Anda di halaman 1dari 8

Pilihlah jawaban yang benar pada soal pilihan ganda berikut ini, ada beberapa peraturan pada soal

paket A
ini. Jika benar menjawab mendapatkan poin +2, jika salah mendapatkan poin -4. Jawablah dengan cermat
jangan terburu-buru.

1. Distro Ubuntu berasal dari sistem operasi...


A. Linux C. Windows E. MacOS
B. Microsoft D. Mikrotik

2. Mengapa kita perlu melakukan upgrade komputer...


A. Agar selalu update program D. Agar proses kinerja komputer menjadi lebih baik untuk
menjalankan beberapa program yang memperlukan spek pc tinggi
B. Agar komputer dapat menjalankan E. Semua benar
aplikasi-aplikasi terbaru
C. Agar komputer kita terlihat keren

3. Hal yang harus disiapkan sebelum merakit komputer adalah...


A. Obeng dan sarung tangan serta komponen untuk merakit komputer D. Router dan Switch
B. Tang dan baut serta komponen komputer E. Obeng dan sarung tangan
C. Modem dan obeng serta monitor

4. Dibawah ini yang termasuk dalam fungsi protokol adalah...


A. Connection control C. Error Control E. Encaptulation
B. Input / Output Control D. Input dan Circuit Switching

5. Siapakah yang pertama kali menciptakan sistem operasi LINUX?


A. Andrew Tanen-Baum C. Linus Trovalds E. Tim Berners Lee
B. Bill Gates D. Linus Torvalds
            
6. Gambar dibawah ini merupakan kabel yang bernama...

A. Konektor / Kabel VGA C. Konektor Harddisk External E. Kabel HDMI


B. Kabel LAN D. Konektor Switch

7. Memori yang berfungsi untuk tempat penyimpanan data sementara disebut...


A. RAM C. CD/DVD E. Flashdisk
B. Harddisk D. Processor

8. Gambar dibawah ini merupakan kabel atau konektor yang bernama...

A. HDMI C. Harddisk E. TV
B. VGA D. LAN

9. Saat kita ingin memprastisi harddisk untuk install ulang sistem operasi, pastikan kita memilih yang benar untuk
dibagi. Jika kita melakukan format apa yang akan terjadi...
A. Data akan hilang dan bisa kembali D. Masih ada tetapi tidak bisa digunakan kembali
B. Harddisk rusak E. Data tidak hilang
C. Data hilang dan tidak bisa kembali
10. Perhatikan pernyataan ini: Distribute database system yang digunakan untuk  pencarian nama komputer (name
resolution) di jaringan yang menggunakan TCP/IP (Transmission Control Protocol/Internet Protocol), biasa
digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dan membantu memetakan host
name sebuah komputer ke IP address. Pernyataan di atas adalah definisi dari..pilihlah jawaban dibawah ini...
A. Domain Name System (DNS) C. Mail Server E. IP Address Static
B. DHCP D. Proxy Server

11. Perangkat jaringan yang berfungsi untuk menghubungkan kabel-kabel UTP komputer yang satu dengan komputer
lain adalah .....
A. Hub C. Acces point E. Modem
B. Switch D. Router

12. Subnetmask dari 189.89.20.34/19 adalah...


A. 255.255.224.0 C. 255.255.255.0 E. 255.255.192.0
B. 255.255.255.224 D. 255.255.255.255
Penyelesaian dan Penjelasan: Subnetmask dari /29 diatas adalah 255.255.224.0

13. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standart internasional
adalah...
A. White orange – orange - white green – blue - white blue - green – white brown - brown
B. White orange – orange - white green – green - white blue - blue – white brown - brown
C. White green – green - white orange – blue - white blue - orange – white brown - brown
D. White orange – orange - white green - green - white blue - blue – white brown - brown
E. Blue – orange - white green – green - white blue - White orange – white brown – brown

14. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah....
A. Segment C. Packet E. Byte
B. Kuota D. Bit

15. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah...
A. Proxy Server C. FTP Server E. Router
B. Mail Server D. Static Server

