Anda di halaman 1dari 17

1. Operasi aritmatika 11 MOD 3 menghasilkan nilai…..

a. 1
b. 2
c. 3
d. 4
e. 5

2. Bilangan decimal 170 dikonversikan menjadi bilangan biner dan octal adalah…..
a. 10101000 dan 250
b. 10101001 dan 251
c. 10101010 dan 252
d. 10101011 dan 253
e. 10101100 dan 254

3. (1) matikan power komputer, (2) kaitkan pengunci memory, (3) memasang memory pada
slot mainboard, (4) buka casing komputer, (5) mengecek hasil pemasangan dari my
computer windows, (6) hidupkan power pada komputer. Urutan langkah memasang
memory adalah…..
a. 1-2-3-4-5-6
b. 1-4-3-2-6-5
c. 1-4-2-3-5-6
d. 4-1-2-3-6-5
e. 4-2-1-3-6-5

4. Program antivirus yang diinstal dikomputer sebagai utility pengamanan adalah…...


a. Kasperskil, Bildefender, Sophos, Paragon
b. Bildefender, Panda, Avira, Avast
c. Avg, Avira, Kasperkil, Defraggler
d. Avast, Advare Twcak Manager, Mcafee
e. Avira, Simelenner, Panda, Avast
5. Tugas utama menyediakan fungsi routing sehingga paket dapat dikirim keluar dari
segment network local kesuatu tujuan yang berada pada suatu network lain ip, pada
layer…..
a. Workstation
b. Presentation
c. Layer network
d. Session
e. Transport

6. Protocol komunikasi adalah sebuah standar yang mengatur dan memberikan persetujuan
terjadinya hubungan, komunikasi dan perpindahan data antara dau atau lebih sistem.
Cacti adalah salah satu software yang digunakan untuk untuk…..
a. Aplikasi protocol yang cukup sederhana, berbasisteks dimana protocol ini
menyebutkan satu atau lebih penerima email untuk kemudian diverifikasi jika
penerima email valid, maka email akan segera dikirim.
b. Aplikasi yang merupakan protocol untuk manajemen peralatan yang terhubung dalam
jaringan ip (internet protocol).
c. Aplikasi yang memungkinkan pengguna memilih pesan email yang akan diambil,
membuat folder deserver, mencari pesan email tertentu, maupun menghapus pesan
email yang ada.
d. Aplikasi teknologi komunikasi yang memungkinkan untuk dapat terkoneksi kejaringan
public dan menggunakannya untuk dapat bergabung dengan jaringan local.
e. Aplikasi open source yang merupakan solusi pembuatan grafik network yang lengkap
yang didesain untuk memanfaatkan fungsi RRDTool sebagai penyimpanan data dan
pembuatan grafik.

7. IEEE 802.11a merupakan standart wireless yang bekerja pada frekuensi…..


a. 5 GHz
b. 3,3 GHz
c. 5,8 GHz
d. 2,4 GHz
e. 800 MHz

8. Terdapat beberapa standar teknologi jaringan nirkabel, diantaranya ada PAN (IEEE
802.15), LAN (802.11g), MAN (802.16), dan WAN (802.20). dari beberapa standar
jaringan nirkabel tersebut, apabila kita ingin menghubungkan 2 host dengan frekuensi 5
GHz dan bandwidth maksimal 54 Mbps, maka standart jaringan nirkabel yang digunakan
adalah…..
a. PAN (802.15)
b. LAN (802.11a)
c. LAN (802.11g)
d. MAN (802.16)
e. WAN (802.20)

9. Doni dan widi mengerjakan tugas sekolah di area wifi. Namun ketika melakukan koneksi
ke wifi, hanya perangkat doni yang gagal terkoneksi. Setelah wifi yang lain, perangkat
doni doni dapat terkoneksi. Dibawah ini yang merupakan penyebab perangkat doni tidak
dapat terkoneksi adalah…..
a. Wireless adapter tidak mendapatkan alamat IP
b. Wireless adapter doni mengalami kerusakan
c. Driver wireless adapter belum diinstalasi
d. Wireless adapter dalam kondisi disable
e. Wireless adapter belum diaktifkan

