1. Lihat gambar di atas, yang merupakan socket untuk monitor HDMI adalah...
A. 1 B. 2 C.3 D.4 E. 5
2. Pemasangan dengan maka posisi warnanya untuk satu konektor ke konektor lain seperti tabel di bawah ini adalah untuk kabel jenis...
Putih Orange -Putih Hijau Orang -Hijau
Putih Hijau - Putih Orange Biru - Biru
Putih Biru - Putih Biru Hijau - Orange
Putih Coklat - Putih Coklat Coklat - Coklat
A.
Straight throughB.
CrossoverC.
RolloverD.
JumpeE.
Lurus3. Topologi apakah yang pada umumnya digunakan oleh kabel coaxial ?
A.
Linier / BusB.
StarC.
RingD.
MeshF. Hirarki
4. Berapakah jarak maksimal yang dapat dicapai oleh kabel UTP Kategori 5 (Cat-5) tanpa menggunakan repeater?
A.
1000 mB.
500 mC.
200 mD.
185 mF. 100 m
5. Untuk melakukan sharing antara Komputer dengan Sistem Ms. Windows dan Sistem Linux, maka di perlukan sebuah aplikasi yaitu ...
A.
Samba serverB.
DHCP ServerC.
Passive DirectoryD.
Postfix E.Apache
6. Dalam ubuntu terdapat Synaptic Package Manager yang berfungsi untuk ...
A.
Install dan Uninstall AplikasiB.
Download ManagerC.
SuperuserD.
Instalasi Hardware E. Browser7. Topologi jaringan di mana menjadikan komputer Server menjadi titik pusat pelayanan bagi semua workstation adalah...
A.
Topologi RingB.
Topologi BusC.
Topologi StarD.
Topologi SkyE.
Topologi Campuran8. Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali...
A.
InternetB.
LAN(Local Area Network)C.
WAN(Wide Area Network)D.
WebsiteE. MAN(Metroplotian Area Network)
9. Yang tidak termasuk nama sitem operasi adalah...
A.
LinuxB.
WindowsC.
DOSD.
Mac OSE. Kernel
10.Perangkat perantara antara komputer dengan saluran telepon kabel agar dapat berhubungan dengan ISP, adalah...
A.
WiFiB.
HubC.
SwitchD.
USB DongleE. Modem
11. Yang dimaksud spoofing dalam jaringan wirelees adalah...
A.
Mengganti MAC Addres Acces Point sehingga dapat terkoneksi Access PointB.
Meniru atau menduplikasikan IP Addres Acces Point sehingga dapat terkoneksi Access PointC.
Meniru atau menduplikasikan MAC Addres Acces Point sehingga dapat terkoneksi Access PointD.
Meniru atau menduplikasikan MAC Addres Client sehingga dapat terkoneksi Access PointE. Meniru atau menduplikasikan IP Addres Client sehingga dapat terkoneksi Access Point
12. Berikut adalah kemanan dalam suatu koneksi jaringan wireless, kecuali...
A.
MAC Address FilterB.
SSIDC.
WEPD.
WPAE. PPP
13.Jaringan pada umumnya menggunakan kabel sebagai media
konektifitas. Untuk Jaringan Nirkabel media apakah yang digunakan ?
A.
FiberB.
CoaxialC.
Frekuensi RadioD.
UTPE. Acces Point
14.Gambar di bawah ini merupakan gambar ...
A.
BridgeB.
ModemC.
Wireless RouterD.
RouterE. Access Point
15.Berikut ini manakah yang tidak termasuk dalam jenis konektifitas WAN...
A.
Circuit SwitchingB.
Switch HubC.
Packet SwitchingD.
Frame RelayE. Leased Line
16.Manakah yang tidak termasuk dalam layer dalam Model TCP/IP...
A.
TransportB.
PhysicalC.
InternetD.
Network Access E. Aplication17.Kabel UTP dan Coaxial termasuk dalam lapisan apa di model OSI layer?
A.
PresentationB.
physicalC.
transportD.
SessionF. application
18.MAC Address termasuk dalam layer berapa dalam Model OSI
A.
2B.
3C.
4D.
5E. 6
19.Ada berapa layer, dalam Model TCP IP?
A.
3B.
4C.
6D.
