Anda di halaman 1dari 11

1.

[smkbisa.com] Konfigurasi samba untuk file smb.conf diatas tertulis


Path = /home/smknbisa writeable = yes yang mengatakan …
Browseable = yes a. File yang dibagikan bias dilihat oleh public
Writeable = yes b. User dapat menambahkan file atau folder
Guest ok = no c. Pemberian hak akses untuk siapapun biasa masuk
Public = no d. User dapat merubah hak askses admin
Read only = no e. User tidakdapat melakukan perubahan file
Security = user
2. IEEE 802.11a merupakan standart wireless yang berkerja pada frekuensi…
a. 5 GHz d. 2,4 GHz
b. 3,3 GHz e. 800 MHz
c. 5,8 GHz
3. Perhatikan gambar berikut.

Port yang digunakan untuk menampilkan pada LCD projector adalah…


a. No. 4
b. No. 5
c. No. 6
d. No. 7
e. No. 8
4. Protocol komunikasi adalah sebuah standar yang mengatur dan memberikan
persetujuan terjadinya hubungan, komunikasi dan perpisahan data antara dua atau lebih
system. Simple Mail Transfer Protocol [SMTP] adalah ….
a. Aplikasi open source yang merupakan solusi pembuatan grafik network yang
lengkap yang didesain untuk memanfaatkan kemampuan fungsi RRD Tool
sebahgai penyimpanan data and pembuatan grafik.
b. Merupakan protocol untuk manajemen peralatan yang terhubung dalam
jaringan IP [ Internet Protocol ]
c. Memungkinkan pengguna memilih pesan email yang akan diambil, membuat
folder di server, mencari pesan email tertentu, maupun menghapus pesan email
yang ada
d. Sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke
jaringan public dan menggunakannya untuk dapat terhubung dengan jaringan
local
e. Protocol yang cukup sederhana, berbasisi teks dimana protocol ini menyebutkan
satu atau lebih penerima email untuk kemudian diverifikasi. Jika penerima
email valid, maka email akan segera dikirim
5. Perhatikan gambar berikut

Topologi yang terdiri atas kumpulan topologi bintang yang dihubungkan dalam satu
topologi bus sebagai jalur tulang punggung atau backbone adalah…
a. Topologi C
b. Topologi D
c. Topologi E
d. Topologi F
e. Topologi G
6. Protocol tersebut memberikan perlindungan yang memadai dari serangan
eavesdroppers, dan man in the middle attacks adalah …
a. HTTP
b. FTP
c. IMAP
d. POP3
e. HTTPS
7. Sebuah server menggunakan IP address 192.168.168.168 netmask 255.255.255.0
apabila client ingin mengkoneksikan diri ke dalam server tersebut makai a harus
dikonfigurasi menggunakan IP address …
a. 192.168.168.168 netmask 255.255.255.0
b. 192.168.168.1 netmask 255.255.255.240
c. 192.168.168.167 netmask 255.255.255.0
d. 192.168.1.1 netmask 255.255.255.0
e. 192.168.88.168 netmask 255.255.255.0
8. Layer yang bertanggung-jawab pada paket akhir dari data binari yang berasal dari level
yang lebih tinggi ke paket diskrit …
a. Data Link
b. Presentasion
c. Network
d. Session
e. Transport
9. Program antivirus yang diinstal di computer sebagai utility pengamanan adalah…
a. Kaspersky, Bitdefender, SophoS, Paragon
b. Bitdefende, Panda, Avira, Avast
c. AVG, Avira, Kaspersky, Defraggler
d. Avast, Adware, Ikveak Manage, McAfee
e. Avira, Simeleaner, Panda, Avast
10. Pada gambar dibawah ini layer yang berfungsi membuat segmen data dan memastikan
seimua packet diterima tanpa ada kesalahan merupakan fungsi dari layer ...

