Anda di halaman 1dari 11

1.

Operasi Aritmatika 11MOD3 menghasilkan nilai…


a. 1
b. 2
c. 3
d. 4
e. 5
2. Bilangan decimal 170 dikonversikan menjadi bilangan biner dan octal adalah…
a. 10101000 dan 250
b. 10101001 dan 251
c. 10101010 dan 252
d. 10101011 dan 253
e. 10101100 dan 254
3. Algoritma diatas ketika dijalankan menghasilkan nilai…

a. 2, 6, 16, 36
b. 2, 8, 16, 32
c. 2, 16, 32, 64
d. 2, 20, 40, 80
e. 2, 40, 80, 100
4. Pada gambar dibawah ini layer yang berfungsi menyediakan skema pengalamatan, konektifitas dan
pemilihan lintasan adalah…
a. Application
b. Presentation
c. Session
d. Transport
e. Network
5. Pada gambar konfigurasi BIOS dibawah untuk mengganti boot priority tombol keyboard yang
digunakan adalah…
a. F1
b. F2
c. +/-
d. F9
e. F10
6. (1) Menyiapkan processor
(2) Memasang processor pada socket mainboard
(3) memberikan pasta pada processor
(4) membuka pengait pada processor
(5) memesang kipas processor
(6) mengunci pengait padaprocessor
Urutan prosedur untuk memasang processor adalah…
a. 1-2-3-4-5-6
b. 1-3-4-5-2-6
c. 1-4-2-3-5-6
d. 1-4-5-2-3-6
e. 1-4-3-2-5-6
7. Program antivirus yang diinstal di computer sebagai utility pengaman adalah…
a. Kaspersky, bitdefender, shopos, paragon
b. Bitdefender, panda, avira, avast
c. AVG, avira, Kaspersky, defragler
d. Avast, adware, tweek, manager, McAfee
e. Avira, Simcleaner, panda, avast
8. Layer yang bertanggung jawab pada paket akhir dari data binary yang berasal dari level yang lebih
tinggi ke paket diskrit…
a. Data link
b. Presentation
c. Network
d. Session
e. Transport
9. Sebuah protocol internet yang berjalan didalam lapisan aplikasi yang merupakan standart untuk
penstaferan berkas (file) computer antar mesin-mesin dalam sebuah internetwork…
a. HTTP (Hypertext Tranfer Protocol)
b. FTP (File Transfer Protocol)
c. IMAP (Internet Massage Access Protocol)
d. POP3 (Post Office Protocol)
e. ICMP (Internet Control Massage Protocol)
10. Perhatikan gambar berikut

