• Tidak ada hasil yang ditemukan

Soal Semester Ganjil Sistem Keamanan Jaringan (Produktif Tkj) Kls Xii

N/A
N/A
Protected

Academic year: 2021

Membagikan "Soal Semester Ganjil Sistem Keamanan Jaringan (Produktif Tkj) Kls Xii"

Copied!
11
0
0

Teks penuh

(1)

PEMERINTAH PROVINSI JAMBI

PEMERINTAH PROVINSI JAMBI

DINAS PENDIDIKAN

DINAS PENDIDIKAN

SMK NEGERI 4 SAROLANGUN

SMK NEGERI 4 SAROLANGUN

 Jl. Abdul Manaf No. 67

 Jl. Abdul Manaf No. 67 Kec. Sarolangun Kab. SarolanKec. Sarolangun Kab. Sarolangungun– –  Jambi Telp. 0745 Jambi Telp. 0745– –  92289 Kode Pos 37481 92289 Kode Pos 37481

SOAL UJIAN TENGAH

SOAL UJIAN TENGAH SEMESTERSEMESTER Mata

Mata Pelajaran Pelajaran :: Membuat DesianMembuat Desian Sistem Keamanan JaringanSistem Keamanan Jaringan Kelas

Kelas : : XII XII TKJTKJ Guru

Guru Mapel Mapel : : BenpaniBenpani

I.

I. Pilihan GandaPilihan Ganda

 Pilihlah salah satu jawaba

 Pilihlah salah satu jawaban yang paling tepat dengn yang paling tepat dengan cara meman cara memberi tanda silang beri tanda silang pada huruf A,pada huruf A,  B, C, D,atau E !

 B, C, D,atau E ! 1.

1. Dalam mengamaDalam mengamankan jaringan aspek nkan jaringan aspek yang harus diyang harus diperhatikanperhatikan, kecuali..., kecuali... a.

a. Kesetabilan sistemKesetabilan sistem  b.

 b. Kesediaan data dan kerahasiaanKesediaan data dan kerahasiaan c.

c. Ketersediaan serviceKetersediaan service d.

d. KendaliKendali e.

e. CuacaCuaca 2.

2. User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien danUser Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah .... hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah .... a.

a. Local Local AccountAccount  b.

 b. Domain AcDomain Accountcount c.

c. Local Local User User AccountAccount d.

d. Web Web AccountAccount e.

e. Domain Domain User User AccountAccount 3.

3. BerdasarkaBerdasarkan Scope atau ruang lingkup suatu n Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-group, terdapat 3 jenis group yang masing-masing memiliki scope tersendiri, kecuali ....

masing memiliki scope tersendiri, kecuali .... a.

a. Domain Domain Local Local GroupGroup  b.

 b. Distribution groupDistribution group c.

c. Global Global GroupGroup d. Workgroup d. Workgroup e.

e. Universal Universal GroupGroup 4.

4. Salah Satu karakterisitik tipe jaringan Client/ Server, adalah ....Salah Satu karakterisitik tipe jaringan Client/ Server, adalah .... a.

a. Setiap Setiap orang orang bisa bisa terhubung terhubung ke ke jaringan.jaringan.  b.

 b. Perluasan Perluasan Terbatas.Terbatas. c.

c. Tak Tak ada ada pusat pusat penyimpanpenyimpanan an filefile d.

d. Keamanan Keamanan tidak tidak terjaminterjamin e.

e. Perluasan Perluasan tak tak terbatasterbatas 5.

5. Administrator harus melakukan pemantauan terhadap sistem jaringan yang Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, haldibangunnya, hal ini merupakan aspek keamanan ....

ini merupakan aspek keamanan .... a. Kendali

a. Kendali  b.

(2)

c. Kepentingan c. Kepentingan d. Monitoring d. Monitoring e. Service e. Service 6.

6. Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ...Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ... a. Kendali

a. Kendali  b.

 b. KerahasKerahasiaaniaan c. Kepentingan c. Kepentingan d. Monitoring d. Monitoring e. Service e. Service 7.

7. Implementasi dari mekanisme Access Control antara lain menggunakan...Implementasi dari mekanisme Access Control antara lain menggunakan... a. a. User User IDID  b.  b. PasswordPassword c. Login c. Login d.

d. Sign Sign outout e.

e. Sign Sign UpUp 8.

