaprahasia dan tidak diketahui oleh pihak lain kecuali pihak
pengirim, pihak penerima / pihak-pihak memiliki ijin.
a. Confidelity
b. Data Integrity
c. Authentication
d. Non-repudiation
e. Plaintext

Pesan ter-enkrip (tersandi) yang merupakan hasil dari enkripsi disebut...

46
a. Plaintext
b. Ciphertext
c. Enkripsi
d. Dekripsi
e. Kunci

Modul Guru Pembelajar H, hal 139

Ada beberapa kriteria yang dapat digunakan untuk membuat password yang baik yaitu, kecuali...
a. Jangan menggunakan nama pertama atau akhir.
b. Jangan menggunakan nama pasangan atau anak.
c. Jangan menggunakan nama login.
d. Gunakan password dengan karakter-karakter non-alfabet.
e. Jangan gunakan password dengan karakter-karakter non-alfabet

Salah satu metode kriptografi yang biasa digunakan adalah melakukan penggeseran huruf, ini adalah
pengertian dari criptografi …
a. Caesar cipher
b. PCB
c. Davin Cipher
d. Nicolah Cipher
e. Short Cipher
Metode kriptofrafi digunakan juga untuk mengamankan website. Proses pengamanan ini dilakukan pada
web server dengan menambahi konfigurasi …
a. Virtualhost
b. Domain Name
c. Secure Socket Layer
d. DES
e. SSH

32. Mengidentifikasi Cara mengkonfigurasi DHCP Server

Administrasi Server XI, SMt 1 hal 168

32. Apa yang terjadi apabila waktu kadaluarsa alamat IP yang diberikah DHCP server sudah tercapai?
a) Pengguna meminta konten baru
b) Pengguna meminta IP baru
c) Server mempromosikan alamat tersebut tersedia
d) Server mempromosikan kontent tersebut tersedia
e) Semua salah

DHCP merupakan kependekan dari ...


a) Dynamic Host Content Provider
b) Dynamic Host Control Provider
c) Dynamic Host Control Protocol
d) Dynamic Host Content Periode
e) Dynamic Host Control Path

47
Konfigurasi pada DHCP Server untuk mengatur berapa lama IP itu akan berada pada satu komputer
dengan mengarut pada bagian …
a. Default Gateway
b. Option Domain Name
c. Network
d. Default Route
e. Leases Time
Perhatikan gambar berikut!

DHCP memberikan layanan automaticaly assign IP Addressing. Pengaturan jumlah IP yang akan diberikan
terletak pada bagian …
a. option routers
b. range
c. subner
d. max-lease-time
e. broadcast

33. Menerapkan Cara mengkonfigurasi DNS Server

Administrasi Server XI, SMt 1 hal 179

33. DNS bekerja secara optimal, pelanggan juga menyimpan hasil dari penerjemahan tersebut
secara local. DNS menggunakan optimasi untuk meminimalisir request, disebut dengan ...
a) Request Optimizer
b) Cache
c) Optimizer
d) DNS Request Halt
e) Halt

Jenis-jenis name server dikelompokkan menjadi empat kelompok yaitu, kecuali ....
a. Master
b. Slave
c. Caching Only
d. Backwarding
e. Forwarding

48
Perintah yang digunakan untuk melihat konfigurasi DNS adalah …
a. ping
b. netstat
c. netmask
d. traceroute
e. nslookup

DNS berjalan pada port …


a. TCP/UDP 54
b. TCP/UDP 52
c. TCP 22
d. TCP/UDP 53
e. TCP 21

34. Menerapkan Cara mengkonfigurasi Web/HTTP Server

Administrasi Server XI, SMt 1 hal 196

34. Port mana yang digunakan oleh web server?


a) 80,443
b) 90,443
c) 80,433
d) 82,433
e) 81,430

Web server memiliki keterbatasan dalam melayani jumlah pengguna secara bersamaan. Keterbatasan
tersebut dipengaruhi oleh beberapa faktor, kecuali :
a. Konfigurasi Web Server
b. Jenis HTTP Request
c. Jenis Konten Dinamik atau Statik
d. Batas Hardware atau Software
e. Gangguan keamanan jaringan
Sumber : Administrasi Server XI, SMt 1 hal 198

