1. Jaringan komputer yang salih terhubung yang jangkauannya mencakup seluruh dunia dan setiap perangkat
yang terhubung memilik Ip adalah pengertian dari ...
2. Awal mula jaringan komputer adalah terciptanya jaringan Advance Research Project Agency di Amerika
Serikat, yang memiliki nama lain ...
4. Fungsi pokok internet antara lain media bertransaksi, sumber informasi, media hiburan, dan ...
b. media komunikasi
a. wireless c. tethering
b. nirkabel d. wifi
6. Jaringan komputer yang tepat untuk digunakan pada laboratorium komputer disekolah adalah ...
a. MAN c. WAN
b. LAN d. CAN
7. Berikut adalah alat yang digunakan untuk memotong dan merapihkan kabel LAN sebelum dimasukkan
konektor RJ 45, alat tersebut ditunjukkan oleh ikon ....
b. gambar gunting
c. gambar LAN Tester
d. gambar RJ 45
8. Ada dua jenis kabel jaringan komputer yang sering digunakan dalam membuat jaringan, dua kabel ethernet
tersebut adalah ...
9. Memeriksa jaringan internet apakah sudah terkoneksi pada jaringan LAN, dan melihat ikon jaringan yang
sudah online seperti ikon berikut ...
10. Apakah nama jenis topologi jaringan pada gambar berikut ini ..."Gambar LAN"
a. LAN c. WAN
b. MAN d. CAN
11. Merupakan merk Sebuah teknologi tanpa kabel yang terdiri dari hardware dan software dengan jarak dan
batasan tertentu ...
a. Bluetooth c. Hotspot
b. Wifi d. Lifi
a. dial up c. satelit
13. Apakah nama alat berikut yang berguna menyambungkan kabel LAN "gambar Rj45"
b. rj 45 d. coaxial
14.Berikut adalah dua urutan, dari tujuh urutan kabel straight yang benar ...
15. Hal yang bernilai penting dari jaringan komputer adalah data, salah satu metode mengamankan data
adalah dengan...
16. Manakah pernyataan berikut yang merupakan definisi dari enkripsi yang paling tepat..
a. sebuah proses yang dilakukan untuk merubah kode, dari kode yang dapat dipahami menjadi sebuah kode
yang tidak dapat dipahami
b. sebuah proses yang dilakukan untuk merubah autentikasi, dari enkripsi data yang dapat dipahami menjadi
sebuah kode yang tidak dapat dipahami
d. sebuah proses yang dilakukan untuk merubah kode, dari kode yang dapat tidak dapat dipahami menjadi
sebuah kode yang mudah dipahami
17. Susi mengirimkan satu buah file dokumen laporan pengajian bulanan dengan perlindungan aplikasi
kompres data dan diberikan kata sandi, file tersebut dikirim susi menggunakan email kepada santi.
Kegiatan Susi kepada santi adalah contoh kegiatan enkripsi data, bagian manakah yang merupakan
plaint text dari enkripsi data tersebut ...
a. plaintext c. autentikasi
b. chippertext d. repudiasi
19. Melakukan pemeriksaan apakah data yang dikirim tepat pada penerima yang dimaksud ...
a. enkripsi c. autentikasi
20. Menghindari akses dari orang yang tidak berkepentingan untuk mengambil informasi, karena harus
memiliki kunci atau otorisasi disebut ...
a. enkripsi c. kerahasiaan
b. autentikasi d. integritas
a. idxclde c. idcxldd
b. idxclta d. edxclde
24. Untuk proses pengaksesan jaringan umumnya port yang digunakan adalah port 80, yang merupakan
protokol jenis ...
a. URL c. HTTP
b. SSL d. HTTPS
a. ssl c. chippertext
b. http d. algoritma
26. "Gambar tombol go" ikon disamping adalah ikon untuk ... pada program scratch
a. menjalankan program
b. menghentikan program
d. mengganti sprite
a. scratch.mit.edu c. scratch.com
b. scratch.edu d. scratch.edu.mit
a. Kumpulan/serangkaian intruksi
b. Kumpulan/serangkaian kode
c. Kumpulan/serangkaian aplikasi
29. Diagram yang berisikan simbol-simbol khusus, dan digunakan untuk menjelaskan tahapan-tahapan yang
dibuat pada algoritma ...
a. Logika c. Program
b. Algoritma d. Software
ESSAY