Anda di halaman 1dari 19

TEKNIS PRANATA KOMPUTER 2

JUMLAH SOAL : 50
WAKTU : 40 MENIT
======================

Berikut ini adalah gambar yang digunakan untuk soal nomor 1-3
1. Pada gambar di bawah ini adalah diagram yang menggambarkan user siswa dan guru
digunakan programmer dalam membuat program, diagram tersebut adalah?

a. Usecase diagram
b. Data flow diagram
c. Flowchart diagram
d. Activity diagram
e. Sequence diagram

Jawaban D.
Gambar berikut adalah activity diagram antara siswa dan guru dalam mengunakan systeme-
learning.
2. Yang manakah termasuk dalam system jaringan VoIP?
a. IP Telepon – Splitter – Keyboard
b. IP Telepon – Monitor – Keyboard
c. Keyboard – Monitor – Splitter
d. IP Telepon – Splitter – Kotak Terminal Batas
e. IP Telepon – Monitor – Kotak Terminal Batas

Jawaban D.
Untuk opsi jawaban yang lain terdapat perangkat keras(hardware) yang itu bukan bagiandari
jaringan VoIP.

3. Seringnya terdengar istilah kabel straight dan cross dalam menghubungkan perangkat atau
device. Masing masing dari kabel tersebut memiliki fungsi dan penggunaannya. Kabel cross
digunakan untuk menghubungkan perangkat apa?
a. Menghubungkan computer dengan computer.
b. Menghubungkan computer dengan switch jaringan.
c. Menghubungkan computer dengan LAN.
d. Menghubungkan computer dengan router jaringan.
e. Menghubungkan switch dengan router jaringan.

Jawaban A.
Kabel cross merupakan kabel dengan susunan warna yang berbeda setiap ujungnya. Fungsi
kabel cross ini digunakan untuk menghubungkan device yang sama Menghubungkan
computer dengan computer merupakan fungsi dari kabel cross. Selain itu digunakan juga
untuk Menghubungkan switch dengan switch; Menghubungkan hub dengan hub;
Menghubungkan router dengan router.

4. Apa nama perangkat yang dapat menyimpan daya listrik yang sering digunakan agar
computer dapat tetap menyala meskipun listrik padam?
a. Modem
b. UPS
c. Mainboard
d. Hub
e. Monitor

Jawaban B.
Jawaban B.
UPS atau Uninterupted Power Supply adalah sebuah alat yang berfungsi memberikan tenaga
listrik cadangan pada saat listrik PLN tiba-tiba padam. Dengan UPS, komputer masih akan
tetap hidup selama beberapa saat ketika listrik padam sehingga kita berkesempatan
menyimpan file dan mematikan komputer melalui prosedur yang benar.

5. Jaringan computer yang paling umum menggunakan kabel UTP adalah jaringan dengan
topologi?
a. Star
b. Mesh
c. Tree
d. Bus
e. Ring

Jawaban A.
Topologi star. Karena topologi star memiliki titik koneksi pusat yang disebut “hub node” yang
mungkin merupakan hub jaringan, switch atau router. Perangkat biasanya terhubungke hub dengan
Unshielded Twisted Pair (UTP) Ethernet. Dibandingkan dengan topologi bus, topologi star
umumnya membutuhkan lebih banyak kabel, tetapi kegagalan dalam kabel jaringan bintang hanya
akan menurunkan satu akses jaringan komputer dan bukan seluruh LAN. (Jika hub gagal,
bagaimanapun, seluruh jaringan juga gagal.
6. Kabel coaxial merupakan salah satu jenis kabel yang digunakan pada jaringan computer,
umumnya kabel coaxial ini dapat ditemui pada ?
a. Antenna TV
b. WLAN
c. Jaringan Backbone
d. Bawah laut
e. Penghubung computer dengan router jaringan
Jawaban A.
Kabel coaxial merupakan media yang mampu menghubungkan antara satu perangkat keras
komputer dengan perangkat lainnya, karena kabel Coaxial memiliki kecepatan yanglumayan
baik sebagai transmisi data. Untuk mentransmisikan frekuensi tinggi mulai dari 300 kHz
keatas, dan penggunaan kabel ini mempunyai kanal frekuensi yang sangat besar. Dalam
penggunaan sehari-hari, kabel coaxial banyak dijumpai pada antena televisi, antenapemancar
radio, dan juga kabel jaringan LAN.
7. dikembangkan untuk kebutuhan tertentu. Pengoperasian linux didominasi menggunakan
CLI baik untuk mendownload menginstall ataupun yang lain. Apa kepanjangan dari CLI?
a. Command Line International
b. Command Line Interface
c. Command Linux International
d. Corporate Linux International
e. Corporate Linux Interface
Jawaban B.
Kepanjangan CLI adalah command line interface. CLI merupakan sebuah aktivitas untuk
mengoperasikan linux.