8. Selain password, untuk menjaga keamanan atau hak akses maka sistem akan meminta ...Selain password, untuk menjaga keamanan atau hak akses maka sistem akan meminta ... a.

a. No No HPHP  b.

 b. User IDUser ID c.

c. Tanda Tanda tangantangan d.

d. No No KTPKTP e. Photo e. Photo 9.

9. Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat olehApabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan di...

sistem dan disimpan di... a. a. My My DocumentDocument  b.  b. TemplateTemplate c. Logfile c. Logfile d.

d. File File cachecache e. Bookmark e. Bookmark 10.

10. Berikut ini Berikut ini merupakmerupakan jenis jan jenis jaringan berdasarkaaringan berdasarkan cakupan lingkupnya, kecuali ...n cakupan lingkupnya, kecuali ... a. Server

a. Server  b.

 b. MAN (MeMAN (Metroplotian Area Netroplotian Area Network)twork) c.

c. LAN LAN (Local (Local Area Area Network)Network) d. Internet

d. Internet e.

e. WAN WAN (Wide (Wide Area Area Network)Network) 11.

11. Terdapat beberapTerdapat beberapa Topologi yang a Topologi yang digunakan dalam jaringan komputer, kecuali Topologi ...digunakan dalam jaringan komputer, kecuali Topologi ... a.

a. Linier Linier BusBus  b.  b. HubHub c. Star c. Star d. Mesh d. Mesh e. Tree e. Tree 12.

12. Karakteristik DomaKarakteristik Domain Local in Local Group, adalah ....Group, adalah .... a.

a. Dapat Dapat beranggotakan User beranggotakan User atau atau grup grup dari dari domain domain manapun.manapun.  b.

 b. Group ini hanya Group ini hanya dapat dilihat di domdapat dilihat di domain. dimana group ain. dimana group tersebut dibuat.tersebut dibuat. c.

c. Berdiri Berdiri sendirisendiri d.

d. Tidak Tidak tergantung tergantung dengan dengan yang yang lain.lain. e. Independent

e. Independent 13.

13. Karakteristik Global Group, adalah ....Karakteristik Global Group, adalah .... a.

a. Hanya dapat beranggotakaHanya dapat beranggotakan user n user atau group yang tatau group yang terdapat didalam group tersebuterdapat didalam group tersebut dibuat.

dibuat.  b.

(3)

c.

c. Bersifat unikBersifat unik d.

d. MandiriMandiri e.

e. Elemen penting jaringanElemen penting jaringan 14.

14. File system mana di bawah ini File system mana di bawah ini yang mendukung Enkripsi dan local security ....yang mendukung Enkripsi dan local security .... a. FAT32 a. FAT32  b.  b. Ext3Ext3 c. Fat16 c. Fat16 d. Ext2 d. Ext2 e. NTFS e. NTFS 15.

15. Batasan-baBatasan-batasan apa saja yang dapat tasan apa saja yang dapat dilakukan pada suatu user account ....dilakukan pada suatu user account .... a.

a. Membatasi Membatasi waktu waktu LoginLogin  b.

 b. Ruang KerRuang Kerjaja c.

c. Login Login ke ke jaringanjaringan d.

d. Ruang Ruang penyimpanapenyimpanann e.

e. Daya Daya ListrikListrik 16.

16. Kombinasi pengkabelaKombinasi pengkabelan straight pn straight pada jaringan komputer yang sesuai dengan standardada jaringan komputer yang sesuai dengan standard internasional adalah …

internasional adalah … a.

a. White White orangeorange –  –  orange - white green orange - white green –  –  blue - white blue - green blue - white blue - green –  –  white brown - brown white brown - brown  b.

 b. White orangWhite orangee –  –  orange - white green orange - white green –  –  green - white blue - blue green - white blue - blue –  –  white brown - brown white brown - brown c.

c. White White greengreen –  –  green - white orange green - white orange –  –  blue - white blue  blue - white blue - orange- orange –  –  white brown - brown white brown - brown d.

d. White White orangeorange –  –  orange - white green - green - white blue - blue orange - white green - green - white blue - blue –  –  white brown - brown white brown - brown e. Orange

e. Orange –  –  white orange white orange –  –  green green –  –  white gre white green - wen - white blue hite blue - blue- blue –  –  white brown white brown –  –  brown brown 17.