a. Application
b. Presentation
c. Network
d. Session
e. Transport
11. [1] instalasi driver LAN Card . [2] Menyiapkan LAN Card sesuai slot di mainboard. [3]
Membuka casing PC. [4] Menancapkan Lan Card pada slot mainboard. [5] Matikan
power PC, [6] Menghubungkan LAN Card dengan kabel jaringan, [7] Menyalakan
power Komputer. Urutan langkah yang dilakukan untuk memasang Lan Card adalah…
a. 2-1-3-5-4-6-7
b. 2-3-5-4-1-7-6
c. 5-2-3-4-1-6-7
d. 5-3-6-2-1-4-7
e. 7-2-1-5-3-4-6
12. Bilangan decimal 254 dikonversikan menjadi bilangan biner dan oktal adalah…
a. 11111011 dan 373
b. 11111100 dan 374
c. 11111101 dan 375
d. 11111110 dan 376
e. 11111111 dan 377
13.
Logaritma diatas ketika dijalankan menghasilkan nilai…
a. 0,1,2,9,16
b. 0,4,16,36,64
c. 0,9,25,49,81
d. 0,16,36,49,81
e. 0,25,36,64,81
14. Operasi aritmatika 11 MOD 3 menghasilkan nilai…
a. 1
b. 2
c. 3
d. 4
e. 5
15. Dibutuhkan koneksi jaringan antar Gedung pada sebuah kantor. Namun Gedung sudah
terlanjur tertata rapi, maka pemasangan Access Point dengan menggunakan frekuensi
2,4 GHz lebih dari satu dalam satu ruangan atau area, harus memperhatikan channel
agar…
a. Data tidak rusak
b. Frekuensi meningkat
c. Jaringan lebih cepat
d. Tidak terjadi interfensi
e. Sinyal transmisi lebih kuat
16. Keamanan jaringansangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah.Oleh karena itu
jaringan computer harus diamankan secara fisik maupun secara logic Teknik serangan
jaringan yang dilakukan dengan cara membuat sebuah domain palsu dan membuat
tampilan website semirip mungkin dengan website aslinya dengan tujuan untuk
mengelabui user sehingga mengakses server yang palsu adalah serangan…
a. IP Spoofig
b. Torajan Horse
c. DDoS.Attack
d. Paket Sruffing
e. DNS Poisoning
17. Membangun jaringan wireless computer sederhana di rumah atau di kantor kecil adalah
cukup mudah dilakukan dengan Tersedianya berbagai macam perangkat jaringan
terutama Wireless Router yang sudah terintegrasi dengan modem troubleshooting
jaringan kebanyakan adalah melakukan serangkaian langkah-langkah untuk
mengeliminir potensi masalah satu persatu sebelum akhirnya kita menemukan sumber
masalah tersebut yang termasuk langkah pokok dalam melakukan troubleshooting
jaringan yaitu…
a. Mengisolasi masalah – troubleshooting masalah – menghubungi technical
support yang tepat
b. Mengisolasi masalah – menghubungi technical support yang tepat –
troubleshooting masalah
c. Troubleshooting masalah – mengisolasi masalah – menghubungi technical
support yang tepat
d. Menghubungi technical support yang tepat – mengisolasi masalah –
troubleshooting masalah
e. Mengisolasi masalah – menghubungi technical support yang tepat
18. Dalam kehidupan sehari-hari kita sering mendengar adanya radio FM, radio AM,
Frekuensi VHF televisi, maupun frekuensi 1/HF televisi. Proses memodulasi sinyal
frekuensi rendah pada gelombang frekuensi tinggi dengan mengubah amplitudO
gelombang frekuensi tinggi [ frekuensi pembawa ] tanpa mengubah frekuensinya yang
menggunakan amplitudo sinyal analog untuk membedakan dua keadaan sinyal digital
adalah…
a. Amplitude Modulation [AM]
b. Frekuensi Modulation [FM]
c. Modulasi Radio
d. Phase Modulation [PM]
e. Time Division Multiplexer [TDM]
19. Teknik keamanan jaringan nirkabel antara lain dengan menyembunyikan SSID dengan
metode WEP, WPA, WPA – PSK, Mac Filtering dan Captive Portal, Teknik keamanan
yang dengan hardware yang berfungsi sebagai gateway untuk memproteksi atau tidak
mengizinkan adanya trafik sehingga user melakukan registrasi atau otentifikasi adalah
metode…
a. WEP
b. WPA
c. Mac Filtering
d. Captive Portal
e. SSID
20. Membangun jaringan tanpa kabel dianggap mudah karena saat ini banyak pilihan
perangkat di pasaran kemampuan berbagai perangkat ini juga menawarkan beragam
kemampuan yang bukan kekurangan dari jaringan nirkabel adalah…
a. Laju kecepatan Pengiriman data lebih lambat dari pada jaringan kabel
b. Transmisi data dari computer yang berbeda dapat saling mengganggu
c. Sangat bergantung pada kondisi lingkungan seperti cuaca
d. Proses instalasi relative cepat dan mudah
e. Umumnya berbiaya lebih mahal
21. Perhatikan gambar dibawah ini
Dari topologi diatas diketahui semua router dapat saling berkomunikasi dan PC-1 juga
dapat berkomunikasi dengan PC-2 namun tidak dapat berkomunikasi dengan PC-3 dan
PC-3 sudah dapat berkomunikasi dengan router 3 permasalahan ini muncul karena…
a. Router R-1 belum di setting gateway
b. Router R-2 belum di setting IP
c. Router R-3 belum di-setting gateway
d. PC-3 belum di setting gateway
e. PC-3 belum di setting IP

