Anda di halaman 1dari 19

1).

Sebuah program aplikasi yang bertugas untuk menerima permintaan paket dan memberinya
balasan berupa paket yang di inginkan client disebut….
a. Client
b. Peer to Peer
c. Client-Server
d. Server
Alasan :d).Server merupakan sebuah program dimana berfungsi untuk melayani permintaan paket
dari seorang client dan membalas paket yang diminta.

2). Dibawah ini merupakan program-program atau aplikasi e-mail secara umum, kecuali….
 a. MTA
 b. MDA
 c. SMTP
 d. MUA

       Alasan : a).MTA (Mile Transfer Agent) sebuah program dalam sebuah mail server yang berfungsi
sebagai pengirim dan pentransfer e-mail antar computer menggunakan SMTP.

3). Dari pernyataan dibawah ini yang merupakan kekurangan dari topologi bus adalah….
 a. Sulit dalam pengelolaan
 b. Jika satu node putus maka koneksi jaringan tidak akan berfungsi c. Membutuhkan konsentrator
 d. Konfigurasi dan pengkabelan cukup sulit
Alasan : b).Jika satu node putus, maka jaringan tidak akan berfungsi merupakan salah satu
kekurangan dari topologi bus

4). Server yang berfungsi sebagai pemberi akses/pertukaran transfer data antara dua computer
adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
Alasan : c).FTP Server merupakan sebuah program server yang dapat memberikan akses/pertukaran
transfer file atau data antara dua computer/lebih.

5). Televisi termasuk kedalam jenis-jenis transmisi….


a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
Alasan : d).Simplex merupakan sebuah media transmisi yang memiliki 1 arah dan 1 saluran,
contohnya adalah radio, televisi, dll.

6). Yang termasuk perintah external pada DOS adalah….


a. MD
b. CHKDSK
c. DIR
d. CLS
Alasan : b).CHKDSK merupakan perintah external yang berfungsi sebagai mengecek kapasitas bebas
pada HDD kita, selain itu kita juga dapat mengetahui jika ada Bad Sector.

7). Processor Intel Core I7 menggunakan socket processor dengan tipe….


a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
Alasan : a).LGA 1156 merupakan sebuah socket processor yang bisa digunakan oleh processor
seperti Core I3, I5, I7.

8). Bunyi "beep" 3 kali pada saat kita menyalakan PC menandakan….


a. Kesalahan pada VGA
b. Kesalahan pada memory
c. Kesalahan NIC
d. Kesalahan pada buzzer
Alasan : a).Kesalahan pada VGA biasanya ditandai oleh bunyi "beep" sebanyak 3 kali.

9). Program yang dapat digunakan untuk membuat suatu file berupa presentasi adalah….

a. VM Ware
b. Macromedia Flash
c. Adobe Photoshop
d. Microsoft Power Point
Alasan : d).Microsoft Power Point adalah salah satu program dalam Microsoft Office yang berfungsi
sebagai pembuat data/file berupa presentasi.

10). Pada system operasi Debian, printah yang dapat kita gunakan untuk melihat isi direktori adalah
….
a. LS
b. CLEAR
c. NANO
d. MKDIR
Alasan : a).LS merupakan suatu perintah dalam Linux Debian untuk melihat isi sebuah direktori.

11.      Setiap orang yang ingin memanfaatkan atau akses Network Resources, mereka perlu
memiliki ....

a. Kartu Pegawai

b. Nomor Induk Pegawai

c. User Account
d. Account Number

e. sertifikat anggota

Jawaban : A

Alasan : Karena akses network resource perlu memiliki kartu untuk mengisi identitas.

12.      Untuk membuat Username diperlukan informasi berikut ....

a. Identitas atau Nama yang dikehendaki

b. Initial Password

c. Software dan / atau folder yang boleh diakses

d. umur account yang dipakai

e. kartu anggota perpustakaan

Jawaban : A

Alasan :

13.      Diantara property tiap user yang dapat diatur ulang supaya tingkat keamanannya lebih baik
pada domain yang menggunakan Windows Server 2003 (Pilih semua yang memenuhi) ....

a. Waktu User boleh Logon

b. Jaringan tempat User Logon

c. Komputer yang dipakai untuk Logon

d. Tidak memperbolehkan Blank Password

e. Old password dan new password

Jawaban : C

Alasan : Karena computer yang di pakai untuk logon system keamananya sewaktu-waktu dapat
diubah menjadi lebih baik.