Topologi jaringan computer yang dalam pengembangan jaringan atau penambahan workstation baru
dapat dilakukan tanpa mengganggu workststion lain adalah…
a. Topolgi C
b. Topolgi D
c. Topolgi E
d. Topolgi F
e. Topolgi G
11. Terdapat 2 komputer A dan B, dimana computer A memiliki IP address 192.168.1.10/30. Agar
computer B dapat terhubung dengan computer A, maka IP address computer B adalah…
a. 192.168.1.7/30
b. 192.168.1.8/30
c. 192.168.1.9/30
d. 192.168.1.11/30
e. 192.168.1.12/30
12. Protocol komunikasi adalah sebuah standart yang mengatur dan memberikan persetujuan terjadinya
hubungan komunikasi dan perpindahan data antara dua atau lebih sistem. Virtual Private Network
(VPN) adalah…
a. Merupakan protocol untuk menajemen peralatan yang terhubung dalam jaringan IP (Internet
Protocol)
b. Protocol yang cukup sederhana berbasis teks dimana protocol ini menyebutkan satu atau lebih
penerima email untuk kemudian diverifikasi jika penerima email valid, maka email akan segera
dikirim
c. Sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan
menggunakannya untuk dapat bergabung dengan jaringan local
d. Memungkinkan pengguna memilih pesan email yang akan diambil, membuat folder di server,
mencari pesan email tertentu, maupun menghapus pesan email yang ada
e. Aplikasi open source yang merupakan solusi pembuatan grafik network yang lengkap yang
didesain untuk memanfaatkan kemampuan fungsi RRD tool sebagai penyimpanan data dan
pembuatan grafik
13. Perhatikan gambar berikut
Port yang digunakan untuk menampilkan pada LCD proyektor adalah…
a. Nomor 4
b. Nomor 5
c. Nomor 6
d. Nomor 7
e. Nomor 8
14. Tesaji pernyataan sebagai berikut:
1. Bukalah jendela Windows Explore, dengan cara klik kanan pada start menu button windows.
Atau Windows Explorer bisa dilakukan dengan menekan tombol Windows pada keyboard
bersama dengan tombol huruf E
2. Klik kanan mouse, pilih open Windows Explore
3. Blok dengan cara meng-klik data yang akan dipindah, kemudian klik kanan mouse hingga muncul
menu pilihan “lihat gambar dibawah ini”
4. Ketika sudah berada pada jendela Windows Explore, pilih data yang akan dipindahkan ke dalan
USB flasdisk
5. Arahkan pada send to, kemudian klik Removable Disk
6. Jika data berukuran besar, akan membutuhkan waktu beberapa detik atau menit tergantung
kecepatan computer anda
7. Tunggu hingga proses selesai, lakukan safety remove pada flashdisk jika akan mencabut atau
melepas flashdisk dari computer atau laptop
Urutan memindah atau mencadangkan data dari computer ke dalam flashdisk, anda dapat
melakukan caranya berurutan sebagai berikut…
a. 1-2-3-4-5-6-7
b. 1-2-3-4-5-6-7
c. 1-2-3-4-5-6-7
d. 1-2-4-3-5-6-7
e. 1-2-3-4-5-6-7
15. IEEE 802.11a merupakan standart wireless yang bekerja pada frekuensi…
a. 5GHz
b. 3.3 GHz
c. 5.8 GHz
d. 2.4 GHz
e. 800 MHz
16. Terdapat beberapa standart teknologi jaringan nirkabel, diantaranya ada PAN (IEEE 802.15) LAN
(802.11g) MAN (802.16) dan WAN (802.20). dari beberapa standart jaringan nirkabel tersebut,
apabila kita ingin menghubungkan 2 host menggunakan teknologi Bluetooth, maka standart jaringan
nirkabel yang digunakan adalah…
a. PAN (802.15)
b. LAN (802.11a)
c. LAN (802.11g)
d. 54 MAN (802.16)
e. > WAN (802.20)
17. Perhatikan gambar dibawah ini

Dari gambar diatas, terlihat adapter “Microsoft KM-TEST Loopback Adapter” terdapat tanda panah
ke bawah. Hal ini berarti adapter tersebut dalam kondisi…
a. Aktif
b. Rusak
c. Tidak aktif
d. Aplikasi berjalan sesuai
e. Driver yang terinstalasi tidak sesuai dengan arsitektur hardware
18. Diketahui bandwidth sebesar 512 Kb yang diperkirakan dapat dikirim selama 1 detik dengan ukuran
bandwidth, namun kenyataannya diterima dalam 2 detik, jadi berapa nilai Throughputnya?
a. 128 Kb/detik
b. 256 Kb/detik
c. 384 Kb/detik
d. 512 Kb/detik
e. 1024 Kb/detik
19. Subscriber adalah teknologi yang menyediakan penghantar data digital melewati kabel yang
digunakan jarak dekat dari jaringan telepon setempat. Sinyal frekuensi ADSL (Asymetric Digital
Subscriber Line) yang dipakai hanya berkisar antara…
a. 10 KHz sampai 1 MHz
b. 15 KHz sampai 1 MHz
c. 20 KHz sampai 1 MHz
d. 25 KHz sampai 1 MHz
e. 30 KHz sampai 1 MHz
20. Sistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani
jaringan. Umumnya sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk
melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS
Service, HTTP Service dan lain sebagainya. Sistem Operasi Jaringan berbasis GUI adalah…
a. Linux Redhat, Windows NT 3.51. Windows Server 2003, Knoppix
b. Windows 2000 (NT 5.0), Microsoft MS-NET, Novell NetWare
c. Windows XP, Microsoft LAN Manager, Linux Debian
d. Windows NT 3.51, Linux Suse, Unix
e. Windows Server 2003, Linux Debian
21. Sistem manajemen file pada hardisk terdiri dari sistem FAT 16, FAT 32, NTFS, HPFS, dan Ext (External
File System). Sistem file yang digunakan untuk sistem operasi linux adalah…
a. FAT 16
b. FAT 32
c. NTFS
d. HPFS
e. Ext
22. Pada konfigurasi script file /etc/dhcp/dhcpd.conf lengkapilah script dibawah untuk memberikan
nama domain name server “smkbisa.com”. Penulisan yang benar adalah…

