Anda di halaman 1dari 48

FORMAT NON-AKM

Nomor Jenis Soal Nilai

1 PG 2

2 PG 2

3 PG 2

4 PG 2

5 PG 2

6 PG 2
7 PG 2

8 PG 2

9 PG 2

10 PG 2

11 PG 2

12 PG 2
13 PG 2

14 PG 2

15 PG 2

16 PG 2

17 PG 2

18 PG 2
19 PG 2

20 PG 2

21 PG 2

22 pg 2

23 pg 2

24 pg 2
25 pg 2

26 PG 2

27 PG 2

28 PG 2

29 PG 2

30 PG 2
31 PG 2

32 PG 2

33 PG 2

34 PG 2

35 PG 2

36 PG 2
37 PG 2

38 PG 2

39 PG 2

40 PG 2

41 PG 2
42 PG 2

43 PG 2

44 PG 2

45 PG 2

46 PG 2

47 PG 2
48 PG 2

49 PG 2

50 PG 2
File Audio
Soal
atau Video

Nilai Default Subnet Mask untuk kelas B pada IPv4 adalah...

Macam - macam koneksi internet ada di bawah ini, kecuali...

Urutan lapisan OSI mulai dari layer satu adalah :

Suatu cara / metode yang digunakan membagi sebuah network menjadi


beberapa subnetwork disebut dengan…

Sebuah alamat pada komputer agar komputer bisa saling terhubung dengan
komputer lain disebut dengan...

MAC atau Media Access Control di OSI Layer ada pada layer ...
Pada mode Dynamic Auto switch, port akan menjadi trunk jika switch lawan
di set menjadi...

Macam-Macam dari Routing Dinamis (Dynamic Router) adalah …

Jenis routing yang bisa berubah sesuai dengan kondisi yang diinginkan
dengan parameter tertentu sesuai dengan protokolnya,adalah pengertian dari
….

Alat yang berfungsi untuk menghubungkan dua jaringan dengan segmen


yang berbeda adalah ….

Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman yang disebut dengan ….

Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan
cenderung meningkat, kecuali ….
Teknik pengkodean data yang berguna untuk menjaga data / file baik di
dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak
dikehendaki disebut ….

Perhatikan urut-urutan langkah kerja berikut!


1. stripping
2. removal of primary coating
3. cutting of fiber
4. splicing
5. reinforcement
Urut-urutan penyambungan serat optik yang benar adalah…

Media transmisi adalah media yang digunakan untuk mengirimkan data.


Media transmisi berikut yang termasuk ke dalam jenis media transmisi kabel
yang menggunakan sinyal cahaya adalah….

Serangan pada keamanan di mana pihak yang tidak berwenang dapat


menyisipkan object lain ke dalam sistem disebut..

Kegiatan yang memberikan persyaratan bahwa pengirim suatu informasi


dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang
didapat tidak palsu disebut..

Tujuan keamanan jaringan di mana sebuah informasi tidak boleh diubah


kecuali oleh yang memiliki informasi tersebut adalah..
Syarat merancang firewall pada jaringan VoIP yang baik seperti pada point-
point di bawah ini, kecuali..

Berikut ini yang tidak termasuk dalam tujuan keamanan jaringan adalah..

Firewall ini merupakan penggabungan dari ketiga firewall sebelumnya, dan


merupakan firewall yang memberikan fitur terbanyak dan memberikan
tingkat keamanan yang paling tinggi, disebut..

Perubahan terhadap tampilan suatu website secara illegal disebut..

Suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan,


berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk
menyelesaikan suatu sasaran tertentu disebut sebagai ….

Sistem operasi jaringan pada dasarnya memiliki kemiripan dengan sistem


opereasi komputer stand alone, hanya berbeda pada salah satu PC yang
bertindak sebagai ….
Sistem pengalamatan atau pendistribusian yang secara otomatis memberikan
IP address kepada host/komputer atau client pada layanan TCP/IP yang
memintanya disebut ….

Sistem operasi jaringan yang dikembangkan secara free dan paling banyak
digunakan adalah ….

Debian 8 “Jessie” dapat diunduh dari web resmi debian yaitu …

Mendistribusikan IP address secara otomatis kepada setiap client yang


terhubung dengan jaringan komputer adaah fungsi ….

Computer yang meminta no IP disebut ….

