Anda di halaman 1dari 14

BANK SOAL JARINGAN KOMPUTER I. INSTALASI LAN 1. Terdapat tiga macam Jenis jaringan, Kecuali : a.

LAN(LOCAL AREA NETWORK) b. WAN(WIDE AREA NETWORK) c. MAN(METROPOLITAN AREA NETWORK) d. MAN(METROPOLIS AREA NETWORK) 2. Topologi yang teradapat pada jaringan komputer, kecuali : a. Topologi Star b. Topologi Linear Bus c. Topologi Ring d. Topologi Sky 3. Topologi jaringan di mana menjadikan komputer Server menjadi titik pusat pela yanan bagi semua workstation adalah : a. Topologi Star b. Topologi Linear Bus c. Topologi Ring d. Topologi Sky 4. Topologi jaringan di mana server dihubungkan ke beberapa workstation yang mem bentuk lingkaran(Cincin), adalah a. Topologi Star b. Topologi Linear Bus c. Topologi Ring d. Topologi Sky 5. Jenis dua driver yang dikembangkan dalam jaringan komputer, yaitu : a. Internal driver dan eksternal driver b. Open Data Link Interface (ODI) dan Flat interface c. Network Driver Interface Specification (NDIS) dan Open Data Link Interface (O DI) d. Salah Semua 6. Perangkat Hardware yang diperlukan dalam membangun jaringan komputer adalah, kecuali: a. NIC b. Kabel c. VGA Card d. HUB/Switch 7. Kartu Jaringan bisa didesain sebagai berikut, kecuali : a. Ethernet Card b. Star Card c. Token Ring Card d. FDDI 8. Hal-hal yang harus diperhatikan ketika memilih kartu jaringan, kecuali : a. Tipe Hardisk b. Tipe Network c. Tipe Media d. Tipe Sistem Bus 9. Sistem bus yang dimiliki oleh NIC, kecuali a. Bus ISA b. Bus PCI c. Bus MCA d. Bus ACM 10. Modem dibagi manjadi dua, yaitu a. Slot Modem dan Logical Modem b. Partisi Modem dan Listrik Modem c. Internal Modem dan Eksternal Modem d. Tidak ada yang benar 11. Modem Eksternal dapat terkoneksi melalui Bus, kecuali : a. Bus USB b. Bus PCI

c. Bus PCMCIA d. Express Card 12. Urutan kabel tipe straight adalah: a. PO, O, PH, B, PB, H, PC, C b. PO, PH, O, B, PB, H, PC, C c. PH, PO, O, B, H, PC, C, PB d. Semuanya salah 13. Urutan kabel untuk tipe cross adalah: a. PO, O, PH, B, PB, H, PC, C b. PH, H, PO, B, PB, O, PC, C c. PH, PO, O, B, H, PC, C, PB d. Semuanya salah 14. Alat untuk mengetest apakah semua kabel sudah terhubung secara elektrik adal ah: a. Cable tester b. Crimping Tool c. Konektor Rj-45 d. A dan c benar 15. Mengirimkan semua informasi yang telah diterima ke semua peralatan yang terh ubung ke portnya, adalah : a. Switch b. Memori c. Hub d. NIC 16. Perangkat perantara antara komputer dengan saluran telepon agar dapat berhub ungan dengan ISP, adalah a. Modem b. Hub c. Switch d. NIC 17. Untuk mengidentifikasi apakah kartu jaringan Anda sudah terinstal atau belum , dengan cara a. My Computer>Properties>Tab Hardware>Device Manager>Modem b. My Computer>Properties>Tab Hardware>Device Manager>Monitors c. My Computer>Properties>Tab Hardware>Device Manager>Disk Drive d. My Computer>Properties>Tab Hardware>Device Manager>Network Adapters 18. Tipe kabel yang bisa digunakan untuk jaringan komputer, kecuali a. UTP b. STP c. Kabel Telepon d. A dan B benar. 19. Tipe-tipe media dalam jaringan computer, kecuali a. Wisted pair b. Coaxial c. Electric Cable d. Fiber-optic 20. Alat yang diperlukan untuk pemasangan kabel, kecuali a. Crimper b. Cable Tester c. Obeng kembang d. Avometer 21. Fungsi dari Log sheet atau report sheet adalah a. Laporan keuangan dari total pembelanjaan hardware b. Mengetahui kas besar dan kas kecil perusahaan c. Analisis pengambilan keputusan oleh manager d. Catatan kebutuhan kejadian dan prosedur yang terjadi dalam jaringan 22. Perny ataan yang benar tentang Network Adapter di bawah ini, adalah: a. Disebut juga d engan NIC

b. Diperlukan jika komputer stand alone. c. Diperlukan jika komputer terhubung ke internet, tetapi tidak harus mengeset I P Address. d. Tidak ada jawaban yang benar. 23. Suatu computer yang digunakan untuk menyimpan berbagai macam piranti lunak d an dapat digunakan untuk mengatur jaringan adalah : a. Client b. Workstation c. Server d. Salah Semua 24. Operating System yang cocok digunakan untuk komputer Client adalah: a. Windo ws NT b. Novell System c. Windows Server 2000 d. Windows 9X 25. Tipe kabel yang digunakan untuk menghubungkan antara komputer dengan transmi si adalah: a. Tipe Straight b. Tipe Cross c. A dan B benar d. Salah semua II. ADMINISTRASI JARINGAN 1. Pengertian password adalah a. Karakter atau string b. Non Verbal c. Tertulis d. Kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebu ah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau siste m tersebut 2. Sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna ya itu a. Username b. password c. Semua jawaban salah d. Semua jawaban benar 3. Kata kunci ideal terdiri memiliki ciri-ciri a. gabungan dari karakter teks alfabet (A-Z, a-z), angka (09), tanda baca (!?,.= -) b. karakter lainnya yang tidak dapat (atau susah) ditebak oleh para intruder sis tem atau jaringan semantik c. kata-kata yang mudah diingat, seperti halnya yang terdapat dalam kamus, ensik lopedia (seperti nama tokoh, dan lainnya), atau yang mudah ditebak oleh intruder sistem d. Semua jawaban benar 4. Jika kode yang dibandingkan cocok, maka sistem keamanan akan mengizinkan akse s kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dal am jaringan atau sistem tersebut, sesuai dengan level keamanan yang dimiliki ole h pengguna tersebut merupakan pengertian metode : a. Syntatic b. Pragmatis c. Authentikasi d. Semua jawaban benar 5. Yang termasuk sitem operasi adalah a. Linux b. Windows c. DOS