8. Setelah mengetahui kepanjangan dari CLI, ada bentuk lain dalam mengoperasikan system
operasi linux yang dikenal dengan GUI. Apakah kepanjangan dari GUI?
a. Graphical User Interface
b. Graphical User International
c. Graphic User Interface
d. Graphic User International
e. Graph User Interface

Jawaban A.
Kepanjangan GUI adalah Graphical User Interface. Sebuah tampilan desktop yang berbeda
dari CLI yang dioperasi dapat menggunakan menu dan mouse.

9. Perintah dasar “ls” pada linux digunakan untuk apa?


a. Menampilkan history.
b. Menampilkan isi dari suatu direktori.
c. Mengganti direktori.
d. Mengganti user.
e. Membuat folder kosong.

Jawaban C.
Perintah “ls” atau list merupakan perintah yang digunakan untuk melihat direktori pada linux.
Perintah ini digunakan untuk melihat atau menampilkan/list isi dari folder/direktoridi linux.
Jika diketikan langsung maka akan menampilkan isi dari direktori Anda berada saat ini.

10. Selain perintah dasar linux “ls” sebelumnya, perintah yang digunakan untuk menggantiatau
berpindah direktori menggunakan perintah apa pada terminal?
A. Mkdir
B. Cd
C. Sudo
D. Cp
E. Rm
Jawaban B
Perintah dalam melakukan perpindahan direktori yaitu cd. Hal ini merupakan salah satu
perintah dasar yang harus diketahui dalam mengoperasikan system operasi linux.

11. Dalam pengelolaan direktori sering kali terjadi pembatasan akses atau memerlukan izin
administrative. Perintah yang digunakan untuk mengakses izin tersebut?
A. Mkdir
B. Cd
C. Sudo
D. Cp
E. Rm
Jawaban : C
Sudo merupakan singkatan dari “SuperUser Do” dan berfungsi untuk menjalankan task yang
memerlukan izin administrative atau root. Namun, kami tidak menyarankan penggunaan
command sudo untuk task harian karena bisa terjadi error kapan saja bila Anda melakukan
kesalahan.

12. Dalam perkembangan linux telah dikenal sebuah jenis linux yang dioperasikan tidak
sepenuhnya menggunakan command line, yaitu GNOME. Penggunaan GNOME telah
banyak digunakan karena menawarkan keuntungan, diantaranya?
a. Paid
b. User friendly
c. Cutting edge
d. Developer friendly
e. International
Jawaban A.
Banyak anyak pengguna Linux yang menggunakan GNOME sebagai antarmuka karena
GNOME bersifat:
● free, artinya bebas biaya dan bebas digunakan
● user friendly, artinya mudah digunakan dan bersahabat dengan pengguna
● cutting edge, artinya selalu menggunakan teknologi terkini
● developer friendly, artinya dibuat dengan bahasa program yang intuitif
● international, artinya programmer GNOME tersebar di seluruh penjuru dunia.
13. Di bawah ini yang merupakan nama distribusi Linux adalah
a. GNOME
b. KDE
c. CLI
d. Debian
e. Enlightenment
Jawaban D.
Debian merupakan salah satu nama dari distribusi linux. Distribusi Linux adalah sebutan
untuk sistem operasi yang dibangun dari kernel Linux dan koleksi perangkat lunak dari
sistem manajemen paket, ciri khususnya adalah Utilitas GNU.

