Anda di halaman 1dari 9

1. Berikut ini merupakan perlindungan hokum terhadap kekayaan industry kecuali ..

a. Paten
b. Desain tata letak sirkuit
c. Merk Dagang
d. Desain Industri
e. Komposisi dan ingriedients

2. Jika pemasangan lebih dari satu perangkat wifi dilakukan di area yang berdekatan , maka perlu
memperhatikan penggunaan channel yang berbeda . Manakah channel pada perangkat wifi
(frequensi 2.4 GHz) yang harus dipilih untuk menghindarkan terjadinya tabrakan/interferensi
data?
a. 3, dan 6
b. 5 dan 7
c. 1, 6, dan 11
d. 2 dan 4
e. 7, 8, dan 10

3. Gelombang radio komunikasi yang perambatanya di langit ketinggian sampai 11 km adalah


a. Gelombang Garis Pandang (Line of sight)
b. Gelombang permukaan
c. Gelombang Tanah
d. Gelombang Ionosfir
e. Gelombang Troposfir

4. Switching yang menggabungkan manfaat dari store dan forward dan cut throught / Fast
Forward dengan cara memeriksa 64 byte pertama dari frame, dimana informasi pengalamatan
disimpan adalah ….
a. Cut Through / Fast Forward
b. Store and Forward
c. Fragment free / Modified cut through
d. Adaptive switching
e. Distance Delivery Switch

5. Berikut ini merupakan fitur Enchanced Interior Gateway Routing Protocol (EIGRP), kecuali
a. Hanya mengirimkan update jika terjadi perubahan pada network
b. Reliable transport protocol (RTP)
c. Mendukung VLSM dan subnet-subnet yang discontiguous (tidak
bersebelahan/berurutan)
d. Pemilihan jalur terbaik melalui Diffusing update Algoritma (DUAL)
e. Bekerja dengan sebuah algoritma yang disebut algoritma Dijkstra
6. Untuk menjalankan atau menghentikan daemon Samba, smbd dan nmbd dapat diatur secara
otomatis melalui skrip…
a. /usr/rc.d/smb
b. /etc/init.d/rc.d/smb
c. /etc/rc.d/init.d/smb
d. /usr/samba/init.d/auto
e. /etc/rc.d/init.d/smb/auto

7. Perintah untuk merestart SSH Server adalah…..


a. /etc/init.d/sshd restart
b. /etc/init.d/open-ssh restart
c. /etc/ssh restart
d. /etc/init.d/ssh restart
e. /etc/sshd restart

8. Penulisan IP Address 192.168.100.181 dalam bentuk binary ditulis sebagai berikut..


a. 11000000.01000000.00100000.00010001
b. 11000000.10100100.00100000.0001001
c. 11000000.10101000.11001000.00000011
d. 11000000.10101000.01100100.00001101
e. 11000000.10101000.01100100.10110101

9. Untuk memonitor jaringan computer, seorang admin jaringan dapat menggunakan software …
a. Sniffs
b. IPMon
c. MRTG
d. NetAdmin
e. NetSpy

10. Perintah untuk mengaktifkan Ethernet pada konfigurasi server DNS adalah …
a. Ifconfig eth0 up
b. Set eth0
c. Config eth0
d. Set eth0 = true
e. Eth0 =active

11. Seorang admin melakukan perintah ping ke 200.100.4.69, tetapi mendapatkan pesan
Destination Host Unreachable. Hal tersebut terjadi karena…
a. Salah pengetikan alamat domain
b. Alamat yang dituju belum disimpan di file konfigurasi
c. Kesalahan pada file local
d. Kabel jaringan belum terpasang dengan benar
e. Firewall yang aktif

12. Perintah berikut berfungsi untuk manajemen quota penyimpanan. Berapakah nilai soft dan
hard limit yang diijinkan untuk instruksi quota tool -u skx-bq 200MB -1 ‘250MB’ /home?
a. Soft = 250 MB, hard = 20MB
b. Soft = 200GB, hard = 20GB
c. Soft = 200MB, hard = 250MB
d. Soft dan hard berbagi limit 200MB
e. Limit 250MB diberikan hanya untuk direktori/home

13. Jika sebuah perusahaan ingin mengirim data dengan bandwith mencapai 900Mbps, maka jenis
UTP kabel yang efisien digunakan untuk kebutuhan jaringan perusahaan tersebut adalah ….
a. Cat6
b. Cat5e
c. Cat7
d. Cat6a
e. Cat5