10. Diketahui bandwidth sebesar 512 kb yang diperkirakan dapat dikirim selama 1 detik
dengan ukuran bandwidth, namun kenyataannya diterima dalam 4 detik, jadi berapa
throughput-nya?
a. 128 Kb/detik
b. 256 Kb/detik
c. 384 Kb/detik
d. 512 Kb/detik
e. 1024 Kb/detik
11. Subscriber adalah teknologi yang menyediakan penghantar data digital melewati kabel
yang digunakan dalam jarak dekat dari jaringan telepon setempat, perangkat yang
digunakan untuk menghubungkan computer atau router ke saluran telepon dan mengelola
serta membagi sambungan dari layanan ADSL dengan beberapa computer adalah…..
a. Modem analog
b. Modem ADSL
c. Modem DSL
d. Modem 4G
e. Modem 3G

12. Sistem operasi jairngan adalah sebuah jenis sistem operasi yang ditujukan untuk
menangani jaringan. Service yang ditujukan untuk melayani pengguna, seprti layanan
berbagi berkas layanan berbagi alat pencetak (printer), DNS service, HTTP service, dan
lain sebagainya. Sistem operasi jairngan berbasis text adalah….
a. Linux redhat, windows NT 3.51, Windows server 2003, knoppix
b. Windows 2000 (NT 5,0) Microsoft MS-NET, Novell NetWare
c. Linux redhat, UNIX, windows server 2003, knoppix
d. Sun solaris, linux mandrake, linux debian
e. Windows NT 3.51, linux suse, UNIX

13. Partisi pada hardisk terdiri dari beberapa jeis partisi, antara lain primary partition, dan
logical partition. Untuk penyimpanan data partisi yang digunakan adalah…..
a. Primary
b. Logical
c. Extended
d. Primary dan extended
e. Extended dan logical

14. Dalam kehidupan sehari-hari kita sering mendengar adanya radio FM, radio
AM,Frekuensi VHF televisi maupun Frekuensi UHF televise. Untuk data digital data dari
satu titik (….) ketitik tujuan (recerver) dengan mengguankan sinyal pemodulasi analog
dapat ditempatkan menggunakan jenis modalasi…..
a. amplitudo shift keying (ASK), frequency shift keying (FSK) dan phase shift keying
(PSK)
b. amplitudo shift keying (ASK), frequency shift keying (FSK), dan AM (amplitude
modulation).
c. Amplitude shift keying (ASK), Frequency shift keying (FSK), dan FM (frekuensi
modulation).
d. Amplitude shift keying (ASK), frequency shift keying (FSK), dan PM (phase
modulation ).
e. Amplitude shift keying (ASK), frequency shift keying (FSK)< dan TDM (time
division multiplexing)

15. Membangun jaringan tanpa kabel dianggap mudah karena saat ni banyk pilihan
perangkat dipasaran. Kemampuan berbagai perangkat ini juga menawarkan beragam
kemampuan yang bukan kekurangan dari jaringan nirkabel adalah…
a. Laju kecepatan pengiriman data lebih lambat daripada jaringan nirkabel
b. Trasmisi data dari computer yang berbeda dapat saling menggangu.
c. Sangat bergantung pada kondisi lingkungan seperti cuaca.
d. Proses instalasi relative cepat dan mudah.
e. Umumnya biaya lebih mahal.

16. Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalagunaan sumber daya jaringan yang tidak sah. Oleh karena itu jaringan
computer harus diamankan. Secara fisik maupun secara logic, teknik serangan jaringan
yang dilakukan dengan cara membuat sebuah desain palsu dan membuat tampilan
website semirip mungkin dengan website aslinya dengan tujuan untuk mengelabui user
sehingga mengakses server yang palsu adalah jeis jaringan
a. IP spoofing.
b. Trojan horse
c. DDoS attack
d. Packet sniffing
e. DNS poisoning
17.
# maximum allowed size for uploaded files.