Server harus mampu selalu tersedia melayani user/client secara terus


menerus, sehingga mampu meresponn segala hal permintaan user kapanpun
waktunya, merupakan karakteristik server. ….
Sebuah protocol lapisan transport pada model referensi TCP/IP yang
mendukung komunikasi yang tidak andal (unreliable), dan tanpa koneksi
antara host-host dalam jaringan TCP/IP disebut..

Berikut adalah fungsi dari firewall, yaitu..

Di bawah ini yang bukan kebutuhan perangkat VoIP adalah..

Direktori yang digunakan untuk mengetahui file administrative (konfigurasi


dll) dan file executable atau script yang berguna untuk administrasi system
adalah…

Direktori /proc dengan system file yang diatur oleh kernel adalah direktori
yang dibuat diatas…

Sebuah distro Linux yang menurunkan Ubuntu adalah…


Kapasitas RAM untuk instalasi minimal base system debian etch adalah…

Salah satu kelebihan yang dimiliki Linux adalah multiprocessor, yaitu…

Layanan pada server yang memungkinkan para client melakukan pengiriman


surat menyurat elektronik secara local maupun via internet disebut…

Jenis kata sandi yang hanya bisadigunakan untuk login dan penggunaan
dasar komputer saja tanpa bisa mengakses sistem dan melakukan konfigurasi
adalah…

Sebuah node yang telah dikonfigurasi secara khusus pada sebuah WLAN
(Wireless Local Area Network). Pengertian dari..
Alat yang digunakan untuk menambahkan daya pancar dari sinyal analog.
Dan akan menyebarkan daya pancar melalui suatu medium udara disebut..

Perangkat ini hanya dapat mendukung mode half-duplek ,karena hanya


memiliki satu domain collision untuk semua port. Perangkat jaring yang
dimaksud ialah..

Perintah "PING" pada jaringan digunakan untuk hal – hal berikut ini,kecuali.

suatu pengelola seluruh sumber-daya yang terdapat pada system computer


dan menyediakan sekumpulan layanan ke pemakai sehingga memudahkan
dalam pengguna dan pemanfaat sumber daya system computer disebut ….

Untuk mengubah urutan-urutan boting sebelim memlakukan instalasi system


operasi,kita harus melakukan setingan pada.

Untuk mengetahui IP address sebuah PC yang tersambung ke jaringan


menggunakan perintah.
Berikut yang bukan merupakan jenis kabel untuk jaringan komputer
adalah.....

Terkait dengan Teknologi Nirkabel ( Wireless technologies) untuk Media


Transmisi, hal-hal berikutbenar, kecuali….

Terkait dengan Keamanan Situs Web ( Website), hal-hal berikut benar,


kecuali….
Pilihan Gan
Pilihan A Pilihan B

255.256..0 255.0.0.0

Dial-Up / GPRS 3G / 4G LTE

Application, Presentation, Session, Physical, Data Link, Network,


Transport, Network, Data Link, Transport, Session, Presentation,
Physical Application

Subnet Mask Broadcast

IP Address MAC Address

Session Layer Physical Layer


Default Trunk

OSPF (Open Shortest Path First) PRI (Protocol Routing Information)

Routing static Routing tables

Router Hub

Modificationi Interuption

Meningkatnya penggunaan komputer Meningkatnya kemampuan pengguna


dan internet komputer dan internet
Enkripsi Deskripsi

1-3-2-4-5 5-4-3-2-1

Bluetooth Fiber Optik

Modification Fabrication

Integrity Availability

Availability Non-repudiation
Mengelola dan mengurangi serangan Meminimalkan dampak dari serangan

Authentication Integrity

Circuit Level Gateway Packet Filtering Gateway

Carding Deface

DHCP Sumber daya

server driver
TCP/IP DHCP

Linux Windows 2000 server

https://www.Debian.org https://www.Debian.co.id

DHCP Client DHCP Server

DHCP Client DHCP Server

uncability Non repudation


TCP VoIP lockdown

Penghubung antara 2 jaringan yang Penghubung antara 2 jaringan ke


berbeda internet menggunakan 1 IP

Softphone VoIP switch

/etc /bin

CD-ROM Processor

RedHat Debian
2 MB 4 MB

Dapat dijalankan bersama sistem Dengan menggunakan dua CPU atau


operasi lain lebih dalam sebuah sistem komputer

Mail Client Web Server

root password setup user

Router Access Point


Router Antena

Router CSU

menguji fungsi kirim sebuah NIC menguji fungsi terima sebuah NIC

system operasional sistem manajaemen

BIOS kernel

chkdsk ipconfig
BNC Coaxcial Cable

Jenis Gelombang mikro terestrial


Wi-Fi menggunakan teknologi menggunakan pemancar dan penerima
gelombang cahaya di bumi yang menyerupaipiringan
satelit

