Anda di halaman 1dari 18

1. Berikan jenis kabel yang terdapat di dalam Horizontal Cabling?

A. STP Cable
B. UTP Cable
C. Coaxial Cable
D. Fiber Optic Cable

2. Mengapakah Cabling Infrastructure penting di dalam satu Network Documentation?


A. Untuk mengetahui kedudukan komputer yang sebenar
B. Untuk mengetahui kedudukan IP Adress di dalam satu rangkaian
C. Untuk mengetahui kedudukan perkakasan seperti hub dan switch yang sebenar
D. Untuk mengetahui jenis dan kuantiti kabel yang digunakan serta cara
penyambungan kabel dibuat.

3. Apakah tujuan Cyber Law – 1997 diwujudkan ?


A. Menggalakkan jenayah siber
B. Membuka peluang pekerjaan
C. Untuk memudahkan perniagaan on-line
D. Memudahkan tindakan diambil sekiranya berlaku jenayah siber

4. Apakah fungsi work breakdown structure (WBS) dalam sesebuah projek


A. Menetukan jadual kertas kerja
B. Memudahkan pengurus mengawal tempoh projek
C. Mudah mengawal dan menentukan tindakan akan diambil sekiranya berlaku masalah
D. Melindungi projek dari tersasar dari tempoh penjadualan
SULIT

5. Antara yang berikut yang manakah paling tepat menerangkan perbezaan Carta GANTT
dan carta PERT
A. Carta Gantt boleh menunjukkan aktiviti bertindih masa secara grafik manakala
PERT hanya menunjukkan aktiviti secara selari.
B. Merekod masa sesuatu projek manakala Carta PERT menentukan pejalanan
projek
C. Carta Gantt menentukan tempoh paling pendek dan PERT tempoh paling
panjang semasa pelaksanaan projek
D. Carta Gantt ada masa pemulaan sahaja dan manakala PERTH pemulaan dan
penamat

6. Antara yang berikut yang manakah BUKAN sistem kawalan keselematan ?


A. Pengesahan /Authentication
B. Penyulitan /Encryption
C. Dokumentasi /Documentation
D. Akses pengguna betul /User access right

7. WIFI dikategorikan sebagai


A. Komunikasi
B. Alat penyimpanan
C. Perisian utiliti
D. Paparan grafik pengguna

8. ‘GUI’ adalah singkatan kepada

A. Generally uniform interface


B. Graphical uniform internet
C. Graphical user interface
D. General user interface

2 / 18
SULIT

9. Siapakah lagend didalam dunia perkomputeran ?


A. Linus Torvalds
B. Bill Gates
C. Tony Fernandes
D. Mark zuckerberg

10. Berapakah jumlah generasi komputer hingga kini ?


A. Tiga
B. Satu
C. Lima
D. Dua

11. “SMTP adalah singkatan kepada


A. Simple mail transfer protokol
B. Simplex mail transfer protokol
C. Simple main task protokol
D. Secure mail transef protokol

12. Di dalam sistem rangkaian, satu standard komunikasi berjaya dibentuk. Model ini dipanggil
Model OSI. Apakah yang dimaksudkan dengan OSI?
A. Open System Instructure
B. Open Structure Interconnection
C. Open System Interconnection
D. Open Standard Interconnection

3 / 18
SULIT

“Dalam membangunkan server, susunan rangkaian yang dibina haruslah


boleh berkomunikasi secara elektronik”

13. Bedasarkan kenyataan di atas jawapan yang manakah BUKAN kategori kaedah pembinaan
rangkaian server ?
A. Rangkaian berwayar (Wire Network)
B. Rangkaian berpintal (Shilded Network)
C. Rangkaian tanpa wayar (Wireless Network)
D. Rangkaian gabungan (Combined Network)

14. Protokol yang diterima pakai untuk kegunaan Wide Area Network (WAN), Local Area
Network (LAN) dan Internet dikenali sebagai TCP/IP. Apakah nama penuh singkatan
TCP/IP?
A. Transit Central Processing/Internet Protocol
B. Technology Central Protocol/Internet Protocol
C. Transmission Control Protocol/Internet Protocol
D. Transform Connectivity Protocol/Internet Protocol

15. Setiap alamat IP terbahagi kepada 2 bahagian. Antara berikut yang manakah bahagian
yang terlibat?

I. Host ID
II. Connectivity ID
III. Network ID
IV. Internet Protocol ID

A. I dan II sahaja
B. I dan III sahaja
C. II dan III sahaja
D. II dan IV sahaja

4 / 18
SULIT

16. Alamat IP bersaiz 32 bit dan dibahagikan kepada empat bahagian. Berapakah nilai bit bagi
setiap bahagaian
A. 3 bit
B. 6 bit
C. 8 bit
D. 12 bit