d. Semua jawaban benar 6. Menerapkan algoritma enkripsi yang kunci dekripsinya hanya dipegang oleh oran g-orang yang berhak saja merupakan cara: a. Communicare b. Dekripsi c. Komunikasi d. Enkripsi 7. Contoh database multiuser biasanya diterapkan hak akses dan kewenangan pada d atabase ,kecuali: a. My SQL b. Oracle c. Interbase d. My Data 8. Linux dan keluarga Unix melakukan manajemen file dengan memberi hak akses, ke cuali: a. administrator b. owner c. group d. other 9. Contoh hak akses pada Linux dan keluarga Unix kecuali: a. read b. write c. delete d. execute 10. Yang mendesain FAT pertama kali adalah a. Bill Gates b. Steve Job c. Kernel Linux d. Sun Java MicroSystem 11. PGP terdiri dari dua kunci yaitu: a. Kunci privat dan kunci public b. Kunci utama dan Kunci tambahan c. Kunci privat dan kunci tambahan d. Kunci utama dan kunci privat 12. Arti lisensi perangkat lunak bebas adalah: a. lisensi perangkat lunak yang mengizinkan pengguna untuk memodifikasi dan mend istribusikan ulang perangkat lunak yang dimaksud b. lisensi yang melarang pendistribusian ulang atau rekayasa terbalik dari suatu perangkat lunak yang berakibat pada pelanggaran hak cipta. c. Lisensi perangkat lunak yang berguna untuk menjaga keadaan jaringan d. Jawaban b dan c benar 13. Arti dari back up adalah: a. proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau ker usakan data asli b. proses memperbaiki data yang telah rusak c. proses menjaga keamanan dan autetikasi hak user. d. Semuanya benar 14. Software yang tidak bisa digunakan sebagai backup adalah a. Ntbackup.exe b. Nero c. Semuanya salah d. Semuanya benar 15. Sistem client server didefinisikan sebagai sistem terdistribusi, tetapi ada beberapa perbedaan karakteristik yaitu: a. Hubungan antara proses yang berjalan pada mesin yang berbeda b. Server sebagai provider, client sebagai konsumen c. Perbedaan server client platforms

d. Semua jawaban benar 16. Berikut ini merupakan gambaran topologi: a. File Servers b. Database Servers c. Transaction Servers d. Groupsware Servers 17. Access Control Lists (ACLs) memiliki pengertian a. suatu orientasi yang strategis, yang fokus di dalam memelihara dan meningkatk an hubungan dengan klien dibanding memperoleh klien yang baru b. daftar dari ken dali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan o leh sistem c. Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi d. Semuanya benar 18. NTLM adalah a. teknik otentifikasi Challenge/Response yang digunakan oleh Window NT b. suatu orientasi yang strategis, yang fokus di dalam memelihara dan meningkatkan hubungan dengan klien dibanding memperoleh klien yang baru c. Pemindahan pesan tanpa menggunaka n kata kata d. Proses otentifikasi melibatkan prosedur challenge/response yang t erjadi pada saat dimulainya sebuah otentifikasi 19. One-Time-Password adalah: a. teknik otentifikasi Challenge/Response yang digunakan oleh Window NT b. suatu o rientasi yang strategis, yang fokus di dalam memelihara dan meningkatkan hubunga n dengan klien dibanding memperoleh klien yang baru c. teknik otentifikasi Chall enge/Response yang sering digunakan oleh UNIX system d. Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi 20. Security Account Manager adalah: a. database yang berisi data pemakai dan group b. suatu orientasi yang strategis, yang fokus di dalam memelihara dan meningkatk an hubungan dengan klien dibanding memperoleh klien yang baru c. teknik otentifi kasi Challenge/Response yang sering digunakan oleh UNIX system d. Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi 21. Yang pertama kali mengembangkan NTLM adalah a. Bill Gates b. Microsoft LAN MANAGER c. Kernel Linux d. Semua jawaban betul 22. SAM menyimpan password dalam bentuk a. Angka b. Hash c. ASCII d. Semua jawaban benar 23. Berikut ini gambaran topologi:

1. Gambar di samping ini menunjukkan sebuah komponen jaringan yang dinamakan.. a. Network Interface Card b. Router c. Switch d. Hub 2. Untuk situs yang berkontenkan aplikasi streaming dibutuhkan suatu server stre aming untuk memproses layanan tersebut. Yang termasuk aplikasi server streaming adalah.. a. Apache

b. VLC c. Netmeeting d. Darwin Server e. Comail 3. Untuk aplikasi dimana user dapat meminta video atau suara akan tetapi user me mpunyai kontrol penuh terhadap dan hanya terjadi komunikasi satu arah. Aplikasi apakah yang dimaksud? a. Video on demand b. Streaming c. Conferrencing d. Chatting e. Cheating 4. Jenis kabel UTP straight through - berfungsi untuk menghubungkan hal-hal beri kut, kecuali.. a. Komputer ke Hub b. Hub ke Hub c. Komputer ke Switch d. Switch ke Switch 5. Jaringan seperti gambar di samping menggunakan topologi... a. Bus b. Star c. Ring d. Tree e. Mesh a. Web Application Server b. Object Application Servers c. Groupsware Servers d. Transaction Servers 24. Berikut ini yang merupakan cara kerja System Restore a. memonitor storage SO b. memonitor perubahan-perubahan yang terjadi didalamnya secara sistem c. membuat semacam checkpoint yang dibuat secara otomatis dan bias juga ditetapk an oleh user d. Semua nya benar 25. Remote backup services memiliki pengertian : a. perusahaan penyedia jasa ini menyewakan ruangan penyimpanan data yang proses akses dan pengaturan data backup dilakukan melalui internet. b. Tape magnetic mirip dengan kaset audio atau kaset video pita yang menyimpan d ata dalam pita megnet panjang yang berputar dari titik awal hingga titik akhir. c. Yang masuk dalam kelompok media ini ada banyak, diantaranya flash memory, thu mb drives, compact flash, memory stick, secure digital cards, multi media card, dan seterusnya. d. Semuanya benar III. DESAIN LAN 6. Hal-hal yang dipertimbangkan dalam pemilihan topologi jaringan adalah sebagai berikut, kecuali a. Biaya b. Karakteristik pengguna jaringan c. Skalabilitas d. Lingkungan e. Kecepatan 7. Di bawah ini yang termasuk topologi logik adalah.. a. Topologi Bus b. Topolog i Ring c. Topologi Star d. Topologi Tree e. Topologi Mesh 8. Dalam melakukan pro ses instalasi jaringan perlu direncanakan jadwal pekerjaan yang baik. Berikut in i adalah jadwal yang tersusun secara acak : 1. Melakukan pembongkaran dan pemben ahan infrastruktur lapangan 2. Membuat desain jaringan di atas kertas sesuai den gan kondisi nyata di lapangan 3. Pengujian konektivitas semua node dalam jaringa n, 4. Pemasangan peralatan jaringan secara menyeluruh, 5.Pengkonfigurasian peral atan jaringan secara menyeluruh. Urutan jadwal yang tepat adalah.. a. 2 - 1 - 4 - 3 5 b. 2 - 4 - 1 - 3 5 c. 2 - 4 - 1 - 5 3 d. 2 - 1 - 4 - 5 3 e. 1 - 2 - 4 - 5 3 9. Pemasangan dengan maka posisi warnanya untuk satu konektor ke konektor lain seperti tabel di bawah ini adalah untuk kabel jenis..

