Anda di halaman 1dari 11

A.

SOAL PILIHAN GANDA


Petunjuk :
- Jawablah pada lembar yang disediakan dengan menghitamkan jawaban yang dipilih.

1. Operasi Aritmatika 11 MOD 2 dan 11 MOD 5 menghasilkan nilai ….


A. 1 dan 1
B. 1 dan 2
C. 1 dan 3
D. 2 dan 1
E. 2 dan 2

2. Bilanganbiner 10000001 dikonversikan menjadi bilangan desimal dan heksa desimal adalah ….
A. 126 dan 80
B. 127 dan 82
C. 128 dan 81
D. 129 dan 81
E. 130 dan 80

3. Algoritma di bawah ketika dijalankan menghasilkan nilai ….

A. 1, 5, 8, 11, 14
B. 1, 5, 25, 32, 64
C. 1, 5, 32, 64, 121
D. 1, 25, 64, 121, 196
E. 1, 32, 64, 128, 196

4. Pada gambar dibawah ini layer yang berfungsi untuk menentukan bagaimana bit-bit data
dikelompokkan menjadi format yang disebut sebagai frame. Selain itu pada level ini juga terjadi
koreksi error, floe control, pengalamatan hardware, dan menentukan bagaimana perangkat-
perangkat jaringan seperti hub, bridge, switch, repeater berfungsi. Merupakan fungsi dari layer
….
A. Data Link
B. Presentation
C. Session
D. Transport
E. Network

5. Pada konfigurasi BIOS di bawah ini, pilihan menu yang digunakan untuk konfigurasi waktu dan
tanggal adalah ….

A. Standard CMOS Features


B. Advanced BIOS Features
C. Advanced Chipset Features
D. Integrated Periferals
E. Power Management Setup

6. Perhatikan pernyataan-pernyataan di bawahini!


(1) Buka pengunci slot ( disetiap ujung slot memory pada motherboard )
(2) Menyiapkan RAM.
(3) Tekan dengan perlahan dan secaraotomatispengunci slot yang tadi akan mengunci kembali.
(4) Sesuaikan posisi memory dengan posisi slot di motherboard
Urutan prosedur untuk memasang prosesor adalah ….
A. 1-2-3-4
B. 2-4-3-1
C. 2-1-4-3
D. 2-1-3-4
E. 2-4-1-3
7. Software utility dibawah ini yang bukan untuk pengelolaan dan pemeliharaan hardisk adalah ….
A. Disk Cleanup, Recovery Drive, Disk Defragmenter
B. Tweak manager, Defraggler, Registry Defrag
C. Disk Cleanup, Slim Cleaner, Glary Utilities
D. Paragon Partition, Gparted, Minitool Partition
E. Unarchiver, IZArc, Disk Defragmenter

8. Layer ini bekerja dengan mentranslasikan format data yang hendak ditransmisikan oleh aplikasi
melalui jaringan, kedalam format yang bias ditransmisikan oleh jaringan. Pada layer ini juga
data akan di-enkripsi atau di-deskripsi, merupakan tugasdari layer . . .
A. Application
B. Presentation
C. Layer Network
D. Session
E. Transport

9. Suatu protocol untuk berkomunikasi dengan server guna mengirimkan email dari lokal email ke
server, sebelum akhirnya dikirimkan ke server email penerima, merupakan protokol
A. SMTP (Simple Mail Transfer Protocol)
B. FTP (File Transfer Protocol)
C. IMAP (Internet Message Access Protocol)
D. POP3 (Post Office Protocol)
E. ICMP (Internet Control Message Protocol)

10. Topologi yang terdiri atas kumpulan teknologi bintang yang dihubungkan dalam satu topologi
bus sebagai jalur tulang punggung atau backbone adalah….

A. TopologiC
B. TopologiD
C. TopologiE
D. TopologiF
E. TopologiG

11. TePak Kaneki ingin membuat sebuah jaringan di suatu Perusahaan. Di perusahaan tersebut
terdapat 30 Workstation, 1 Router dan 2 Switch. Dari data tersebut maka Netmask berapa yang
di butuhkan….
A. 255.255.255.224
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.240
E. 225.225.225.248

12. Pada konfigurasi script di atas yang terdapat pada /etc/apache2/site-enabled/000-default.conf,


yang merupakan kesalahan dalam konfigurasi terdapat dalam baris….
<VirtualHost *:80>
ServerAdmin tkj@tkj.com
ServerName tkj.com
ServerAlias www.tkj.com
Documentroot /var/www/html/tkj
</VirtualHost>

A. 6
B. 4
C. 1
D. 5
E. 2

13. Perhatikan gambar berikut.

Port yang digunakan untuk sebagai port game adalah ….