Upload_max_filesize = 100M

Post_max_size = 1000M
Konfigurasi streaming server pada php ini diatas digunakan untuk mengatur….

a. file yang di hardisk yang tersisa untuk streaming


b. memory yang digunakan untuk streaming
c. file video yang bisa dijalankan saat streaming
d. file yang bisa disimpan saat streaming
e. kapasitas bandwidth yang diperlukan untuk sreamin

18.
start

A=1
B=0

A < 10

Print B

A=A+2

B=A*A

stop
Algoritma diatas ketika dijalankan menghasilkan alat …..

a. 0, 1, 2, 9, 16
b. 0, 4, 16, 36, 64
c. 0, 9, 25, 49, 81
d. 0, 16, 36, 49, 81
e. 0, 25, 36, 64, 81

19. Dibutuhkan koneksi jaringan antar gedung pada sebuah kantor. Namun gedung sudah
terlanjur tertata rapi, maka pemasangan acces point dengan menggunakan frekwwensi
2,4 GHz lebih dari satu dalam satu ruangan atau area, harus memperhatikan channel
agar…..
a. Data tidak rusak
b. Frekuensi meningkat
c. Jaringan lebih cepat
d. Tidak terjadi interferensi
e. Sinyal transmisi lebih kuat

20. Teknik keamanan jaringan nirkabel antara lain dengan menyebunyikan SSID, dengan
metode WEP, WPA, dan captive portal, fitur keamanan yang mempunyai enskripsi AES
dan kunci keamanan dengan teknik TKIP (temporal key integrity protocol) adalah…..
a. WEP
b. WPA
c. Mac filtering
d. Captive pc
e. SSID
21.
[smkbis.com]
Path = /home/smknbisa
Browseable = yes
Writeable = yes
Guest ok = no
Public = no
Ready only = no
Security = user

Konfigurasi samba untuk file smb.conf diatas tertulis writeable

a. File yang dibagikan bisa dilihat oleh public


b. User dapat menambahkan file atau folder
c. Memberikan hak akses untuk siapapun bisa masuk
d. User dapat merubah hak akses admin
e. User tidak dapat melakukan perubahan file

22.

.....................................

.....................................

Cache_mgr admin@smkn.com

Visible_hostname proxy.debian.edu
Server debian mempunyai memoi 1GB untuk membuat proxy transparent bagaimana
konfigurasi yang dilakukan pada squid.conf
a. http_port 3128 transparent chace_mem 256 MB
b. port 3128 transparent chace_mem 16 MB
c. http_port 3128 : transparent chace_mem 256 MB
d. port 3128 trnsparent memory 256 MB
23. perhatikan gambar berikut ini.

sebuah kantor dengan beberapa ruang telah tersedia, kepala kantor yang menghendaki
semua ruang terhubung dengan jaringan. Dalam waktu singkat diharapkan tiap ruang
sudah terhubung. Dari hasil pengamatan dilapangan ternyata hanya dapat dilakukan
pembangunan jaringan nirkabel menggunakan nirkabel. Setelah dipasang acces point
terdapat beberapa ruang yang blank spot, maka berdasarkan gambar diatas mode yang
dipilih adalah…..
a. point to multi point wireless bridge
b. point to point wireless bridge
c. wireless access point
d. wireless repeater
e. wireless bridge

24.
#clients from this (example!) subnet have unlimited access,

#but only if cryptographically authenticated

#restrict 192.168.123.0 mask 255.255.255.0 notrust

ip server yang akan digunakan adalah 192.168.100.1, perubahan konfigurasi yang


dilakukan agar ntp srever dapat berjalan menghilangkan tanda pagar didepan tulisan
restrict dan merubahnya menjadi…..

a. Restrict 192.168.100.1 mask 255.255.255.0 notrust nomodify


b. Restrict 192.168.100.1 mask 255.255.255.0 nomodify notrap
c. Restrict 192.168.100.1 mask 255.255.255.0 notrust notrap
d. Restrict 192.168.100.1 mask 255.255.255.0 nomodify notrust
e. Restrict 192.168.100.1 mask 255.255.255.0 notrap nomodify

25.