3. Berikut ini adalah yang menjadi pertimbangan dalam pemilihan topologi kecuali a. Biaya Materi b. Besar bandwidth c.Lingkungan d.Konektifitas 4. Yang tidak te rmasuk ke dalam Routing Protocol adalah a. PPP b.OSPF c.EIGRP d.BGP 5. Gambar di bawah ini merupakan gambar a.CPU b.Switch c.Hub d.Router 6. ISDN terdiri dari 2 jenis. ISDN BRI dan PRI.ISDN BRI terdiri dari berapa channel? a. 2 Channel B da n 2 Channel D b. 1 Channel B dan 1 Channel D c.2 Channel B dan 1 Channel D d. 1 Channel B dan 2 Channel D 7. Konektifitas WAN manakah yang akan mengeluarkan cos t paling rendah ? a. ISDN b.Leased Line c.Packet Switching d.Circuit Switching 8 . Dalam Model OSI Layer, Ada berapa layer ? a.3 b.4 c.6 d.7 9. Router termasuk d alam layer berapa dalam Model OSI ? a.3 b.4 c.5 d.6 10.Dalam model TCP-IP ada be rapa lapisan yang dibentuk ? a.1 b.2 c.3 d.4 11.Berikut ini yang tidak termasuk dalam protokol yang berada di lapisan application layer dalam model TCP-IP adala h a. Straight through b. Crossed c. Keduanya bisa d. Keduanya tidak bias IV. DESAI N WAN (IP) 1. Berikut ini manakah yang tidak termasuk dalam jenis konektifitas W AN a.Circuit Switching b.Packet Switching c.OSPF d.Leased Line 2. Manakah yang t idak termasuk dalam layer dalam Model TCP/IP ? a.Presentation b.Transport c.Inte rnet d.Network Access a.FTP b.IP c.Telnet d.SSH 12.UDP dan TCP termasuk dalam layer apa dalam model TC P-IP ? a.Application b.Network c.Transport d.Internet 13.Osi layer membagi lapis an network menjadi .. lapisan a.4 b.5 c.6 d.7 14.Kabel UTPdan Coaxial termasuk d alam lapisan apa di model OSI layer ? a.physical b.transport c.Session d.applica tion 15.Topologi yang menghubungkan semua kabel pada sebuah titik sentral terkon sentrasi disebut dengan topologi a.mesh b.ring c.star d.fully mesh 16.Yang tidak termasuk jenis konektifitas WAN adalah a.Circuit Switching b.packet Switching c .Leased Line d.FastEthernet 17.Yang bukan termasuk routing protocol adalah a.RIP b.EIGRP c.OSPF d.Frame Relay 18.Kepanjangan dari EIGRP adalah a.Exterior Gatewa y Routing protocol b.Extend Gateway Routed Protocol c.Exterior Gateway Routed pr otocol d.EXpert gateway Routing protocol 19. CIDR /13 memiliki nilai subnet mask : a.255.248.0.0 b.255.255.0.0 c.248.0.0.0 d.255.0.0.0 20.Dalam kelas IP B ada berapa jumlah jaringan? a.128 b.16384 c.2097152 d.177 21 .Kelas C memiliki default subnet mask yang bernilai.. a.0.0.0.0 b.255.255.255.0 c.255.255.0 d.255.0.0.0 22.Proses yang dilakukan oleh router untuk menentukan ja lur terbaik baik dari sisi cost maupun waktu disebut a.routed b.route c.routing d.switching 23.Gambar berikut ini merupakan gambar : a.DTE b.ethernet c.Fiber d. Coaxial 24.Gambar di bawah ini merupakan gambar a.Switch b.Hub c.Server d.Router 25.Pada UTP,pin yang digunakan adalah a.2,3,4,5 b.1,3,5,6 c.1,2,3,4 d.1,2,3,6 V . DHCP 1. Pernyataan yang benar tentang IP adalah a. Internet Port b. Internet P owered c. Internet Protocol d. Interface Port 2. Pernyataan yang benar tentang T CP adalah... a. Transport Communication Protocol b. Transfer Communication Proto col c. Transport Computer Protocol d. Transfer Computer Protocol 3. Ada berapa j enis konfigurasi alamat IP a. 3, yaitu langsung, tidak langsung, manual b. 3, ya itu otomatis, semi-otomatis, dinamis c. 1, yaitu konfigurasi secara dinamis d. 1, yaitu konfigurasi secara statis e. 2, yaitu konfigurasi secara statis dan dinamis 4. Apa kepanjangan dari DHCP? a. Dynamic Host Control Protocol b. Dinami ka Host Cable Protocol c. Dummy Host Conference Port d. Dynamic Host Configurati on Protocol e. Distiled Host Control Protocol 5. Komponen server yang harus ada dalam suatu jaringan sehingga memungkinkan konfigurasi TCP/IP secara dinamis ada lah a. Web Server b. DHCP Server c. Database Server d. Network Server e. File an d Multimedia Server 6. NIC Disebut juga dengan a. Kartu Grafis (Graphic Card) b. Kartu Suara (Sound Card) c. Kartu Ethernet (Ethernet Card) d. Kartu Pintar (Sma rt Card) e. Kartu Pengenal 7. Pada sistem operasi Windows properti dari local ar ea connection, bisa diakses melalui a. Menu Programs b. Menu Shut Down c. Menu Netwo