A. Nomor 4
B. Nomor11
C. Nomor10
D. Nomor 7
E. Nomor 8

14. Tersaji pernyataan berikut.


1. Data (dapat berupa huruf, angka, gambar, atau desain grafis) dimasukkan kedalam CPU
(Central Processing Unit) oleh pengguna computer melalui komponen input keyboard,
scanner, atau mouse.
2. Di dalam CPU, terjadi proses komunikasi data yaitu data yang disampaikan ke program
aplikasi segera diteruskan ke program system operasi. Oleh program system operasi, data ini
diubah menjadi Bahasa mesin yang bias dimengerti oleh peralatan elektronik yang terdapat
di dalam computer.
3. Apabila tampilan di layer monitor dinilai sudah sesuai dengan keinginan pengguna
computer, si pengguna akan memberikan instruksi computer untuk menyimpan hasil
kerjanya dalam media penyimpanan (disket, flashdisk, atauhardisk) ataubisa juga member
instruksi computer untuk mencetaknya melalui sebuah printer.
4. Data-data tersebut kemudian oleh system operasi disampaikan pada software dan
ditampilkan di layer monitor.
Secara singkat suatu unit computer dapat bekerja dan menghasilkan output sesuai dengan yang
diinginkan pengguna (user) melalui tahap-tahap sebagaiberikut ….
A. 1 – 2 – 3 – 4
B. 1 – 2 – 4 – 3
C. 1 – 3 – 2 – 4
D. 1 – 3 – 4 – 2
E. 1 – 4 – 2 – 3

15. IEEE 802.11b merupakan standart wireless yang bekerja pada frekuensi…
A. 5 GHz
B. 3,3 GHz
C. 5,8 GHz
D. 2,4 GHz
E. 800 MHz

16. Terdapat beberapa standar teknologi jaringan nirkabel, diantaranya ada PAN (IEEE 802.15),
LAN (802.11a) LAN(802,11g) MAN (802,16), dan WAN (802,20) dari beberapa standar
jaringan nirkabel tersebut, apabila kita ingin menghubungkan 2 host menggunakan teknologi
bluethooth, maka standar jaringan nirkabel yang digunakan adalah
A. PAN (802.15)
B. LAN (802.11a)
C. LAN (802.11g)
D. MAN (802.16)
E. WAN (802.20)
17. Perhatikan gambar di bawah ini :
Agar PC Client dapat terhubung ke Internet melalui Router maka IP Gateway pada PC Client
ialah…
A. 10.1.1.10
B. 10.1.1.1
C. 192.168.10.0
D. 192.168.1.1
E. 192.168.10.1

18. Diketahui bandwidth sebesar 1024Kb yang diperkirakan dapat dikirim selama 1 detik dengan
ukuran bandwidth, namun kenyataannya diterima selama 8detik, jadi berapa nilai Throughput-
nya ?
A. 128 Kb / detik
B. 256 Kb / detik
C. 384 Kb / detik
D. 512 Kb / detik
E. 1024 Kb / detik

19. Perangkat leased line digital terdiri dari 24 saluran (disebut DS0, 1 DS0 adalah 64K) yang
memberikan kecepatan transfer hingga 1,544 Mbps, dan sering digunakan untuk
menghubungkan jaringan perusahaan dan ISP ke Internet….
A. T1
B. E3
C. SONET
D. ISDN
E. Frame Relay

20. Script konfigurasi apache2 diatas, agar streaming server dapat berjalan perubahan yang
dilakukan pada Script Alias default menjadi …
<VirtualHost *:80>
ServerAdmin @smkbisa.com
ServerName video.smkbisa.com
DocumentRoot /var/www/video/
<Directory />
Option FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www/video/>
Option Indexes FollowSymLinksMultiViews
AllowOverride None
Order allow, deny
Allow from all
</Directory>
Scriptalias /cgi-bin/ /usr/lib/cgi-bin/

A. ScriptAlias /cgi-bin/ /dev/www/video/cgi-bin/


B. ScriptAlias /cgi-bin/ /etc/www/video/cgi-bin/
C. ScriptAlias /cgi-bin/ /home/www/video/cgi-bin/
D. ScriptAlias /cgi-bin/ /usr/www/video/cgi-bin/
E. ScriptAlias /cgi-bin/ /var/www/video/cgi-bin/

21. Partisi pada hardisk terdiri dari beberapa jenis partisi, antara lain primary partition, extended
partition, dan logical partition. Untuk menginstall system operasi menggunakan partisi…
A. Primary
B. Ln ogical
C. Extended
D. Primary dan Logical
E. Extended dan Primary