16. Istilah komputer dalam bahasa latin adalah ...


A. Computare C. Reckon E. To Computer
B. To Compute D. Computer

17. Mesin penghitung elektronik yang cepat dan menerima informasi input digital, serta memprosesnya sesuai dengan
program yang tersimpan di memorinya (stored program) dan menghasilkan output informasi, merupakan pengertian
komputer menurut ...
A. Donald H. Sanders C. Gordon B. Davis E. William M.Fuori
B. V.C Hamacher Z.G. Vranesic, S.G Zaky D. Robbert H. Blissmer

18. Suatu pemproses data (data pro cessor) yang dapat melakukan perhi -tungan yang besar dan cepat, termasuk
perhitungan aritmatika atau operasi logika, tanpa campur tangan dari manusia yang mengoperasikan selama
pemprosesan, merupakan pengertian komputer menurut ...
A. Donald H. Sanders C. Gordon B. Davis E. William M.Fuori
B. V.C Hamacher Z.G. Vranesic, S.G Zaky D. Robbert H. Blissmer

19. Istilah komputer dalam bahasa Inggris adalah ...


A. Komputer C. Computare E. To Computer
B. To Compute Atau Reckon D. Computer
20. Sistem operasi adalah….
A. Penghubung Antara Brainware, Hardware Dan Software D. Penghubung Software Dengan Hardware
B. Penghubung Antara User Dan Software E. Penghubung Antara Hardware Dan Brainware
C. Penghubung User Dengan User

21. Subnet Mask yang dapat digunakan pada IP kelas B adalah….


A. 255.0.0.0 C. 255.255.255.248 E. 255.255.255.255
B. 255.255.0.0 D. 255.255.255.0

22. Suatu jaringan dimana setiap komputer dapat berfungsi sebagai server artinya user komputer yang ada dalam jaringan
tersebut dapat menjadi seorang administrator di istilahkan…….
A. Jaringan Peer To Peer C. Jaringan Internet E. Jaringan Perr To Server
B. Jaringan Client Server D. Jaringan Server To Server

23. Topologi yang semua simpulnya saling berhubungan adalah….


A. Ring C. Star E. Extended Star
B. Bus D. Hybrid

24. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
A. Router C. Software security E. Firewall
B. Server D. Application management

25. Kepanjangan dari VPN adalah ….


A. Virtual Publik Network C. Virtual Personal Network E. Vurnerability Personal Network
B. Virtual Private Network D. Vurnerability Private Network

26. Keunggulan https dari pada http adalah …


A. Bandwidth tambah besar C. Jaringan stabil E. Jaringan menjadi lebih aman
B. Koneksi lebih cepat D. Jaringan menjadi lambat

27. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23 C. 21 E. 80
B. 25 D. 110

28. Port dari https adalah …


A. 432 C. 433 E. 467
B. 443 D. 412

29. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....
A. Kelemahan manusia (human error) D. Kelemahan sistem jaringan komunikasi
B. Kelemahan perangkat keras computer E. Kehandalan manusia
C. Kelemahan sistem operasi Jaringan

30. ASCII Kepanjangan dari.....


A. American Standart Code Information Interchange D. American Standart Code for Information Interval
B. American Standart Code Infromatika Interchange E. American Standart Code Information Interval
C. American Standart Code for Information
Interchange

31. Rahasia dari segala rahasia adalah.....


A. System Requirement C. Riset E. Keamanan Dasar
B. Kata Kunci D. Software Requirement

32. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut…..
A. Workstation C. Switch E. Antena
B. Hub D. Modem

33. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur
komunikasi dari pemakai yang tidak dikehendaki disebut ….
A. Enkripsi C. Autentikasi E. security
B. Deskripsi D. Konfirmasi

34. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …
A. Control Panel C. Security Panel E. Security Equipment
B. Task Manager D. Software Equipment

35. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang
membuat sistem rentan gangguan adalah.....
A. Virus C. Worm E. Trojan Horse
B. Spyware D. Phising

36. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan
pengertian dari.....
A. SQL injection C. Malicious Code E. Social Enginering
B. DoS D. Traffic Flooding

37. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....
A. SQL injection C. Malicious Code E. Social Enginering
B. DoS D. Traffic Flooding

38. Hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless)
disebut ....
A. wifi C. jaringan E. topologi
B. protocol D. routing

39. Kapan munculnya jenis komputer mulai membesar sampai terciptanya super komputer, karena mahalnya harga
perangkat komputer maka ada tuntutan sebuah komputer mesti melayani beberapa terminal.....
A. 1940 C. 1950 E. 1960
B. 1970 D. 1980

40. Keuntungan jaringan WAN:


1. Pertukaran file dapat dilakukan dengan mudah (file sharing)
2. Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang
3. Komunikasi antar kantor dapat menggunakan E-mail dan Chat
4. Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali
5. Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.
Dari pernyataan diatas yang sesuai dengan keuntungan jaringan WAN yang benar adalah..
A. 1, 2 dan 3 C. 1, 3 dan 5 E. Semua benar
B. 2, 3 dan 5 D. 2, 3 dan 4

41. Seorang pengembang komputer pertama didunia jaringan komunikasi ALOHAnet, menggunakan biaya rendah
seperti ham-radio adalah ...
A. Norman Kamarun C. Norman wilson E. Alberto Gonzalves
B. Norman Abramson D. Albert Wilson

42. Apa nama topologi dibawah ini?


 
A. Mesh C. Bus E. Ring
B. Tree D. Star

43. Prosesor merupakan alat pemroses setiap intruksi yang masuk.Prosesor terbagi atas….
A.ALU dan CE C. ALI dan CU E. CPU
B. ALU dan CU D.ALU dan CPU

44. Komputer mark I ini dijalankan terus tanpa dimatikan selama berapa tahun ?
A.10 tahun C. 16 tahun E. 20 tahun
B.13 tahun D. 14 tahun

45. Jika nomor IP tidak dikenal dalam jaringan, maka akan muncul pesan?
A. Time To Leave C. Time With You E. Request Time Out
B. Time For Love D. Request Time Output

46. Tujuan attacker melakukan serangan terhadap aplikasi berbasis web adalah…
A. Masuk Sebagai Pengunjung Di Aplikasi D. Melakukan Perbaikan Website
B. Menghidupkan Layanan Yang Disediakan Dalam Website E. Mencuri Laptop
C. Mencuri Informasi Penting Seperti Akun, Email, Dan Lain-
Lain

47. Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI ….
A. Cross Site Scripting (Xss) C. Sql Injection E. Trojan
B. Denial Of Service D. Malware*

48. Gambar yang sudah disisipi pesan rahasia disebut dengan …


A. Embed Message C. Stego Key E. Encrypt
B. Cover Image D. Stego Image*

49. Kriptografi adalah …


A. Semua Jawaan Benar
B. Ilmu Dan Seni Yang Mempelajari Teknik Menyembunyikan Pesan Dalam Sebuah Gambar*
C. Ilmu Dan Seni Yang Mempelajari Teknik Mengamankan Pesan Sehingga Hanya Pengirim Dan Penerima Saja
Yang Dapat Membacanya.
D. Ilmu Dan Seni Menemukan Pesan Yang Tersembunyi Dalam Sebuah Media Digital
E. Ilmu dalam menyembunyikan kode rahasia

50. Siapa orang terkaya didunia?


A. Bernard Arnault C. Bill Gates E. Jeff Bezos
B. Elon Musk D. Gautam Adani

        

        
        
Jawablah pertanyaan berikut ini dengan singkat dan tepat. Jika jawaban benar mendapatkan +5 point, jika
salah mendapatkan -3.

