Anda di halaman 1dari 8

SOAL TRY OUT KEJURUAN

KOMPETENSI KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN

1. Jika ada sebuah bilangan desimal 81, berapa jika dikonversi ke biner ....
A. 1010001
B. 1100001
C. 1011001
D. 1001001
E. 1010010
2. Apabila terjadi dua kondisi (benar atau salah), pada pembuatan flowchart menggunakan simbol ...

A.

B.

C.

D. v

E.
3. Diketahui Full Adder seperti gambar, jika A=1, B=0, dan C=1, maka keluaran C dan S adalah ....

A. C=1, S=0
B. C=0, S=0
C. C=0, S=1
D. C=1, S=1
E. Salah semua
4. Perhatikan Gerbang Logika berikut ini. Pernyataan yang benar, jika kita menggunakan logika A X-NOR B
adalah ....
A. 11111111
B. 10011111
C. 00111100
D. 11111101
E. 11000011
5. Algoritma di bawah ini ketika dijalankan menghasilkan nilai...
A. 0,1,2,9,16
B. 0,9,25,49,81
C. 0,25,36,64,81
D. 0,4,16,36,64
E. 0,16,36,49,81
6. Perhatikan Pseudocode di bawah ini :
BEGIN
input (bilanganA)
input (bilanganB)
hasil = bilanganA * bilanganB
END
Pernyataan yang benar berdasarkan Pseudocode tersebut adalah...
A. Jika A=10 dan bilangan B=2, maka hasil=20
B. Jika A=10 dan bilangan B=20, maka hasil=20
C. Jika A=10 dan bilangan B=2, maka hasil=30
D. Jika A=0 dan bilangan B=20, maka hasil=20
E. Jika A=0 dan bilangan B=2, maka hasil=30
7. Perhatikan gambar perangkat di bawah ini

Berikut pernyataan yang benar tentang jenis dan fungsi periferal-periferal pada gambar diatas adalah …
A. Gambar nomor 1 adalah touch pad yang berfungsi sebagai periferal masukan
B. Gambar nomor 2 adalah projector yang berfungsi sebagai periferal masukan gambar
C. Gambar nomor 2 dan 3 merupakan periferal yang berfungsi sebagai alat keluaran
D. Gambar nomor 3 adalah barcode reader yang berfungsi sebagai periferal masukan
E. Gambar nomor 1 dan 2 merupakan periferal yang berfungsi sebagai alat masukan
8. Berikut ini yang bukan merupakan jenis jaringan berdasarkan cakupan lingkupnya, adalah ....
A. LAN (Local Area Network)
B. WAN (Wide Area Network)
C. Server
D. MAN (Metropolitan Area Network)
E. PAN ( Personal Area Network)
9. Topologi jaringan komputer yang dalam pengembangan jaringan atau penambahan worstation baru
dapat dilakukan dengan mudah tanpa mengganggu workstation lain adalah ....
Perhatikan gambar berikut:
A. Topologi E
B. Topologi C
C. Topologi G
D. Topologi D
E. Topologi F
10. Untuk pemasangan fiber optik dengan jarak yang jauh, sebaiknya menggunakan fiber optik berjenis...
A. Step Index Multimode
B. Graded Index Multimode
C. Step Index Single Mode
D. Kabel Optik Loose Tube
E. Kabel Optik Slot
11. Path = /home/smknbisa
Browseable = yes
Writeable = yes
Guest ok = no
Public = no
Read only = no
Security = user
Workgroup = smkbisa.com
Security = user
Pada pengujian sharing samba dengan Windows, jika server mempunyai 192.168.20.1, maka ketika
menguji samba server dengan fitur RUN di Windows, perintah yang diberikan adalah ...
A. \\smkbisa.com
B. |smkbisa.com
C. #smkbisa.com
D. //smkbisa.com
E. <>smkbisa.com
12. acl local src 192.168.1.0/24
acl blokir dst domain detik.com
acl blokkey url_regex -i ”/etc/squid3/kata”
acl download urlpath_regex \.mp3$\.mp4$
Pada konfigurasi squid.conf di atas ada beberapa ketentuan terhadap akses dari server, di bawah ini
pernyataan yang benar, kecuali ....
A. server akan melakukan blok terhadap detik.com
B. server akan memblok IP 192.168.1.0/24
C. server akan memblok hak akses download mp3
D. server akan memblok konten yang didefinisikan di kata
E. server akan memblok download mp4
13. Perhatikan gambar di bawah ini:
Jika diperhatikan ada perubahan warna icon Queue rule, maksud queue rule wrana merah adalah ....