14.      Pesan yang tampil di layar setelah seorang user sukses login ke sistem, diatur oleh....

a. Logon code

b. Profile path

c. Logon script

d. Logon page

e. logon image

Jawaban : C
Alasan : Karena Fungsi login form PHP ini adalah memberikan hak akses atas sebuah website
database aplikasi. Biasanya database aplikasi berbasis website ini

memiliki admin panel. Bisa disebut juga admin center, admin area, admin page yang fungsinya
merupakan kontrol 
bagi seorang admin atas website database yang dibuatnya.

15.      L0phtCrack merupakan salah satu utility untuk....

a. Menguji ketangguhan sandi

b. Enkripsi Drive

c. Enkripsi File

d. Dekripsi Drive

e. Enkripsi user name

Jawaban : A

Alasan : Karena L0Phtcrack adalah suatu auditing kata sandi dan aplikasi kesembuhan ( sekarang
disebut LC5), mula-mula yang diproduksi oleh Mudge dari L0Pht Industri Berat. Digunakan untuk
kekuatan kata sandi test dan kadang-kadang untuk memulihkan Microsoft Kata sandi Windows
hilang, dengan penggunaan kamus, kekuatan fisik, dan bastar menyerang

16.      Pada saat pembuatan suatu User Account, dapat ditetapkan masa berlaku account melalui
property....

a        . Account is disabled

b. Logon Hours

c. Account expires

d. Profile

e. User access

Jawaban : C

Alasan : Account expires adalah berakhirnya masa berlaku dari suatu user account.

17.      Berikut ini merupakan cara untuk mencari informasi tentang ancaman keamanan yang terbaru
....

a. Website tentang Security

b. Mailing List Security

c. Blogs tentang Security

d. forum tentang security


e. Web tentang keamanan

Jawaban : A

Alasan : Karena web security merupakan tata cara mengamankan aplikasi web yang dikelola,
biasanya yang bertanggung jawab melakukannya adalah pengelola aplikasi web tersebut

18.      Untuk mengelola akses dan keamanan suatu jaringan sebaiknya dipergunakan model
jaringan ....

a. Peer to Peer

b. Workgroup

c. Domain model

d. Yang mempunyai Server

e. lokal

Jawaban : C

Alasan : Karena sebuah domain name merupakan sebuah server yang mengatur semua aspek yang
berkaitan dengan keamanan dari sebuah akun pengguna

19.      Pengamanan akses file yang berlaku ketika diakses dari jaringan / komputer lain di jaringan....

a. Shared Permission

b. Security Permission

c. Disk Permission

d. Folder permission

e. Open permission

Jawaban : A

Alasan : Karena shared permission adalah izin untuk berbagi,oleh karena itu kita harus meminta izin
dulu pada orang yang bersangkutan.

20.   Pengamanan akses file yang berlaku ketika diakses secara interaktif dari komputer tempat
dimana file tersebut berada ....

a. Shared Permission

b. Security Permission

c. Disk Permission

d. Folder permission

e. Open permission

Jawaban  : B
Alasan : Security file adalah izin untuk keamanan yang berlaku ketika diakses secara interaktif dari
computer.

21. Berikut ini merupakan contoh malware....

a. Virus

b. Hacker

c. Eavesdropping

d. Cracker

e. Trojan

Jawaban : A

Alasan : Karena Virus Komputer adalah Jenis malware yang menyerang file eksekusi (.exe) yang akan
menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer
menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam
komputer.