Situs web dapat mengalami serangan


Diperlukan validasi di sisi server dan
seperti penggantian isi situs dan
sisi klien
pemasangan perangkat lunakberbahaya
Pilihan Ganda
Pilihan C Pilihan D

255.255.255.0 255,255,255,255

ADSL / SDSL HSPA / HSDPA

Application, Presentation, Session,


Application, Presentation, Transport,
Network, Transport, Data Link,
Session, Network, Data Link, Physical
Physical

Dotted Decimal Notation Subnetting

Netmask/Subnet Mask Broadcast Address

Transport Layer Data Link Layer


Modem Router

GRPI (Gateway Routing Protokol IEGRP (Internal Enhanced Gateway


Internal) Routing Protokol)

Routing dinamik Routig protokol

Routing Switch

Intruder Interception

Meningkatnya aplikasi bisnis Meningkatnya system keamanan


menggunakan internet komputer yang terhubung ke internet
Autentikasi Konfirmasi

1-4-5-3-2 1-2-3-4-5

Microwave Coaxcial Cable

Interruption Interception

Nonrepudiation Authentication

Integrity Authentication
Mengidentifikasi, memprioritaskan dan
Mengidentifikasi serangan dan
mengkategorikan jenis data dan
meminimalkan peluang untuk serangan
informasi

Confidentiality Availability

Application Layer Gateway Social Media

Physing Hacking

Sistem Router

customize penyelia
NET5 NETBEUI

Unix San Solaris

https://www.Debian.com https://www.Debian.edu

DHCP Client dan Server Hard drive

TCP Statis

authhentication scalability
UDP Forward

Program yang melakukan request Mengatur dan mengontrol lalu lintas


terhadap konten dari internet/intranet jaringan

Codec Debian

/mnt /root

Harddisk BIOS

Fedora Mandriva
8 MB 16 MB

Dapat mengupdate bios secara Dapat melakukan tugas secara


otomatis bersamaan

FTP Server DHCP Server

password full name configure user

Bridge WLAN
Access Point WLAN

Bridge CS

menguji kesesuaian sebuah TCP/IP menguji konfirmasi TCP/IP

sistem pengaturan sistem computer

TCP/IP windows

ping cmd
UTP Fiber Optik

Penggunaan satelit komunikasi


LAN nirkabel menggunakan teknologi
berkomunikasi melalui gelombang
radio frekuensi tinggi
mikro / microwave

Penggunaan kata sandi sangat penting,


Situs web selalu rentan terhadap risiko
sehingga harus ada sandi meskipun
keamanan
hanya 3 huruf
Pilihan E Pilihan F

255.255.0.0

GPRS / HTTP

Physical, Data Link, Transport,


Network, Session, Presentation,
Application

VLSM

Gateway

Application Layer
Switch

IBGP (Internet Border Gateway


Protokol)

Router

Nat

Fabrication

Banyaknya software yang mempunyai


kelemahan (bugs)
Security

1-2-3-5-4

UTP

Hacking

Confidentiality

Confidentiality
Mengidentifikasi ancaman yang
berlaku

Security

Statefull Multilayer Inspection


Firewall

Trial

Mode pilih

hosting
pear to pear

Windows 2003 server

https://www.Debian.mil

Motherbord

Konfigurasi

availibility
Firewall

Mengubungkan antar computer dengan


menggunakan IP Address

VoIP server

/usr

RAM

Blankon
32 MB

Dapat menjalankan lebih dari satu


komputer

Mail Server

user password

Switch
HUB

HUB

menguji koneksi jaringan

sistem operasi

IP Address

command
STP

Menggunakan radio atau alat


komunikasi elektromagnetik lainnya

Sebuah serangan pada situs web dapat


mengakibatkan manipulasi database
Jawaban Essay

Anda mungkin juga menyukai