17. IP Address 126.46.5.6 termasuk dalam IP Address kelas … :IP Address 126.46.5.6 termasuk dalam IP Address kelas … : a. A a. A  b.  b. BB c. C c. C d. D d. D e. E e. E 18.

18. Perintah “PING” pada jaringan digunakan untuk halPerintah “PING” pada jaringan digunakan untuk hal--hal berikut ini, kecuali … :hal berikut ini, kecuali … : a.

a. Menguji Menguji fungsi fungsi kirim kirim sebuah sebuah NICNIC  b.

 b. Menguji fungsi teMenguji fungsi terima sebuah rima sebuah NICNIC c.

c. Menguji Menguji kesesuaian kesesuaian sebuah sebuah NICNIC d.

d. Menguji Menguji konfigurasi konfigurasi TCP/IPTCP/IP e.

e. Menguji Menguji koneksi koneksi jaringanjaringan 19.

19. Proses pengubahan/konveProses pengubahan/konversi/penyandian suatu informasi kebentuk tertentu rsi/penyandian suatu informasi kebentuk tertentu sehingga tidak disehingga tidak di--mengerti oleh pihak yang tidak berhak disebut...

mengerti oleh pihak yang tidak berhak disebut... a. Deskripsi a. Deskripsi  b.  b. PropteksiPropteksi c. Validasi c. Validasi d. Property d. Property e. Enskripsi e. Enskripsi 20.

20. Serangan sering terjadi pada keamanan jaringan seperti yang tersebut dibawah ini, Serangan sering terjadi pada keamanan jaringan seperti yang tersebut dibawah ini, kecuali....kecuali.... a. Scanning a. Scanning  b.  b. SniffingSniffing c. Exploit c. Exploit d. Spoofing d. Spoofing e. Dubbing e. Dubbing 21.

21. Memanfaatkan kelemahan sistem untuk aktifitas diluar penggunaan normal yang sewajarnyaMemanfaatkan kelemahan sistem untuk aktifitas diluar penggunaan normal yang sewajarnya disebut....

(4)

a. Scanning a. Scanning  b.  b. SniffingSniffing c. Exploit c. Exploit d. Spoofing d. Spoofing e. Dubbing e. Dubbing 22.

22. Serangan keamanan dengan menyamarkan IP disebut...Serangan keamanan dengan menyamarkan IP disebut... a. Scanning a. Scanning  b.  b. SniffingSniffing c. Exploit c. Exploit d. Spoofing d. Spoofing e. Dubbing e. Dubbing 23.

23. MendengaMendengarkan informasi yang melewati jaringan dengan protokol rkan informasi yang melewati jaringan dengan protokol apa saja disebut denganapa saja disebut dengan serangan.... serangan.... a. Scanning a. Scanning  b.  b. SniffingSniffing c. Exploit c. Exploit d. Spoofing d. Spoofing e. Dubbing e. Dubbing 24.

24. Keuntungan dari jaringan Peer-to-Peer adalah, kecuali ....Keuntungan dari jaringan Peer-to-Peer adalah, kecuali .... a.

a. Biaya Biaya rendahrendah  b.

 b. Setiap orang Setiap orang bisa terhubung bisa terhubung jaringanjaringan c.

c. Perluasan Perluasan tak tak terbatasterbatas d.

d. Tidak Tidak memerlukmemerlukan an administratoradministrator e.

e. Mudah Mudah di di setup setup dan dan dikeloladikelola 25.

25. Kerusakan sistem jaringaKerusakan sistem jaringan bisa disebabkan oleh tegangan listrik yang tidak stn bisa disebabkan oleh tegangan listrik yang tidak st abil atau matiabil atau mati mendadak

mendadak, hal , hal ini bisa ini bisa diatasi dengan menggunakadiatasi dengan menggunakan...n... a. Stavol a. Stavol  b.  b. StabilizerStabilizer c. UPS c. UPS d. Travo d. Travo e. Stasioner e. Stasioner 26.