14. Setiap komputer yang terhubung dengan jaringan baik intranet atau internet akan memiliki
nomor identitas, contohnya 192.168.0.1 yang disebut ?
a. Server Address
b. PC Address
c. IP Address
d. IP Identity
e. PC Identity
Jawaban C.
IP Address adalah nomor identitas yang diberikan kepada setiap computer yang terhubungke
suatu jaringan.

15. Setiap file atau folder memiliki batasan akses yang artinya tidak setiap user dapat
mengaksesnya secara bebas. Dalam istilah Linux hal ini disebut ?
a. File permission
b. User login
c. User Group
d. Other
e. File Allow
Jawaban A.
File permission pada dasarnya di GNU/Linux adalah suatu pengaturan kepemilikanfile/folder
berdasarkan user dan/atau group. Kepemilikan file/folder bisa diberikan kepada user/group.
Secara garis besar file permission di bagi menjadi 3 yaitu user, group, dan other.

16. Sebuah folder yang yang dapat diakses dan dapat dimasuki sebuah file disebut memilikihak
akses?
a. read and write
b. execute
c. write
d. read
e. execute Band write

Jawaban A.
Read and Write merupakan akses dari suatu folder yang dapat diakses oleh suatu user.

17. Sistem operasi Linux memiliki aplikasi pengolah photo yang disebut?
a. Adobe Photoshop
b. GIMP
c. Paint
d. Galeon
e. Kopete
Jawaban B
GIMP adalah akronim dari GNU Image Manipulation Program yang dikembangkan dan
didistribusikan secara gratis pada platform Linux. Program aplikasi pengolah bitmap dan
digital imaging GIMP dapat dikatakan paling populer digunakan oleh pengguna komputer
dengan sistem operasi ( sistem operasi) Linux.

18. Ruang kosong yang terdapat antara tepi halaman dengan tempat untuk mengetik naskah
atau teks disebut
a. Field
b. Margin
c. Ruler
d. Border
e. Shading
Jawaban B.
Margin merupakan ruang kosong yang terdapat antara tepi halaman dengan tempat untuk
mengetik teks.
19. Catatan yang terletak pada margin paling bawah dari lembar kerja disebut ?
a. Header
b. Footer
c. Text Box
d. Footnote
e. Ruler
Jawaban B.
Footer adalah sebutan bagi catatan yang terletak pada margin paling bawah dari lembarkerja.

20. Fitur pada aplikasi Ms. Excel yang digunakan untuk menggabungkan kolom/cell satu
dengan yang lain disebut?
a. Split Cell
b. Merge Cell
c. Plus Cell
d. Cut Cell
e. Delete Table
Jawaban B.
Merge cell merupakan fitur yang digunakan untuk menggabungkan dua buah atau lebih
kolom atau cell
21. Penggunaan python di dunia IT telah mengalami peningkatan yang signifikan, sehingga
kemampuan dalam menguasi python menjadi hal yang dibutuhkan untuk menyelesaikan
masalah yang ada di masa kini. Apa kelebihan apabila menguasai python, kecuali?
a. Open source dan free.
b. Berperan untuk big data dan otomasi.
c. Syntax yang sederhana.
d. Bahasa yang mudah dimengerti.
e. Kecepatan yang lebih lambat dibandingkan dengan bahasa pemrograman lainnya
Jawaban E.
Kekurangan yang lebih lambat dibandingkan dengan bahasa pemrograman lainnya karena
python memakai memori yang cukup besar. Kekurangan yang lainnya yaitu cukup lambat
dijalankan terutama untuk pengembangan platform Android dan iOS.
22. Sebuah kemampuan yang dapat dilakukan pengguna computer untuk memiringkan huruf
dengan menekan tombol Ctrl+I. Kemampuan tersebut dikenal dengan sebutan?
a. Direct Manipulation
b. Flexibility
c. User Compatibility
d. Product Compatibility
e. Workflow Compatibility

Jawaban A.
Direct Manipulation merupakan sebutan bagi fungsi atau kemampuan suatu computer untuk
melakukan tugas seperti Ctrl+I, Ctrl+C dan seterusnya.
23. ASCII merupakan format paling umum untuk file teks di komputer dan di Internet yang
dikembangkan oleh American National Standards Institute (ANSI), apa kepanjangan dari
ASCII?
a. American Standard Code Information International.
b. American Standard Code Informatika Interchange.
c. American Standard Code Information Interval.
d. American Standard Code for Information Interval.
e. American Standard Code for Information Interchange.

