1.
Aritmatika Biner adalah….
a. Operator aritmatika yang hanya melibatkan 1 operand saja.
b. Operator yang digunakan untuk melakukan operasi-operasi.
c. Perhitungan
aritmatika seperti penjumlahan, pengurangan, pembagian, perkalian dll.
d. Operator aritmatika yang melibatkan 2 buah operand.
e. Operator yang digunakan untuk menentukan relasi atau hubungan dari
dua buah operand.
2.
Yang termasuk operator logika ingkaran
adalah…
a. !
b. &&
c. <>
d. ||
e. >=
3.
Fungsi untuk konversi dari integer ke string
adalah ………
a. StrToBool(const s: string): boolean
b. StrToInt(const s: string): integer
c. StrToFloat(const s: string): ektended
d. IntToStr(value:
string): integer
e. BoolToStr(b: boolean; useboolstrs:boolean):
string
4.
Untuk membuat animasi
teks berjalandari kirike kanan dalam halaman web digunakan perintah ....
a. <marquee> teks
</marquee>
b. <marquee direction=”left”> teks
</marquee>
c. <marquee direction=”right”> teks
</marquee>
d. <marquee><direction=”left”> teks
</direction></marquee>
e. <marquee><direction=”right”> teks
</direction></marquee>
5.
Perintah <td
valign=”top”> Isi sel </td>berarti ....
a. Isi sel dalam kolom menjadi rata atas
b. Isi sel dalam baris menjadi rata atas
c. Isi sel dalam kolom menjadi rata bawah
d. Isi sel dalam baris menjadi rata bawah
e. Isi sel dalam kolom dan baris menjadi rataatas
6.
Fungsi AnsiLastChar merupakan …………..
a. Mengubah
string menjadi huruf kecil semua.
b. Mengambil
karakter terakhir dari string.
c. Kutipan sebuah string.
d. Membandingkan string yang sensitif terhadap huruf.
e. Membandingkan string yang tidak sensitif terhadap karakter.
7.
Merupakan proses
pengembangan dan perbaikan secara terus menerus disebut….
a. inovasi
b. promosi
c. implementasi
d. analisis
e. perencanaan
8.
Berikut ini yang bukan merupakan fungsi dari
keyboard
adalah...
a. Membaca kode
b. Menghapus
kata
c. Melaksanakan
intruksi
d. Mengetik
data
e. Menjalankan
perintah
9.
Yang termasuk fungsi Data link layer adalah...
a. Pemilihan
media fisik
c. Pengelompokan
data
e. Mentrasmisikan
data
b. Mengidentifikasi
IP
d. Mengidentifikasi
interface
10.
Protokol yang berguna untuk memberikan
informasi tentang error yang terjadi antara host seperti Destination Host
Unreachable adalah :
a. Reverse
Address Resolution Protocol (RARP)
b. Internet
Control Message Protocol (ICMP)
c. User
Datagram Protocol (UDP)
d. Routing
Information Protocol (RIP)
e. Address
Resolution Protocol (ARP)
11.
Beberapa karakteristik dari protokol TCP,
kecuali .....
a. Connection
Oriented
b. Reliable
( Handal )
c. Connectionsless
( Tanpa Koneksi )
d. Full
Duplex
e. Memiliki
layanan Flow Control
12.
Jika frequensi terendah sinyal adalah 100Hz
dan frequensi tertinggi adalah 5000Hz, maka lebar pita sinyal tersebut adalah…
a. 5100
b. 5200
c. 4800
d. 4900
e. 5500
13.
Untuk menginstal OS dengan menggunakan CD maka
pengaturan First Boot di BIOS di set menjadi….
a. Setting
1st boot sequence hardisk 0
b. Seting
2nd boot sequence CD room
c. Setting
2nd boot sequence hardisk 0
d. Seting
1st boot sequence DVD room
e. Setting
1st boot sequence USB Drive
14.
Seperangkat aturan dan standar-standar berupa
bahasa yang digunakan suatu perangkat untuk berkomunikasi adalah ....
a. jaringan
internet
b. port
c. vpn
d. protokol
e. nat
15.
Jenis Komunikasi data yang aksesnya
menggunakan media kabel dan tanpa kabel adalah ....
a. Infrastruktur
terestial
b. transmisi
data
c. broadcasting
d. satelit
e. transaksi
data
16.
Jaringan nirkabel WLAN adalah…
a. Jenis
jaringan wireles network yang menghubungkan beberapa jaringan WLAN
b. Jenis jaringan
nirkabel hanya dapat menjangkau area dekat
c. Jenis teknologi nirkabel yang
mencakup satu area yang sifatnya lokal seperti dalam satu gedung
d. Jenis
jaringan nirkabel yang mencakup daerah kota
e. Jenis
jaringan nirkabel yang mencakup satu negara.
17.
Sebuah lab memiliki jumlah komputer 14 buah
siswa, 1 komputer untuk guru dan 1 untuk serv er. Subnet yang paling optimal
untuk lab tsb
a. 255.255.255.224
b. 192.168.100.16
c. 255.255.255.16
d. 255.255.255.254
e. 255.255.255.0
18.