26. Perintah “PING” pada jaringan digunakan untuk halPerintah “PING” pada jaringan digunakan untuk hal--hal yang berikut ini, kecuali … :hal yang berikut ini, kecuali … : a.

a. Menguji Menguji fungsi fungsi kirim kirim sebuah sebuah NICNIC  b.

 b. Menguji fungsi teMenguji fungsi terima sebuah rima sebuah NICNIC c.

c. Menguji Menguji kesesuaian kesesuaian sebuah sebuah NICNIC d.

d. Menguji Menguji konfigurasi konfigurasi TCP/IPTCP/IP e.

e. Menguji Menguji koneksi koneksi jaringanjaringan 27.

27. Untuk melihat indikasi pada Untuk melihat indikasi pada konfigurasi IP yang terpasang pada konfigurasi IP yang terpasang pada computer digunakacomputer digunakan perintahn perintah … … a. Ping a. Ping  b.  b. IPConfigIPConfig c. Tracert c. Tracert d. Traceroute d. Traceroute e. Nslookup e. Nslookup 28.

28. Untuk mengubah urut-urutan booting sebelum melakukan instalasi system operasi, kita Untuk mengubah urut-urutan booting sebelum melakukan instalasi system operasi, kita harusharus melakukan setting pada … :

melakukan setting pada … : a. BIOS a. BIOS  b.  b. KernelKernel c. TCP/IP c. TCP/IP

(5)

d. Windows d. Windows e.

e. IP IP addressaddress 29.

29. Ber Ber apa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g …apa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g … a. 11Mb/s a. 11Mb/s  b.  b. 54Mb/s54Mb/s c. 108Mb/s c. 108Mb/s d. 216Mb/s d. 216Mb/s e. 432Mb/s e. 432Mb/s 30.

30. Teks perintah untuk memeriksa IP address yang kita miliki di Teks perintah untuk memeriksa IP address yang kita miliki di Linux adalah … :Linux adalah … : a. config

a. config  b.

 b. setconfigsetconfig c.

c. read read configconfig d. ipconfig d. ipconfig e. Ifconfig e. Ifconfig 31.

31. Teks perintah untuk memeriksa IP address yang kita miliki di Windows adalah … :Teks perintah untuk memeriksa IP address yang kita miliki di Windows adalah … : a. config

a. config  b.

 b. setconfigsetconfig c.

c. read read configconfig d. ipconfig d. ipconfig e. Ifconfig e. Ifconfig 32.

32. Teks perintah untuk memeriksa apakah koneksi jaringan kita Teks perintah untuk memeriksa apakah koneksi jaringan kita sudah terhubung kesudah terhubung ke depdiknas.org adalah … depdiknas.org adalah … a. a. ls ls depdiknas.orgdepdiknas.org  b.  b. vi depdiknas.orgvi depdiknas.org c. c. cp cp depdiknas.orgdepdiknas.org d.

d. ping ping depdiknas.orgdepdiknas.org e.

e. install install depdiknas.odepdiknas.orgrg 33.

33. Komputer yang bertugas menyimpan informasi halaman web yang pernah diaksesKomputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah … :

sebelumnya adalah … : a. Router

a. Router  b.

 b. Web servWeb serverer c.

c. Proxy Proxy serverserver d.

d. Name Name serverserver e.

e. Database Database serverserver 34.

34. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah Satuan informasi terkecil yang dikenal dalam komunikasi data adalah … :… : a. Bit a. Bit  b.  b. ByteByte c. Label c. Label d. Packet d. Packet e. Segment e. Segment 35.

35. Hampir seluruh kegiatan penggunaan sistem tHampir seluruh kegiatan penggunaan sistem termasuk kegagalan login. Untuk ermasuk kegagalan login. Untuk mengatasinymengatasinyaa administrator harus menganalisa berka

administrator harus menganalisa berkas di s di ... a. Proxy a. Proxy  b.  b. CacheCache c. History c. History d. Bookmark d. Bookmark e. Logfile e. Logfile 36.

36. Banyak cara yang dapat digunakan untuk Banyak cara yang dapat digunakan untuk meningkmeningkatkan keamanan jaringan, kecuali....atkan keamanan jaringan, kecuali.... a.

a. Membatasi Membatasi waktu waktu pemakaianpemakaian  b.

(6)

c.

c. Meletakkan Meletakkan FirewallFirewall d.

d. MenggunaMenggunakan kan scan scan listenerlistener e.

e. Menggunakan Menggunakan ApacheApache 37.