A. Pemakaian bandwidth 76-100%


B. Pemakaian bandwidth normal
C. Pemakaian bandwidth 51-75%
D. Pemakaian bandwidth 0-50%
E. Pemakaian bandwidth 0%
14. Sebutkan konfigurasi pada iptables, untuk redirect port 80 (HTTP) ke port 3128 (PROXY).
A. # iptables –t nat –A PREROUTING –s 192.168.10.0/24 –p tcp --dport 80 –j REDIRECT --to-port
3128
B. # iptables –k nat –A PREROUTING 192.168.10.0/24 –p tcp --dport 80 –j REDIRECT --to-port 3128
C. # iptables –L nat –A PREROUTING –s 192.168.10.0/24 –p tcp --dport 80REDIRECT --to-port 3128
D. # iptables –P nat –A PREROUTING –s 192.168.10.0/24 –p tcp --dport 80 –j REDIRECT --to-port 3128
E. # iptables –s nat –A PREROUTING –s 192.168.10.0/24 –p tcp --dport 80 –j REDIRECT --to-port 3128
15. Diketahui sebuah jaringan PC client mempunyai IP address 192.168.4.18/28. Maka IP networknya
adalah ....
A. 192.168.4.15
B. 192.168.4.0
C. 192.168.4.16
D. 192.168.4.19
E. 192.168.4.17
16. Sebuah labolatorium memiliki 20 komputer untuk siswa, 1 komputer untuk guru dan 1 komputer
server. Untuk efektifitas penggunaan IP, maka subnet mask yang tepat untuk kebutuhan labolatorium
tersebut adalah …
A. 255.255.255.248
B. 255.255.255.240
C. 255.255.255.224
D. 255.255.255.192
E. 255.255.255.128
17. Perintah untuk mengetahui jalur / rute suatu domain komputer / website mengguna-kan pada system
Linux adalah ………
A. ping
B. nslookup
C. tracert
D. ipconfig
E. ifconfig
18. Respon yang kita dapatkan pada saat pengujian koneksi jaringan dengan utilitas ping ditunjukan seperti
gambar dibawah. Apakah yang terjadi pada jaringan jika hasil pengujian menunjukan respon tersebut?

A. Tidak terhubung dengan benar


B. Terhubung dengan benar
C. Belum dikonfigurasi dengan benar
D. Tidak berjalan normal
E. Perlu perbaikan
19. Gambar yang disusun berupa garis dan kurva secara matematika disebut gambar…
A. Vektor
B. Grafis
C. Bitmap
D. Piksel
E. Objek
20. Cara kerja Mesin Scanner :
1. Kemudian unit scanning menempatkan proses pengiriman ke tempat atau jalur yang sesuai untuk
lansung memulai scanning
2. Setelah nyala lampu sudah tidak ada, berarti proses scan sudah selesai dan hasilnya dapat dilihat
pada layar monitor,
3. Nyala lampu yang terlihat pada scanner menandakan bahwa kegiatan scanning sudah mulai
dilakukan.
4. Penekanan tombol mouse dari komputer menggerakan pengendali kecepatan pada mesin scanner.
Mesin yang terletak dalam scanner tersebut mengendalikan proses pengiriman ke unit scanning/
5. Apabila hasil scan sudah tampil ,kita dapat merubahnya dengan menggunakan software-software
aplikasi yang ada. Misalnya dengan adobe photoshop dan Microsoft Office document imaging.
Urutan cara kerja mesin Scanner yang benar adalah...