22. Berikut ini merupakan contoh dari tipe Virus....

a. Worms

b. Trojans

c. Polimorphics Viruses

d. Semua Benar

e. Craker

Jawaban : A

Alasan : Worm sebuah program yang sangat mirip dengan virus tetapi memiliki kemampuan untuk
mereplikasi diri dan dapat menyebabkan efek negative pada system anda.

23.   Public Key Infrastructure memakai metoda enkripsi berikut ini....

a. Secret Key

b. Symmetric Key

c. Asymmetric Key

d. Smart Key

e. Pass Key
Jawaban : B

Alasan : Karena Public Key Infrastructure adalah implementasi dari berbagai teknik kriptografi, teknik
kriptografi terdiri dari Symmetric key & Asymmetric Key. Symmetric key digunakan untuk
mengamankan data dengan cara enkripsi, sedangkan asymmetric key digunakan untuk memastikan
integritas dan keaslian berita/data berikut pengirimnya.

24.   Berikut ini merupakan contoh Third Party Software untuk memeriksa dan mengevaluasi
keamanan suatu jaringan yang berbasis pada Windows Server 2003, kecuali ....

a. LC5

b. Microsoft Based Line Security Analyzer

c. L0phtCrack

d. Tidak ada jawaban yang benar.

e. Tune Up Utility

Jawaban : B

Alasan : Microsoft Baseline Securit Analyzer (MBSA) adalah software/tool


yang di keluarkan oleh microsoft, untuk mendeteksi kesalahan
konfigurasi keamanan dan security updates yang hilang pada sistem komputer Anda.

25.    Informasi berikut didapat apabila kita mengaktifkan Auditing, kecuali ....

a. Siapa yang membuka suatu file

b. Siapa yang menghapus suatu file

c. Kapan seorang user sukses login nya

d. Apakah seseorang sudah terdaftar atau belum

e. Mengapa user tidak bisa akses jaringan

Jawaban  : D

Alasan : Auditing umumnya untuk menjelaskan perbedaan dua jenis aktivitas yang terkait dengan
computer,seperti untuk menjelaskan proses mengkaji ulang dan mengevaluasi pengendalian internal
dalam sebuah system proses data elektronik.

26.   Prosedur berikut harus dilakukan apabila Anda ingin akses Network Resource di suatu
Domain ....

a. Login ke Domain

b. Logon Locally

c. Lakukan proses Join to Workgroup di komputer Anda

d. Install Domain pada komputer Anda


e. Logout dari domain

Jawaban : A

Alasan : Domain: Suatu pengalamatan dengan memberikan identitas unik terhadap suatu website di
internet.

Network Resource: Pembagian sumber daya melalui jaringan. 

Oleh karena itu Network resource di domain adalah membagi sumber daya melalui jaringan pada
suatu alamat website .

27.   Kemampuan berikut diperlukan, apabila Anda bertugas untuk memonitor dan mengadministrasi
Keamanan Jaringan ....

a. Melakukan Presentasi

b. Melakukan proses Audit

c. Menganalisa Permasalahan

d. Memblokir user

e. Membaca sandi

Jawaban : C

Alasan :  Administrator keamanan jaringan adalah spesialis dalam jaringan computer seperti
Administrasi perangkat keamanan ,seperti firewall,serta konsultasi keamanan umum.

28.   Pada Infrastruktur manakah kita dapat memonitor dan mengadministrasi keamanan jaringan


dengan lebih mudah ....

a. Server Based / Domain model

b. Peer to Peer model.

c. Workgroup model.

d. Tidak ada yang benar

e. Secure Blog

Jawaban : A

Alasan : Server based dalam jaringan ini client bergantung pada layanan yang disediakan oleh
server,seperti layanan penyimpanan dan printing file,sehingga computer client umumnya kurang
kuat dari computer server. Oleh karena itu administrator lebih mudah untuk memonitoring client.

29.   Ciri – ciri suatu Workgroup model adalah ....

a. Authentication Server

b. Tidak ada Authentication Server


c. Sama dengan Server Based model

d. Tidak bisa diakses dari luar jaringan

e. Enkripsi umum

Jawaban : B

Alasan : Ciri-ciri:

1. Perangkat yang digunakan lebih dari 2 pc dan di dalam sebuah workgroup maximal 10 pc.

2.  Opertaing system desktop.

Kelebihan: 1. Mudah dikonfigurasi

               2. Control resource-nya masing-masing.

Kekurangan: 1. Data tidak terpusat.