37. Salah satu fungsi Firewall adalah....Salah satu fungsi Firewall adalah.... a. a. MonitoringMonitoring  b.  b. ControlingControling c. c. KendaliKendali d. d. FilteringFiltering e. e. AccessingAccessing 38.

38. Tindakan yang dilakukan oleh Firewall dengan melewatkan paket data atau memblok paketTindakan yang dilakukan oleh Firewall dengan melewatkan paket data atau memblok paket data ketujuannya adalah tindakan ...

data ketujuannya adalah tindakan ... a. Monitoring a. Monitoring  b.  b. ControlingControling c. Blocking c. Blocking d. Filtering d. Filtering e. Accessing e. Accessing 39.

39. Apa yang menyebabkan tidak Apa yang menyebabkan tidak teridentifikasinya perangkateridentifikasinya perangkat t Hardware jaringan ....Hardware jaringan .... a.

a. Driver Driver belum belum terinstalterinstal  b.

 b. Merk tidak teMerk tidak terkenalrkenal c.

c. Hardware Hardware rusakrusak d.

d. Semua Semua kompen kompen PC PC rusak rusak semuasemua e.

e. Harga Harga yang yang murahmurah 40.

40. Fungsi Firewall yang sebagai penghubung antara komputer Client Fungsi Firewall yang sebagai penghubung antara komputer Client dengan jaringan luardengan jaringan luar disebut dengan fungsi....

disebut dengan fungsi.... a. Proxy a. Proxy  b.  b. MonitoringMonitoring c. Controling c. Controling d. Filtering d. Filtering e. Accessing e. Accessing II.

II. Soal EssaySoal Essay

1.

1. Sebutkan faktorSebutkan faktor –  –  faktor yang menyebabkan terjadinya kerusakan jaringan WAN? faktor yang menyebabkan terjadinya kerusakan jaringan WAN? 2.

2. Sebutkan perangkat dasar jaringan WAN / Sebutkan perangkat dasar jaringan WAN / WIFI ?WIFI ? 3.

3. Dalam Jaringan berbasis luas/wireless apakah perlu dilakukan perawatan? Kalau perlu berapaDalam Jaringan berbasis luas/wireless apakah perlu dilakukan perawatan? Kalau perlu berapa  jangka wak

 jangka waktu perawatannytu perawatannya? Mengapa? Mengapa harus dilakua harus dilakukan perawakan perawatan? tan? Pada bagiaPada bagian apa sajan apa saja?? 4.

4. Sebutkan keuntungan atau kelebihan dari Sebutkan keuntungan atau kelebihan dari WAN?WAN? 5.

5. Apakah tugas dari DHCP?Apakah tugas dari DHCP? 6.

6. Apa keuntungan dari DHCP?Apa keuntungan dari DHCP? 7.

7. apakah yang dimaksud dengan Admin?apakah yang dimaksud dengan Admin? 8.

8. Apakah yang dimaksud dengan client?Apakah yang dimaksud dengan client? 9.

9. Sebutkan keuntungan atau kelebihan dari Sebutkan keuntungan atau kelebihan dari WAN?WAN? 10.

(7)

 JAWAB  JAWABANAN 1. E 1. E 2.A 2.A 3.E 3.E 4.A 4.A 5.D 5.D 6.A 6.A 7.B 7.B 8.B 8.B 9.C 9.C 10.A 10.A 11.B 11.B 12.B 12.B 13.B 13.B 14.E 14.E 15.C 15.C 16.A 16.A 17.A 17.A 18.E 18.E 19.E 19.E 20.B 20.B 21.C 21.C 22.D 22.D 23.B 23.B 24.A 24.A 25.C 25.C 26.E 26.E 27.B 27.B 28.A 28.A 29.B 29.B 30.E 30.E 31.D 31.D 32.D 32.D 33.C 33.C 34.A 34.A 35.E 35.E 36.A 36.A 37.D 37.D 38.B 38.B 39. 39. 40.A 40.A

(8)