a. domain-name “smkbisa.com”;
b. domain.name “smkbisa.com”;
c. domain-name smkbisa.com;
d. domain-names smkbisa.com;
e. domain-names “smkbisa.com”;
23. script dibawah merupakan konfigurasi dari file…

a. named.local
b. named.conf.local
c. default-zones
d. forward
e. resolv
24. pada konfigurasi script dibawah web ketika memberikan penamaan domain www.smkbisa.com.
Penulisan sintak yang benar adalah…

a. DomainName “www.smkbisa.com”
b. ServerName “www.smkbisa.com”
c. NameServer www.smkbisa.com
d. DomainName www.smkbisa.com
e. ServerName www.smkbisa.com
25. Tampilan dibawah adalah hasil dari perintah…

a. # ls ftp
b. # ftp localhost
c. # ftp restart
d. # ftp pass
e. # login ftp
26. Konfigurasi awal file main.cf setelah instalasi postfix adalah dengan menambahkan direktori mailbox
agar dikenali. Perintah yang digunkan adalah…

a. cd_mailbox
b. MKDIR MailBox
c. home_mailbox=””
d. mailbox_cd
e. home_mailbox= Maildir/
27. Konfigurasi yang dilakukan untuk meningkatkan keamanan dengan melakukan perubahan pada…

a. port 22 tetap protokol yang digunakan 1


b. port 22 dirubah protokol yang digunakan 1
c. port 22 tetap protokol yang digunakan 2
d. port 22 dirubah protokol yang digunakan 2
e. port 22 dirubah protokol yang digunakan tidak diisi
28. potongan script dibawah untuk mengaktifkan ntp server, perubahan yang dilakukan dengan
memberikan tanda … dibaris server 0, server 1, server 2, server 3.
a. “ = ”
b. “ * ”
c. “ # ”
d. “ $ ”
e. “ @ ”
29. Perintah dibawah ketika dijalankan digunakan untuk konfigurasi…

a. Modifikasi pesan kesalahan saat situs tidak bisa diakses


b. Modifikasi untuk membetulkan kesalahan jaringan
c. Modifikasi untuk kesalahan login ke server
d. Modifikasi kesalahan DNS tidak bisa diakses
e. Modifikasi konfigurasi untuk memperbaiki kesalahan
30. Pada pengujian sharing samba dengan windows, jika server mempunyai IP 192.168.20.1, maka ketika
menguji samba server dengan fitur RUN di Windows, perintah yang diberikan adalah…

a. \\ smkbisa.com
b. //smkbisa.com
c. || smkbisa.com
d. <> smkbisa.com
e. # smkbisa.com
31. Potongan script file pptpd.conf dibawah untuk konfigurasi vpn server, terdapat baris yang akan
ditambahkan untuk memberi IP server dan IP client yang melakukan remote perintah yang
ditambahkan adalah…

a. Localip 192.168.100.1 remoteip 192.168.100.2


b. Localhost ip 192.168.100.1 remoteip 192.168.100.2
c. iplocal 192.168.100.1 ipremote 192.168.100.2
d. ipaddress 192.168.100.1 remoteip 192.168.100.2
e. server ip 192.168.100.1 remoteip 192.168.100.2
32. Konfigurasi streaming server pada php.ini dibawah digunakan untuk mengatur…