2. Performa akan menurun jika terlalu banyak akses.

30.   Seorang user memiliki shared permission Read pada suatu Shared Folder, sedangkan Everyone
memiliki shared permission Full Control pada shared folder tersebut. Apakah Effective Right yang
dimiliki user bersangkutan apabila folder tersebut diakses melalui jaringan ....

a. Read

b. Full Control

c. Full access

d. Half control

e. full read only

Jawaban  : B

Alasan : User adalah pemakai sedangkan everyone adalah semua orang.

Shared permission Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau
menghapus kecuali diperbolehkan.

Shared permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat file dan


biasa “take owner”mengubah kepemilikan security.

Effective Right: Tepat efektif.

31.   Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control pada folder tersebut. Apakah Effective Right yang dimiliki
user bersangkutan apabila folder tersebut diakses secara interaktif ....

a. Read

b. Full Control
c. Write

d. Share Limit

e. permanent read access

Jawaban : B

Alasan : User adalah pemakai sedangkan everyone adalah semua orang.

Shared permission Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau
menghapus kecuali diperbolehkan.

Shared permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat file dan


biasa “take owner”mengubah kepemilikan security.

Effective Right: Tepat efektif.

32.   Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control pada folder tersebut. Folder tersebut di-shared, dan
Everyone memiliki shared permission Read. Apakah Effective Right yang dimiliki user bersangkutan
apabila folder tersebut diakses melalui jaringan? ....

a. Read

b. Full Control

c. Share Control

d. Write

e. Half

Jawaban : A

Alasan : User adalah pemakai sedangkan everyone adalah semua orang.

Shared permission Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau
menghapus kecuali diperbolehkan.

Shared permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat file dan


biasa “take owner”mengubah kepemilikan security.

Effective Right: Tepat efektif.

33.   Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control pada folder tersebut. Folder tersebut di-shared, dan
Everyone memiliki shared permission Read. Apakah Effective Right yang dimiliki user bersangkutan
apabila folder tersebut diakses secara interaktif di komputer tempat dimana folder tersebut berada?

a. Read

b. Full Control
c. Share Control

d. Write

e. In control

Jawaban : B

Alasan : User adalah pemakai sedangkan everyone adalah semua orang.

Shared permission Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau
menghapus kecuali diperbolehkan.

Shared permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat file dan


biasa “take owner”mengubah kepemilikan security.

Effective Right: Tepat efektif.

34.   Apabila suatu file dienkripsi menggunakan key X, dan key X itu pula yang dipakai untuk
membuka file tersebut maka metoda enkripsi yang digunakan bukan metoda :

a. Symmetric Key

b. Asymmetric Key

c. Secret Key

d. Pass Key

e. In Key

Jawaban : B

Alasan : Symetric key: Pengirim dan penerima harus memiliki kunci yang digunakan bersama dan di
jaga kerahasiaanya. Pengirim menggunakan kunci ini untuk enkripsi dan penerima menggunakan
kunci yang sama untuk dienkripsi.

Asymetric key: Terdapat 2 kunci terpisah,sebuah public key diterbitkan dan membolehkan siapapun
pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiaanya oleh
penerima dan digunakana untuk melakukan dienkripsi.

35.   Untuk kemudahan transaksi di Internet dan menjaga keamanan Transaksinya, maka sebaiknya


dipakai metoda enkripsi :

a. Symmetric Key

b. Asymmetric Key

c. Secret Key

d. Pass Key

e. In Key

Jawaban : B
Alasan : Symetric key: Pengirim dan penerima harus memiliki kunci yang digunakan bersama dan di
jaga kerahasiaanya. Pengirim menggunakan kunci ini untuk enkripsi dan penerima menggunakan
kunci yang sama untuk dienkripsi. 
Asymetric key: Terdapat 2 kunci terpisah,sebuah public key diterbitkan dan membolehkan siapapun
pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiaanya oleh
penerima dan digunakana untuk melakukan dienkripsi.

