Anda di halaman 1dari 15

DOKUMEN NEGARA

SANGAT RAHASIA A
MATA PELAJARAN

Jenjang : SMK
Program Keahlian :INFORMASI DAN KOMUNIKASI
Kompetensi Keahlian : TEKNIK KOMPUTER DAN JARINGAN
Mata Pelajaran : PRODUKTIF

WAKTU PELAKSANAAN

Hari/Tanggal :
Jam :

PETUNJUK UMUM

1. Periksalah Naskah Soal yang anda terima sebelum mengerjakan soal yang meliputi :
a. Kelengkapan jumlah halaman dan urutannya.
b. Kelengkapan dan urutan nomor soal
c. Kesesuaian Nama Mata Uji dan Program Keahlian yang tertera pada kanan atas
Naskah Soal Ujian Sekolah Berstandar Nasional (USBN)
2. Laporkan kepada pengawas ruang ujian apabila terdapat lembar soal, nomor soal yang
tidak lengkap atau tidak urut, serta LJUN yang rusak atau robek untuk mendapat
gantinya.
3. Tulislah Nama dan Nomor Peserta Ujian Anda pada kolom yang disediakan pada
halaman pertama butir soal
4. Isilah pada LJUN Anda dengan :
a. Nama Peserta pada kotak yang disediakan, lalu hitamkan bulatan dibawahnya
sesuai dengan huruf di atasnya.
b. Nama Peserta dan Tanggal Lahir pada kolom yang disediakan, lalu hitamkan
bulatan di bawahnya sesuai huruf/angka di atasnya.
c. Nama Sekolah, Tanggal Ujian dan bubuhkan Tanda Tangan Anda pada kotak
yang disediakan.
5. Tersedia waktu 120 menit untuk mengerjakan Naskah Soal tersebut.
6. Jumlah soal sebanyak ……… butir, terdiri atas : soal pilihan ganda …….. butir dengan 5
(lima) pilihan jawaban dan soal uraian ……… butir
7. Tidak diizinkan menggunakan kalkulator, HP, table matematika atau alat bantu hitung
lainnya.
8. Periksalah pekerjaan anda sebelum diserahkan kepada pengawas ruang ujian.
9. Lembar soal dan halaman kosong boleh dicorat-coret, sedangkan LJUN tidak boleh
dicorat-coret.

SELAMAT MENGERJAKAN
DOKUMEN NEGARA

SANGAT RAHASIA A
Nama :

No. Peserta :

1. Komputer pertama di dunia yang dinamakan ENIAC berikut nama penemu computer pertama
kali pada tahun 1945 oleh Angkatan bersenjata milik Amerika Serikat dan dikembangkan oleh
a. Dr. John W. Mauchly dan J. Presper Eckert, jr.
b Ir. John W. Mauchli dan J. Presper Eckert, jr.
c Prof. John W. Mauchly dan J. Presper Eckert, jr.
d. Drs. John W. Mauchly dan J. Presper Eckert, jr.
e. John W. Mauchly dan J. Presper Eckert, jr.

2. Berikut ini adalah tokoh penemu teknologi system operasi jaringan berbasis linux dan windows,
1 bill gates 2. Linus travolds 3. Jhon kenedy 4. Mark Zuckerberg 5. Barack Obama 6. Eduardo
SaverinDari pernyataan di atas manakah tokoh linux dan windows
a. 1 dan 6
b. 2 dan 6
c. 3 dan 7
d. 4 dan 7
e. 1 dan 2

3. Berikut ini yang merupakan operasi-operasi dalam sistem komputer


(1) Operasi aritmatika
(2) Operasi logika
(3) Operasi kontrol
(4) Operasi pengendalian
Pernyataan yang termasuk dalam operasi pemroses adalah ....
a. (1) dan (3)
b. (2) , (3) dan (4)
c. (3) dan (4)
d. (3) saja
e. (1) , (2) dan (4)

4. berikut perangkat yang merupakan memory yang datanya dapat ditulis serta dihapus,tetapi
akan hilang saat kehilangan power (kondisi off) serta membutuhkan satu daya dalam
mempertahankan memory.
a. RAM
b. ROM
c. Microprocessor
d. Processor
e. Harddisk
DOKUMEN NEGARA

SANGAT RAHASIA A
5. Gambar di bawah ini menjelaskan pemasangan pin kabel Front Panel

