A. STP Cable
B. UTP Cable
C. Coaxial Cable
D. Fiber Optic Cable
5. Antara yang berikut yang manakah paling tepat menerangkan perbezaan Carta GANTT
dan carta PERT
A. Carta Gantt boleh menunjukkan aktiviti bertindih masa secara grafik manakala
PERT hanya menunjukkan aktiviti secara selari.
B. Merekod masa sesuatu projek manakala Carta PERT menentukan pejalanan
projek
C. Carta Gantt menentukan tempoh paling pendek dan PERT tempoh paling
panjang semasa pelaksanaan projek
D. Carta Gantt ada masa pemulaan sahaja dan manakala PERTH pemulaan dan
penamat
2 / 18
SULIT
12. Di dalam sistem rangkaian, satu standard komunikasi berjaya dibentuk. Model ini dipanggil
Model OSI. Apakah yang dimaksudkan dengan OSI?
A. Open System Instructure
B. Open Structure Interconnection
C. Open System Interconnection
D. Open Standard Interconnection
3 / 18
SULIT
13. Bedasarkan kenyataan di atas jawapan yang manakah BUKAN kategori kaedah pembinaan
rangkaian server ?
A. Rangkaian berwayar (Wire Network)
B. Rangkaian berpintal (Shilded Network)
C. Rangkaian tanpa wayar (Wireless Network)
D. Rangkaian gabungan (Combined Network)
14. Protokol yang diterima pakai untuk kegunaan Wide Area Network (WAN), Local Area
Network (LAN) dan Internet dikenali sebagai TCP/IP. Apakah nama penuh singkatan
TCP/IP?
A. Transit Central Processing/Internet Protocol
B. Technology Central Protocol/Internet Protocol
C. Transmission Control Protocol/Internet Protocol
D. Transform Connectivity Protocol/Internet Protocol
15. Setiap alamat IP terbahagi kepada 2 bahagian. Antara berikut yang manakah bahagian
yang terlibat?
I. Host ID
II. Connectivity ID
III. Network ID
IV. Internet Protocol ID
A. I dan II sahaja
B. I dan III sahaja
C. II dan III sahaja
D. II dan IV sahaja
4 / 18
SULIT
16. Alamat IP bersaiz 32 bit dan dibahagikan kepada empat bahagian. Berapakah nilai bit bagi
setiap bahagaian
A. 3 bit
B. 6 bit
C. 8 bit
D. 12 bit
Jadual : 1
17. Berapakah penambahan nombor yang paling tepat bagi ruang kosong dibahagian “colum”
nilai Bit bagi mendapatkan jumlah Decimal ?
A. 1+2+4+8+9+11
B. 1+2+4+8+16+32
C. 1+2+4+8+16+63
D. 1+2+4+8+16+62+128
18. Berapakah nilai yang paling tepat bagi ruangan decimal selepas nilai 31 ?
A. 63
B. 64
C. 32
D. 00
5 / 18
SULIT
19. Yang manakah jumlah Binary nombor yang paling tepat sekiranya nombor Decimal bernilai
255 ?
A. 00000
B. 0011111
C. 11000111
D. 11111111
20. Berikut ialah senarai semak peralatan yang digunakan dalam membangunkan rangkaian
server KECUALI
A. HUB
B. Workstation
C. Inventory report
D. Komputer Server
6 / 18
SULIT
“ Malware yang direka bertujuan untuk intip “Spy” pengguna komputer. Pada
kebiasaanya kaedah ini digunakan untuk mengetahui apakah aktiviti harian pengguna
tersebut dan peneyerang “Attacker” akan menggunakan maklumat yang diperolehi
untuk tujuan tertentu. Medium yang biasa digunakan adalah seperti Facebook,
Instagram dan laman web peribadi”
23. Bedasarkan kenyataan diatas, apakah jenis serangan rangkaian yang berlaku ?
A. Hacker
B. Cracker
C. Adware
D. Spyware
24. Bedasarkan kenyataan di atas, yang manakah lebih tepat menerangkan tujuan kerja-kerja
penyelenggaraan dibuat?
