Anda di halaman 1dari 8

Suatu cara / metode yang digunakan membagi sebuah network menjadi beberapa

subnetwork disebut  dengan...
a. Subnetting
b. Subnet Mask
c. Broadcast
d. Dotted Decimal Notation
e. VLSM
Penulisan IP Address versi 4 di bawah ini yang benar adalah...
a. 129.129.130.1
b. 223.45.2.256
c. 192.168.255.255
d. 255.255.0.0
e. 240.192.128.191
Beberapa IP Address yang tidak boleh dipakai, kecuali...
a. Subnet Address
b. Broadcast
c. Loopback Address
d. Subnet Mask
e. Range Host yang valid
MAC  atau Media Access Control di OSI Layer ada pada layer ...
a. Session Layer
b. Physical Layer
c. Transport Layer
d. Data Link Layer
e. Application Layer
Perangkat jaringan komputer yang menghubungkan host pada jaringan yang
berlainan adalah…?
a. Hub
b. Repeater
c. Access Point
d. Router
e. Switch
Nilai Default Subnet Mask untuk kelas B pada IPv4 adalah...
a. 255.255.255.255
b. 255.0.0.0
c. 255.255.0.0
d. 255.255.255.0
Berapakah CIDR dari subnet 255.224.0.0 ?
a. 9
b. 10
c. 11
d. 12      
e. 14
Rute atau jalur spesifik yang ditentukan oleh user untuk meneruskan paket dari sumber ke
tujuan. Rute ini ditentukan oleh administrator untuk mengontrol perilaku routing dari
Internet Protocol dalam suatu jaringan ( network ), adalah definisi dari :
a. Static routing
b. Dinamic routing
c. Random routing
d. Parsial routing
e. Quantum routing
Routing yang menentukan metrik berdasarkan lima parameter, walaupun pada
kenyataannya yang digunakan hanya dua parameter yaitu bandwidth dan waktu tempuh
( delay )adalah :
a. RIP      
b. EIGRP    
c.OSPF    
d. PPP      
e. IGRP
Router akan mencari neighbor-router melalui masing-masing interface, kemudian daftar
router dimasukkan kedalam tabel router merupakan salah satu proses dari routing ?
a. RIP    
b. EIGRP    
c.OSPF    
d. PPP      
e. IGRP
Dibawah ini yang bukan termasuk karakteristik dari RIP adalah
a. Menggunakan metric  yaitu hop count
b. Menjalankan auto summary secara default
c. Masing-masing router bertukar informasi topologi dan routing.
d. Mengirimkan update secara periodic setiap 30 sec
e. OSPF juga melakukan auto summary, sehingga mendukung sepenuhnya VLSM &
CIDR
Dibawah ini yang bukan tipe paket yang digunakan oleh OSPF, adalah
a. Link State Request (LSR)   
b. Link State Update (LSU)
c. Database Description   
d. auto summary
e. Link State Acknoeledgement (LSAck)
Ada berapa metode yang digunakan DHCP Server dalam memberikan pelayanan:
a. 2      
b. 3      
c. 4        
d. 5        
e. 7
Berikut ini adalah jenis jenis firewall, kecuali…
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall
Jenis firewall yang memberikan fitur terbanyak dan memberikan tingkat keamanan yang
paling tinggi adalah…
a.  Packet Filtering Gateway
b.  Application Layer Gateway
c.  Circuit Level Gateway
d.  Statefull Multilayer Inspection Firewall
e.  Multilayer Inspection Firewall
Komputer yang terhubung ke file server dalam jaringan disebut
a.   Basestation
b.   Worksheet
c.   Workstation
d.   Workgroup
e.   Server
PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface
jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur
routing paket disebut
a.    Server PC
b.   Dedicated PC
c.    Server Dedicated
d.   Router Dedicted
e. Router PC
Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau
tidak antara lain
a.   Alamat IP dari komputer sumber.