A. 1-3-5-4-2
B. 5-4-1-2-3
C. 4-1-3-2-5
D. 2-4-3-1-5
E. 4-2-3-1-5
21. Layanan yang Memberikan nomor IP kepada komputer yang memintanya disebut sebagai ....
A. DNS server
B. File server
C. FTP server
D. DHCP server
E. Web server
22. Subdomain merupakan bagian dari domain utama, yang fungsinya sebagai penanda bahwa halaman
tersebut berisi dokumentasi atau panduan dari suatu website. Untuk memiliki subdomains, anda cukup
membuatnya dalam cPanel secara mudah dan gratis. Urutan menambahkan subdomain pada cPanel
adalah ....
A. Login cPanel Hosting, Membuat Subdomain, Memilih Menu Subdomain, Subdomain Berhasil Dibuat
B. Login cPanel Hosting, Memilih Menu Subdomain, Membuat Subdomain, Subdomain Berhasil
Dibuat
C. Login cPanel Hosting, Membuat Subdomain, Subdomain Berhasil Dibuat, Memilih Menu Subdomain
D. Memilih Menu Subdomain, Membuat Subdomain, Subdomain Berhasil Dibuat, Login cPanel Hosting
E. Membuat Subdomain, Memilih Menu Subdomain, Subdomain Berhasil Dibuat, Login cPanel Hosting
23. Yang merupakan beberapa unsur individual dari konfigurasi SIP standar meliputi…
A. User Agent dan Redirect Server
B. Provisional dan Proxy Server
C. Redirection dan Dns server
D. Invite dan Udp
E. Ack dan Paniter
24. Perintah untuk memetakan domain ke alamat IP didalam database bind9 adalah ....
A. SOA smkghalib.sch.id .root . smkghalib.sch.id .(
B. @ NS smkghalib.sch.id.
C. @ IN 192.168.55.1
D. @ A 192.168.55.1
E. MX
25. Cacti adalah salah satu aplikasi open source yang merupakan solusi pembuatan grafik network yang
lengkap yang di design untuk memanfaatkan kemampuan fungsi RRDTool sebagai penyimpanan data
dan pembuatan grafik. Di bawah ini paket yang tidak diisntal di proses instalasi cacti adalah ....
A. rrdtool
B. mysql
C. apache
D. php
E. mrtg
26. Sebuah Balai Latihan Kerja (BKL) “Bersama Kira Bersinar” punya jaringan komputer yang terdiri dari 3
ruang lab computer yang terhubunf ke internet. Jika masing-masing lab terdiri dari 18 komputer dan
semua komputer selalu digunakan untuk browsing. Hitung kebutuhan bandwidth secara ideal ....
A. 864 Kbps
B. 1728 Kbps
C. 3456 Kbps
D. 6912 Kbps
E. 13824 Kbps
27. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk
diserang disebut ….
A. Threat
B. Impact
C. Frequency
D. Recommended countermeasures
E. Vulnerability
28. Dibawah ini adalah pesan kesalahan pada web server yang muncul pada web browser

Arti dari pesan kesalahan di atas adalah ....


A. salah mengetikkan alamat sebuah situs
B. tidak memiliki hak akses untuk membuka folder atau membuka website tersebut karena
terproteksi oleh password
C. Terjadi gangguan akses internet atau down.
D. Jaringan lambat
E. Server saat ini tidak tersedia karena kelebihan beban atau sedang maintenance
29. Berapa port standar dari web server ....
A. 21
B. 22
C. 82
D. 80
E. 25
30. Untuk mengubah konfigurasi DHCP Server kita harus mengubah file konfigurasinya yang berada di
direktori
A. /etc/dhcp/dhcpd.conf
B. /etc/dhcp/dhcp.conf
C. /etc/dhcpd/dhcp.conf
D. /etc/dhcpd/dhcpd.conf
E. /etc/dhcpd/dhcp.config
31. Konfigurasi DHCP server terletak pada file /etc/dhcp/dhcpd.conf. Perhatikan edit file yang terdapat
di bawah ini:
subnet192.168.10.0netmask255.255.255.0{

range192.168.10.10192.168.0.20;

optiondomain-name-servers 192.168.10.1;

optiondomain-name"www.smkn.com";

optionrouters192.168.10.1;

optionbroadcast-address192.168.10.255;

default-lease-time600;

max-lease-time7200;