PEMERINTAH PROVINSI JAMBI

PEMERINTAH PROVINSI JAMBI

DINAS PENDIDIKAN

DINAS PENDIDIKAN

SMK NEGERI 4 SAROLANGUN

SMK NEGERI 4 SAROLANGUN

 Jl. Abdul Manaf No. 67

 Jl. Abdul Manaf No. 67 Kec. Sarolangun Kab. SarolangKec. Sarolangun Kab. Sarolangunun– –  Jambi Telp. 0745 Jambi Telp. 0745– –  92289 Kode Pos 37481 92289 Kode Pos 37481

SOAL UJIAN TENGAH SEMESTER SOAL UJIAN TENGAH SEMESTER Mata

Mata Pelajaran Pelajaran :: Merancang bangun dan menganalisa WANMerancang bangun dan menganalisa WAN

Kelas

Kelas : : XII XII TKJTKJ Guru

Guru Mapel Mapel : : BenpaniBenpani

I.

I. Pilihan GandaPilihan Ganda

 Pilihlah salah satu jawaba

 Pilihlah salah satu jawaban yang paling tepat dengn yang paling tepat dengan cara memban cara memberi tanda silang pada eri tanda silang pada huruf A,huruf A,  B, C, D,atau E !

 B, C, D,atau E !

1.

1. Di bawah ini yang bukan merupakan Kemungkinan penyebab dariDi bawah ini yang bukan merupakan Kemungkinan penyebab dari congestioncongestiondi laludi lalu lintas jaringan adalah:

lintas jaringan adalah: A.

A. Terlalu banyak host (host artinya peralatan-peralatan yang terhubung ke jaringanTerlalu banyak host (host artinya peralatan-peralatan yang terhubung ke jaringan yang bisa mengirimkan dan menerima informasi bisa berupa komputer, yang bisa mengirimkan dan menerima informasi bisa berupa komputer, workstation, server, printer dan lain-lain) di dalam sebuah broadcast domain

workstation, server, printer dan lain-lain) di dalam sebuah broadcast domain B.

B. Broadcast storm (badai broardcast)Broadcast storm (badai broardcast) C.

C. collisioncollision D.

D. Bandwith yang kecilBandwith yang kecil E.

E. MulticastingMulticasting 2.

2. digunakan untuk menghubungkan dua atau lebih network dan bertugas sebagaidigunakan untuk menghubungkan dua atau lebih network dan bertugas sebagai  perantara dalam menyampaikan data

antar- perantara dalam menyampaikan data antar-network adalah …network adalah … A. A. RepeaterRepeater B. B. HubHub C. C. RouterRouter D. D. ServerServer E. E. RJ-45RJ-45 3.

3. kumpulan dari peralatan-peralatan di sebuah segmen network yang menerima semuakumpulan dari peralatan-peralatan di sebuah segmen network yang menerima semua  paket broadcast yang dikirim oleh peralatan-perala

 paket broadcast yang dikirim oleh peralatan-peralatan di dalam segmen adalah …tan di dalam segmen adalah … A.

A. Broadcast domainBroadcast domain B. B. BroadcastBroadcast C. C. LoopbackLoopback D. D.  Network Network E. E. ServerServer 4.

4. kondisi dimana terjadi tabrakan antar data karena data-data tersebut berada padakondisi dimana terjadi tabrakan antar data karena data-data tersebut berada pada waktu dan tempat yang sama pada sebuah kabel jaringan, Pengertian dari …

waktu dan tempat yang sama pada sebuah kabel jaringan, Pengertian dari … A. A. BroadcastBroadcast B. B.  Network Network C. C. BrokenBroken D. D. CollisionCollision

(9)

E.

E. RouterRouter 5.

5. Yang termasuk keuntungan menggunakan router dalam jaringan anda adalaYang termasuk keuntungan menggunakan router dalam jaringan anda adala h ….h …. A.

A. Router secara default tidak meneruskan paket broadcast.Router secara default tidak meneruskan paket broadcast. B.

B. Router bisa menyaring network dengan menggunakan informasi pada layer 3Router bisa menyaring network dengan menggunakan informasi pada layer 3 (Network layer) seperti alamat IP.

(Network layer) seperti alamat IP. C.