1 Jaringan raksasa ditingkat dunia disebut dengan istilah ..... WAN


Kumpulan Komputer yang saling dihubungkan bersama didalam satu area
2 LAN
tertentu yang tidak begitu luas ....
Sebuah Perangkat yang dibutuhkan untuk mempersiapkan data untuk transmisi
3 Modem
melalui local loop adalah .....
4 Kepanjangan dari WAN Wide area network
Skema desain pembangunan sebuah jaringan komputer dikenal dengan
5 Topologi
istilah….
Perangkat yang berfungsi mengatur pemilihan jalur terbaik untuk dilewati paket
6 Router
data dikenal sebagai ….
7 Satuan informasi terkecil yang dikenal dalam komunikasi data adalah …. Bit
8 Komputer generasi Pertama menggunakan apa… Vakum
9 Transistor mulai digunakan pada komputer pada tahun berapa… 1956
10 Pada Komputer Generasi Kedua Bahasa mesin di ganti dengan bahasa.... Assembly
11 Pada Tahun Berapa komputer Generasi Pertama…. 1940-1959
12 Pada Tahun Berapa komputer Generasi Kedua…. 1959-1964
13 Pada Tahun Berapa komputer Generasi Ketiga…. 1964-1980
14 Ilmuwan yang menemukan komputer pertama kali adalah … Charles Babbage
15 Pengolahan data komputer generasi ke empat menggunakan … IC
16 Komputer pertama kali didunia ini adalah… ENIAC
17 Programmer pertama di dunia lovelace
18 Kepanjangan dari ROM adalah…. Read Only Memory
19 CPU merupakan perangkat keras komputer yang mempunyai kepanjangan…. central processing unit
20 Alat hitung yang ditemukan di pulau Salamis adalah.... sempoa
21  Komponen yang digunakan pada komputer generasi kelima adalah.... ULSI
22 Ilmuwan yang menemukan telepon pertama kali adalah …. Alexander graham bell
23 WWW singkatan dari? World wide web
24 Nama domain yang digunakan untuk keperluan komersial .com
25 Nama domain yang digunakan untuk pendidikan .edu
26 Nama domain yang digunakan untuk pemerintahan .gov
27 Nama domain yang digunakan untuk keperluan organisasi .org
28 Siapa penemu social media facebook? Mark Zuckernberg
29 Sekarang facebook bergabung dengan perusahaan apa? Whatsapp dan IG
30 Apa nama perusahaan gabungan yang ada pada soal nomor 29? META
31 Siapa pemilik twitter sekarang? Elon Musk
32 Siapa pemilik amazon? Jeff Bezos
33 Siapa pemilik Microsoft Corporation? Bill Gates
34 Tahun berapa Jeff Bezos mendirikan situs amazon? 1994
35 Pada tahun berapa twitter diambil alih oleh Elon Musk? 2022
Virus yang menggandakan diri secara cepat sehingga menyebabkan memori dan
36 Worm
hardisk komputer kamu jadi penuh adalah…
Virus yang menyerang komputer yang terhubung dengan jaringan internet serta
37 Trojan
melalui email yang diterima pengguna adalah….
Virus yang berfungsi bagi programmer untuk masuk ke program yang sedang
38 Backdoor
dikembangkan ketika mengalami crash adalah….
Virus yang meniru program antivirus dan menampilkan aktivitas layaknya
39 Rogue
antivirus normal adalah…
40 Ada berapa jenis topologi dalam jaringan komputer 6
Jawablah pertanyaan berikut ini dengan tepat! Jika jawaban benar mendapatkan +5 poin, jika jawaban
mendekati mendapatkan +2 poin, dan jika salah mendapatkan -3 poin.
1) Jelaskan kegunaan komputer analog, digital, dan hybrid!
Jawab:
-Komputer Analog
Komputer ini banyak digunakan pada pengendalian industri kimia, pembangkit listrik, penyulingan minyak, atau
rumah sakit untuk memantau denyut jantung.
-Komputer Digital
Jenis komputer ini biasa digunakan untuk aplikasi bisnis dan teknik.
-Komputer Hybrid
Jenis kompuetr ini banyak digunakan oleh berbagai rumah sakit untuk memeriksa keadaan tubuh pasien dan dapat
menganalisa dalam bentuk gambar, grafik, ataupun tulisan .