b.   Port TCP/UDP sumber dari sumber.
c.   Port TCP/UDP tujuan data pada komputer tujuan
d.   Informasi dari header yang disimpan dalam paket data.
e. Semua jawaban benar
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer
maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
a.  Enkripsi
b.   Deskripsi
c.   Autentikasi
d.  Konfirmasi
e. Security
Berikut tujuan keamanan jaringan komputer kecuali
a.  Availabiliy
b.  Reliability
c.   Confidentially
d.  Overview
e.  Kehandalan
Yang termasuk ancaman fisik dari jaringan komputer adalah
a. Kerusakan pada sistem operasi atau aplikasi
b. Pencurian perangkat keras komputer atau perangkat Jaringan
c. Ancaman Virus
d. Sniffing
e. Denial of Service
Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna disebut
a.  Social Engineering
b.  Deface
c.  Traffic Flooding
d.  Denial of Service
e.  Request Flooding
Kekurangan DNS yaitu
    a. DNS tidak mudah untuk diImplementasikan    
    b. Tidak bisa membuat nama domain    
    c. Tidak Konsisten    
    d. Berbayar      
e. Lambat    
Surat yang berbentuk elektronik dan dikirim dengan jaringan internet disebut
    a. e-Mail Correct    
    b. Sending    
    c. Chatting    
    d. Telnet    
    e. MIRC
IP address terdiri atas dua bagian yaitu
    a. kelas A dan kelas D    
    b. bit dan nyble    
    c. internet dan local    
    d. network ID dan broadcast ID    
    e. network ID dan host ID 
Alamat jaringan ditentukan oleh ...
a. Network ID
b. Broadcast ID
c. Host ID
d. IP Address
e. Default gateway
Setiap peralatan yang aktif yang digunakan di dalam jaringan memiliki identitas yang
diberikan oleh pabrik pembuatnya disebut :
a. IP Address
b. MAC Address
c. DNS Address
d. Logical address
e. SSID
Protokol yang digunakan untuk menterjemahkan domain name menjadi IP address yaitu
a. DHCP
b. Network
c. DNS
d. ARP
e. NAMED
Salah satu keunggulan DNS adalah “konsisten”, artinya...
a. Hostname sebuah komputer bisa berubah-ubah, namun IP Address tidak
berubah
b. IP Address sebuah komputer bisa berubah-ubah, namun hostnametidak berubah.
c. User tidak lagi direpotkan untuk mengingat IP Address sebuahkomputer
d. User harus menuliskan IP address untuk mencari sebuah domain
e. User bisa chatting
Untuk berkomunikasi dengan client, web server mempunyai protocol tersendiri yaitu:
a. SMTP
b. FTP
c. SFTP
d. TFTP
e. HTTP
Root-level domain pada DNS dilambangkan dengan tanda...
a. (,) koma
b. (/) garis miring
c. (.) titik
d. (“) petik ganda
e. (;) titik koma
Menjelaskan spesifikasi listrik, mekanis dan fungsional guna menangani data jaringan
merupakan proses pada…
a. Application layer
b. Presentation layer
c. Internet layer
d. Transport layer
e. Physical layer
Lapis yang menjelaskan spesifikasi untuk lingkup dimana apliksi jaringan berkomunikasi
dengan layanan jaringan adalah pengertian dari...
a. Application layer
b. Presentation layer
c. Session layer
d. Transport layer
e. Physical layer
Mengatur paket data adalah proses…
a. Routing
b. Switching
c. Jaringan WAN
d. Transmission
e. MAN
Pengontrolan kaidah untuk memformat transmisi data merupakan proses pada…
a. Application layer
b. Presentation layer
c. Session layer
d. Transport layer
e. Physical layer
Routing terjadi di…
a. Network layer
b. Presentation layer
c. Internet layer
d. Transport layer
e. Physical layer
TCP mampu mengindikasikan sebuah lokasi tertentu untuk menyampaikan segmen –
segmen, TCP yang dikirimkan yang diidentifikasi dengan.…..