7E. 8
20.Yang bukan termasuk routing protocol adalah...
A.
RIPB.
EIGRPC.
Frame RelayD.
OSPFE. BGP (Border Gateway Protocol) 21.Kepanjangan dari SSID adalah...
A.
Service Set IdentifierB.
Service Set Intertnet IDC.
Service Set IDD.
Service Sel Intertnet ID E. Service Sel ID22.Dalam kelas IP A ada berapa jumlah jaringan?
A.
128B.
256C.
1776D .
1 6 3 8 4E .
2 0 9 7 1 5 223.Kelas B memiliki default subnet mask yang bernilai...
A.
0.0.0.0B.
255.255.255.0C.
255.255.0.0D.
255.0.0.0E. 255.255.255.255
24.Proses yang dilakukan oleh router untuk menentukan jalur terbaik baik dari sisi cost maupun waktu disebut...
A.
routedB.
routeC.
routingD.
switching E.masking
25.Pada UTP, pin yang digunakan adalah ...
A.
2,3,4,5B.
1,3,5,6C.
1,2,3,4D.
1,2,3,6E. 1,3,5,6
26.Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan...
A.
FTP AttackB.
MalwareC.
IP SpoofingD.
DOS (Denial of Service) E. Virus27.Perintah apakah yang digunakan untuk memeriksa konfigurasi ip pada sistem operasi Ms. Windows ?
A.
ipconfigB.
tracertC.
exitD.
PingE. lookup
28.Manakah berikut ini yang memiliki IP Address dengan Subnet mask default yang benar...
A.
IP Address 172.16.0.10 Subnet Mask 255.255.0.0B.
IP Address 172.16.0.10 Subnet Mask 255.255.255.0C.
IP Address 172.16.0.10 Subnet Mask 255.0.0.0D.
IP Address 10.168.1.10 Subnet Mask 255.255.255.0E. IP Address 100.168.1.10 Subnet Mask 255.255.255.0
29.IP yang berfunsi untuk menterjemahkan domain menjadi alamat IP pada koneksi internet adalah IP ...
A.
RouterB.
SwitchC.
DNS ServerD.
ProxyE. Access Point
30.Dalam sebuah sumbnet, alamat jaringan ditentukan oleh...
A.
network IDB.
host IDC.
IP AddressD.
Default Gateway E. Kabel UTP31.Binari 11000000.00001010.00000001.00100100 memiliki nilai yang sama dengan...
A.
192.10.1.36B.
127.0.0.0C.
192.168.0.1D.
192.10.10.10E. 128.10.10.10
32.Lihat gambar dibawah, tampilan ini muncul bilamana:
A.
DHCP server berjalan normalB.
Webserver berjalan normalC.
FTP server berjalan normalD.
PHP server berjalan normalE. Mail Server berjalan normal
33.Bila pada layar komputer anda menerima keluaran RTO, hal tersebut menandakan:
A.
Koneksi jaringan ke alamat IP tersebut terkoneksiB.
Koneksi jaringan ke alamat IP tersebut gagalC.
Koneksi jaringan sedang dalam prosesD.
Koneksi jaringan salah alamatE. Semua jawaban tidak ada yang benar
34.Untuk melihat apakah hasil instalasi kartu jaringan tidak mengalami konflik dengan kartu yang lain anda dapat menuju ke :
A.
Device managerB.
DriversC.
Hardware ProfilesD.
System RestoreE. Windows Conection
35.Gambar di bawah ini adalah gambar antena WiFi jenis...
A.
GridB.
YagiC.
KalengD.
PanelE. Sektoral
36.Gambar di bawah ini adalah gambar antena WiFi jenis...
A.
GridB.
YagiC.
KalengD.
PanelE. Sektoral
37.Gambar berikut menunjukkan konektor jenis...
A.
SerialB.
PS/2C.
USBD.
FirewireE. HDMI
38.Letak fitur network connection di Windows adalah...
A.
My ComputerB.
My DocumentsC.
Program filesD.
Control Panel E. Recycle Bin39.Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek:
A. Privacy/Confidentiality
B.
AuthenticationC.
AvailabilityD.
IntegrityE. Security
40.Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah:
A.
SnifferB.
Password AttackC.
Deface web serverD.
AuthenticationE. DOS (Denial of Service)