Pemasanagn yang tepat kabel fornt panel HDD LED adalah


a. 1-3
b. 2-4
c. 5-7
d. 6-8
e. 9-10

6. Pada IEEE 802.11 mempunyai 4 standarisasi dibawah ini yang merupakan standarisasi dari IEEE 802.11
adalah .....
a. 802.11 c, 802.11 b, 802.11 d, 802.11 f
b. 802.11 a, 802.11 b, 802.11 c, 802.11 d
c. 802.11 g, 802.11 b, 802.11 a, 802.11 n
d. 802.11 a, 802.11 b, 802.11 g, 802.11 o
e. 802.11 z, 802.11 b, 802.11 e, 802.11 j

7. Pemasangan / Merangkai Kabel (Cremping )


1) Siapkan peralatan kabel, konektor RJ-45 dan Crimping tool.
2) Kupas bagian luar kabel
3) Susun kabel sesuai dengan keperluan
4) Rapihkan susunan kabel
5) Potong ujung-ujung kabel
6) menekan perbatasan antara kabel yang terbungkus dan kabel yang tidak terbungkus
7) masukan konektor RJ-45 tersebut ke crimpt tool untuk di pres.
8) menekan crimp tool sekuat tenaga supaya semua pin RJ-45
9) test dengan menggunakan LAN tester
10) tes koneksi jaringan anda
DOKUMEN NEGARA

SANGAT RAHASIA A
urutan yang betul dalam membuat kabel UTP
a. 1 , 2 , 4 , 5 , 6 , 7 ,8 , 9 ,
b. 1 , , 4 , 5 , 6 , 7 ,8 , 9 , 10
c. 1 , 2 , 4 , 5 , 6 , 7 ,8 , 9 ,
d. 1 , 2 , 4 , 5 , 6 , 7 ,8 , 10
e. 1 , 2 , 4 , , 6 , 7 ,8 , 9 , 10

8. 1. Kestabilan sistem terjamin karena ada penangung jawab resmi.


2. Support langsung dari pemilik aplikasi /program.
3. Mudah mendapatkan sertifikasi.
4. Lebih mudah digunakan / dipelajari / dipahami karena mayoritas pengguna menggunakannya
( pada daerah tertentu ).
5. tidak mudahkan user dalam melakukan multitasking

Keuntungan close source terletak pada nomor


a. 1 ,2 ,4 dan 5
b. 4, 2 ,3 dan 5
c. 1, 2 ,3 dan 4
d. 1, 2 , 3 dan 5
e. 1, 2 , 4 dan 3

9. perhatikan dan bacalah dari pernyataan berikut ini


1. User lebih mudah menggunakan tipe kemanan jaringan ini karena akan secara otomatis
masuk ke jaringan dengan hanya memasukan Username dan Password.
2. Enkripsi data yang digunakan adalah Temporal Key Integrity Protocol (TKIP)
3. berfungsi untuk menseleksi komputer mana yang boleh masuk kedalam
jaringanberdasarkan MAC Address.

Dari pernyataan diatas maka kelebihan dari tipe keamanan WEP(Wired Equivalent Privacy)
adalah ?
a. 1, 2
b. 1
c. 2
d. 1.2.3
e. 1,3

10. CMD atau Command Promp merupakan sebuah perintah DOS yang ada di windows yang
dapat diakses secara online atau offline, gambar dibawah ini merupakan hasil perintah CMD
dari perintah..
DOKUMEN NEGARA

SANGAT RAHASIA A
a. Ping gateway
b. Ping IP address
c. ipconfig
d. ifconfig
e. RTO

11. Bacalah beberapa pernyataan berikut :


1. Mengidentifikasi masalah – menganalisis masalah – mengklasifikasikan masalah –
menentukan hipotesis awal penyebab masalah – mengisolasi permasalahan – tindakan
perbaikan
2. Mengidentifikasi masalah – mengklasifikasikan masalah – menganalisis masalah –
menentukan hipotesis awal penyebabmasalah – mengisolasi permasalahan – tindakan
perbaikan
3. Menentukan hipotesis awal penyebab masalah – menganalisis masalah –
mengklasifikasikan masalah – Mengidentifikasi masalah – mengisolasi permasalahan –
tindakan perbaikan
4. Menganalisis masalah – Menentukan hipotesis awal penyebab masalah –
mengklasifikasikan masalah – Mengidentifikasi masalah – mengisolasi permasalahan –
tindakan perbaikan
Urutan Pernyataan yang tepat adalah ?
a. 4
b. 1 dan 2
c. 3 dan 4
d. 3
e. 4

12. Perhatikan gambar berikut ini

Dari gambar diatas manakah pernyataan yang benar ?


a. IP address conflict disebabkan karena terdapat ip network yang sama
b. IP address conflict disebabkan karena terdapat salah satu host belum diberi IP address
c. IP address conflict disebabkan karena terdapat ip address yang sama pada komputer
yang satu network
d. IP address conflict disebabkan karena media tidak terhubung
e. IP address conflict disebabkan karena
DOKUMEN NEGARA