a. TCP port Number
b. TCP/IP
c. Transport
d. Network
e. Port TCP/IP
User datagram Protokol ( UDP ) adalah salah satu protocol lapisan transport
a. TCP/IP
b. TCP
c. Transport Layer
d. Network Layer
e. Port TCP
Penulisan IP Address 10.208.15.240 dalam bentuk binary ditulis sebagai berikut :
a. 00001010.11010000.00001111.11010000    
b. 00001010.11010000.00001111.11100000    
c. 00001010.11010000.00001111.11111000    
d. 00001010.11010000.00001111.10110000    
e. 00001010.11010000.00001111.11110000     
Keunggulan DNS adalah. . .
   a. DNS mudah untuk diImplementasikan diProtocol TCP/IP    
    b. DNS tidak mudah di instal    
    c. semua salah    
    d. semua benar    
    e. DNS Server mudah untuk Dikonfigurasikan (Bagi Admin)
Layanan yang Memberikan nomor IP kepada komputer yang memintanya
disebut Sebagai
a. DNS server 
b. File server    
c. FTP server   
d. DHCP server     
e. Web server   
Suatu protocol yg berfungsi untuk tukar-menukar file dalam suatu network yang
menggunakan TCP adalah. . .
a. Domain Name System    
b. File Transfer Protocol     
c. Hyper Text Transfer Protocol    
d. Transmission Control Protocol    
e. General Public Control Protocol
Fungsi dari DNS adalah, kecuali
a. Sebagai penyedia alamat IP bagi setiap Host
b. Melakukan pendataan Server email
c. Tidak mudah diimplementasi
d. Mentranskripsikan nama domain menjadi IP address
Sebutkan 3 komponen pada DNS
a. DNS resolver, recursive DNS server, Authoritative DNS server
b. FQDN, Server DNS, Web browser
c. DNS resolver, Web browser, database DNS
d. Database DNS, Server DNS, Authoritative DNS server
Kelebihan dari DNS server, kecuali
a. Halaman sebuah situs menjadi lebih mudah di ingat
b. Konfigurasi sangat mudah oleh para admin
c. Tidak bisa dikatakan mudah untuk diimplementasikan
d. Penggunaan DNS cukup konsisten
Apa saja tipe-tipe firewall, kecuali .....
a. Screened subnet firewall
b. Screened host firewall
c. Dual-homed gateway
d. Packet-filtering firewall
e. Packet-data firewall
Surat yang berbentuk elektronik dan dikirim dengan jaringan internet disebut
    a. e-Mail Correct    
    b. Sending    
    c. Chatting    
    d. Telnet    
    e. MIRC    
192.168.0.10 merupakan contoh pemberian alamat pada sebuah komputer yang akan
dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan :
    a. Protokol    
    b. IP Address     
    c. Konfigurasi    
    d. Domain    
    e. TCP/IP
Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat, kecuali ….
a. Meningkatnya penggunaan komputer dan internet
b. Meningkatnya kemampuan pengguna komputer dan internet
c. Meningkatnya aplikasi bisnis menggunakan internet
d. Meningkatnya system keamanan komputer yang terhubung ke internet
e. Banyaknya software yang mempunyai kelemahan (bugs)
Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali .....
a.       Kelemahan manusia (human error)
b.      Kelemahan perangkat keras computer
c.       Kelemahan sistem operasi Jaringan
d.      Kelemahan sistem jaringan komunikasi
e.       Kehandalan manusia
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Merupakan pengertian dari .....
a.      Keamanan komputer
b.      Keamanan jaringan
c.       Keamanan privasi
d.      Keamanan security
e.       Keamanan perangkat
Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara
lain, kecuali …
a.       Network Topology
b.      Security Information Management
c.       IDS/IPS
d.      Packet Fingerprinting
e.       Packet Tracer

Anda mungkin juga menyukai