A. Mengurangkan jangka hayat perkakasan
B. Maksimumkan jumlah kos pengeluaran
C. Mengurangkan kekerapan gangguan dalam proses operasi
D. Membuat jadual penyelenggaraan mengikut keperluan
7 / 18
SULIT
25. Berikut ialah sumber syarikat yang berkaitan dengan penyelenggaraan server computer
KECUALI
A. Bajet
B. Main Power (pekerja)
C. Tools (Peralatan)
D. Schedule (Jadual)
27. Apakah dokumen yang penting perlu disediakan sebelum dan selepas kerja-kerja
penyelenggaraan dibuat
A. Rekod kehadiran juruteknik
B. Pemeriksaan jaminan (warranty checking)
C. Perjanjian Pengeluaran (Vendor Agreement)
D. Laporan Penyelenggaraan sebelum dan selepas
8 / 18
SULIT
30. Antara berikut yang manakah fail yang menyimpan “Error Logs “
A. Rescue Document
B. Bootlogs
C. Checklist
D. Note Pad
I. Pendedahan
II. Serangan
III. Ketidakkebalan
IV. Ancaman
V. Kerahsiaan
A. I sahaja
B. II, II, dan IV sahaja
C. I, II, III dan IV sahaja
D. Semua di atas
9 / 18
SULIT
A. Rosak keseluruhan
B. Rosak tetapi boleh dibaiki
C. Mengalami penurunan prestasi
D. Mengalami kebakaran kecil semasa proses baik pulih
36. Worn out part merujuk kepada perkakasan yang telah _________________________
A. Rosak keseluruhan
B. Rosak tetapi boleh dibaiki
C. Mengalami penurunan prestasi
D. Mengalami kebakaran kecil semasa proses baik pulih
37. Yang manakah penerangan yang paling tepat menerangkan prosedur melakukan
penyelenggaraan
10 / 18
SULIT
38. Sila pilih kenyataan yang paling tepat menerangkan tujuan penyelenggaraan dibuat di
dalam sesebuah organisasi
A. I Sahaja
B. I dan II Sahaja
C. II, III Sahaja
D. Semua di atas
39. Berikut ialah senarai tugasan yang biasa dilakukan oleh kakitangan IT KECUALI
A. Scan komputer
B. Melakukan Backup
C. Membekalkan ISP kepada syarikat
D. Menyemak perkakasan komputer agar dalam keadaan yang baik
11 / 18
SULIT
41. Kabel UTP manakah yang digunakan bagi penyambungan PC ke Port “Switch?
A. Console
B. Roller
C. Crossover
D. Straight Through
42. Rujuk kepada pameran pentadbir rangkaian untuk sebuah syarikat pengiklanan kecil telah
memilih untuk menggunakan 192.168.5.96/27
A. Subnet mask
B. DNS Address
C. Host IP adress
D. Default gateway Address
43 “ Juruteknik berjaya ping alamat IP web server syarikat menggunakn kaedah remote, tetapi
tidak berjaya ping alamat URL web yang sama. perisian utiliti yang manakah boleh
digunakan juruteknik untuk analisis masalah tersebut ?
A. Tracert
B. IP Config
C. Nestat
D. Ns lookup
44. Host tanpa wayar (wireless) ingin membuat permintaan alamat IP, apakah protokol yang
perlu digunakan untuk melaksanakan proses permintaan tersebut ?
A. FTP
B. HTTP
C. DHCP
D. SNMP
12 / 18
SULIT
45. Perkakasan yang manakah harus digunakan untuk membolehkan Host untuk berkomunikasi
dengan Host yang berlainan pada rangkaian yang berbeza?
A. Switch
B. Hub
C. Router
D. Host
gambar rajah 1
13 / 18
SULIT
Gambar rajah 2
14 / 18
SULIT
51. Berikut adalah 3 plan asas yang harus disediakan di dalam satu penghasilan system
rangkaian KECUALI
15 / 18
SULIT
55. Di dalam sistem rangkaian, satu standard komunikasi berjaya dibentuk. Model ini dipanggil
Model OSI. Apakah yang dimaksudkan dengan OSI?
A. Open System Instructure
B. Open Structure Interconnection
C. Open System Interconnection
D. Open Standard Interconnection
56. Bedasarkan kenyataan di atas jawapan yang manakah BUKAN kategori kaedah pembinaan
rangkaian server ?
16 / 18
SULIT
57. Protokol yang diterima pakai untuk kegunaan Wide Area Network (WAN), Local Area
Network (LAN) dan Internet dikenali sebagai TCP/IP. Apakah nama penuh singkatan
TCP/IP?
A. Transit Central Processing/Internet Protocol
B. Technology Central Protocol/Internet Protocol
C. Transmission Control Protocol/Internet Protocol
D. Transform Connectivity Protocol/Internet Protocol
58. Setiap alamat IP terbahagi kepada 2 bahagian. Antara berikut yang manakah bahagian
yang terlibat?
I. Host ID
II. Connectivity ID
III. Network ID
IV. Internet Protocol ID
A. I dan II sahaja
B. I dan III sahaja
C. II dan III sahaja
D. II dan IV sahaja
59. Alamat IP bersaiz 32 bit dan dibahagikan kepada empat bahagian. Berapakah nilai bit bagi
setiap bahagaian
A. 3 bit
B. 6 bit
C. 8 bit
D. 12 bit
60. Berikut adalah Parameter keselamatan komputer KECUALI
A. Public Zone
B. DMZ (Demilitarize Zone
C. LMS
17 / 18
SULIT
D. Server
18 / 18