14. Perhatikan gambar multiplekser 4 kanal 1 bit ini. Jika S0 = 0, dan S1 = 1, maka output Y adalah

a. S0
b. A
c. B
d. C
e. D

15. Seorang admin server harus melakukan langkah seperti dibawah ini, kecuali…
a. Membuat server berjalan lancer
b. Melakukan perbaikan terjadwal
c. Melakukan pengecekan computer client
d. Memastikan keamanan server
e. Membantu pekerja lainya untuk menjaga keadaan server tetap optimal
16. Bagian perangkat keras computer yang menerjemahkan antara bit-bit parallel dan bit-bit serial
adalah…
a. USART
b. SPI
c. UART
d. SCI
e. PPI

17. Contoh program javascript untuk menampilkan pop-up window peringatan adalah..
a. Post (“peringatan”, “password anda salah”);
b. Alert (“peringatan, Password anda salah”);
c. Echo (“peringatan”, “Password anda salah”);
d. Put (“peringatan”, “Password anda salah”);
e. Printf (“peringatan”, “Password anda salah”;

18. Manakah contoh penggunaan tag html yang berfungsi memberi link dihalaman yang sama…
a. <a herf=”tugas.html” name=”>ke BAB 2</a>
b. </a>herf=”tugas.html#bagian1” name=”bagian2”></a>
c. <a herf =”tugas.html#bagian1l” name=”>ke BAB 2</a>
d. <a herf= “tugas.html” name=”#bagian!”><imgsrc=”logo.jpg></a>
e. <a herf=”produk.html”>daftar produk</a>

19. Sebuah kantor kecil yang terdiri dari 5 buah computer jika ingin saling berbagi data yang efektif
dengan switch harus menggunakan topologi….
a. Ring
b. Mesh
c. Bus
d. Star
e. Tree

20. Suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung
keperangkat lainya yang ada didalam jaringan sehingga setiap perangkat dapat berkomunikasi
langsung dengan perangkat yang dituju (dedicate links). Hal tersebut merupakan definisi dari
topologi……
a. Star
b. Bus
c. Tree
d. Mesh
e. Hybrid
21. Jenis system operasi berdasarkan layanan (interface) terhadap pengguna yang berbasis GUI
adalah….
a. MS DOS
b. UNIX
c. MS Word
d. MS Windows
e. Power Point

22. Seorang siswa menggunakan tablet untuk mencari sumber bahan belajar ajar dikelasnya.
Walaupun ada tiga buah sinyal wifi yang terdeteksi, siswa tersebut tidak dapat terkoneksi
dengan internet. Penyebab umum masalah ini adalah….
a. Konfigurasi IP Address
b. Adanya interferensi antar perangkat wifi
c. Merk perangkat
d. Lebar data
e. Frekuensi yang fluktuatif

23. Pada tahap aktifasi Kernel /HAL system operasi, tugas yang dijalankan adalah mengaktifkan
Kernel dan Hardware Abstraction layer (HAL). Kegagalan dalam tahap ini biasanya ditandai
dengan blue screen. Booting dihentikan dengan “Blue Screen Of Death”. Solusi dari
permasalahan ini adalah….
a. Memformat ulang instalasi system operasi
b. PC kemungkinan menjadi korban dari Trojan masuk kedalam safe mode dan coba
delete malware
c. Prosessor bermasalah, ganti prosessor
d. Manajemen memori bermasalah, bersihkan slot memori
e. Instalasi fisik hard disk, setting device, prioritas boot pada CMOS setup bermasalah

24. Metode instalasi yang sering digunakan pada server ini memungkinkan beberapa salinan dari
sebuah OS yang akan dijalankan pada satu set perangkat keras, sehingga menciptakan banyak
mesin tidak nyata. Metode instalasi tersebut adalah…
a. Metode Instalasi Sistem Operasi Virtual
b. Metode Instalasi Sistem Upgrade
c. Metode Instalasi Sistem Multi Booting
d. Metode Instalasi Sistem Operasi Clean Install
e. Metode Instalasi Refresh
25. Software berikut digunakan untuk membaca buku digital kecuali…..
a. Adobe Acrobat Reader
b. Foxit Reader
c. DigiSIgner
d. Corel Reader
e. Sumatra PDF
26. Seorang remaja sebut saja A aktif dimedia sosial, kemudian ia sharing tentang B dalam hal
ideologynya, dengan tuduhan bahwa aktifitas ibadahnya tidak sesuai dengan tuntunan nabi.
Dalam hal ini, A telah mengabaikan T.H.I.N.K dalam hal….
a. Apakah opini yang dishare benar atau hanya isu yang tidak jelas sumbernya?
b. Apakah opini yang dishare tersebut akan membuat anda popular?
c. Apakah opini yang dishare tersebut penting?
d. Apakah opini yang dishare menyinggung perasaan orang lain?
e. Apakah opini yang dishare tersebut tidak menggunakan kata-kata yang menyakiti?