36). Ketika memilih kartu jaringan atau NIC hal-hal apa yang harus diperhatikan ....
a.    Tipe Network                 
b.    Tipe Media                 
c.    Tipe Sistem Bus
d.    Harga
Alasannya : a. karna Tipe Network merupakan hal yg penting dan harus sesuai kebutuhan  

37).Kartu NIC dapat didesain Sebagai, kecuali ....


a.    Ethernet Card                 
b.    Token Ring Card
c.    Fiber distributed data
d.    Wan Card
alasannya : d) wan card merupakan peralatan tambahan yang yang digunakan untuk internet

38).Kabel jaringan yang biasa digunakan adalah ....


a.    Kabel Listrik                 
b.    Kabel Telepon              
c.    Kabel UTP
d.    Kabel USB
Alasannya: C) karena kabel UTP di gunakan untuk membuat jaringan computer.

39). Keuntungan dari jaringan Peer-to-peer adalah, kecuali ....


a.    Biaya rendah                
b.    biaya mahal               
c.    Mudah di setup dan dikelola
d.    Setiap orang bisa terhubung  jaringan
Alasannya : karena peer to peer hanya beranggotakan 2 komputer sekaligus menjadi client dan
server

40).Sistem operasi yang didukung apabila menggunakan file system NTFS, adalah ....
a.    Windows NT                 
b.    Windows 2000            
c.    Windows 9X
d.    Ubuntu
alasannya  : Windows 2000 merupakan sistem berbasis grafis

1.Aplikasi server yang bertanggung jawab dalam proses penerjemahan hostname menjadi ip address
adalah …
A. Firewall
B. Server DNS
C. FQDN
D. BIND
E. Cache only name server

2. Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah….


a. denah
b. tipe
c. blue print
d. schema
e. topologi

3. Untuk melihat konfigurasi IP yang terpasang pada komputer kita digunakan perintah …
a. nslookup
b. ping
c. tracert
d. netstat
e. ipconfig

4. Apabila dari perintah ping muncul keterangan “Request timed out” berarti…
A. Hubungan kedua komputer berjalan secara normal.
B. Hubungan kedua komputer terputus
C. Topologi jaringan tidak sesuai
D. Internet tidak terhubung
E. Masalah pada server

5. Yang termasuk sistem operasi Open Source adalah ….


a. Linux –
b. Windows
c. DOS
d. Macintosh
e. Unix

6. Pada gambar dibawah ini manakah yang harus diCentang Ketika Kita ingin mengistal WEB dan
FTP ?
A. Active Directory Domain Server
B. DNS Server
C. Web Server Saja
D. Fax Server
E. FTP Server

7.  Fungsi dari Group Policy adalah ?


A. Sebuah Fitur untuk mengatur keamanan dan beberapa kebijakan didalam platform MICROSOFT
B. Sebuah Fitur untuk mengatur keamanan dan beberapa kebijakan didalam platform LINUX
C. Sebuah Fitur untuk mengatur keamanan dan beberapa kebijakan didalam platform MAC
D. Sebuah Fitur untuk mengatur keamanan dan beberapa kebijakan didalam platform XBOX
E. A dan D Salah

8. Apa Fungsi dari “Account lockut duration” Adalah


A. mengatur berapa banyak kita bisa mencoba masuk ke account kita
B. Semua Salah
C. berfungsi berapa lama akun kita akan direset passwordnya jika terus galal masuk
D. Semua Benar
E. menyeting berapa lama akun kita akan keluar

9. Pilihan manakah agar kita dapat Mengunci Access Control Panel ??


A. Prohibit Access To The Control Panel
B. Prohibit Access To The My Computer
C. Prohibit Access To The Line
D. Prohibit Access To The Recycle Bin
E. Prohibit Access To The Folder

10. DHCP Merupakan Singkatan dari…


A. Domain Host Control Panel
B. Debian Hostname Control Protocol
C. Dinamyc Hostname Control Protocol
D. Dinamyc Host Control Protocol
E. Semua Salah

11. Apa fungsi dari proxy server…

A. Memberikan konten pada ke web browser untuk berkomunikasi dengan menggunakan HTTP
(Hypertext Transfer Protocol).
B. Membuat jumlah server fisik, seolah-olah menjadi beberapa server.