}
Baris file yang diberi tanda kotak merah berfungsi untuk ....
A. subnetwork yang akan diberikan ip otomatis
B. range ip yang akan diberikan ke client sebagai ip otomatis
C. IP/Domain DNS Server
D. IP default gateway yang akan digunakan client
E. alamat broadcast network
32. Seorang admin server ingin agar dalam maintenance jaringan dapat dilakukan di rumah, apilkasi apa
yang diinstal di server agar admin server dapat mengakses server dari rumah ….
A. Putty
B. DNS Server
C. DHCP Server
D. Secure Shell (SSH)
E. Web Server
33. Perhatikan gambar di bawah ini!

Ftp dapat diakses dengan menggunakan username dan password, ataupun tanpa login.
Konfigurasi diatas untuk akses ke FTP server dengan ....
A. Username
B. Passsword
C. Tanpa login
D. Username dan password
E. Login
34. Konfigurasi DNS pada BIND9 terdapat command “ cp db.local tkj.net ” command tersebut digunakan ...
A. menghapus file db.local dan mengganti dengan file tkj.net
B. mereplace file db.local dengan tkj.net
C. mengcopy isi file db.local kedalam file tkj.net
D. mengkopy isi tkj.net kedalam file db.local
E. membuat file tkj.net baru
35. Di bawah ini adalah file konfigurasi yang terdaat di samba

Penjelasan dari skrip yang ditandai kotak merah adalah ....


A. letak file-file yang akan akan dibagikan
B. dapat ditulis dapat di tambahkan file atau folder dari client yang membuka
C. ijin untuk tamu dengan password
D. bisa dilihat oleh publik
E. publik hanya bisa membaca
36. Perhatikan gambar di bawah ini!
Berdasarkan topologi diatas, komputer A tidak mendapat koneksi dari internet, maka konfigurasi ulang
komputer A yang tepat adalah mengganti konfigurasi …
A. IP menjadi 192.168.1.2
B. GW menjadi 192.168.1.1
C. GW menjadi 202.134.110.2
D. DNS menjadi 192.168.1.1
E. DNS menjadi 202.134.110.2
37. Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah
harus terlebih dahulu mengetahui …
A. System yang digunakan dan dibutuhkan serta jenis topologi jaringan
B. Aplikasi yang digunakan dan dibutuhkan serta jenis topologi jaringan
C. Peralatan yang digunakan dan dibutuhkan serta jenis kartu jaringan
D. System yang digunakan dan dibutuhkan serta jenis kartu jaringan
E. Peralatan yang digunakan dan dibutuhkan serta jenis topologi jaringan
38. Tindakan-tindakan berikut ini harus dilakukan untuk mengetahui apakah instalasi dan konfigurasi
jaringan yang dilakukan telah berhasil atau belum. Tindakan tersebut adalah pemeriksaan ulang
konektifitas dengan cara …
A. Sistem jaringan dan pengujian konektifitas jaringan
B. Kartu jaringan dan pengujian kartu jaringan
C. Konfigurasi jaringan dan pengujian kartu jaringan
D. Konfigurasi jaringan dan pengujian konektifitas jaringan
E. Sistem jaringan dan pengujian kartu jaringan
39. Kategori keamanan jaringan komputer yang berhubungan dengan kelemahan dari software yang
digunakan adalah …
A. Data dan media
B. Program dan data
C. Aplikasi dan data
D. Informasi dan media
E. Informasi dan data
40. Kartu jaringan (Network Card) merupakan perangkat yang menghubungkan komputer dengan
perangkat jaringan lainnya. Bagaimana akibat yang terjadi jika kartu jaringan pada komputer
mengalami kerusakan?
A. Tetap terkoneksi dalam sistem jaringan
B. Dapat masuk dalam sistem jaringan
C. Tidak dapat masuk dalam sistem jaringan
D. Terdeteksi dalam sistem jaringan
E. Dapat masuk kedalam server

Anda mungkin juga menyukai