Soalan 17 hingga 19 adalah bedasarkan jadual 1 berikut

Binari Nilai Bit Decimal


00000000 0
00000001 1 1
00000011 1+2 3
1+2+4 7
00001111 15
1+2+4+8+16 31
1+2+4+8+____+____ ?
1+2+4+8+16+32+64 127
11111111 255

Jadual : 1
17. Berapakah penambahan nombor yang paling tepat bagi ruang kosong dibahagian “colum”
nilai Bit bagi mendapatkan jumlah Decimal ?
A. 1+2+4+8+9+11
B. 1+2+4+8+16+32
C. 1+2+4+8+16+63
D. 1+2+4+8+16+62+128

18. Berapakah nilai yang paling tepat bagi ruangan decimal selepas nilai 31 ?
A. 63
B. 64
C. 32
D. 00

5 / 18
SULIT

19. Yang manakah jumlah Binary nombor yang paling tepat sekiranya nombor Decimal bernilai
255 ?
A. 00000
B. 0011111
C. 11000111
D. 11111111

20. Berikut ialah senarai semak peralatan yang digunakan dalam membangunkan rangkaian
server KECUALI
A. HUB
B. Workstation
C. Inventory report
D. Komputer Server

21. Berikut ialah jenis-jenis bentuk serangan rangkaian KECUALI


A. Trojan
B. Hacker
C. Cracker
D. Brute Force

22. Apakah yang dimaksudkan dengan data sulit ?


A. Data yang mempunyai katalaluan
B. Maklumat yang disimpan dan dilindungi daripada dicapai tanpa kebenaran
C. Data yang telah dibuat backup
D. Maklumat yang dipadam setelah disalin ke media storan yang lain

6 / 18
SULIT

“ Malware yang direka bertujuan untuk intip “Spy” pengguna komputer. Pada
kebiasaanya kaedah ini digunakan untuk mengetahui apakah aktiviti harian pengguna
tersebut dan peneyerang “Attacker” akan menggunakan maklumat yang diperolehi
untuk tujuan tertentu. Medium yang biasa digunakan adalah seperti Facebook,
Instagram dan laman web peribadi”

23. Bedasarkan kenyataan diatas, apakah jenis serangan rangkaian yang berlaku ?
A. Hacker
B. Cracker
C. Adware
D. Spyware

“ Penyelenggaraan sistem komputer ialah satu aktiviti yang bertujuan untuk


meningkatkan produktiviti melalui penggunaan keseluruhan aspek sesebuah sistem
bermula dari kajian, pemasangan operasi, penyelenggaraan sehingga proses
pelupusan”

24. Bedasarkan kenyataan di atas, yang manakah lebih tepat menerangkan tujuan kerja-kerja
penyelenggaraan dibuat?
A. Mengurangkan jangka hayat perkakasan
B. Maksimumkan jumlah kos pengeluaran
C. Mengurangkan kekerapan gangguan dalam proses operasi
D. Membuat jadual penyelenggaraan mengikut keperluan

7 / 18
SULIT

25. Berikut ialah sumber syarikat yang berkaitan dengan penyelenggaraan server computer
KECUALI
A. Bajet
B. Main Power (pekerja)
C. Tools (Peralatan)
D. Schedule (Jadual)

26. Berikut ialah skop penyelenggaraan KECUALI


A. Penyelenggaraan dirancang (regular maintenance )
B. Penyelenggaraan kelajuan (Fasting maintenance)
C. senggaraan bejadual (Preventive maintenace)
D. Senggaraan kerosakan (Breakdown maintenance)

27. Apakah dokumen yang penting perlu disediakan sebelum dan selepas kerja-kerja
penyelenggaraan dibuat
A. Rekod kehadiran juruteknik
B. Pemeriksaan jaminan (warranty checking)
C. Perjanjian Pengeluaran (Vendor Agreement)
D. Laporan Penyelenggaraan sebelum dan selepas

28. Pelan penyelenggaraan sistem komputer terdiri daripada


A. Pemeriksaan perisian antivirus
B. Pemeriksaan perisian yang dipasang
C. Pengurusan ruang Cakera keras
D. Semua di atas