22.
Potongan script di atas untuk mengaktifkan ntp server, pengubahan yang dilakukan
dengan memberi tanda … di baris server 0, server 1, server 2, server 3
a. “ “
b. “+”
c. “#”
d. “$”
e. “@”

23.
Pada konfigurasi squid.conf di atas ada beberapa ketentuan terhadap akses dari server
di bawah ini pernyataan yang benar, kecuali…
a. Server akan melakukan blok terhadap detik.com
b. Server akan memblok konten yang didefinisikan di kata
c. Server akan memblok IP 192.168.11.0/24
d. Server akan memblok download MP4
e. Server akan memblok hak akses download MP3, MP4

24.
Konfigurasi streaming server pada php.ini di atas digunakan untuk mengatur…
a. File yang di hardisk yang tersisa untuk streaming
b. Memori yang digunakan untuk streaming
c. File video yang bias dijalankan saat streaming
d. File yang biasa di simpan saat streaming
e. Kapasitas bandwidth yang diperlukan untuk streaming
25. Perhatikan gambar berikut ini.

Sebuah kantor dengan beberapa ruang telah tersedia kepala kantor yang baru
menghendaki semua ruang terhubung dengan jaringan. Dalam waktu singkat
dihadapkan setiap ruang sudah terhubung. Hasil pengamatan di lapangan ternyata
hanya dapat dilakukan pembangunan jaringan menggunakan nirkabel. Setelah dipasang
access point terdapat beberapa ruang yang Blank Spot. Langkah yang paling mudah
untuk menghubungkan ruang-ruang yang Blank Spot adalah…
a. Menempatkan antenna dengan daya Pancar yang besar
b. Menerapkan wireless distribution system
c. Mengubah konfigurasi Access Point
d. Memperbesar power Access Point
e. Menambah jaringan

26.
Konfigurasi awal file main.cf setelah instalasi postfix adalah dengan menambahkan
direktori mailbox agar dikenali. Perintah yang digunakan adalah…
a. Cd_mailbox
b. MKDIR MailBox
c. Home_mailbox=””
d. Mailbox_cd
e. Home_mailbox=Maildir/

27.
Pada konfigurasi script diatas web Ketika memberikan penamaan domain
www.smkbisa.com penulisan syntak yang benar adalah
a. Domain Name “www.smkbisa.com”
b. Server Name “www.smkbisa.com”
c. Name Server “www.smkbisa.com”
d. Domain Name “www.smkbisa.com”
e. Server Name “www.smkbisa.com”

28.
Tampilan diatas adalah hasil dari perintah…
a. # ls ftp
b. # ftp localhost
c. # ftp restart
d. # ftp pass
e. # login ftp

29.
Konfigurasi yang dilakukan untuk meningkatkan keamanan dengan melakukan
perubahan pada…
a. Port 22 tetap protocol yang digunakan 1
b. Port 22 dirubah protocol yang digunakan 1
c. Port 22 tetap protocol yang digunakan 2
d. Port 22 dirubah protocol yang digunakan 2
e. Port 22 dirubah protocol yang digunakan tidak diisi