C. Router mudah di buatRouter mudah di buat D.

D. Jawaban a, dan b benarJawaban a, dan b benar E.

E. Jawaban a, b, dan c benarJawaban a, b, dan c benar 6.

6. Kepanjangan dari OSI adalah . . .Kepanjangan dari OSI adalah . . . A.

A. Opening System InternalOpening System Internal B.

B. Opening System InterconnectionOpening System Interconnection C.

C. Open System InterconnectionOpen System Interconnection D.

D. Open System InternetOpen System Internet E.

E. Opening System InternetOpening System Internet 7.

7. Model atau acuan arsitektural utama untuk network yang mendeskripsikan bagaimanaModel atau acuan arsitektural utama untuk network yang mendeskripsikan bagaimana data dan informasi network dikomunikasikan dari sebuah aplikasi di komputer data dan informasi network dikomunikasikan dari sebuah aplikasi di komputer kesebuah aplikasi di komputer lain melalui media seperti

kesebuah aplikasi di komputer lain melalui media seperti kabel adalah …kabel adalah … A.

A. Model ISOModel ISO B.

B. Model OSIModel OSI C. C. InternetInternet D. D. BridgeBridge E. E. LayerLayer 8.

8. Salah satu fungsi terpenting dari spesifikasi OSI adalah . . .Salah satu fungsi terpenting dari spesifikasi OSI adalah . . . A.

A. membantu terjadinya transfer data antar host membantu terjadinya transfer data antar host yang berbedayang berbeda B.

B. membantu penataan jaringanmembantu penataan jaringan C.

C. membantu terjadinya pengelolahan datamembantu terjadinya pengelolahan data D.

D. membantu terjadinya transfer filemembantu terjadinya transfer file E.

E. membantu penyusunan jaringanmembantu penyusunan jaringan 9.

9. Di bawah ini merupakan beberapa peralatan jaringan yang beroperasi pada semuaDi bawah ini merupakan beberapa peralatan jaringan yang beroperasi pada semua layer OSI di antaranya, kecuali . . .

layer OSI di antaranya, kecuali . . . A.

A.  Network management station (NMS) Network management station (NMS) B.

B. Server web dan aplikasiServer web dan aplikasi C.

C. Gateways (bukan default gateway)Gateways (bukan default gateway) D.

D. Host networkHost network E.

E. Data KomputerData Komputer 10.

10. Di bawah ini yang bukan merupakan layer OSI adalah . . .Di bawah ini yang bukan merupakan layer OSI adalah . . . A.

A. Layer ApplicationLayer Application B.

B. Layer SessionLayer Session C.

C. Layer NetworkLayer Network D.

D. Layer PreviewLayer Preview E.

E. Layer PresentationLayer Presentation 11.

11. Bridge dan Switch berada pada layerBridge dan Switch berada pada layer …… A. A. 11 B. B. 22 C. C. 33

(10)

D. D. 44 E. E. 55 12.

12. Router berada pada layerRouter berada pada layer …… A. A. 11 B. B. 22 C. C. 33 D. D. 44 E. E. 55 13.

13. Berapa bit jumlah MAC address ...Berapa bit jumlah MAC address ... A. A. 18 bit18 bit B. B. 32 bit32 bit C. C. 48 bit48 bit D. D. 64 bit64 bit E. E. 90 bit90 bit 14.

14. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah ...Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah ... A.

A. Menghubungkan Switch ke switchMenghubungkan Switch ke switch B.

B. Menghubungkan hub ke hubMenghubungkan hub ke hub C.

C. Menghubungkan host ke hostMenghubungkan host ke host D.

D. menghubungkan host ke hubmenghubungkan host ke hub E.

E. menghubungkan router ke hostmenghubungkan router ke host 15.

15. network lebih mudah dimengerti, mendefinisikan area mana yang harus melakukannetwork lebih mudah dimengerti, mendefinisikan area mana yang harus melakukan fungsi tertentu, mudah dilakukan pertumbuhan jaringan dan mudah mengisolasi fungsi tertentu, mudah dilakukan pertumbuhan jaringan dan mudah mengisolasi kerusakan jaringan adalah keuntungan dari ...

kerusakan jaringan adalah keuntungan dari ... A.

A. Model HierarkisModel Hierarkis B.

B. Model OSIModel OSI C.

C. Model LayerModel Layer D.

D. Model NetworkModel Network E.

E. Model jaringanModel jaringan

16.