C. melakukan pembatasan terhadap permintaan, kinerja koneksi dan sharing file antara client dan
server diluar jaringan.

D. Melakukan remote komputer dengan melakukan log in dan log out sebuah komputer host.

E. Tidak ada jawaban yang benar

12. Dual hal yang penting dalam FTP adalah

A. DHCP server dan FTP client

B. DHCP server dan FTP server

C. FTP server dan DNS client

D. FTP server dan FTP client

E. FTP server dan DHCP client

13. Komputer yang meminta no IP adalah

A. DHCP server

B. DHCP client

C. User

D. Server

E. Client

14. DHCP kependekan dari

A. Dinamyc Host Control Protocol   

B. Domain host control proxy

C. Domain Hunter control proxy

D. B dan A salah

E. Tidak ada yang benar

15. WWW singkatan dari…

A. World Wide Web   

B. World white web

C. World woun web

D. World wiin web

E. World was web

16. Apa Fungsi dari “Minimum password length” Adalah


A. Untuk menampilkan/menegakan riwayat kata sandi
B. Semua Benar
C. Untuk mengatur berapa lama kata sandi kita akan aktif
D. Untuk mengatur minimal berapa lama kata sandi kita akan aktif
E. Untuk mengatur minimal character yang harus dimasukan 

17. FTP Merupakan Singkatan Dari


A. File Transfer Panel
B. Folder Transmission Panel
C. Folder Transfer Panel
D. A dan D Benar
E. File Transfer Protocol

18. Dalam Prohibit Access To The Control Panel agar Control Panel Terkunci Access ,Apakah yang kita
pilih ?
A. Enable >> Not Configured
B. Disable >> Not Configured
C. Not Configured >> Enable
D. Enable >> Disable
E. Not Configured >> Disable

19. Apa Fungsi dari “Minimum password age” Adalah


A. Untuk menampilkan/menegakan riwayat kata sandi
B. Semua Benar
C. Untuk mengatur berapa lama kata sandi kita akan aktif
D. Untuk mengatur minimal berapa lama kata sandi kita akan aktif
E. Untuk mengatur minimal character yang harus dimasukan

20. Apa Fungsi dari “Maximum password age” Adalah


A. Untuk menampilkan/menegakan riwayat kata sandi
B. Semua Benar
C. Untuk mengatur berapa lama kata sandi kita akan aktif
D. Untuk mengatur minimal berapa lama kata sandi kita akan aktif
E. Untuk mengatur minimal character yang harus dimasukan

1.Untuk dapat mengetahui drive, Directory, Data, apa yang di-share oleh sebuah komputer dalam
jaringan menggunakan pengujian jaringan....
A. Sharing data
B. Windows explorer
C. TCP/IP
D. 1P address
E.  ipconfig

Jawaban : B
Pembahasan :
>> Sharing Data berarti mengatur data apa saja yang akan digunakan bersama dalam jaringan
komputer.
>> Windows explorer --> digunakan untuk melihat atau mengeksplorasi sumber daya yang
dimiliki      
    komputer mulai dari hardware, software, file / folder yang ada pada komputer host itu sendiri dan
yang ada 
       dalam jaringan.
>> TCP/IP digunakan untuk mengatur interdet protocol / IP Address
>> IP Address adalah alamat komputer agar komputer bisa dikenali oleh jaringan.
>> ipconfig adalah perintah / command line yang digunakan untuk melihat konfigurasi IP Address
yang digunakan oleh komputer.