Server dengan nama “smk” dan mempunyai ip. 192.168.10.1 dengan aplikasi remote
server diatas, yang bukan merupakan pertanyaan yang benar adalah…..
a. Ip address : 192.168.10.1, port : 22 untuk pilihan koneksi SSH
b. Ip address : 192.168.10.1, port : 23 untuk pilihan koneksi telnet
c. Host name : smk, port : 22 untuk pilihan koneksi telnet
d. Host name : smk, port : 22 untuk pilihan koneksi SSH
e. Host name : smk, port : 23 untuk pilihan koneksi telnet

26. Konfigurasi awal file maincfsetelah instalasi postfix adalah dengan menambahkan
direktori mailbox agar dikenali, ……. Yang digunakan adalah…..(no.26)
a. Cd-maltbox
b. MKDIR Mailbox
c. Home-mailbox=””
d. Mailbox-cd
e. Home-mailbox=maildir/
27.
1. root@smk~]# vi/usr/local/atc/proftpd.conf

#this is a basic proFTPD configuration file (rename it to

#’proftpd.conf’ for actual use. It establishes a single server

#and a single anonymous login. It assumes that you have a

2. user/group

#”nobody” and “ftp” for normal operation and anon.

#servername “smkbisa”

#servertype standalone

3. defaultserver on

#port 21 is the standard FTP port.

4.port 21

#don’t use IPV6 support by default.

#UseIPV6 off

Potongan script untuk mengaktifkan fungsi FTP server, perubahan yang dilakukan agar
FTP server dapat bekerja adalah…..(no.25)
a. Mengenablekan servername dan servertype
b. Men-disable servername dan servertype
c. Meng-enable-kan IPV6
d. Meng-enable-kan port 21
e. Men-disable port 21

28.
Name virtualhost 192.168.10.1:80

< virtualhost 192.168.10.1:80>

...........................................................................................

………….

</virtualhost>
Pada konfigurasi web ketika akan menuliskan penempatan folder di
var/www/public_html,penulisan sintak yang benar adalah…..(no.24)
a. Documentroot=/var/www.public_html
b. Documentnames/var/www/public_html
c. Documentroot/var/www/public_html
d. Documentname/var/www/public_html
e. Documentname=/var/www/public_html

29.
TTL 604800

@ IN SOA smk.com.root.smk.com. (

2 ; serial

604800 ; refresh

86400 ; retry

2419200 ; expire

604800 ; negative cache TTL

@ TN NS smk.com.

@ TN A 192.168.1.1

www TN A 192.168.1.1

Script diatas merupakan konfigurasi dari file…..(no.23)


a. Named.local
b. Named.conft.local
c. Defauld-zones
d. Forwad
e. Resolv
30.
#slightly different configuration for an internal subnet

Subnet 192.168.20.0 netmask 255.255.255.0 (

Range 192.168.20.10 192.168.20.20;

Option domain-name-servers 192.168.20.1;

Option.......................................

Option routers 192.168.20.1;

Option routers mask address 192.168.20.255;

Default – lease – time 600 ;

Max – lease – time 7200;

Pada konfigurasi script file:/etc/dhcp/dhcpd.conf langkapilah script diatas untuk


memberikan nama domain nameserver “smkbisa.com” penulisan yang benar adalah…..
(no.22)
a. Domain-name “smkbisa.com”;
b. Domain.name :smkbisa.com”;
c. Domain-name : smkbisa.com: ;
d. Domain-names : smkbisa.com: ;
e. Domain-names “smkbisa.com”;

31. Perhatikan gambar berikut.


TTL 604800

@ IN SOA smk.com.root.smk.com. (

2 ; serial
Port yang digunakan untuk menghubungkan computer client ke server atau perangkat lain
604800 ; refresh
dalam jaringan adalah…..
86400 ; retry
a. Nomor 7
b. Nomor 8
c. Nomor 9
d. Nomor 10
e. Nomor 11