27. Sistem aplikasi yang bisa digunakan untuk melakukan remote access dengan ssh adalah
a. TTY
b. Putty
c. Remote Dekstop
d. windowsCLI
e. Commander

28. Fungsi menu BIOS Quick Power On Self Testadalah..

a. Mengaktifkan tombol numlock pada saat computer boot


b. Meningkatkan performa sistem
c. Menentukan urutan proses booting
d. Memeriksa komponen-komponen computer pada saat melakukan cold boot
e. Menentukan keadaan computer pada saat boot up
29. Komponen socket memori pada gambar di bawah ditunjukkan oleh nomor….

a. 1
b. 2
c. 3
d. 4
e. 5

30. Symbol diagram yang digunakan untuk melakukan suatu proses adalah….
a.

b.

c.

d.

e.
31. Diketahui Full adder sepertigambar, jika A=0, dan B=0, dan C=0, maka keluaran C dan S adalah

a. S=1 dan C=1


b. S=0 dan C=1
c. S=0 dan C=0
d. S=1 dan C=0
e. S=0 dan C= tidak terdefinisi

32. Instruksi yang menunjukkan inisiasi array 2 dimensi menggunakan bahasa Java adalah….
a. Int[,] initArray = new int[4,2];
b. $initArray[3][4];
c. initArray [3][4];
d. int (3)(4) initArray;
e. string[][] initArray;

33. sebuah system berbasis web, ketika dilakukan akses oleh user menampilkan error karena server
tidak mengerti perintah dari klien. Hal ini terjadi karena kesalahan pada skrip dan kode program
database di server. Pesan yang error yang mungkin muncul adalah…
a. 404-Not Found
b. 500 Internal Server Error
c. 404-Bad Request
d. Destination Host Unreachable
e. Run timeout

34. Siswa dinyatakan lulus apabila ia memiliki nilai (N) lebih dari 65 dan kehadiran (P) minimal 70%.
Sintaks algoritma untuk penyelesaian masalah tersebut adalah….
a. IF P>70%&& N>65 LULUS
b. IF N>65 && P>70% LULUS
c. IF N>65 && P=70% LULUS
d. IF P>70% && N>65 LULUS
e. IF N>65 || P=70% LULUS
35. Suatu password yang tersimpan di awal.txt ingin dienkripsi dan disimpan di hasil.text. perintah
yang tepat untuk kebutuhan tersebut adalah…..
a. $ opensslenc -in awal.txt –out hasil.txt
b. $ md5sum enc –e –aes 128 –in awal.txt –out hasil.txt
c. $ opensslenc –e –aes 128 –in awal.txt –out hasil.txt
d. $ md5sum enc –e –aes 128 –in awal.txt –out hasil.txt
e. $ opensslenc –e –aes 128 –out awal.txt –out hasil.txt

36. Sebuah protocol keamanan computer (umumnya untuk hot spot) berbasis server yang sering
digunakan untuk melakukan otentikasi, otorisasi serta pendaftaran akun (account) pengguna
secara terpusat untuk mengakses jaringan yang aman adalah …..
a. Auth Server
b. RADIUS Server
c. Authentication System
d. Securied ACE
e. S/key (Bellcore)

37. Berikut ini merupakan langkah-langkah untuk melakukan perawatan jaringan dari berbagai
serangan, kecuali…..
a. Melakukan patch pada kernel
b. Menutup port jaringan yang terbuka
c. Melakukan set up pencegah penyusupan
d. Melakukan instalasi mail server
e. Melakukan instalasi firewall
38. Jenis serangan yang menggunakan banyak host untuk melumpuhkan satu host target dalam
sebuah jaringan dengan cara menghabiskan sumber yang dimiliki oleh computer target adalah..
a. Virus makro
b. DDoS
c. Typo
d. Bad Socket
e. Spam
39. Pemasangan perangkat AP, perlu memperhatian hal-hal yang berhubungan dengan pemberian
alamat IP sebagai berikut, kecuali….
a. Tidak boleh bernilai 0 semua
b. Sebuah host tidak boleh memiliki nomor ID=0
c. Sebuah host tidak boleh memiliki nomor ID=255, karena nomor 255 digunakan untuk
tes koneksi ke seluruh jaringan
d. Dalam sebuah jaringan tidak boleh ada dua host yang memiliki host ID yang sama
e. Hanya dapat menggunakan satu alamat 32 bit

Anda mungkin juga menyukai