Anda di halaman 1dari 12

NAMA: ………………… KELAS:………………

1. Jika A = 3. B = 3, dan C = 7, maka kondisi akhirnya akan


berlogika BENAR jika relasinya ...
a. A+4 <10 && B<A+5 && C-3 >= 4
b. A+4 <10 && B<A+5 && C-3 < 4
c. A+4 <10 && B<A+5 && C-3 = 4
d. A+4 <10 && B<A+5 && C-3 > 4
e. A+4 <10 && B<A+5 && C-3 >= 4

2. Pada saat melakukan pengecekan DNS server dengan perintah


nslookup IP atau nslookup nama domain terdapat pesan “a
connection timed out; no servers could be reached”, itu
dikarenakan kesalahan konfigurasi pada ...
a. init.d/conf
b. /etc/dns_conf
c. /etc/resolv.conf
d. /named/dns.conf
e. /resolv_solution/dns.conf

3. Suatu perangkat mobile mendeteksi dua sinyal perangkat wifi,


tetapi perangkat tersebut tidak satupun berhasil terhubung ke
internet karena adanya interferensi. Kegagalan ini disebabkan
oleh ...
a. Konfigurasi IP Address
b. Penggunaan Channel yang sama
c. Merk perangkat
d. Lebar Data
e. Karena menggunakan frekuensi 2.4 GHz

4. Sebuah sistem berbasis web, ketika dilakukan oleh user


menampilkan error karena server tidak mengerti perintah dari
klien. Hal ini terjadi karena kesalahan pada skrip dan kode
program dataase di server. Pesan yang error yang mungkin
muncul adalah ...
a. 404 - Not Found
b. 500 Internal Server Errors
c. 404 - Bad Request
d. Destination Host Unreachable
e. Run Timeout

5. Suatu password yang tersimpan di awal.tx ingin dienkripsi dan


disimpan di hasil.txt. Perintah yang tepat untuk kebutuhan
tersebut adalah
a. $ openssl enc -in awal.txt -out hasil.txt
b. $ md5sum enc -e -aes128 -in awal.txt -out hasil.txt
c. $ openssl enc -e -aes128 -in awal.txt -out hasil.txt
d. $ md5sum enc -e aes128 -in awal.txt -out hasil.txt
e. $ openssl enc -e -aes128 -out awal.tct -in hasil.txt

6. Sebuah protokol keamanan jaringan komputer (umumnya untuk


hotspot) berbasis server yang sering digunakan untuk
melakukan otentikasi, otorisasi serta pendaftaran akun (account)
pengguna secara terpusat untuk mengakses jaringan yang aman
adalah ...
a. Auth Server
b. RADIUS Server
c. Authentication System
d. Secureid ACE
e. S/key (Bellcore)

7. Berikut ini merupakan langkah-langkah untuk melakukan


perawatan jaringan dari berbagai serangan, kecuali ...
a. Melakukan patch pada kernel
b. Menutup Port jaringan yang terbuka
c. Melakukan set up pencegah penyusupan
d. Melakukan instalasi mail server
e. Melakukan instalasi firewall
8. Jenis serangan yang menggunakan banyak host untuk
melumpuhkan satu buah host target dalam sebuah jaringan
dengan cara menghabiskan sumber yang dimiliki oleh komputer
adalah ...
a. Virus makro
b. DdoS
c. Typo
d. Bad Socket
e. Spam

9. Pemasangan perangkat AP, perlu memperhatikan hal-hal yang


berhubungan dengan pemberian alamat IP sebagai berikut,
kecuali ...
a. Tidak boleh bernilai 0 semua
b. Sebuah host tidak boleh memiliki nomor ID = 0
c. Sebuah host tidak boleh memiliki nomor ID = 255, karena
nomor 255 digunakan untuk tes koneksi ke seluruh
jaringan
d. Dalam sebuah jaringan tidak boleh ada dua host yang
memiliki host ID yang sama
e. Hanya dapat menggunakan satu alamat 32 bit

10. Jika pemasangan lebih dari satu wifi dilakukan di area


berdekatan, maka perlu memperhatikan penggunaan channel
yang berbeda. Manakah pada perangkat wifi (frekuensi 2.4
GHz) yang harus dipilih agar dapat menghindarkan terjadinya
tabrakan atau interferensi data ...
a. 3 dan 9
b. 5 dan 11
c. 1 dan 6
d. 2 dan 4
e. 7 dan 8
11. Gelombang radio komunikasi yang perambatannya secara garis
lurus adalah ...
a. Gelombang Garis pandang (Line Of Sight)
b. Gelombang Transversal
c. Gelombang Tanah
d. Gelombang Ionosfer
e. Gelombang Troposfir