32. Gambar disamping di bawah ini

D
Topologi jaringan computer yang dalam pengembangan jaringan atau penambahan
workstation baru dapat dilakukan dengan mudah tanpa workstation lain adalah…..(no.10)
a. Topologi C
b. Topologi D
c. Topologi E
d. Topologi F
e. Topologi G

33. Pada konfigurasin BIOS dibawah ini, pilihan menu yang digunakan untuk menentukan
boot priority adalah…..(no.5)
a. Standart CMOS features
b. Advanced BIOS features
c. Advanced chipdet features
d. Integrated periferals
e. Power management setup
34. Layer yang berfungsi menetapkan, mengatur, dan menghentikan sesi antara dua host
yang berkomunikasi serta mengatur pertukaran data ditujukan dengan nomor…..(no.4)
a. 1
b. 2
c. 3
d. 4
e. 5

35.

Pada gambar di atas agar berfungsi ftp server bias bekerja dilakukan perubahan baris yang di kotak
merah dengan menghilankan tanda pagar dan merubah parameternya menjadi………

a. Local – enable = yes, write - enable = no


b. Local – enable = no, write - enable = yes
c. Local – enable = yes, write - enable = yes
d. Local – enable = no, write - enable = no
e. Local – enable = “ “, write - enable = “ “
36. Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringa yang tidak sah. Oleh karena itu, jaringan computer harus
diamankan secara fisik maupun secara logic. Diketahui sebuah server perusahaan mengalam
kelumpuhan akibat traffic yang overload, sehingga pengguna yang terdaftar tidak dapat masuk ke
dalam system jaringan. Serangan ini disebut….
a. IP spoofing
b. Trojan horse
c. DDoS Attack
d. Packet sniffing
e. DNS poisoning
37. Teknik keamanan jaringan nirkabel antara lain dengan menyembunyikan SSID , dengan metode
WEP, WPA, WPA-PSK Mac Filtering dan Captive Portal, fitur keamanan nirkabel yang lemah ada
kunci dan algoritma RC4 yang digunakan dapat dipecahkan merupakan ciri dari…..
a. WEP
b. WPA
c. WPA-PSK
d. Mac Filtering
e. Captive Portal

38.
# Clients from this (example) subnet have unlimited access
# but only if cryptographically authenticated
# restrict 192.168.123.0 mask 255.255.255.0 notrust
IP server yang akan digunakan adalah 192.168.100.1, perubahan konfigurasi yang harus
dilakukan agar ntp server dapat berjalan menghilangkan tanda pagar di depan tulisan restrict dan
merubahnya menjadi ….

a. Restrict 192.168.100.1 mask 255.255.255.0 notrust nomodify


b. Restrict 192.168.100.1 mask 255.255.255.0 nomodif notrap
c. Restrict 192.168.100.1 mask 255.255.255.0 notrust notrap
d. Restrict 192.168.100.1 mask 255.255.255.0 nomodif notrust
e. Restrict 192.168.100.1 mask 255.255.255.0 notrap nomodify

39. Membangun jaringan wireless computer sederhana dirumah atau dikantor kecil adalah cukup mudah
dilakukan dengan tersedianya berbagai macam perangkat jaringan terutama wireless router yang
sudah terintegrasi denga modem. Troubleshooting jaringan kebanyakan adalah melakukan
serangkaian langkah-langkah untuk mengeliminir potensi masalah satu per satu sebelum akhirnyakita
menemukan sumber masalah tersebut. Sebuah spesfikasi yang dibuat oleh international business
machine (IBM) dan mengijinkan aplikasi-aplikasi yang terdistribusi agar dapat saling mengkses
layanan jaringan adalah ….
a. BIOS system
b. OSI layer
c. Data link
d. Net Bios
e. TCP/IP

40. Bilangan decimal 170 dikonversikan menjadi bilangan biner dan octal adalah
a. 10101000 dan 250
b. 10101001 dan 251
c. 10101010 dan 252
d. 10101011 dan 253
e. 10101100 dan 254

Anda mungkin juga menyukai