2) Jelaskan kegunaan komputer diawal penemuan pertama komputer!


Jawab:
Digunakan untuk perhitungan ilmiah. contohnya ENIAC, komputer awal AS semula didesain untuk
memperhitungkan tabel ilmu balistik untuk persenjataan (artileri), menghitung kerapatan penampang neutron untuk
melihat jika bom hidrogen akan bekerja dengan semestinya (perhitungan ini, yang dilakukan pada Desember 1945
sampai Januari 1946 dan melibatkan dala dalam lebih dari satu juta kartu punch, memperlihatkan bentuk lalu di
bawah pertimbangan akan gagal).

3) Apa perbedaan dari LSI, VLSI, dan ULSI?


Jawab:
-Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip.
-Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
-Ultra-Large Scale Integration (ULSI) meningkatkan jumlah komponen menjadi jutaan.

4) Gambarkan operasi-operasi komputer dan jelaskan masing-masing fungsi?

Fungsi-fungsi operasi computer :


- Input Device (Alat Masukan) :Adalah perangkat keras komputer yang berfungsi sebagai alat untuk memasukan data atau
perintah ke dalam computer
- Output Device (Alat Keluaran) :Adalah perangkat keras komputer yang berfungsi untuk menampilkan keluaran sebagai
hasil pengolahan data. Keluaran dapat berupa hard-copy (ke kertas), soft-copy (ke monitor), ataupun berupa suara.
- I/O Ports Bagian ini digunakan untuk menerima ataupun mengirim data ke luar sistem. Peralatan input dan output di atas
terhubung melalui port ini.
- Control Unit, berfungsi untuk mengontrol operasi CPU dan mengontrol komputer secara keseluruhan
- Arithmetic And Logic Unit (ALU), :berfungsi untuk membentuk fungsi – fungsi pengolahan data komputer berupa
angka biner.
- Control Bus :Control Bus digunakan untuk mengontrol penggunaan serta akses ke Data Bus dan Address Bus. Terdiri
atas 4 sampai 10 jalur paralel
- Main memory: berfungsi sebagai media penyimpanan data yang berkaitan dengan CPU atau perangkat I/O.
- Data Bus adalah jalur-jalur perpindahan data antar modul dalam sistem komputer. Karena pada suatu saat tertentu
masing-masing saluran hanya dapat membawa 1 bit data, maka jumlah saluran menentukan jumlah bit yang dapat
ditransfer pada suatu saat.

5) Sebutkan jenis virus yang menyerang komputer, minimal 5!


Jawab :
Worm, trojan, backdoor, rogue, rootkit, companion virus, directory, FAT, memory resident virus, multipartite virus,
spyware, macro virus, overwrite virus
6) Konversikan bilangan desimal tersebut ke dalam bilangan biner dan oktal!
1402(10) = … (8)
·      1402/8 = 175 sisa 2
·      175/8 = 21 sisa 7
·      21/8 = 2 sisa 5
Hasil Konversi : 2572

Hasil biner : 10101111010

7) Apa itu hacker dan cyber crime?


Jawab :
- Hacker adalah seseorang yang mampu menerobos sistem keamanan komputer atau jaringan komputer
berbekalkan skill pemrograman yang mumpuni
- Kejahatan didunia maya

8) Apa itu sistem komputer?


Jawab :
Sistem Komputer adalah kumpulan perangkat-perangkat komputer yang saling berhubungan dan berinteraksi satu
sama lain untuk melakukan proses pengolahan data, sehingga dapat menghasilkan informasi yang di harapkan oleh
penggunanya.

9) Apa itu sistem informasi?


Jawab :
Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu
untuk mendukung operasi dan manajemen.

10) Apa itu sistem operasi?


Jawab :
Sistem operasi merupakan sebuah  software atau perangkat lunak sistem untuk mengelola sumber
(resources) ke hardware agar dapat beroperasi secara optimal dan memudahkan interaksi
dengan brainware (user).

Anda mungkin juga menyukai