2. Memilih CD-ROM, Hard disk, NFS,FTP, HTTP dalam melakukan instalasi sistem operasi jaringan
dengan LINUX Redhad 9 merupakan langkah....
A.    Pemilihan versi red hat
B.    Pemilihan mode instalasi
C.    Pemilihan metode instalasi
D.    Pemilihan jenis sistem operasi
E.    Pemilihan koneksi jaringan
Jawaban : C
Pembahasan :
--> Pemilihan versi red hat : redhat 1,2,3,4,5,6,7,8,9
--> Pemilihan Mode installasi : mode GUI, mode TUI
--> Pemilihan metode instalasi : Sumber file yang digunakan untuk menginstall apakah dari CD-ROM,
     Hard Disk, NFS, FTP, atau HTTP.
-->Pemilihan jenis sistem operasi : sistem operasi yang dipilih apakah SO Server / SO Client.
--> pemilihan koneksi jaringan : peer to peer atau client server

3. Untuk menghubungkan komputer dengan Switch digunakan kabel UTP dengan susunan....
A.    serial
B.    rollover
C.    straight
D.    crossover
E.    embedded
Jawaban :  C
Pembahasan :

--> straight : Dalam menghubungkan jaringan Ethernet dengan menggunakan kabel UTP Category 5,
terdapat dua strategi pengabelan,yakni Crossover cable dan Straight-through cable. Kabel Crossover
digunakan untuk menghubungkan dua perangkat yang sama (NIC dengan NIC lainnya, hub dengan
hub yang lainnya dan lain-lain), sementara kabel Straight-through digunakan untuk menghubungkan
NI dengan hub atau NIC dengan switch.

4. Partisi yang pertama kali dipasang dalam instalasi sisteim operasi Linux adalah
A.    /boot, /
B.    /swap, /
C.    /boot, /home
D.    /home, /opt
E.    /boot, /opt
Jawaban : B
Pembahasan : 
jika kita ingin menginstall sistem operasi linux kita membutuhkan 2 macam partisi, secara default
partisi yang dibutuhkan yakni /swap, / 
( dibaca partisi swap dan partisi root ), selebihnya optional.

5.Perintah untuk membuat user pada OS Linux adalah


A.    user
B.    loser
C.   adduser
D.   add
E.    ps
Jawaban : C
Pembahasan : lebih jelas, lihat pada materi Perintah dasar linux.
6.Sebuah komputer memliki IP 172.16.2.100/25.Subnet mask address komputer tersebut adalah
A.    255.255.255.128
B.    255.255.255.192
C.    255.255.255.224
D.    255.255.255.240
E.    255.255.255.248
Jawaban : A
Pembahasan :
Prefix yang digunakan adalah /25
Maka subnet dalam biner adalah : 11111111.11111111.11111111.10000000
Jika dikonversikan ke desimal     : 255.255.255.128

7.Pemasangan terminator pada jaringan bertopologi bus adalah ....


A.  Jaringan lebih rapi
B.  Jaringan lebih mudah diperbaiki
C.  Menghindari arus berlebih
D.  Menghindari data bertabrakan dan hilang
E.  Meminimalkan kemungkinan kabel putus
Jawaban : D
Pembahasan :
Fungsi terminator pada topologi jaringan Bus adalah mencegah hilangnya data dan menjamin data
sampai pada alamat yang dituju.

8.Yang tidak termasuk layer dalam TCP/IP Layer adalah


A.  application
B.  presentation
C.  transport
D.  Internet
E.   network
Jawaban : B
Pembahasan :

9.Alat yang berfungsi untuk menghubungkan 2 jaringan dengan segmen yang berbeda adalah ….
a.    Router
b.    Switch
c.    Hub
d.    Access Point
Pembahasan :
a). Router adalah sebuah hardware/alat yang befungsi untuk menghubungkan 2 jaringan atau lebih
dengan segmen yang berbeda.

10.  Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer
merupakan pengertian dari….
a. Firmware
b. Brainware
c. Hardware
d. Software

Pembahasan :

 a).Firmware merupakan sebuah program yang ada pada sebuah computer dengan fungsi sebagai
penerjemah bahasa computer

Anda mungkin juga menyukai