30.
Konfigurasi diatas merupakan script dari file…
a. named local
b. named.conf.local
c. reverse
d. forwad
e. resolv
31.
pada konfigurasi script file:/etc/dhcp/dhcpd.conf Lengkapilah script di atas untuk
memberikan nama domain name server “smkbisa.com”, penulisan yang benar adalah…
a. Domain-name “smkbisa.com”;
b. Domain.name “smkbisa.com”;
c. Domain-name : smkbisa.com;
d. Domain-names : smkbisa.com:;
e. Domain-names “smkbisa.com”;
32. System manajemen file pada hardisk terdiri dari system FAT16, FAT32, NTFS, HPFS
dan Ext [ Extended File System ], system file yang digunakan untuk system operasi
Linux adalah
a. FAT16
b. FAT32
c. NTFS
d. HPFS
e. Ext
33. System operasi jaringan adalah sebuah system operasi yang ditunjukkan untuk
menangani jaringan. Umumnya system operasi ini terdiri atas banyak layanan atau
service yang ditunjukkan untuk melayani pengguna, seperti layanan berbagi berkas,
layanan berbagi alat pencetak [ printer ], DNS service HTTP service dan lain
sebagainya. Yang bukan merupakan karakteristik dari system operasi jaringan adalah…
a. Mengizinkan remote user terkoneksi ke jaringan
b. Mengijinkan user terkoneksi ke jaringan lain
c. Pusat kendali sumber daya jaringan
d. Akses aman ke sebuah jaringan
e. Back up data tidak tersedia
34. Subscriber adalah teknologi yang menyediakan penghantar data digital melewati kabel
yang digunakan dalam jarak dekat dari jaringan telepon setempat. Biasanya kecepatan
unduh dari DSL berkisar dari … tergantung dari teknologi dari DSL tersebut
a. 128 Kb/detik sampai 20.000 Kb/detik
b. 128 Kb/detik sampai 22.000 Kb/detik
c. 128 Kb/detik sampai 24.000 Kb/detik
d. 256 Kb/detik sampai 24.000 Kb/detik
e. 512 Kb/detik sampai 24.000 Kb/detik
35.
Pada gambar konfigurasi bios di atas untuk mengganti pilihan boot priority tombol
keyboard yang digunakan adalah
a. F1
b. F2
c. +/-
d. F9
e. F10
36. Tersaji pernyataan berikut.
1) Mengidentifikasi permasalahan
2) Menganalisis permasalahan
3) Menentukan hipotesa awal penyebab masalah
4) Mengklarifikasi permasalahan
5) Mengisolasi permasalahan
6) Selanjutnya dapat dilakukan tindakan perbaikan
Langkah-langkah dalam menyelesaikan permasalahan I/O computer tersebut adalah
sebagai berikut…
a. 1-2-3-4-5-6
b. 1-2-3-4-5-6
c. 1-2-3-4-5-6
d. 1-2-4-3-5-6
e. 1-2-3-4-5-6
37. Diketahui bandwidth sebesar 512 KB yang diperkirakan dapat dikirim selama 1 detik
dengan ukuran Bandwidth namun kenyataannya diterima dalam 2 detik jadi Berapa
nilai throughput-nya ?
a. 128 Kb/detik
b. 256 Kb/detik
c. 384 Kb/detik
d. 512 Kb/detik
e. 1024 Kb/detik
38. Perhatikan gambar dibawah ini.
Dari gambar diatas terdapat adapter “ MicrosoftKM-TEST Loopback Adapter “
terdapat tanda panah ke bawah hal ini berarti adapter tersebut dalam kondisi…
a. Aktif
b. Rusak
c. Tidak aktif
d. Aplikasi berjalan sesuai
e. Driver yang di instalasi tidak sesuai dengan arsitektur hardware
39. Terdapat beberapa standar teknologi jaringan nirkabel diantaranya ada PAN [ IEEE
802.15 ], LAN [ 802.11a], LAN [ 802.11g], MAN [ 802.16], dan WAN [802.20]. dari
beberapa standar jaringan nirkabel tersebut teknologi yang digunakan oleh jaringan
GSM, CDMA adalah…
a. PAN [ 802.15 ]
b. LAN [ 802.11a]
c. LAN [802.11g]
d. MAN [ 802.16]
e. WAN [802.20]

Anda mungkin juga menyukai