rk Connections d. Menu Control Panel e. Menu Accesories 8. Pada sistem operasi window s, proses permintaan IP dari DHCP server disebut dengan... a. Proses restart b. Proses System Restore c. Proses Digitalisasi d. Proses Acquiring Network Address e. P oses Installasi TCP/IP 9. Pada system operasi windows, pilihan yang harus di pasti kan untuk properties TCP/IP adalah a. Set Program and Access Default b. Obtain IP A ddress Automatically c. Obtain Ethernet Card Automatically d. Obtain IP Protocol Aut omatically e. System Restore 10. Orang yang bertanggung jawab dalam suatu pengatura n network disebut dengan (bobot 2, KUK 1.1) a. Webmaster b. Server administrator c. Network Administrator d. Programmer e. Developer 11. Dapatkah dalam suatu jar ingan yang sama terdapat IP address yang sama pada dua workstation yang berbeda? a. Dapat, karena workstationnya berbeda b. Dapat, karena adanya fasilitas DHCP c. Tidak dapat, karena harus ada konfigurasi tambahan d. Tidak dapat, karena aka n menimbulkan IP conflict e. Dapat, karena penggunanya berbeda. 12. Apakah yang harus dilakukan setelah instalasi TCP/IP dilakukan ? a. Melakukan restart komput er b. Melakukan ping ke remote address workstation lain c. Melakukan ping ke sua tu domain d. Melakukan request DHCP Address 13. Perintah apa yang digunakan untu k mengecek bahwa konektifitas telah terbentuk ? a. Ping b. Msconfig c. Ipconfig d. Telnet 14. Perintah apa yang digunakan untuk mengetahui IP address yang diber ikan oleh DHCP Server kepada komputer kita? a. Ping b. Msconfig c. Ipconfig d. T elnet 15. Perintah ping 192.168.0.1 merupakan perintah untuk: a. Menyakinkan bah wa koneksi fisik ke remote address workstation lain b. Menyakinkan bahwa koneksi fisik ke DNS server telah terbentuk c. Mengganti IP addres yang dimiliki menjad i 192.168.0.1 d. Melepaskan IP address tersebut dan mengganti dengan IP lain VI. FILE PRINT SHARING 1. Berikut ini adalah factor factor yang perlu diperhatikan dalam sharing sumber daya adalah, kecuali a. Security b. Sistem Operasi c. Drive r hardware d. Network scanning software 2. Letak fitur network connection di Win dows adalah a. My Computer b. My Documents c. Program files d. Control Panel 3. Sistem operasi yang memiliki fitur manajemen sharing yang lebih baik dari Win dows XP adalah a. Windows Server 2003 b. Windows 98 c. Windows 95 d. Windows 3.1 4. Alternatif fitur yang digunakan bila nama/ip dari computer tidak diketahui a dalah a. My computer b. My Network Places c. My documents d. Network Connections 5. Cara untuk membuka file sharing di computer lain adalah: a. \\namakomputer\f older b. //namakomputer\folder c. /namakomputer/folder d. //namakomputer/folder 6. Fitur User Accounts terdapat di a. My Computer b. My Documents c. Program Fil es d. Control Panel 7. IP computer yang boleh memakai sumber daya yang dishare, dalam Zone Alarm Pro diletakkan di dalam Zona a. Trusted zone b. Restricted zone c. Void zone d. Demiliterized zone 8. Tab yang pertama kali dikonfigurasi bila kita hendak melakukan printer sharing adalah a. Sharing b. Ports c. Advanced d. Color Management 9. Gembok pada icon network connections mengindikasikan a. Netw ork tidak terkoneksi b. Fitur firewall aktif c. Network dikunci dan tidak bisa d iakses d. Network down 10. Fitur yang terdapat pada Windows Server 2003 tetapi t idak pada windows XP adalah a. Active Directory b. Gpedit.msc c. Passive Directo ry d. Msconfig.msc 11. Fitur yang secara default diblok oleh firewall adalah a. HTTP Protocol b. FTP c. Printer Sharing d. HTTPS 12. Gambar ini menunjukkan: a. Group dalam jaringan b. Individual user dalam jaringan c. Superuser d. Sharin g Folder 13. Jendela ini akan muncul dalam Microsoft word dengan shortcut: a. Ctrl +P b. Ctrl +Q c. Shift +P d. Shift +Q 14. Tipe user yang memiliki otorit as terkecil adalah a. Guest b. Administrator c. Moderator d. Common User 15. Tam pilan ini merupakan tampilan dari a. Windows Firewall b. Zone Alarm Pro c. Steganos Firewall d. Cisco Pix Firewall VII. IP ADDRESS 1. Di manakah kita bisa melihat bahwa NIC yang kita pasang suda h benar a. Device Manager b.Local Area Properties c.Command prompt