Jawaban E.
ASCII atau American Standard Code for Information Interchange merupakan format paling
umum untuk file teks di computer dan di internet yang dikembangkan oleh ANSI. Computer
sebenarnya tidak menyimpan karakter sebagai karakter itu sendiri. Tidak ada gambar dari
setiap huruf di suatu tempat di hard drive komputer kalian. Sebaliknya, setiap karakter
dikodekan sebagai rangkaian bit biner : 1 dan 0. Olehnya itu dibutuhkan format tertentu agar
bisa digunakan.

24. Perangkat yang digunakan dalam membangun sebuah jaringan dibawah ini, kecuali ?
a. Hub.
b. Switch.
c. Antena.
d. Modem.
e. Workstation.

Jawaban C.
Antenna bukan merupakan perangkat dalam membangun sebuah jaringan

25. Layanan dalam pengiriman informasi dan penerimaan mensyaratkan untuk tidak dapat
menyangkal pengiriman dan penerimaan pesan serta integritas pesan tetap utuh dan terjaga,
disebut ?
a. Authentication
b. Integrity
c. Availability
d. Confidentiality
e. Non repudiation
Jawaban E.
Nonrepudiation atau dalam bahasa indonesianya nir sangkal, dimana setiap aktifitas subjek
pada sistem tidak bisa disangkal lagi. Sehingga tidak bisa lagi subjek mengatakan bahwa
bukan saya yang melakukan input pada sistem tersebut ataupun aktifitas lainnya.
Nonrepudiation dapat dilakukan jika konsep AAA Services sudah dijalankan dengan baik.
26. Dalam sebuah jaringan computer untuk dapat mengetahui peralatan apa saja yang ada
merupakan fungsi dari ?
a. Port Scanning.
b. IDS/IPS.
c. Topology.
d. Packet fingerprinting.
e. SIM
Jawaban D.
Keunikan setiap vendor peralatan jaringan computer dalam melakukan implementasi protokol
TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan
tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahuiperalatan apa saja
yang ada dalam sebuah jaringan komputer.
27. Perhatikan poin-poin berikut ini:
1) Terjadi gangguan pada kabel
2) Kerusakan harddisk
3) Koneksi tidak terdeteksi
Dari poin tersebut merupakan ciri-ciri dari serangan?
a. Serangan Virus.
b. Serangan Fisik.
c. Serangan Logic.
d. Serangan dari pihak yang lain.
e. Serangan Malware.
Jawabann B.
Poin poin tersebut adalah serangan fisik, dimana poin poin yang lain tidak ada yang sesuai
dengan pilihan jawaban terkecuali serangan fisik.

28. Serangan yang dilakukan dengan cara membanjiri lalu lintas jaringan pada server/sistem
jaringan sehingga computer target tak dapat masuk ke dalam system jaringan, disebut
serangan?
a. Malicious Code
b. Traffic Flooding
c. SQL Injection
d. Deface
e. Social Engineering
Jawaban B.
Traffic Flooding adalah Teknik membanjiri lalu lintas jaringan dengan banyak data sehingga
lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke
dalam sistem jaringan.
29. Berikut ini yang termasuk ke dalam jenis firewall, kecuali?
a. Circuit Level Firewall
b. Packet Filtering Firewall
c. Software Firewall
d. Stateful Inspection Firewall
e. Website Firewall
Jawaban E.
Website firewall bukan merupakan jenis firewall dan tidak ada nama jenis firewall sepertiitu.
30. Serangan pada sebuah server atau computer yang menggunakan code berbahaya dan telah
disisipkan virus, worm/trojan horse merupakan jenis serangan ?
a. Malicious Code
b. Traffic Flooding
c. SQL Injection
d. Deface
e. Social Engineering
Jawaban A.
Malicious code adalah serangan yang menggunakan code yang telah deprogram untuk
menyisipkan virus, worm, malware ataupun trojan horse.