Jenis jaringan komputer dimana server melayani
permintaan client adalah..
a. Client Server
b. Intranet
c. Adhoc
d. Internet
e. point
to point
19.
Gelombang yang memiliki jangkauan frekuensi
yang cukup luas dan biasanya dihasilkan oleh rangkaian isolator dalam alat-alat
elektronika. Merupakan pengertian dari ...
a. Gelombang
longitudinal
b. Gelombang
transfersal
c. Gelombang radio
d. Gelombang
elektro
e. Gelombang
magnet
20.
Perangkat jaringan untuk menyambungkan
beberapa perangkat menjadi satu jaringan dengan media kabel adalah…
a. router
b. switch
c. monitor
d. access
point
e. modem
21.
Syarat untuk membangun Wireless Distribution
System (WDS) adalah, kecuali…
a. masing masing IP harus sama
b. Chanel
radio yang digunakan harus sama
c. Perangkat
harus mendukung fitur WDS
d. Matikan
layanan DHCP Server pada Access Point repeater, karena DHCP akan diambil alih
oleh access point utama
e. IP
Adress harus berbeda
22.
Berikut ini adalah protokol routing
link-stater IP adalah…
a. OPF
b. OSPF
c. SI-SI
d. OSJF
e. Network
23.
Kegiatan user
perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat
jaringan disebut...
a. spoofing
b. serangan Man-in-the-middle
c. spamming
d. sniffer
e. cracker
24.
Apabila repeater digunakan dalam 2 segmen
kabel LAN atau lebih diharuskan menggunakan protokol….
a. Physical Layer
b. Aplication
Layer
c. Network
Layer
d. Transport
Layer
e. Data
Link Layer
25.
Dimana setiap karakter atau frame memilki
informasi yang cukup untuk memperbolehkan penerima
mendeteksi bila menemukan kesalahan
tetapi tidak lokasinya. Sebuah transmisi kontrol digunakan
untuk meminta pengiriman ulang, menyalin informasi yang
dikirimkan. Merupakan pendekatan kesalahan dengan…
a. Feedback
(backward) Error
b. Forward
Error Control
c Control
Acces
d. Control
Error
e. Forward
Control
26.
Tool untuk menampilkan jalur atau routing
perjalanan packet komunikasi antara komputer kita dengan komputer (server)
lain. Disebut…
a. ICMP
(Internet Control Message Protocol)
b. RouterBoard
c. Switch
d. Traceroute
e. Hub
27.
Sebutkan salah satu cara kerja UDP !
a. Untuk
memindahkan data antara dua komputer yang berbeda dalam suatu jaringan yang
terdiri dari banyak computer
b. Mengatur
suatu data dapat dikenal & dikirim dari satu komputer ke komputer lain agar
sebuah koneksi internet
c. Mentransfer
halaman file dari komputer Client ke situs web komputer hosting,
d. Membaca
nomor port tujuan dan memproses data
e. Mengirimkan
suatu data
28.
NETBEUI sejenis NetBIOS
merupakan protokol yang digunakan oleh...
a. Physical Layer
b. Aplication Layer
c. Session Layer
d. Transport Layer
e. DataLink Layer
29.
Perhatikan pernyataan berikut:
1) Enkripsi
dan dekripsi dari suatu pesan untuk alasan keamanan.
2) Kompresi
dan dekrompresi suatu pesan sehingga dapat dikirimkan pada jaringan secar
efisien.
3) Memformat
grafis.
4) Melakukan
translasi konten.
Pernyataan tersebut merupakan fungsi
dari...
a. OSI
Layer
b. Network
Layer
c. Presentasi
Layer
d. Aplikasi
Layer
e. Transport
Layer
30.
Melakukan kompresi data dan dekompresi oleh
perangkat tujuan. Merupakan fungsi dari…
a. Aplication Layer
b. Presentation
Layer
c. Phisical
Layer
d. Network
Layer
e. DataLink
Layer
31.
Aspek keamanan dalam jaringan mensyaratkan
pengirim dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang
di dapat tidak palsu, merupakan pengertian dari…
a. Security
b. Integrity
c. Authentication
d. Confidentiality
e. Availability
32.
DHCP Client akan mencoba untuk mendapatkan
"penyewaan" alamat IP dari sebuah DHCP server dalam proses empat
langkah berikut, kecuali :
a. DHCPDISCOVER
b. DHCPOVER
c. DHCPPOOL
d. DHCPREQUEST
e. DHCPACK
33.
File yang digunakan sebagai tempat konfigurasi
utama secara default dari DNS server adalah….
a. named.conf
b. named.conf.option
c. named.conf.local
d. db.local
e. db.root
34.
Pada MS. Windows 2003 Server untuk
mengkonfigurasi Web Server kita pilih menu…
a. Cluster
Administrator
b. Routing
and Remote Access
c. DNS
d. Internet
Information Services (IIS) Manager
e. Data
Sources (ODBC)
35.