d.Start 2. Perintah apakah yang digunakan untuk memeriksa konektifitas yang tela h terbentuk? a.ipconfig b.tracert c.exit d.Ping 3. Untuk melihat IP Address yang kita pasang,selain masuk pada Local Area Connections Status dimanalagi kita bis a mengetahui IP yang kita pasang ? a.System Properties b.Device Manager c.Task m anager d.Command Prompt 4. Apabila sebuah IP memiliki /28.Berapakah subnet yang dimiliki ? a. 255.255.255.128 b. 255.255.255.192 c.255.255.255.240 d. 255.255.25 5.248 5. Subnet Class B ditunjukan dengan a.255.0.0.0 b.255.255.0.0 c.255.255.25 5.0 d.255.255.255.255 6. Manakah berikut ini yang memiliki IP Address dengan Sub net mask yang benar ? a. IP Address 192.168.1.10 Subnet Mask 255.255.0.0 b.IP Ad dress 192.168.1.10 Subnet Mask 255.255.255.0 c. IP Address 192.168.1.10 Subnet M ask 255.0.0.0 d. IP Address 10.168.1.10 Subnet Mask 255.255.255.0 7. Apabila seb uah Subnet mask memiliki IP 255.255.255.0 maka IP tersebut memiliki nilai CIDR . .. a.24 b.22 c.21 d.20 8. Teknologi FastEthernet disebut juga dengan.. a.10 Base Fx b.100 Base Fx c.100 Base T d.10 Base T 9. IP Default Gateway yang kita masuk an pada Internet Connection adalah IP ... a.Router b.Switch c.DNS Server d.Proxy 10. Yang tidak diperlukan dalam membuat kabel jaringan adalah (kabel LAN) yaitu a. Crimping Tools b. RJ 45 c. Kabel UTP d. Obeng 11.Perintah apakah yang kita ke tikan untuk mendapatkan informasi mengenai IP yang telah terpasang di komputer k ita? a. ipconfig b. ip c. ip address d. config /all 12. Dari gambar berikut,info rmasi yang bisa kita dapatkan adalah.. a. IP Address : 192.168.0.4 Subnet mask: 255.255.255.240 Default Gateway : 192.1 68.0.1 b. IP Address : 192.168.0.2 Subnet mask: 255.255.255.0 Default Gateway : 192.168.0.1 c. IP Address : 192.168.0.3 Subnet mask: 255.255.255.0 Default Gatew ay : 192.168.0.1 d. IP Address : 192.168.0.4 Subnet mask: 255.255.255.0 Default Gateway : 192.168.0.1 13. CIDR /13 memiliki nilai subnet mask : a. 255.248.0.0 b . 255.255.0.0 c. 248.0.0.0 d. 255.0.0.0 14.Dalam kelas IP B ada berapa jumlah ja ringan? a.128 b.16384 c.2097152 d.1776 15.Kelas C memiliki default subnet mask y ang bernilai.. a.0.0.0.0 b.255.255.255.0 c.255.255.0 d.255.0.0.0 16.Alamat jarin gan ditentukan oleh a.network ID b.host ID c.IP Address d.Default Gateway 17.Yan g mengatur pemakaian IP Address untuk internet adalah badan a.Bulog b.IEEE c.Dod d.IANA 18.IP 192.168.10.1 mempunyai bentuk binary a.11000100.101010 00.10001010.00000001 b.11000000.10101000.00001010.00000001 c.11000100.10101000.0 0001010.00000001 d.11001000.10101001.00001010.00000001 19.IP Address terdiri dar i ...bit a.16 b.28 c.32 d.40 20.Jaringan yang berfungsi menghubungkan antar LAN disebut dengan a.WAN b.SAN c.MAN d.LAN besar 21.Di bawah ini termasuk dalam komp onen jaringan WAN kecuali a.Router b.Switch C.Gateway d.Parabola 22.Yang dimaksu d dengan ethernet memiliki kecepatan 100Mbps adalah.. a.10BaseT b.10BaseFx c.100 BaseT d.100BaseFx 23. Panjang serat optik dapat mencapai jarak a.100meter b.2000 meter c.412meter d.5meter 24.Dalam kelas IP B ada berapa jumlah host? a. 16.777. 216 b. 65.536 c. 256 d.128 25. Binari 10000000.00001010.00000001.00100100 memili ki nilai yang sama dengan... a.128.10.1.12 b.127.0.0.0 c.192.168.0.1 d.172.10.10 .10 VIII. KABEL UTP 1. Gambar di atas ini menunjukkan sebuah kabel untuk media jarin gan yang dinamakan.. a. Kabel UTP b. Kabel SSTP c. Kabel STP d. Kabel Coaxial 2. Berapakah jarak maksimal yang dapat dicapai oleh kabel UTP tanpa menggunakan re peater? a. 500 m b. 200 m c. 185 m d. 100 m 3. Kabel UTP Category berapakah yang dipakai sebagai standar kabel untuk gigabit ethernet ? a. Cat 4 b. Cat 5 c. Cat 5e d. Cat 6 4. Jenis kabel UTP straight through - berfungsi untuk menghubungkan hal-hal berikut, kecuali.. a. Komputer ke Hub b. Hub ke Hub c. Komputer ke Swit ch d. Switch ke Switch 5. Jaringan seperti gambar disamping menggunakan kabel be rjenis : a. Fiber Optic b. UTP c. Coaxial d. STP e. SSTP 6. Peralatan yang digun akan untuk pemasangan kabel coaxial, kecuali a. BNC Tee b. BNC Terminator c. Cri mping Tool d. Network Tester 7. Ada berapa pasangkah pilinan kabel yang ada pada