31. Dengan memanfaatkan celah keamanan pada suatu website dengan mengakses database lalu
melakukan Tindakan mengubah data, menghapus data, mengambil informasi yang sensitive
misalnya username, password atau yang lainnya. Serangan tersebut adalah?
a. Malicious Code
b. Traffic Flooding
c. SQL Injection
d. Deface
e. Social Engineering
Jawaban C.
SQL injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya
menggunakan database untuk penyimpanan data.
32. Beberapa waktu lalu terjadi peretasan website website pemerintahan Indonesia, dan yang
terbaru dan membuat banyak pihak kaget adalah diretasnya website Badan Siber dan Sandi
Negara dengan berubahnya tampilan secara illegal dari halaman utama website tersebut.
Serangan tersebut adalah?
a. Malicious Code
b. Traffic Flooding
c. SQL Injection
d. Deface
e. Social Engineering
Jawaban D.
Deface merupakan salah satu kegiatan yang tujuan utamanya untuk merubah tampilan
website halaman utama, index file atau halaman lainnya. Kegiatan web deface ini bisa terjadi
karena adanya celah keamanan yang lemah pada website korban. Ciri-ciri website yang sudah
menjadi korban web deface adalah tampilan tiba-tiba berubah dengan isi pesan yang aneh-aneh
yang berbeda dari sebelumnya.
33. Pendeteksian aktivitas yang mencurigakan dan pemberian sebuah peringatan pada sebuah
system atau jaringan apabila mendeteksi sebuah anomali merupakan definisi dari?
a. IDS
b. IPS
c. IP Spoofing
d. IP Attacker
e. DdoS
Jawaban A.
IDS atau Intrusion Detection Systems merupakan sebuah sistem yang dapat mendeteksi
aktivitas yang mencurigakan pada sebuah sistem atau jaringan. Jika ditemukan aktivitas yang
mencurigakan pada traffic jaringan maka IDS akan memberikan sebuah peringatan terhadap
sistem atau administrator jaringan dan melakukan analisis dan mencari bukti daripercobaan
penyusupan.

34. Yang bukan merupakan jenis dari IDS Security, kecuali adalah?
a. DDoS
b. IPS
c. Deface
d. HIDS
e. MIDS
Jawaban D.
HIDS merupakan jenis dari IDS Security yang akan menganalisis aktivitas sebuah host
jaringan individual apakah terdapat percobaan penyerangan atau pengusupan ke dalam
jaringan dan melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun
luar hanya pada satu alat saja dan kemudian memberikan peringatan terhadap sistem atau
administrator jaringan. Adapun jenis lainnya adalah NIDS.

35. Berikut yang termasuk dalam metode enkripsi adalah . . .


a. SSL
b. SDLC
c. SHS
d. SKS
e. SDSL
Jawaban A.
SSL adalah teknologi keamanan standar untuk mendirikan sebuah link yang terenkripsi antara
server dan klien, biasanya dikenal dengan server web (website) dan browser; atau email server
dan email klien (misalnya, Outlook).

36. Suatu Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom,Trapdoor,
Virus, Worm dan Zombie disebut ?
a. Denial
b. Theft
c. Fraud
d. Error
e. Destruction
Jawaban E.