22. Perhatikan gambar berikut!


# A slightly different configuration for an internal subnet.
subnet 192.168.30.0 netmask 255.255.255.0
range 192.168.30.10 192.1658.30.25 ;
option domain-name-server 192.168.30.1 ;
option domain-name “debianserver.net” ;
option routers 192.168.30.1 ;
option broadcast-address 192.168.30.255 ;
default - lease - time 600 ;
max - lease - time 7200 ;
DHCP memberikan layanan automaticaly assign IP Addressing. Pengaturan jumlah IP yang akan
diberikan terletak pada bagian …
A. option routers
B. broadcast-address
C. range
D. max-lease-time
E. subnet

23. Perhatikan gambar di bawah ini.

Script di atas merupakan konfigurasi dari file ….


A. named.local
B. named.conf.local
C. default-zones
D. forward
E. resolv

24. Seorang Net Admin tentu dapat membuat jaringan di medan yang sulit sekalipun seperti
membuat jaringan di gedung-gedung. Jika ingin membuat jaringan di area yang sulit di jangkau
kabel pastinya akan menggunakan Wireless. Untuk menghindari yang namanya Interferensi di
frequensi 2,4GHz kita harus membuat Channel yang berbeda di setiap Access Point. Channel
berapa yang di butuhkan jika kita ingin agar signal tidak bertabrakan
A. 2, 7, 12
B. 1, 3, 5
C. 1, 7, 13
D. 4, 6, 8
E. 3, 6, 9

25. FTP, SSH, SMTP, POP3, IMAP, dan DNS secara berurutan bekerja pada port …
A. 21, 22, 25, 110, 143, dan 53
B. 21, 22, 25, 53, 110, dan 143
C. 22, 25, 53, 80, 110, dan 143
D. 21, 22, 25, 20, 110, 143, dan 53
E. 21, 22, 25, 110, 53, 80, dan 143

26. Konfigurasi kedua pada file main.cf setelah konfigurasi home_mailbox = Maildir/ adalah…
A. smtp
B. Myhostname
C. smptd
D. Cd_smtpd
E. Mail.conf

27. Konfig Dibawah ini merupakan gambar dari ….

A. Cara kerja Transparent Proxy


B. Cara kerja Web Server
C. Request response time
D. Client server yang continue
E. Cara kerja DNS Server

28. IP Server yang akan digunakan adalah 192.168.101.2, perubahan konfigurasi yang harus
dilakukan agar ntp server dapat berjalan menghilangkan tanda pagar di depan tulisan restrict dan
merubahnya menjadi ….

A. restrict 192.168.101.2 mask 255.255.255.0 notrustnomodify


B. restrict 192.168.101.2 mask 255.255.255.0 nomodifynotrap
C. restrict 192.168.101.1 mask 255.255.255.0 notrustnotrap
D. restrict 192.168.101.2 mask 255.255.255.0 nomodifynotrust
E. restrict 192.168.101.2 mask 255.255.255.0notrapnomodify
29. Alat yang digunakan untuk menghitung kehilangan energi yang didapat dari serat optic
adalah.....
A. Loss Power Meter
B. Good Power Meter
C. MUlti Meter
D. Standar Power Meter
E. Spectrum Analyzer

30.
ms-dns 192.168.121.2
nobsdcom
noipx
mtu 1490
mru 1490
Baris script diatasvadalahvkonfigurasivvpn server pada file …
A. vpsd-option
B. capp-screet
C. pptd.conf
D. vspd.conf
E. pptd-option

31. Baris script di bawah adalahvkonfigurasivvpn server pada file ….

#client server secret IP Addresses


Smk * 12345 192.168.100.1

A. vspd-option
B. chap-secret
C. pptd.conf
D. vspd.conf
E. pptd-options

32. Konfigurasi mail server di bawahbdigunakan untuk mengatur ….


root@admin:/# maildirmake /etc/skel/Maildir

A. Direktori untuk menyimpan email yang masuk


B. Mengatur batasan email yang tersimpan
C. Virtual host sebagai pengarah domain
D. Uji coba mail server
E. Installasipaket mail server