kabel UTP Cat 5? a. 2 pasang b. 3 pasang c. 4 pasang d. 5 pasang 8. Dalam melak ukan proses instalasi kabel jaringan perlu diperhatikan ketentuan yang berlaku m engenai hal-hal yang harus dihindari dalam pemasangan kabel, hal-hal dibawah ini adalah hal yang harus dihindari kecuali : a. Hindarilah pemasangan kabel jaringan yang sejajar (atau berdekatan) dengan ka bel listrik. b. Hindarilah pembengkokan kabel secara berlebih dan untuk penggulu ngan kabel memiliki diameter minimal 60cm c. Jika akan melakukan penggabungan ka bel menggunakan kabel pengikat, janganlah mengikat terlalu kencang sehingga meny ebabkan deformasi pada kabel d. Jauhkan kabel dengan perangkat yang dapat menyeb abkan noise semisal mesin fotokopi, pemanas air, speaker, microwave, telepon, dl l. 9. Pemasangan dengan maka posisi warnanya untuk satu konektor ke konektor lai n seperti tabel di bawah ini adalah untuk kabel jenis.. 14. Berapakah kecepatan maksimal yang dapat dicapai oleh kabel ethernet cat5e? a . 10 Mbps b. 100 Mbps c. 1000 Mbps d. 1000 Kbps 15. Berapakah kecepatan maksimal yang dapat dicapai oleh kabel ethernet cat6? a. 10 Mbps b. 100 Mbps c. 1000 Mbp s d. 1000 Kbps 16. Peralatan yang digunakan untuk pemasangan kabel ethernet, kec uali a. Terminator b. RJ-45 connector c. Crimping Tool d. Network Tester 17. Apa kah nama dari alat berikut ini : a. BNC Tee b. BNC Terminator c. BNC Connector d . Network Tester 18. Apakah nama dari alat berikut ini : a. BNC Tee b. BNC Termi nator c. BNC Connector d. Network Tester 19. Apakah nama dari alat berikut ini : a. BNC Tee b. BNC Terminator c. BNC Connector d. Network Tester 20. Topologi ap akah yang pada umumnya digunakan oleh kabel coaxial ? a. Linier / Bus b. Star c. Ring d. Mesh 21. Topologi apakah yang pada umumnya digunakan oleh kabel etherne t ? a. Linier / Bus b. Star c. Ring d. Mesh a. Straight through b. Crossed c. Keduanya bisa d. Keduanya tidak bisa 10. Jenis kabel UTP cross through - berfungsi untuk menghubungkan hal-hal berikut... a. K omputer ke Hub b. Hub ke Hub c. Komputer ke Switch d. Switch ke Switch 11. Berap akah jarak maksimal yang dapat dicapai oleh kabel thin coaxial tanpa menggunakan repeater? a. 500 m b. 200 m c. 185 m d. 100 m 12. Berapakah jarak maksimal yang dapat dicapai oleh kabel thick coaxial tanpa menggunakan repeater? a. 500 m b. 200 m c. 185 m d. 100 m 13. Berapakah kecepatan maksimal yang dapat dicapai oleh kabel ethernet cat5? a. 10 Mbps b. 100 Mbps c. 1000 Mbps d. 1000 Kbps 22. Berapakah jarak maksimum kable UTP dari Hub menuju Server ? a. 8 m b. 12 m c . 62 m d. 100 m 23. Berapakah jarak maksimum kable UTP dari Hub menuju workstati on dalam ruangan server ? a. 8 m b. 12 m c. 62 m d. 100 m 24. Berapakah jumlah s egment maksimum yang terhubung satu sama lain menggunakan kabel coaxial ? a. 1 b . 2 c. 3 d. 4 25. Untuk mengecek konektivitas kabel yang telah dibuat maka digun akan sebuah network tester, bagaimanakah nyala lampu network tester untuk kabel berjenis straight through ? a. Setiap lampu akan selalu menyala sesuai dengan pa sangannya (1 dengan 1, 2 dengan 2, dst.) b. Lampu nomor 1 akan menyala dengan pa sangan nomor 3 (demikian juga sebaliknya), lampu nomor 2 akan menyala dengan pas angan nomor 6 (demikian juga sebaliknya), sedangkan untuk lampu lainnya, setiap lampu akan menyala sesuai dengan pasangannya (1 dengan 1, 2 dengan 2, dst.) c. L ampu nomor 1 akan menyala dengan pasangan nomor 8, lampu nomor 2 akan menyala de ngan pasangan nomor 7, lampu nomor 3 akan menyala dengan pasangan nomor 6, dst. IX. KEAMANAN JARINGAN I 1. Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Info rmasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik a dalah sebagai berikut, kecuali: a. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan b. Lebih mengutamakan kecepatan CPU daripada k ecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan c. Menguran gi jumlah paket untuk mengurangi overhead software. d. Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan , serta mengurangi masalah kemacetan. e. Untuk mengontrol timeout, jangan menset

timeout terlalu lama atau terlalu cepat 2. Persentase dari penggunaan trafik yang secara benar di transmisikan pada sist em, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendi ri Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah: a. Availab ility b. Respon time c. Performansi d. Accuracy 3. Berikut ini yang tidak termas uk protokol jaringan adalah: a. IPX/SPX b. PDU c. TCP/IP d. UDP 4. Istilah lain untuk throughput adalah sebagai berikut, kecuali: a. Perbandingan Bandwidth b. B andwidth aktual c. Bandwidth maksimum d. Semua jawaban benar 5. Hal-hal yang men jadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali: a. Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maks imum ( vs max packets/sec) b. Persentase dari penggunaan bandwidth yang ada berb anding jumlah bandwidth maksimum yang tersedia c. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di download dari I nternet d. Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding deng an jumlah maksimum Throughput bps yang mungkin 6. Berikut ini yang termasuk keda lam komponen Threats (ancaman) adalah: a. Radiasi b. Keteledoran c. Cetakan (pri nt out) d. Crackers 7. Usaha-usaha berikut ini merupakan usaha yang dapat diguna kan untuk menanggulangi resiko (risk) pada suatu sistem jaringan, kecuali: a. Us aha untuk mengurangi Vulnerability b. Mendeteksi kejadian yang tidak bersahabat (hostile event) c. Memberikan userid dan password kepada orang yang paling kita percayai d. Tidak ada jawaban yang benar 8. Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan b ahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek: a. Privacy/Confidentiality b. Authentication c. Availability d. Integrity 9. Ser angan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-pak et sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan j aringan target, termasuk kedalam serangan: a. DOS (Denial of Service) b. Malware c. IP Spoofing d. FTP Attack 10. Berikut ini yang merupakan usaha penerobosan s uatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adala h: a. Sniffer b. Password Attack c. Deface web server d. Semua jawaban benar 11. Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali: a. Sala h desain b. Salah implementasi c. Salah memprogram d. Salah konfigurasi 12. Kont rol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah seba gai berikut, kecuali: a. Corective: memperbaiki dan memperkecil dampak ancaman, misalnya update anti virus, melakukan prosedur backup dan restorasinya. b. Detec tive: pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan auditing. c. Preventive: pencegahan, misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry d. Tidak ada jawaban yang benar 13. Berikut ini pengerti an yang tepat dari Diversity of Defence adalah: a. Menggunakan beberapa jenis si stem yang berbeda untuk pertahanan b. Pengubahan setting sistem ke settingan yan g paling aman secara otomatis c. Orang atau user hanya diberikan akses tidak leb ih dari yang dibutuhkan d. Tidak ada jawaban yang benar 14. Untuk mengatasi perm asalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firew all adalah: a. Analisis dan filter packet b. Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer c. Membuang seluruh data yang akan diterima o leh sebuah aplikasi jaringan komputer d. Jawaban b dan c benar 15. Berikut ini a dalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan , kecuali: a. Administrasi Account b. Administrasi Password c. Administrasi Akse s d. Administrasi File User lain 16. Berikut ini merupakan saran yang dianjurkan untuk pembuatan password: a. Buatlah password yang sederhana (tidak kombinasi a ntara huruf dan character) b. Menset batas berlakunya pasword c. Menggunakan pas sword yang sama dalam waktu yang lama d. Semua jawaban benar 17. Berkas yang dig unakan untuk memastikan servis-servis disistem UNIX adalah: a. /etc/inetd.conf b