Destruction merupakan sebutan bagi usaha untuk merusak system pada suatu jaringan.
37. Sebuah serangan pada dunia maya yang menyamar dengan tujuan untuk mendapatkann
akses ke data atau informasi disebut?
a. Spoofing
b. Deface
c. DDoS
d. Trojan
e. Theft
Jawaban A.
Spoofing adalah serangan dunia maya yang terjadi ketika scammer menyamar sebagai sumber
terpercaya atau resmi. Tujuan penyerangan ini adalah untuk mendapatkan akses ke data atau
informasi penting. Adapun penyerangan spoofing dapat terjadi melalui situs web, email,
panggilan telepon, SMS, alamat IP, dan server.
38. Sebuah layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda
juga disebut ?
a. Spoofing
b. Packet Tracer
c. Scanner
d. IPS
e. IDS

Jawaban C.
Scanner adalah Layanan jaringan (network service) yang berbeda berjalan pada port yang
berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis.
167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga
65535).

39. Berikut ini tujuan dari keamanan jaringan computer, kecuali ?


a. Overview
b. Availability
c. Reliability
d. Confidentially
e. Authenticity

Jawaban A.
Sudah jelas bila overview bukan merupakan tujuan dari keamanan jaringan computer. Sebab
opsi jawaban yang lain merupakan bagian dari keamanan jaringan computer.

40. Proses teknis yang mengonversikan informasi menjadi kode rahasia, sehingga mengaburkan
data yang Anda kirim, terima, atau simpan. Berikut merupakan definisi dari?
a. Autentifikasi
b. Security
c. Enkripsi
d. Availability
e. Responsibility
Jawaban C.
Enkripsi adalah proses teknis yang mengonversikan informasi menjadi kode rahasia,
sehingga mengaburkan data yang Anda kirim, terima, atau simpan. Pada dasarnya, sebuah
algoritme digunakan untuk mengacak data, sebelum pihak penerima memulihkan kembali
data yang diacak tersebut menggunakan kunci dekripsi.

41. Berikut ini fungsi dari firewall, kecuali ?


a. Mengontrol dan Mengawasi Arus Paket Data
b. Menjadi pos keamanan jaringan
c. Mencatat aktivitas pengguna
d. Memberikan peringatan atas gagal login saat startup
e. Mencegah bocornya informasi

Jawaban D.
Memberikan peringatan gagal login saat booting bukan merupakan fungsi dari firewall,
melainkan fungsi dari BIOS.

42. Aktivitas login ke suatu system dengan menebak-nebak password dari user tersebut
merupakan jenis serangan?
a. Password attacker
b. Brute force
c. Phishing
d. Spoofing
e. Deface

Jawaban B.
brute force adalah tindakan hackers yang berupaya mengakses sistem atau jaringan secarapaksa
dengan cara menebak username dan password. Dalam melancarkan serangannya, pelaku
menggunakan metode trial-and-error dengan mencoba seluruh kombinasi kata sandi agar bisa
melewati proses autentikasi.
43. Metode penyampaian berbagai layanan melalui internet. Sumber daya yang dimaksud
contohnya adalah aplikasi seperti penyimpanan data, server, database, jaringan, dan perangkat
lunak. Berikut merupakan definisi dari ?
a. Grid Computing.
b. Cloud Computing.
c. Mobile Computing.
d. Server Computing.
e. Network Computing.
Jawaban B.
Cloud computing metode penyampaian berbagai layanan melalui internet. Sumber daya yang
dimaksud contohnya adalah aplikasi seperti penyimpanan data, server, database, jaringan, dan
perangkat lunak. Cloud computing bisa bersifat public atau private. Public cloud
menyediakan layanannya secara publik di internet. Sementara di lain sisi, private cloud hanya
menyediakan layanannya ke orang-orang tertentu. Juga ada opsi hybrid, yang
mengombinasikan baik public cloud maupun private cloud.

44. Berikut yang tidak termasuk dalam komputasi awan, kecuali ?


a. Quality of a Service
b. Infrastructure as a Service
c. Mobile as a Service
d. Plat as a Service
e. Data as a Service

Jawaban B.
Infrastructure as a Service atau disingkat IaaS merupakan salah satu layanan dalam komputasi
awan atau cloud computing. Selain itu ada juga Software as a Service (SaaS) dan Platform as
a Service (PaaS).