Web server dapat mengalami kemacetan sehingga tidak responsive ketika keterbatasannya sudah
tercapai. Beberapa hal menyebabkan terjadinya kemacetan web server adalah sebagai berikut, kecuali …
Banyaknya pengguna yang terhubung secara bersamaan
Serangan DDOS
Virus
Jaringan lambat
Faktor SDM
Sumber : Administrasi Server XI, SMt 1 hal 198

Salah satu cara mengoptimalkan sumber daya kemampuan web server agar dapat melampaui batas yang
dimilikinya berkaitan dengan rendudansi adalah …
Mengatur trafik jaringan
Menggunakan cache

49
Menggunakan lebih dari satu web server
Memanajemen user
Mengkonfigurasi sesuai default-nya
Sumber : Administrasi Server XI, SMt 1 hal 199

Yang tidak termasuk HTTP Server adalah


Staticlet
Ngix
Glassfish
Bluefish
IIS
Sumber : Administrasi Server XI, SMt 1 hal 204

Direktori yang digunakan untuk menyimpan file index.html pada web server Apache di Debian adalah ..
/etc/apache2
/usr
/var/www
/etc/bind
/usr/www
Sumber : Administrasi Server XI, SMt 1 hal 206

Batas-batas web server ditentukan oleh beberapa faktor, kecuali ....


a. Konfigurasi web server
b. Jenis HTTP Request
c. Jenis Konten Dinamik atau Statik
d. Batas Hardware atau Software
e. Batas konten dinamik

Pada Header pembuka HTTP terdiri dari tiga bagian yaitu metode, URL, dan versi HTTP. Isi dalam method
dibawah ini yang benar adalah, kecuali....
a. GET
b. POST
c. PUT
d. HEAD
e. TAIL

Letak konfigurasi – konfigurasi Web Server Apache2 berada di …


a. /etc/apache2/share
b. /etc/site-available
c. /etc/apache2/config
d. /etc/apache2/bin
e. /etc/apache2

Untuk mengamankan web server maka kita memberi tambahan sekurity SSL agar dapat menjadi HTTPS.
Port berapakah yang digunakan oleh web server setelah menjadi HTTPS …
a. 80
b. 88
c. 443

50
d. 3128
e. 440

35. Menerapkan Cara mengkonfigurasi FTP Server

Administrasi Server XI, SMt 2 hal 8

35. Koneksi FTP pasif menggunakan port-port server FTP:


a. Port koneksi 21, port sambungan data di bawah 10000
b. Port koneksi 21, port sambungan data 10000
c. Port koneksi 21, port sambungan data di atas 10000
d. Port koneksi 21, port sambungan data 20

Protokol klien-server yang memungkinkan seorang pemakai untuk mengirim atau menerima file dari dan
ke sebuah tempat/mesin dalam jaringan adalah
FTP
HTTP
SMTP
SNMP
NTP
Sumber : Administrasi Server XI, SMt 2 hal 8

Nomor Port khusus untuk FTP yang digunakan untuk meminta sambungan FTP yang masuk dari user
(klien) adalah …
20
21
22
23
24
Sumber : Administrasi Server XI, SMt 2 hal 10

Berikut ini yang tidak termasuk aplikasi FTP klien adalah …


CyberDuck
CuteFTP
Filezilla
WinFTP
Thunderbird
Sumber : Administrasi Server XI, SMt 2 hal 15

Proses FTP server terdiri dari elemen protokol yaitu...


a. Server Protocol Interpreter & Server Data Transfer Process
b. User Protocol Interpreter
c. User Data Transfer Process
d. Server Interface
e. User Protocol Interpreter & Server Protocol Interpreter