SANGAT RAHASIA A
13. Bacalah pernyataan berikut ini
1. Setiap NIC memiliki MAC Adress
2. Untuk dapat terhubung ke suatu jaringan NIC harus memilki Mac Address dan IP
Address
3. Mac address merupakan nomer uniq yang bukan kombinasi huruf dan angka
4. Fungsi dari DHCP Server adalah untuk memberikan IP address secara otomatis ke
perangkat client
5. Fungsi DHCP Client adalah untuk memberikan IP Address secara otomatis ke
perangkat client
Dari pernyataan diatas manakah kelompok yang tepat adalah..
a. 1, 5,2
b. 1,2,3,4
c. 1, 4,5
d. 1,2,4
e. tidak ada yang tepat

14. berikut ini adalah kelebihan penggunaan perangkat Access point sebagai TX untuk
menyebarkan jaringan internet :
1. Lebih mudah mobilitas selama masih dalam coverage area
2. tidak dibatasi oleh kabel
3. tidak terpengaruh oleh penghalang berupa tembok gedung atau gunung
4. tidak terpengaruh oleh medan magnet
5. tidak terpengaruh oleh cuaca
6. tidak terpengaruh oleh lipatan
Maka kelebihan yanag dimilki oleh media Fiber Optic yang benar adalah ?
a. 3.2.1
b. 1.4.5
c. 4.5.6
d. 2.3.6
e. 3.4.5

15. Media transimisi yang tidak terpengaruh oleh cuaca dan medan magnet adalah ?
a. Kabel UTP dan Fiber Optic
b. Kabel Coaxial dan Kabel UTP
c. Wireless
d. Fiber Optic dan Wireless
e. Fiber Optic

16. Perangkat WAN yang berda pada sisi pelanggan adalah ......
a. CPE (Customer Premises Equipment)
b. local loop
c. DCE (Data Circuit-terminating Equipment)
d. DTE (Data Terminal Equipment).
e. ADSL ( Asymmetric Digital Subscriber line)
DOKUMEN NEGARA

SANGAT RAHASIA A
17. Perangkat Jaringan WAN yang bekerja pada level 3 adalah .....
a. CSU/DSU
b. Modem
c. Comunication Server
d. Router
e. Swith / Hub

18. Berikut adalah faktor-faktor yang menyebabkan terjadinya kerusakan pada jaringan WAN,
kecuali:
a. Mati atau tidak berfungsinya komponen pada perangkat wireless
b Tegangan listrik
c. Komponen WAN tidak kompatibel
d. Perangkat Software
e. Listrik tidak stabil

19. Simak baris perintah di Linux berikut:

smk@usbn :~$ sudo ifconfig eth0 192.168.100.1 netmask 255.255.255.0

Perintah diatas berarti:

a. mengonfigurasikan kartu jaringan pertama [eth1] dengan alamat IP 192.168.100.1 dgn


netmask yangdigunakan adalah 255.255.255.0
b. mengonfigurasikan kartu jaringan pertama [eth0] dengan alamat IP 192.168.100.1 dgn
netmask yangdigunakan adalah 255.255.255.0
c. mengonfigurasikan kartu jaringan kedua [eth1] dengan alamat IP 192.168.100.1 dgn
netmask yangdigunakan adalah 255.255.255.0
d. mengonfigurasikan kartu jaringan kedua [eth0] dengan alamat IP 192.168.100.1 dgn
netmask yangdigunakan adalah 255.255.255.0
e. mengonfigurasikan kartu jaringan ketiga [eth0] dengan alamat IP 192.168.100.1 dgn
netmask yangdigunakan adalah 255.255.255.0
DOKUMEN NEGARA

SANGAT RAHASIA A
20. Dari Topologi start dibawah ini berapakah kebutuhan kabel UTP dan RJ45 nya

a. 4 Kabel UTP dan 8 RJ45


b. 6 Kabel UTP dan 12 RJ45
c. 10 kabel UTP dan 5 RJ45
d. 5 Kabel UTP dan 10 RJ45
e. 12 kabel UTP dan 6 RJ45

21. Sebuah komputer dengan alamat IP Address 192.168.99.100 dan Netmask 255.255.255.0,
maka IP Network dalam jaringan tersebut adalah....
a. 192.168.99.0
b. 192.168.99.1
c. 192.168.99.99
d. 192.168.99.254
e. 192.168.99.255