12. Jenis switch ini akan menyimpan semua frame untuk sementara
waktu sebelum diteruskan ke host tujuan untuk di cek terlebih
dahulu melalui mekanisme CRC (Cyclic Reduandancy Check).
Switch tersebut adalah ....
a. Cut throught / Fast Forward
b. Store and Forward
c. Fragment free / Modified cut Throught
d. Adaptive Switching
e. Distance Delivery Switch
13. Protokol routing yang fungsinya merawat daftar jarak tempuh
ke network-network lain berdasarkan jumlah hop, yakni jumlah
router yang harus lalui oleh paket-paket untuk mencapai alamat
tujuan dengan jumlah hop yang diijikan sebanyak 15 protokol
terebut adalah ...
a. Routing Informaton Protocol
b. Open Shortest Path First
c. Enchanced Interior Gateway Routing Protocol
d. External Enchaced Interior Gateway Routing Protocol
e. Border Gateway Protocol (BGP)

14. Informasi dan konfigurasi server Samba dapat diperoleh


dengan melakukan pengecekan file ...
a. /etc/local/smb/sambconfig
b. /usr/local/samba/smconf
c. /samba/config/smconf
d. /usr/samba/smb_conf/config.etc
e. /usr/smb/samba_config/conf
15. Perintah untuk me-restart SSH Server adalah ...
a. /etc/init.d/sshd restart
b. /etc/init.d/open-ssh restart
c. /etc/ssh restart
d. /etc/init.d/ssh restart
e. /etc/sshd restart

16. Penulisan IP Address 191.168.200.202 dalam bentuk binary


ditulis sebagai berikut ...
a. 11000000 01000000 00100000 00010000
b. 11000000 10100100 00100000 00001000
c. 11000000 10101000 11001000 11001110
d. 10000000 01100000 00100000 00010000
e. 11000000 10101000 11001000 11001010

17. Perintah untuk mengaktifkan ethernet pada konfigurasi server


DNS adalah ...
a. ifconfig eth0 up
b. set eth0
c. config eth0
d. set ethh0 = true
e. eth0 = active

18. Perintah beikut berfungsi untuk manajemen quota


penyimpanan. Berapakah nilai soft hard limit yang diijinkan
untuk instruksi quotatool -u skx -bq ‘250MB' /home ?
a. Soft = 250MB, hard = 20MB
b. Soft = 200GB, hard = 20GB
c. Soft = 200MB, hard = 250MB
d. Soft dan hard berbagi limit 200MB
e. Limit 250MB diberikan hanya untuk direktori /home
19. Jika sebuah perusahaan ingin mengirim data dengan bandwidth
mencapai 900Mbps, maka jenis UTP kabel yang efisien
digunakan untuk kebutuhan perusahaan tersebut adalah ...
a. Cat6
b. Cat5e
c. Cat7
d. Cat6a
e. Cat5

20. Seorang admin server yang harus melakukan lagkah seperti


dibawah ini, kecuali ...
a. Membuat server berjalan lancar
b. Melakukan perbaikan terjadwal
c. Melakukan pengecekan komputer client
d. Memastikan keamanan server
e. Membantu pekerja lainnya untuk menjaga keadann server
tetap optimal

21. Alat yang berfungsi sebagai penghubung antar dua atau lebih
jaringan untuk meneruskan data dari satu jaringan ke jaringan
lainnya, menggabungkan 2 IP yang berbeda kelas adalah ...
a. Bridge
b. Switch
c. Router
d. NIC
e. Server

22. Instruksi javascript untuk merubah warna background web


adalah ...
a. background.color = red;
b. document.body.style.background = color;
c. body.color = background.color.TRUE;
d. body.background = color;
e. style.bg.color = Red;
23. Manakah contoh penggunaan tag html yang berfungsi memberi
link di halaman yang sama ...
a. <a href=’”tugas.html” name=”>ke BAB 2</a>
b. </a> href=”tugas.html#bagian11” name=”bagian2”></a>
c. <a href=”tugas.html” name=”#bagian1”><img
src=”logo.jpg></a>
d. <a href = “tugas#bagian1” name=”>ke BAB 2</a>
e. <a href=”produk.html”>Daftar Produk</a>

24. Sebuah kantor kecil yang terdiri dari 5 buah komputer jika
ingin saling berbagi data yang efektif dengan switch harus
menggunakan topologi ...
a. Ring
b. Mesh
c. Bus
d. Star
e. Tree