Administrasi Server XI, SMt 2 hal 11

51
Dibawah ini merupakan elemen protokol proses FTP user, kecuali....
a. User Protocol Interpreter
b. User Data Transfer Process
c. User PI & User DTP
d. User Interface
e. User Port Service

Konfigurasi ftp yang menggunakan service proftpd berapada di …


a. /etc/proftpd/proftpd.conf
b /etc/proftpd/conf
c. /etc/config/proftpd
d. /etc/ftp/proftpd
e. /etc/proftpd.conf

Protokol Secure dari proftpd menggunakan port…


a. 20
b. 21
c. 22
d. 443
e. 8080

36. Menerapkan Cara mengkonfigurasi Webmail Server

Administrasi Server XI, SMt 2 hal 56


36. Server webmail merupakan gabungan kerja beberapa aplikasi protocol berikut kecuali :
a. POP3
b. IMAP4
c. web server
d. SMTP
e. NTP

Berikut ini yang bukan merupakan penyedia layanan webmail adalah …


AOL mail
Gmail
Outlook.com
Yahoo! Mail
Instagram
Sumber : Administrasi Server XI, SMt 2 hal 56

Keuntungan utama webmail dibandingkan dengan penggunaan klien email desktop adalah ..
mampu untuk mengirim dan menerima email di mana saja dari browser web
membutuhkan koneksi internet untuk mengakses email
harus menginstal aplikasi khusus untuk membuka email
membutuhkan koneksi internet berkecepatan tinggi
hanya dapat diakses pada perangkat komputer

52
Sumber : Administrasi Server XI, SMt 2 hal 56

Untuk membuat mail client yang berbasis web, tentunya kita membutuhkan CMS (Content Management
System) yang dikhususkan untuk webmail. Salah satu CMS webmail yang terkenal pada sistem operasi
linux adalah …
Thunderbird
hotmail
squirrelmail
cubemail
yahoo mail
Sumber : Administrasi Server XI, SMt 2 hal 66

Protokol yang digunakan untuk berkirim email adalah …


a. FTP
b. SNMP
c. SMTP
d. DHCP
e. HTTP
Paket untuk menjalankan SMTP adalah …
a. Squirrelmail
b. Rouncube
c. Outlook
d. Postfix
e. Bind

37. Menerapkan Cara mengkonfigurasi NTP Server

Administrasi Server XI, SMt 2 hal 82

37. Simple Network Time Protocol digunakan pada peralatan computer yang:
a. Tidak memerlukan akurasi waktu yang tinggi
b. Memerlukan akurasi yang tinggi
c. Kadang-kadang memerlukan akurasi waktu tinggi
d. Memerlukan akurasi waktu yang sangat tinggi
e. memerlukan mobilitas
Administrasi Server XI, SMt 2 hal 85

1. Port komunikasi NTP adalah :


a. Port 20 UDP
b. Port 123 UDP
c. Port 123 TCP
d. Port 110 TCP
e. Port 110 UDP
Administrasi Server XI, SMt 2 hal 82

3. Sinkronisasi dengan NTP server dalam sebuah interval pooling yang terlama adalah:
a. 64 detik

53
b. 128 detik
c. 4096 detik
d. 1024 detik
Administrasi Server XI, SMt 2 hal 83

4. NTP menggunakan sistem hirarki dalam bekerja dan melakukan sinkronisasinya, hirarki ini biasanya
disebut:
a. Clock stratum
b. Clock pendulum
c. Clock hirarki
d. Clock synchronizes
e. Clock speed
Administrasi Server XI, SMt 2 hal 83

5. Terjadi lompatan waktu pada system kerja sinkronisasi waktu, yaitu terjadi pada saat:
a. Pergantian musim
b. Pergantian hari
c. Pergantian minggu
d. Pergantian cuaca
e. Pergantian bulan
Administrasi Server XI, SMt 2 hal 86