22. Untuk mengakses web server dibutuhkan program berikut ini adalah ?
a. Mozilla Firefox atau Google Chrome
b. facebook atau Blogger
c. MySQL atau Outlook
d. Squid atau Samba
e. Apache atau IIS

23. Perangkat atau Sistem yang mengizinkan lalu lintas jaringan yang dianggap amanuntuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah
a. Anti Virus
b. Souljah
c. Mallware
d. Hardware
e. Firewall
DOKUMEN NEGARA

SANGAT RAHASIA A
24. Sintak atau perintah html untuk membuat table adalah?
a. (insert table=1)
b. (table border=1)
c. (table)
d. (table row)
e. (table coloumn)

25. Salah satu fungsi komponen sebagai kotak input berupa text dengan jumlah text yang terbatas
yang ditampilkan dalam satu baris, adalah
a. Password Field
b. Text Area
c. File Field
d. Text Field
e. Hidden Field

26. Berapa jumlah Host yang valid pada subnet mask 255.255.255.248 ….
a. 6
b. 5
c. 4
d. 3
e. 2

27. Pada gambar dibwah ini, gateway dari router adalah...

a. 192.168.0.1
b. 192.168.0.2
c. 192.168.0.3
d. 172.168.0.1
e. 172.168.0.2

28. Alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunalan
protokol TCP/IP adalah....
a. Mac Address
b. IP Address
c. IP Network
DOKUMEN NEGARA

SANGAT RAHASIA A
d. Netmask
e. IP Host

29. Perhatikan table berikut ini

Jika diberikan IP 192.168.1.240/25, Maka Tentukan manakah Network yang tepat ?


a. 192.168.1.0
b. 192.168.1.126
c. 192.168.1.128
d.192.168.1.127
e. 192.168.1.255

30. Untuk membuat suatu jaringan komputer, diperlukan perlengkapan sebagai berikut, kecuali :
a. Minimal ada satu komputer yang berlaku sebagai server dan satu client
b. Ada komputer workstation (tempat kerja)
c. Peripheral jaringan seperti Network Interface Card (NIC), hub, dll
d. Peripheral multimedia seperti sound card, speaker, dll
e. Media penghubung antarkomputer seperti kabel, connector, terminator, dll

31. Perhatikan pernyataan berikut ini!


(1) menggunakan tabung hampa udara
(2) menggunakan transistor
(3) menggunakan IC
(4) menggunakan daya listrik yang hemat
(5) alat-alat input output menggunakan visual display terminal
(6) Komputer EDSAC

Yang berkaitan erat dengan komputer generasi ketiga adalah ....


DOKUMEN NEGARA

SANGAT RAHASIA A
a. (1), (2) dan (3)
b. (3) dan (6)
c. (3), (4) dan (5)
d. (3), (4) dan (6)
e. (1), (3) dan (6)

32. Diketahui IP untuk login ke konfigurasi AP adalah 192.168.1.1. Pada suatu ketika komputer
kita tidak dapat terhubung ke AP tersebut. Pesan peringatan kesalahan yang muncul adalah
Limited or no connectivity dan komputer kita tidak mendapat IP secara otomatis yang beda
dengan NET-ID dengan IP diatas. Langkah yang harus dilakukan agar komputer kita bisa
terhubung ke AP tersebut adalah …
a. Mengganti setting IP ke otomatis
b. Mengganti setting IP ke manual
c. Mengganti setting IP ke otomatis dengan alamat IP harus satu Net-Id
d. Mengganti setting IP ke manual dengan alamat IP harus satu Net-Id
e. Mengganti setting IP ke otomatis dengan alamat IP harus beda

33. Diketahui range IP adalah 192.168.1.100 – 192.168.1.199. Dengan IP awal adalah


192.168.1.100 berapakah IP akhir yang harus diisi untuk 45 client …
a. 192.168.1.145
b. 192.168.1.155
c. 192.168.1.144
d. 192.168.1.154
e. 192.168.1.140

34. Berikut merupakan beberapa perintah pada system operasi linux


1. #
nano /etc/network/interfaces
2.# /etc/init.d/networking restart
3.# mkfs.ext4 /dev/sda
4.# apt-get install bind9
5.# ifconfig
yang merupakan perintah untuk memformat Hardisk adalah ?
a. 5
b. 3
c. 1
d. 2
e. 4

35. Berikut merupakan beberapa perintah pada system operasi linux


1. #
ifconfig
2.# ifconfig eth0
3.# ifconfig -a
4.# ifconfig eth1
5.# ifconfig eth0 up
yang merupakan perintah untuk menampilkan konfigurasi ip address adalah ?
a. 1,2,3,4
DOKUMEN NEGARA