29. Apakah fungsi dan kebaikan mengkaji sesuatu error log

A. Bagi memastikan komputer berada dalam keadaan bersih


B. Mudah mengesan virus komputer
C. Mudah mengesan punca kerosakkan
D. Supaya prestasi komputer dapat dikekalkan

8 / 18
SULIT

30. Antara berikut yang manakah fail yang menyimpan “Error Logs “

A. Rescue Document
B. Bootlogs
C. Checklist
D. Note Pad

31. Apakah fungsi pelan elektrik “Electric Layout” ?


A. Mengatur kedudukan lampu
B. Menentukan kedudukan kabel elektrik dan soket
C. Menyusun kabel rangkaian dengan kemas dan teratur
D. Mengelak berlaku kemalangan dan kebakaran ditempat kerja

32. Apakah yang dimaksudkan dengan keselamatan komputer


A. Memastikan pemasangan perkakasan komputer mengikut SOP
B. Pemasangan perisian anti virus diwajibkan bagi memastikan keselamatan data
C. Penyelenggaraan yang dibuat secara berkala bagi memastikan kesalamatan
pengguna komputer
D. Melindungi sistem komputer daripada ancaman seperti kesalahan manusia dan
bencana alam

33. Pencerobohan keselamatan dibahagikan kepada 4 jenis iaitu

I. Pendedahan
II. Serangan
III. Ketidakkebalan
IV. Ancaman
V. Kerahsiaan

A. I sahaja
B. II, II, dan IV sahaja
C. I, II, III dan IV sahaja
D. Semua di atas

9 / 18
SULIT

34. “Burn in test “ merupakan satu proses __________________________

A. Proses ujian kekebalan


B. Pemasangan perkakasan
C. Penambahan perkakasan baru
D. Menguji perkakasan selepas proses pemasangan

35. Faulty part merujuk kepada perkakasan yang telah __________________________

A. Rosak keseluruhan
B. Rosak tetapi boleh dibaiki
C. Mengalami penurunan prestasi
D. Mengalami kebakaran kecil semasa proses baik pulih

36. Worn out part merujuk kepada perkakasan yang telah _________________________
A. Rosak keseluruhan
B. Rosak tetapi boleh dibaiki
C. Mengalami penurunan prestasi
D. Mengalami kebakaran kecil semasa proses baik pulih

37. Yang manakah penerangan yang paling tepat menerangkan prosedur melakukan
penyelenggaraan

A. Mengisi borang aduan kerosakan


B. Menyerahkan aduan kepada jabatan akaun
C. Baiki sendiri kerosakan perkakasan dan buat “Claim”
D. Mengisi borang “Purchasing Order” untuk membeli sendiri perkakasan yang baru

10 / 18
SULIT

38. Sila pilih kenyataan yang paling tepat menerangkan tujuan penyelenggaraan dibuat di
dalam sesebuah organisasi

I. Bagi menilai aset syarikat agar kerugian dapat dikurangkan


II. Membuat senarai semak untuk kemudahan merekod kerosakan yang berlaku
dipejabat
III. Membuat penyelenggaraan dengan bersistematik dan mengikt prosedur yang
telah ditetapkan oleh syarikat
IV. Memastikan semua kakitangan dapat mematuhi SOP syarikat semasa men-
gunakan kemudahan yang terdapat di dalam unit IT

A. I Sahaja
B. I dan II Sahaja
C. II, III Sahaja
D. Semua di atas

39. Berikut ialah senarai tugasan yang biasa dilakukan oleh kakitangan IT KECUALI

A. Scan komputer
B. Melakukan Backup
C. Membekalkan ISP kepada syarikat
D. Menyemak perkakasan komputer agar dalam keadaan yang baik

40. Apakah tujuan backup dilaksanakan ?

A. Menyimpan data di tempat yang selamat


B. Mengurangkan kerosakan perkakasan komputer
C. Sebagai langkah penyelenggaraan yang berjadual
D. Menyelamat data daripada kehilangan atau kerosakan keseluruhan

11 / 18
SULIT

41. Kabel UTP manakah yang digunakan bagi penyambungan PC ke Port “Switch?
A. Console
B. Roller
C. Crossover
D. Straight Through

42. Rujuk kepada pameran pentadbir rangkaian untuk sebuah syarikat pengiklanan kecil telah
memilih untuk menggunakan 192.168.5.96/27

A. Subnet mask
B. DNS Address
C. Host IP adress
D. Default gateway Address

43 “ Juruteknik berjaya ping alamat IP web server syarikat menggunakn kaedah remote, tetapi
tidak berjaya ping alamat URL web yang sama. perisian utiliti yang manakah boleh
digunakan juruteknik untuk analisis masalah tersebut ?