45. Memberikan framework bagi developer yang dapat mereka bangun dan gunakan untuk
membuat aplikasi yang telah disesuaikan adalah fungsi dari ?
a. Mobile as a Service
b. Platform as a Service
c. Infrastructure as a Service
d. Quality as a Service
e. Software as a Service

Jawaban B.
Platform as a Service atau PaaS memberikan framework bagi developer yang dapat mereka
bangun dan gunakan untuk membuat aplikasi yang telah disesuaikan.

46. Sebuah perusahaan startup yang bergerak di IT tengah memulai project dengan keterbatasan
sumber daya untuk membangun suatu server yang berbasis komputasi awan.Jenis komputasi
awan yang menyediakan infrastruktur IT berupa CPU, RAM, storage, bandwith dan
konfigurasi lain adalah?

a. Platform as a Service
b. Software as a Service
c. Infrastructure as a Service
d. Mobile as a Service
e. Quality of a Service

Jawaban C.
Infrastructure as a Service adalah jenis model layanan cloud yang pada dasarnya merupakan
server fisik dan virtual server. Membeli hardware tambahan untuk IaaS tidak diperlukan,
karena seluruh keperluan sudah tersedia dalam sistem cloud-nya. Penyedia layanan IaaS
menyediakan resource cloud seperti server, jaringan, storage dan ruang datacenter.

47. Data storage online seperti google drive, one drive atau yang lainnya merupakan contoh
dari teknologi?
a. Grid computing
b. Cloud computing
c. Mobile computing
d. Software computing
e. Developer computing

Jawaban B.
Cloud computing merupakan metode penyampaian berbagai layanan melalui internet.
Sumber daya yang dimaksud contohnya adalah aplikasi seperti penyimpanan data, server,
database, jaringan, dan perangkat lunak. Contohnya Google Drive, One Drive Microsoft,
Oracle Cloud Storage, Dropbox, dll.

48. Pemakaian sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah
secara geografis untuk memecahkan persoalan komputasi dalam skala besar. Hal tersebut
dimaksud?
a. Grid computing
b. Cloud computing
c. Mobile computing
d. Software computing
e. Developer computing

Jawaban A.
Grid computing juga adalah sekelompok komputer yang terhubung secara fisik (melalui
jaringan atau dengan Internet) untuk melakukan tugas khusus bersama, seperti menganalisis
data e-commerce dan memecahkan masalah yang kompleks. Grid adalah bentuk "komputer
super virtual" yang menyelesaikan aplikasi tertentu. Ukuran grid dapatbervariasi dari jaringan
perusahaan kecil hingga besar.

49. Dalam komputasi awan SaaS adalah jenis layanan yang dapat ?
a. Implementasi dari database
b. Menyediakan computing platform
c. Menyediakan infrastruktur IT
d. Menyediakan
e. Menggunakan langsung aplikasi yang telah disediakan.

Jawaban E.
SaaS atau software as a service merupakan layanan cloud computing yang mana dapat
menggunakan langsung aplikasi yang telah disediakan tanpa harus memahami hal teknisdari
layanan tersebut. Salah satu contoh dari model layanan cloud SaaS ini adalah Office365.

50. Sebuah layanan cloud computing harus dapat di akses dimana saja, kapan saja, dengan alat
apapun asalkan terhubung dalam jaringan layanan. Merupakan salah satu syarat dari cloud
computing?
a. Resource pooling.
b. On-demand Self-service.
c. Rapid Elasticity.
d. Broad network access.
e. Measured service.

Jawaban D.
Broad network access merupakan sebuah karakteristik dimana dalam suatu sistem cloud,
kapabilitas layanan dari cloud provider tersedia lewat jaringan dan bisa diakses oleh
berbagai jenis perangkat seperti smartphone, tablet, laptop, workstation, dsb. Jadi layanan
cloud dari cloud provider ini harus dapat bisa diakses oleh customer melalui jaringan
manapun, baik melalui internet maupun melalui jaringan intranet (LAN, MAN, WAN)
dengan menggunakan perangkat apapun dan dapat berjalan di web browser pada perangkat
tersebut.

Anda mungkin juga menyukai