SANGAT RAHASIA A
b. 2,3,4,5
c. 3,4,5,1
d. 4,5,1,2
e. 5,1,2,3

36. Berikut merupakan beberapa perintah pada system operasi linux


1. #
nano /etc/sysctl.conf
2.# nano /etc/network/interfaces
3.# /etc/init.d/networking restart
4.# nano /etc/squid/blok.txt
5.# cp /etc/squid/squid.conf /etc/squid/squid.conf.bak
yang merupakan perintah untuk memlakukan editor file adalah ?
a. 1,2,3
b. 2,3,4,
c. 3,4,5
d. 4,2,1
e. 5,1,2
37. Berikut ini contoh konfigurasi routing pada salah satu router

Jika di amati dari konfigurasi tersebut maka langkah tersebut digunakan untuk
konfigurasi....

a. Open Shortest Path First


b. Interior Gateway Routing Protocol,
c. Router Information Protocol

d.Enchanced Interior Gatway Routing Protocil


e. Border Gateway Protocol

38. Berikut ini contoh konfigurasi routing pada salah satu router board

1. /ip address
2. add address=10.1.1.2 interface=ether1
3. add address=172.16.1.1/30 interface=ether2
4. add address=192.168.1.1/24 interface=ether3

5. /ip route
6. add gateway=10.1.1.1
7. add dst-address=192.168.2.0/24 gateway=172.16.1.2

Jika di amati dari konfigurasi tersebut yang digunakan untuk menambahkan ip address
pada interface pada urutan ke .......
DOKUMEN NEGARA

SANGAT RAHASIA A
a. 1,3,5
b. 2,3,4
c. 5,6,7
d.1,5,6
e. 4,6,7

39. “Gangguan ini bisa disebabkan oleh tidak jalannya aplikasi di wireless, konflik IP, tidak jalannya proses
proxy server pada server.” Pernyataan tersebut adalah faktor yang dapat menyebabkan terjadinya
kerusakan karena …
a. Perangkat software
b. Tegangan listrik
c. Kerusakan komponen
d. Kesalahan konfigurasi
e. Debu

40. User name dan password default saat login ke menu konfigurasi perangkat AP Router adalah …
a. User name: admin, password: administrator
b. User name: administrator, password: admin
c. User name: admin, password: admin
d. User name: root, password: administrator
e. User name: root, password: admin

essay

1. Pada pembuatan web kita mengenal yang namanya Linkapakah yang dimaksud dengan
link tersebut ?
2. Sebuah Warnet berencana untuk membuat subnet jaringan dengan maksimal 27
host. Subnetmask yang akan memberikan host yang diperlukan dan meninggalkan
alamat yang tidak digunakan paling sedikit di setiap subnetnya tentukanlah subnet
yang tepat untuk warnet tersebut?
3. Hitunglah subneting dari 192.168.1.0/26 tentukanlah :
a. Jumlah Subnet
b. Jumlah Host per Subnet
c. Blok Subnet
4. Amati gambar spektrum wireless berikut
DOKUMEN NEGARA

SANGAT RAHASIA A

Tentukanllah chanel yang paling bagus untuk menghindari interferensi dan


berikanlah alasannya?

5. Tuliskan penjelasan partisi dalam Linux yaitu antara Swap dengan Ext4 ……
DOKUMEN NEGARA

SANGAT RAHASIA A
Jawaban:

1. Suatu objek yang dapat berupa teks atau gambar yang dipakai dalam dokumen HTML
untuk melompat dari satu dokumen ke dokumen atau tempat lain pada dokumen yang
sama

2. Karena kebutuhan host adalah 27, kita tinggal masukkan ke rumus 2y – 2,


dimana jawabannya tidak boleh kurang dari (atau sama dengan) 27. Jadi 2y – 2
>= 27, sehingga nilai y yang tepat adalah 5 (30 host). Sekali lagi karena y adalah
banyaknya binari 0 pada oktet terakhir subnetmask, maka kalau kita susun
subnetmasknya menjadi 11111111.11111111.11111111.11100000 atau kalau
kita desimalkan menjadi 255.255.255.224.

3. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask
(2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet
adalah 22 = 4 subnetJumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan
dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet
adalah 26 – 2 = 62 hostBlok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64.
Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah
0, 64, 128, 192.

4. Chanel wireless 2,4Ghz yang paling baik adalah 1, 6, 11 karena antara chanel 1, 6 dan 11
memiliki frekuensi dan signal yang tidak saling tumpang tindih antara chanel 1, 6 dan 11
sehingga interferensinya sangan rendah atau bisa dikatakan tidak saling berinterferensi.

Anda mungkin juga menyukai