. /etc/hosts.allow c. /etc/inet.conf d. /etc/hosts.deny 18. Berikut ini yang dim aksudkan dengan administrasi akses adalah: a. Memeriksa Log File sesering mungki n untuk melihat setiap kegiatan-kegiatan yang terjadi b. Administrasi yang digun akan untuk menghindari celah keamanan yang memungkinkan untuk dibobol oleh orang yang tidak bertanggung jawab c. Administrasi pada direktori maupun File penting yang perlu dijaga agar tidak dapat diakses oleh user lain d. Tidak ada jawaban yang benar 19. Yang merupakan fungsi sistem pemantau (monitoring sistem) adalah: a. Untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (a ttack) b. Untuk mengubah alamat asal sebuah serangan (attack) c. Untuk menyamar sebagai tamu tak diundang (intruder) d. Mendengarkan seluruh informasi yang lewa t pada sebuah media komunikasi 20. Berikut ini merupakan contoh software IDS yan g digunakan di sistem operasi Linux, kecuali: a. Autobuse b. Courtney c. Portsentry d. Snort e. Tidak ada jawaban yang benar 21. Keuntungan dari penga matan berkas log adalah: a. Mengamati penyimpangan yang terjadi di suatu sistem b. Gagal masuk ke ssitem (login) c. Mampu menjebol sistem dan masuk sebagai supe r user d. Semua jawaban yang benar 22. Berikut ini yang merupakan keuntungan dar i backup secara rutin adalah: a. Memberikan kesempatan pada intruder untuk bingu ng b. Menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan l ain-lain c. Menghindari serangan intruder karena serangannya telah lebih dahulu diketahui d. Tidak ada jawaban yang salah 23. Berikut ini contoh servis yang men ggunakan plain text, kecuali: a. Akses jarak jauh dengan mengggunakan telnet dan rlogin (di Linux) b. Transfer file dengan menggunakan FTP c. Pengiriman email m elalui SMTP d. Akses web melalui SMTP 24. Perintah yang dijalankan untuk penamba han user account di sistem operasi Linux adalah: a. Net user user_name user_pasw ord /add Net localgroup administrators user_name /add b. Net user user_name user _id /add Net localgroup administrators user_name /add c. Net user user_name user _name /add Net localgroup administrators user_name /add d. Semua jawaban benar 2 5. Langkah untuk mengidentifikasi dan mengklasifiasi jenis virus yang menyerang PC dapat dilihat dengan cara: a. Gejala yang ditimbulkannya dan hasil scanning b . Layar berubah berwarna biru c. User tidak dapat masuk ke sistem (login) d. Jaw aban b dan c benar X. KEAMANAN JARINGAN 2 1. Setiap orang yang ingin memanfaatka n atau akses Network Resources, mereka perlu memiliki a. Kartu Pegawai b. Nomor Induk Pegawai c. User Account d. Account Number 2. Untuk membuat Username diperl ukan informasi berikut : a. Identitas atau Nama yang dikehendaki b. Initial Pass word c. Software dan / atau folder yang boleh diakses d. Jawaban a dan b benar 3. Dia ntara property tiap user yang dapat diatur ulang supaya tingkat keamanannya lebi h baik pada domain yang menggunakan Windows Server 2003 (Pilih semua yang memenu hi) : a. Waktu User boleh Logon b. Jaringan tempat User Logon c. Komputer yang d ipakai untuk Logon d. Tidak memperbolehkan Blank Password 4. Pesan yang tampil d i layar setelah seorang user sukses login ke sistem, diatur oleh : (KUK 1.3) a. Logon code b. Profile path c. Logon script d. Logon page 5. L0phtCrack merupakan salah satu utility untuk : a. Menguji ketangguhan sandi b. Enkripsi Drive c. En kripsi File d. Dekripsi Drive 6. Pada saat pembuatan suatu User Account, dapat d itetapkan masa berlaku account melalui property : a. Account is disabled b. Logo n Hours c. Account expires d. Profile 7. Berikut ini merupakan cara untuk mencar i informasi tentang ancaman keamanan yang terbaru : a. Website tentang Security b. Mailing List Security c. Blogs tentang Security d. Semua jawaban benar 8. Unt uk mengelola akses dan keamanan suatu jaringan sebaiknya dipergunakan model jari ngan a. Peer to Peer b. Workgroup c. Domain model d. Yang mempunyai Server 9. Pe ngamanan akses file yang berlaku ketika diakses dari jaringan / komputer lain di jaringan a. Shared Permission b. Security Permission c. Disk Permission d. Jawa ban a dan b benar 10. Pengamanan akses file yang berlaku ketika diakses secara i nteraktif dari komputer tempat dimana file tersebut berada : a. Shared Permission b. Security Permission c. Disk Permission d. Jawaban a dan