33. Teknik keamanan jaringan nirkabel antara lain dengan menyembunyikan SSID, dengan metode
WEP, WPA, WPA-PSK, Mac Filtering dan Captive Portal, Teknik keamanan yang melakukan
pemblokiran akses terhadap device user baik itu PC, Laptop, Tablet maupun Smartphone
berdasarkan alamat fisik / hardware address adalah metode ….
A. WEP
B. WPA
C. Mac Filtering
D. Captive Portal
E. SSID
34. Berikut ini yang bukan merupakan perbedaan dari Wireless Router dan Access Point….
WIRELESS ROUTER ACCESS POINT
A Dapat menjadi DHCP Server Tidak dapat menjadi DHCP Server
B Memiliki fitur Port Redirecting Tidak memiliki fitur Port Redirecting
C Bisa melakukan NAT Tidak memiliki fitur NAT
D Memiliki fitur Bandwidth Management Tidak memiliki Fitur Bandwidth Management
E Bisamengubah SSID Tidak bias mengubah SSID

35. Dalam kehidupan sehari-hari, kita sering mendengar adanya Radio FM, Radio AM, Frekuensi
VHF Televisi maupun Frekuensi UHF Televisi. Teknik modulasi yang paling baik tetapi juga
paling sulit dikarenakan menggunakan perbedaan sudut fase dari sinyal analog untuk
membedakan dua keadaan dari sinyal digital adalah….
A. Amplitudo Modulation (AM)
B. Frequency Modulation (FM)
C. Modulasi Radio
D. Teknik Phase Modulation (PM)
E. Time Division Multiplexer (TDM)

36. Dari topologi di bawah, diketahuisemua Router sudah dapat saling berkomunikasi, dan PC-1
juga dapat berkomunikasi dengan PC-2, namunPC-1 tidak dapat berkomunikasi menuju PC-3.
Permasalahan ini muncul karena ….

A. router R-1 belum diseting routing ke R2


B. router R-2 belum diseting routing ke R3
C. router R-3 belum disetingrouting ke R1
D. PC-1 belum diseting IP
E. PC-1 belum diseting gateway

37. Membangun jaringan tanpa kabel dianggap mudah karena saat ini banyak pilihan perangkat di
pasaran. Kemampuan berbagai perangkat ini juga menawarkan beragam kemampuan. Berikut
ini yang bukan keuntungan jaringan nirkabel adalah...
A. Biaya pemeliharaan dan pemindahan lebih murah
B. Laju kecepatan pengiriman data lebih lambat
C. Mobilitas dan Kecepatan instalasi
D. Kemampuan jangkauan
E. Fleksibilitas tempat

38. Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Oleh karena itu jaringan computer harus
diamankan secara fisik maupun secara logic. Sebuah percobaan penyerangan dari beberapa
system komputer yang menargetkan sebuah server agar jumlah traffic menjadi terlalu tinggi
sampai server tidak bias menghandle request adalah jenis serangan ….
A. IP Spoofing
B. Trojan Horse
C. DDoS Attack
D. Packet Sniffing
E. DNS Poisoning

39. Membangun jaringan wireless computer sederhana di rumah atau di kantor kecil adalah cukup
mudah dilakukan dengan tersedianya berbagai macam perangkat jaringan terutama wireless
router yang sudah terintegrasi dengan modem. Troubleshooting jaringan kebanyakan adalah
melakukan serangkaian langkah-langkah untuk mengeliminir potensi masalah satu per satu
sebelum akhirnya kita menemukan sumber masalah tersebut. Pada suatu area hotspot, dari 10
wireless adapter terdapat 1 buah wireless adapter yang tidak mendapatkan alamat IP. Hal ini
disebabkan oleh….
A. Salah memasukan password hotspot
B. Sinyal hotspot tidak terjangkau
C. DHCP server belum aktif
D. Access Point belum aktif
E. Lease IP sudah habis

40. Dibutuhkan koneksi jaringan antar Gedung pada sebuah kantor. Namun Gedung sudah terlanjur
tertata rapi, maka dibutuhkan jenis antena yang memiliki pola pemancaran sinyal ke segala arah
dengan daya sama, untuk menghasilkan cakupan area luas, antena dengan daya sistem yang
memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam bidang tegak
lurus adalah antena….
A. Flat
B. Grid
C. Sectoral
D. Parabolic
E. Omni directional

B. SOAL ESSAY
Petunjuk :
- Bacalah soal di bawah ini secara teliti dan jawablah dengan tulisan yang rapi dan terang.

1. Jelaskan Tranparant proxy dan nontranparent proxy ?


2. Jelaskan Perbedaan sistem operasi 32-bit dan sistem operasi 64-bit ?
3. Gambarlah Topologi Star dan jelaskan kelebihannya ?
4. Gambarkan susunan kabel straight yang terhubung dengan RJ 45 ?
5. Sebutkan fungsi dari firewall ?

Anda mungkin juga menyukai