8. Timestamp atau pencatatan waktu yang digunakan oleh protokol NTP adalah sepanjang:
a. 32 byte
b. 64 byte
c. 64-bit
d. 32-bit
e. 128-bit
Administrasi Server XI, SMt 2 hal 85

NTP Server digunakan untuk …


a. menyamakan IP dengan server
b. menyamakan waktu dengan server
c. memberikan layanan sinkronisasi waktu
d. memberikan layanan sinkronisasi IP
e. memberikan layanan web

Dibawah ini contoh server ntp, kecuali …


a. time.windows.com
b. time.nist.gov
c. google.com
d. id.pool.ntp.org
e. asia.pool.ntp.org

38. Menerapkan Cara mengkonfigurasi Proxy Server

Administrasi Server XI, SMt 2 hal 95

54
38. Fungsi cache memori pada sebuah server proxy adalah:
a. Mengenali pengguna internal
b. Mengenali layanan internet
c. Mempercepat layanan akses pengguna internal
d. Mempercepat layanan akses pengguna internal agar segera mendapatkan data yang tidak berubah
e. internet sharing
Salah satu fungsi server proxy yang bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal
dapat terhubung dengan internet adalah …
Filtering
Caching
Transparent
Connecting sharing
Blocking
Administrasi Server XI, SMt 2 hal 96

Penyaringan yang dapat dilakukan oleh server proxy menggunakan acuan:


a. port komunikasi
b. alamat url
c. alamat IP
d. MAC address
e. konten

Agar pengguna tidak harus melakukan pengaturan proxy yang rumit pada browser yang digunakan
sebaiknya dibantu dengan mekanisme:
a. Proxy transparent
b. Proxy terbuka
c. Proxy luar
d. Proxy manual
e. Bantuan pengaturan proxy

Salah satu fungsi proxy server selain untuk melakukan blok situs adalah ..
a. Cache website
b. Duplicate Website
c. Monitoring website
d. Mirroring website
e. Clonning Website

Proxy server yang sering kita jumpai menggunakan port …


a. 80
b. 21
c. 22
d. 443
e. 3128

39. Membandingkan cara mengkonfigurasi Securing Web / HTTP server

55
39. Kelebihan HTTPS adalah ...
a) HTTPS dilengkapi dengan layanan multimedia
b) HTTPS dilengkapi dengan keamanan yang lebih
c) HTTPS dilengkapi dengan server
d) HTTPS bisa digunakan untuk bermain game
e) Semua Salah

Konfigurasi WEB Server agar lebih secure kita menggunakan HTTPS. Mengapa penggunaan HTTPS menjadi
lebih secure …
a. Alamat menjadi mudah diingat
b. Konten – konten yang ada di dalam website menjadi terenkripsi
c. Konten – konten di website jadi mudah di gandakan
d. Resource website semakin berat
e. Menambah jumlah pengunjung

Letak defaul konfigurasi ssl pada web server apache2 berada di …


a. /etc/apache2/sites-available/default-ssl
b. /etc/apache2/sites-available/ssl
c. /etc/apache2/sites-available/default
d. /etc/apache2/default-ssl
e. /etc/apache2/ssl

40. Membandingkan cara mengkonfigurasi Securing FTP server

Untuk membuat sebuah halaman FTP menjadi secure dibutuhkan konfigurasi …


a. SSL pada configirasi ftp
b. SSH pada konfigurasi ftp
c. Mengijinkan anonymous
d. Menghilangkan SSL
e. Menambahkan user SSL

Letak default konfigurasi FTPS proftpd berada di …


a. /etc/proftpd/proftpd.conf
b. etc/proftpd/proftpd/tls.conf
c. etc/proftpd/proftpd.tls
d. etc/tls.conf
e. etc/proftpd/tls.conf

56

Anda mungkin juga menyukai