b benar 11. Berikut ini merupakan contoh malware a. Virus b. Hacker c. Eavesdrop ping d. Cracker 12. Berikut ini merupakan contoh dari tipe Virus : a. Worms b. T rojans c. Polimorphics Viruses d. Semua Benar 13. Public Key Infrastructure mema kai metoda enkripsi berikut ini : a. Secret Key b. Symmetric Key c. Asymmetric K ey d. Smart Key 14. Berikut ini merupakan contoh Third Party Software untuk meme riksa dan mengevaluasi keamanan suatu jaringan yang berbasis pada Windows Server 2003, kecuali : a. LC5 b. Microsoft Based Line Security Analyzer c. L0phtCrack d. Tidak ada jawaban yang benar. 15. Informasi berikut didapat apabila kita meng aktifkan Auditing, kecuali : a. Siapa yang membuka suatu file b. Siapa yang meng hapus suatu file c. Kapan seorang user sukses login nya d. Apakah seseorang suda h terdaftar atau belum 16. Prosedur berikut harus dilakukan apabila Anda ingin a kses Network Resource di suatu Domain : a. Login ke Domain b. Logon Locally c. L akukan proses Join to Workgroup di komputer Anda d. Install Domain pada komputer Anda 17. Kemampuan berikut diperlukan, apabila Anda bertugas untuk memonitor da n mengadministrasi Keamanan Jaringan : a. Melakukan Presentasi b. Melakukan pros es Audit c. Menganalisa Permasalahan d. Semua jawaban benar 18. Pada Infrastrukt ur manakah kita dapat memonitor dan mengadministrasi keamanan jaringan dengan le bih mudah : a. Server Based / Domain model b. Peer to Peer model. c. Workgroup model. d. Tidak ada yang benar 19. Ciri ciri suatu Workgroup model a. Authentication Server b. Tidak ada Authentication Serv er c. Sama dengan Server Based model d. Tidak ada yang benar 20. Seorang user me miliki shared permission Read pada suatu Shared Folder, sedangkan Everyone memil iki shared permission Full Control pada shared folder tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses melalui j aringan a. Read b. Full Control c. Jawaban a dan b benar d. Tidak ada yang benar 21. Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses secara interaktif a. Read b. Full Control c. Jawaban a dan b benar d. Tidak ada yang benar 22. Seorang user memiliki security permission Read pada suatu Folder , sedangkan Everyone memiliki security permission Full Control pada folder terse but. Folder tersebut di-shared, dan Everyone memiliki shared permission Read. Ap akah Effective Right yang dimiliki user bersangkutan apabila folder tersebut dia kses melalui jaringan? a. Read b. Full Control c. Jawaban a dan b benar d. Tidak ada yang benar 23. Seorang user memiliki security permission Read pada suatu Fo lder,sedangkan Everyone memiliki security permission Full Control pada folder te rsebut. Folder tersebut di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses secara interaktif di komputer tempat dimana folder tersebut berada? a. R ead b. Full Control c. Jawaban a dan b benar d. Tidak ada yang benar 24. Apabila suatu file dienkripsi menggunakan key X, dan key X itu pula yang dipakai untuk membuka file tersebut maka metoda enkripsi yang digunakan bukan metoda : a. Symmetric Key b. Asymmetric Key c. Secret Key d. Tidak ada yang benar 25. Unt uk kemudahan transaksi di Internet dan menjaga keamanan Transaksinya, maka sebai knya dipakai metoda enkripsi a. Symmetric Key b. Asymmetric Key c. Secret Key d. Tidak ada yang benar XI. WIRELESS 1. Ada 3 standar dalam jaringan Nirkabel kecu ali a.802.11a b.802.11i c.802.11b d.802.11g 2. 802.11g memiliki 14 channel.Chann el yang tidak saling akan bertabrakan ketika dipasang bersamaan adalah a.2,4,6 b .1,3,10 c.1,6, 11 d.4,6,11 3. Alat yang biasa digunakan untuk menghubungkan 2 ge dung di mana karena kondisi fisiknya tidak memungkinkan adanya penghubung kabel adalah a.Access Point b.Hub c.Bridge d.Switch 4. Yang tidak termasuk standar kea manan jaringan nirkabel adalah a.WEP b.WPA c.802.1x d.SIP 5. Jenis kabel yang di gunakan untuk menghubungkan access point ke switch jaringan adalah a.Serial b.Ro llover c.Cross d.Straight 6. Berapa besar maksimum akses data rate yang bisa dis ediakan oleh access point ? a.5 Mbps b.54 Mbps c.11 Mbps d.2 Mbps 7. Parameter yang biasa dipasang dan disebar secara broadcast oleh access point

dan parameter inilah yang menghubungkan klien device dengan access point adalah a.SSID b.WEP c.WPA d.PPP 8. Kemampuan untuk berpindah access point tanpat terasa adanya putusnya konektifitas oleh klien disebut juga a.WPA b.Roaming Nirkabel c .WEP d.DeadSpot 9. Jaringan pada umumnya menggunakan kabel sebagai media konekti fitas.Untuk Jaringan Nirkabel media apakah yang digunakan ? a.Fiber b.Coaxial c. UTP d.Radio frekuensi 10. Berapa banyak channel yang dimiliki oleh 802.11g a.14 b.15 c.16 d.17 11.Yang tidak termasuk tipe dari jaringan Nirkabel a.MAN b.WWANs c.WMANs d.WLANs 12.Gambar di bawah ini menunjukan gambar.. a.Access point b.brid ge c.Antenal d.Kabel 13.Yang termasuk sekuritas dasar jaringan Nirkabel,kecuali. . a.SSIDs b.WEP c.MAC address verfication d.Qos 14.Yang tidak termasuk jaringan Nirkabel : a.Access point b.Server c.Antena d.Switch 15.Frekuensi yang dimiliki oleh standard 802.11a adalah a.2 b.5 c.3 d.4 16.Frekuensi 2.4 Ghz dimiliki oleh standard a.802.11g b.802.11b c.A dan B benar d.A dan B salah 17.Yang mempengaruhi kekuatan standar 802.11b adalah a.kaca b.air c.tanah d.gipsum 18.Standar yang mudah terinferensi dengan gelomba ng microwave dan telepon nirkabel adalah a.802.11a b.802.11b c.802.11g d.Semua b enar 19. Mekanisme CSMA/CD dalam ethernet sama dengt dengan mekanisme di jaringa n nirkabel yang disebut dengan a.Delay b.Jitter c.Collision d.Distribution Metho d 20.Yang termasuk jenis antena dalam jaringan nirkabel adalah a.omni drectional b.bi-directional c.Semua benar d.hanya a yang benar 21.Yang termasuk klien devi ce dari jaringan nirkabel adalah a.PCMIA b.handphone wireless c.benar semua d.ha nya a dan b yang benar 22.Kabel yang seringkali digunakan untuk antena adalah a. UTP b.Fiber c.Optic d.Coaxial 23.Jenis kabel yang digunakan dari access point ke switch adalah a.straight b.cross c.rollover d.DTE cable 24.Apabila sebuah IP memiliki /28.Berapakah subnet yang dimiliki ? a. 255.255.25 5.128 b. 255.255.255.192 c.255.255.255.240 d. 255.255.255.248 25. Subnet Class B ditunjukan dengan a.255.0.0.0 b.255.255.0.0 c.255.255.255.0 d.255.255.255.255

Anda mungkin juga menyukai