A. Tracert
B. IP Config
C. Nestat
D. Ns lookup

44. Host tanpa wayar (wireless) ingin membuat permintaan alamat IP, apakah protokol yang
perlu digunakan untuk melaksanakan proses permintaan tersebut ?
A. FTP
B. HTTP
C. DHCP
D. SNMP

12 / 18
SULIT

45. Perkakasan yang manakah harus digunakan untuk membolehkan Host untuk berkomunikasi
dengan Host yang berlainan pada rangkaian yang berbeza?
A. Switch
B. Hub
C. Router
D. Host

46. Ciri-ciri yang manakah menerangkan kabel gantian optik ?


A. Tidak terjejas oleh EMI @ RFI
B. Setiap pasangan kabel dibalut dengan keratan logam (metalic foil)
C. Mempunyai kelajuan maksimum 100mbps
D. Ia adalah jenis kabel LAN yang paling mahal

gambar rajah 1

47. Apakah nama pekakasan pada gambar di atas ?


A. Label kabel
B. “Face Plate” kotak
C. Trunking
D. Conduit

13 / 18
SULIT

48. Berikut adalah peralatan pemasangan kabel rangkaian KECUALI


A. Patch Panel
B. Patch Code
C. RJ45 Face Plate
D. User Acceptance Test (UAT)

Gambar rajah 2

49. Alatan di atas digunakan untuk sambungan wayar jenis ________________


A. UTP (Unshielded twisted pair)
B. Fiber Optic
C. Coaxial Cabel
D. STP (Shielded twisted pair)

14 / 18
SULIT

50. “Punch down tool” digunakan untuk pemasangan


A. Router
B. Modular Jack (Keystone)
C. Cable Stripper
D. BNC connector

51. Berikut adalah 3 plan asas yang harus disediakan di dalam satu penghasilan system
rangkaian KECUALI

A. Cabling Infrastructure plan layout.


B. Network Infrastructure plan layout.
C. Floor plan layout
D. Electrical plan layout.

52. Apakah yang dimaksudkan dengan istilah DOS ?


A. Denial Of Service
B. Deface Of Service
C. Denial Of Security
D. Deface Of Security

53. Apakah fungsi Filtering ?


A. Merupakan satu medium penjagaan komputer
B. Digunakan untuk memanjangkan hayat komputer
C. Untuk melindungi jaringan local terhadap gangguan atau serangan dari luar seperti
malware
D. Merupakan satu alat perkakasan atau perisian yang digunakan oleh pakar untuk
menjaga sistem komputer

15 / 18
SULIT

54. Apakah jenis kelas bagi 155.188.13.25 ?


A. Kelas A
B. Kelas B
C. Kelas C
D. Kelas D

55. Di dalam sistem rangkaian, satu standard komunikasi berjaya dibentuk. Model ini dipanggil
Model OSI. Apakah yang dimaksudkan dengan OSI?
A. Open System Instructure
B. Open Structure Interconnection
C. Open System Interconnection
D. Open Standard Interconnection

“Dalam membangunkan server, susunan rangkaian yang dibina


haruslah boleh berkomunikasi secara elektronik”

56. Bedasarkan kenyataan di atas jawapan yang manakah BUKAN kategori kaedah pembinaan
rangkaian server ?

A. Rangkaian berwayar (Wire Network)


B. Rangkaian berpintal (Shilded Network)
C. Rangkaian tanpa wayar (Wireless Network)
D. Rangkaian gabungan (Combined Network)

16 / 18
SULIT

57. Protokol yang diterima pakai untuk kegunaan Wide Area Network (WAN), Local Area
Network (LAN) dan Internet dikenali sebagai TCP/IP. Apakah nama penuh singkatan
TCP/IP?
A. Transit Central Processing/Internet Protocol
B. Technology Central Protocol/Internet Protocol
C. Transmission Control Protocol/Internet Protocol
D. Transform Connectivity Protocol/Internet Protocol

58. Setiap alamat IP terbahagi kepada 2 bahagian. Antara berikut yang manakah bahagian
yang terlibat?

I. Host ID
II. Connectivity ID
III. Network ID
IV. Internet Protocol ID

A. I dan II sahaja
B. I dan III sahaja
C. II dan III sahaja
D. II dan IV sahaja

59. Alamat IP bersaiz 32 bit dan dibahagikan kepada empat bahagian. Berapakah nilai bit bagi
setiap bahagaian

A. 3 bit
B. 6 bit
C. 8 bit
D. 12 bit
60. Berikut adalah Parameter keselamatan komputer KECUALI

A. Public Zone
B. DMZ (Demilitarize Zone
C. LMS

17 / 18
SULIT

D. Server

18 / 18

Anda mungkin juga menyukai