16. Kepanjangan dari MAC adalah ...Kepanjangan dari MAC adalah ... A.

A. Media Access ControlingMedia Access Controling B.

B. Medisi Access ControlMedisi Access Control C.

C. Media Access ControlMedia Access Control D.

D. Medisi Access ControlingMedisi Access Controling E.

E. Mail Access ControlMail Access Control 17.

17. berapa jumlah pin kabel SATA . . . berapa jumlah pin kabel SATA . . . A. A. 55 B. B. 66 C. C. 77 D. D. 88 E. E. 99 18.

18. Layer apakah yang mengelola pengalamatan peralatan, melacak lokasi peralatan diLayer apakah yang mengelola pengalamatan peralatan, melacak lokasi peralatan di  jaringan, dan menentukan cara terbaik untuk

 jaringan, dan menentukan cara terbaik untuk memindahkan data ...memindahkan data ... A. A. PresentationPresentation B. B.  Network Network C. C. SesionSesion

(11)

D.

D. TransportTransport E.

E. Data LinkData Link 19.

19. Kepanjangan dari WWW adalah …Kepanjangan dari WWW adalah … A.

A. Wide Web WorldWide Web World B.

B. Web World WideWeb World Wide C.

C. World Wide WebWorld Wide Web D.

D. Wide World WebWide World Web E.

E. World Widing WebWorld Widing Web 20.

20. Layer apakah yang membuat segmen dan menyusunnya kembali menjadi sebuah arusLayer apakah yang membuat segmen dan menyusunnya kembali menjadi sebuah arus data ... data ... A. A. PresentationPresentation B. B.  Network Network C. C. SesionSesion D. D. TransportTransport E.

E. Data LinkData Link

Kunci Jawaban Kunci Jawaban 1. 1. collisioncollision 2. 2. RouterRouter 3.

3. Broadcast domainBroadcast domain 4.

4. CollisionCollision 5.

5. Jawaban a, dan b benarJawaban a, dan b benar 6.

6. Open System InterconnectionOpen System Interconnection 7.

7. Model OSIModel OSI 8.

8. membantu terjadinya transfer data antar host membantu terjadinya transfer data antar host yang berbedayang berbeda 9.

9. Data KomputerData Komputer 10.

10. Layer PreviewLayer Preview 11. 11. 22 12. 12. 22 13. 13. 48 bit48 bit 14.

14. menghubungmenghubungkan host ke kan host ke hubhub 15.

15. Model HierarkisModel Hierarkis 16.

16. Media Access ControlMedia Access Control 17.

17. 77 18.

18. Network Network 19.

19. World Wide WebWorld Wide Web 20.

Referensi

Dokumen terkait

logika (ideasional), realitas sosial (interpersonal), dan sekaligus realitas tekstual/semiotik (simbol).Sementara itu, secara sistemik, wacana merupakan bahasa yang terdiri atas

Perny а t аа n tersebut s а ng а t sejаlаn dengаn hаsil wаwаncаrа bersаmа ekspаtriаt yаng jugа menyаtаkаn bаhwа 5S diterаpkаn di PT Hou-Tech

diisi “ II ” : artinya penetapan menggunakan nilai transaksi barang identik dengan alasan penetapan yaitu nilai transaksi yang diberitahukan tidak dapat diterima sebagai

Hasil penelitian menunjukkan adanya hubungan positif yang signifikan antara dukungan sosial teman sebaya dengan efikasi diri pada atlet futsal putri Klub Semarang

Kinerja merupakan perilaku yang nyata yang ditampilkan setiap orang sebagai prestasi kerja yang dihasilkan oleh pegawai sesuai dengan perannya dalam organisasi,

Kedinamikan Tindakan awal PRINSIP INVENTIF BAGI KAEDAH PEMISAHAN MASA Tindakan berterusan yang berfaedah Tindakan berkala Tindakan keterlaluan Pembuangan dan pemulihan

Penampilan pasar berdasarkan pola pemasaran yang paling menguntungkan pengrajin adalah pemasaran saluran satu karena bagian harga yang diterima lebih besar dengan

Puji syukur kehadirat Allah Subhanahu wa ta’ala atas rahmat dan karunia - Nya, serta atas izin dan ridho-Nya penulis dapat menyelesaikan skripsi dengan judul Nilai