a. file yang dihardisk yang tersisa untuk streaming


b. memori yang digunakan untuk streaming
c. file video yang bisa dijalankan saat streaming
d. file yang bisa disimpan saat streaming
e. kapasitas bandwidth yang diperlukan untuk streaming
33. teknik keamanan jaringan nirkabel antara lain dengan menyembunyikan SSID, dengan metode WEP,
WPA, WPA-PSK Mac Filtering dan Captive Portal, fitur keamanan yang mempunyai enskripsi AES dan
kunci keamanan dengan teknik TKIP (Temporal Key Integrity Protocol) adalah…
a. WEP
b. WPA
c. Mac Filtering
d. Captive Portal
e. SSID
34. Sebuah kantor dengan beberapa ruang telah tersedia, Kepala kantor yang baru menghendaki semua
ruangan terhubung dengan jaringan. Dalam waktu singkat diharapkan tiap ruang sudah terhubung.
Hasil pengamatan dilapangan ternyata hanya dapat dilakukan pembangunan jaringan menggunakan
nirkabel. setelah dipasang access point terdapat beberapa ruang yang blank spot. Langkah yang
paling mudah untuk menghubungkan ruang-ruang yang blank spot adalah…
a. Menempatkan antena dengan daya pancar yang besar
b. Menerapkan Wireless Distribution System
c. Mengubah konfigurasi access point
d. Memperbesar power access point
e. Menambah jaringan
35. Dalam kehidupan sehari-hari, kita sering mendengar adanya Radio FM, Radio AM, Frekuensi VHF
Televisi maupun Frekuensi UHF Televisi. Teknik modulasi yang paling baik tetapi juga paling sulit
dikarenakan menggunakan perbedaan sudut fase dari sinyal analog untuk membedakan dua
keadaan dari sinyal digital adalah…
a. Amplitudo Modulation (AM)
b. Frequensy Modulation (FM)
c. Modulasi Radio
d. Teknik Phase Modulation (PM)
e. Time Division Multiplexer (TDM)
36. Perhatikan gambar dibawah ini.
Dari topologi diatas, diketahui semua router sudah dapat saling berkomunikasi, dan PC 1 juga dapat
berkomunikasi dengan PC 3, namun tidak dapat berkomunikasi dengan PC 2 dan PC 2 sudah bisa
berkomunikasi dengan router 2. Permasalahan ini muncul karena…
a. Router R1 belum diseting gateway
b. Gateway pada router R2 salah
c. Gateway pada PC 2 salah
d. PC2 belum disetting IP
e. PC2 dalam keadaan mati
37. Membangun jaringan tanpa kabel dianggap mudah karena saat ini banyak pilihan perangkat di
pasaran. Kemampuan berbagai perangkat ini juga menawarkan beragam kemampuan. Yang bukan
kekurangan dari jaringan nirkabel adalah…
a. Laju kecepatan pengiriman data lebih lambat dari pada jaringan kabel
b. Tranmisi data dari komputer yang berbeda dapat saling mengganggu
c. Sangat bergantung pada kondisi lingkungan seperti cuaca
d. Proses instalasi relatif cepat dan mudah
e. Umumnya berbiaya lebih mahal
38. Kemampuan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Oleh karena itu jaringan komputer harus
diamankan secara fisik maupun secara logic. Diketahui sebuah server perusahaan mengalami
kelumpuhan akibat traffic yang overload, sehingga pengguna yang terdaftar tidak masuk ke dalam
sistem jaringan. Serangan ini disebut…
a. IP Spoofing
b. Trojan Horse
c. DDoS Attacck
d. Packet Sniffing
e. DNS Poisoning
39. Membangun jaringan wireless komputer sederhana di rumah atau di kantor kecil adalah cukup
mudah dilakukan dengan tersedianya berbagai macam perangkat jaringan terutama wireless router
yang sudah terintegrasi dengan modem. Troubleshooting jaringan kebanyakan adalah melakukan
serangkaian langkah-langkah untuk mengeliminir potensi masalah satu per satu sebelum akhirnya
kita menemukan sumber masalah tersebut. sebuah spesifikasi yang di buat oleh international
business Machine (IBM) dan mengijinkan aplikasi-aplikasi yang terdistribusi agar dapat saling
mengakses layanan jaringan adalah…
a. BIOS system
b. OSI Layer
c. Data Link
d. Net BIOS
e. TCP/IP
40. Dibutuhkan koneksi jaringan antar gedung pada sebuah kantor. Namun gedung sudah terlanjur
tertata rapi, maka dibutuhkan jenis antenna yang memiliki pola pemancaran sinyal kesegala arah
dengan daya sama, untuk menghasilkan cakupan area yang luas, antenna dengan daya sistem yang
memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam bidang tegak lurus
adalah antena…
a. Flat
b. Grid
c. Sectoral
d. Parabolic
e. omnidirectional

Anda mungkin juga menyukai