25. Lapisan pada model OSI yang mendefinisikan suatu koneksi


sudah dapat melaksanakan akses internet adalah ...
a. Infastructure
b. Transport
c. Network
d. Application
e. Data link

26. Komunikasi sejumlah komputer ataupun perangkat


komunikasi di dalam suatu area terbatas dengan menggunakan
media komunikasi tertentu (kabel, Wireless, dan lain lain)
disebut ...
a. Domestic Area Network(DOM)
b. System Area Network(SAN)
c. Metropolitan Area Network(MAN)
d. Local Area Network(LAN)
e. Wide Area Network(WAN)
27. Jenis sistem operasi berdasarkan layanan (interface) terhadap
pengguna yang berbasis GUI adalah ...
a. MS DOS
b. UNIX
c. MS Word
d. MS Windows
e. Power Point

28. Pada tahap aktifasi kernel/HAL sistem operasi, tugas yang


dijalankan adalah mengaktifkan kernel dan Hardware
Abstraction layer (HAL). Kegagalan dalam tahap ini
biasanya ditandai dengan blue screen. Booting dihentikan
dengan “Blue Screen of Death”, Solusi dari permasalahan ini
adalah ...
a. Memformat ulang instalasi sistem operasi
b. PC kemungkinan menjadi korban dari trojan masuk ke
dalam safe mode dan coba delete malware
c. Prosessor bermasalah ganti prosessor
d. Manajemen memori bermasalah bersihkan slot memori
e. Instalasi fisik harddisk, setting device, prioritas boot
pada CMOS setup bermasalah
29. Komunikasi secara daring (online) terutama melalui media
sosial memerlukan aturan-aturan (netiket) untuk mencegah
penyalahgunaan media sosial. Hal yang termasuk dengan
netiket adalah ...
a. Apapun yang informasi yang diterima secepatnya
dibagi
b. Mengirim email ke rekandiskusi sebelum berdiskusi di
media sosial
c. Melakukan negosiasi ketika berdiskusi
d. Memastikan bahwa berita yang dibagi merupakan
berita yang sahih
e. Berterima kasih kepada rekan diskusi
30. Sistem aplikasi yang bisa digunakan untuk melakukan
remote access dengan ssh adalah ...
a. TTY
b. Putty
c. Remote Desktop
d. Windows CLI
e. Commander
31. Instruksi yang menunjukkan inisiasi array 2 dimensi
menggunakan bahasa java adalah ...
a. int[,] initArray = new int[4,2];
b. $initArray[3][4];
c. initArray[3][4];
d. Int (3)(4) initArray;
e. String[][] initArray;

32. Fungsi menu BIOS Quick Power On Selft Test adalah ...

a. Mengaktifkan tombol numlock pada saat komputer


boot
b. Meningkatkan performa sistem
c. Menentukan urutan proses booting
d. Memeriksa komponen-komponen komputer pada saat
melakukan cold boot
e. Menentukan keadaan komputer pada saat boot up

33. Postscript adalah sebuah format file untuk ...


a. Dokumen
b. Musik
c. Gambar
d. Autentikasi pengguna
e. Konfigurasi Jaringan
34. Komponen socket memori pada gambar dibawah ditunjukkan
oleh nomor ....

a. 1
b. 2
c. 3
d. 4
e. 5

35. Diketahui Full Adder seperti gambar, jika A = 0, dan B = 0,


dan C = 0, maka keluaran C dan S adalah ...
a. S = 1 dan C = 1
b. S = 0 dan C = 1
c. S = 0 dan C = 0
d. S = 1 dan C = 0
e. S = 0 dan C = tidak terdefinisi
36. Untuk mengubah urut-urutan booting sebelum melakukan
instalasi sistem operasi, kita harus melakukan setting pada ...
a. BIOS
b. Desktop
c. Kernel
d. IP Address
e. TCP/IP

37. Berikut ini merupakan prinsip dari hak kekayaan intelektual


(HAKI), kecuali ...
a. Prinsip Keadilan
b. Prinsip Ekonomi
c. Prinsip Sosial
d. Prinsip Kebudayaan
e. Prinsip Intelektual

38. Simbol diagram yang digunakan untuk melakukan suatu


proses adalah ...
a.

b.

c.
d.
e.

39. Untuk memonitor jaringan komputer seorang admin jaringan


dapat menggunakan software ...
a. Sniffs
b. IPMon
c. MRTG
d. NetAdmin
e. NetSpy
40. Perhatikan gambar multiplekser 4 kanal 1 bit ini. Jika S0 = 0,
dan S1 = 0, maka output Y adalah

a. S0
b. A
c. B
d. C
e. D

Anda mungkin juga menyukai