FTP Securing Server adalah protokol FTP yang
secure langkah-langkah ini merupakan urutan konfigurasi dan pengujian ftp
secuuring pada server debian
1) #service
vsffpd restart
2) Cek
di browser ftp://192.168.4.2
3) #openssl
req-x509-nodes-days 365 -newkey rsa:1024 –keyout /etc/vsftpd.pem.
4) #nano
/etc/vsftpd/vsftpd.conf Ssl_enable=yes
Allow_anon_ssl=no Force_local_data_ssl=no Force_local_logins_ssl=no
Allow_anon_ssl=no Force_local_data_ssl=no Force_local_logins_ssl=no
5) #
apt-get –y install vsftpd openssl
Tentukan urutan yang tepat untuk
konfigurasi dan menguji ftp
a. 5-4-3-1-2
b. 5-2-3-2-4
c. 5-1-2-3-4
d. 5-2-1-4-3
e. 2-1-3-4-5
36.
Dibawah ini merupakan program-program atau
aplikasi e-mail secara umum, kecuali….
a. MTA
b. MDA
c. SMTP
d. MUA
e. MUTA
37.
NTP (wetwork time protocol) adalah merupakan service untuk mensikronkan waktu
yang ada di service dengan di client. berikut ini adalah langkah-langkah instalasi
dan konfigurasi pada linux.
1) #/etc/init.d/etp
restart
2) #nano/etc/ntp.cont
Server 127.127.1.0 fudge 127.127.1.0 stratum
3) #
ntpq ‘p
4) #
‘get install ntp ntpdate
Urutan yang benar adalah……
a. 2.1.4.3
b. 1.2.3.4
c. 4.2.1.3
d. 1.3.4.2
e. 4.3.2.1
38.
Caching adalah tugas dari……
a. IP
address
b. GNU
c. PHP
dan Perl
d. MySQL
Data base
e. Proxy Server
39.
Port yang digunakan oleh HTTPS adalah…
a. 33
b. 433
c. 443
d. 22
e. 80
40.
Sebutkan perintah untuk
menjalankan sftp pada server (misal server.training.com) dengan user siswa dan
password siswa
a. sftp
siswa@server.training.com
b. sftp server.training.com@siswa
c. add siswa@server.training.com
d. sftp show server.training.com
e. sftp start now server.training.com@siswa
41.
FTP server merupakan server yang bertugas
memberikan layanan pengiriman/ tukar menukar data kepada FTP client dengan
syarat FTP client harus meminta (request) terlebih dahulu kepada FTP server.
Sebuah FTP server dapat bekerja dengan koneksi aktif maupun pasif.
Soal:
Jelaskan apa yang dimaksud dengan
koneksi aktif maupun pasif pada FTP Server !
koneksi aktif
Ketika sambungan aktif dijalankan, klien dari port tinggi mengirim permintaan ke
port 21 pada server. Kemudian server membuka sambungan data ke klien dari
port 20 ke range port tinggi pada mesin klien. Semua data yang diminta dari
server kemudian dilewatkan melalui koneksi ini.
koneksi pasif
koneksi aktif
Ketika sambungan aktif dijalankan, klien dari port tinggi mengirim permintaan ke
port 21 pada server. Kemudian server membuka sambungan data ke klien dari
port 20 ke range port tinggi pada mesin klien. Semua data yang diminta dari
server kemudian dilewatkan melalui koneksi ini.
koneksi pasif
Ketika sambungan pasif (PASV) dijalankan, klien dari port tinggi mengirim ke port 21 pada server, klien meminta server FTP untuk membentuk koneksi port pasif, yang dapat dilaksanakan pada port yang lebih tinggi dari 10.000. Server kemudian mengikat ke port nomor tinggi untuk sesi khusus ini dan menyerahka nomor port kembali ke klien. Klien kemudian membuka port baru yang telahdisetujui untuk koneksi data. Setiap data meminta klien untuk membuat hasil dalam koneksi data terpisah. Kebanyakan klien FTP modern mencoba untuk membuat sambungan pasif ketika meminta data dari server.
42.
Perkembangan teknologi jaringan yang pesat saat
ini tidak hanya memberikan manfaat namun juga akan mendatangkan ancaman di
kemudianhari.
Soal:
Sebutkan Kemungkinan ancaman dan
serangan terhadap keamanan jaringan!
• Serangan
fisik terhadap keamanan jaringan
o Pencurian
perangkat keras komputer atau perangkat jaringan
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam
• Serangan
logik terhadap keamanan jaringan
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
- Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
- Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
- Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
- Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah
43.
Di dalam dunia jaringan komputer wireless,
selain router dan access point ada juga yang disebut dengan wireless repeater.
Soal:
Jelaskan definisi dari wireless
repeater ! wireless repeater itu adalah sebuah perangkat jaringan
yang berfungsi untuk memperkuat sinyal yang keluar dari router atau access
point.
44.
Tuliskan tabel kebenarannya dari operator
ingkaran/negasi.
tabel kebenaran ingkaran:
*B = pernyataan bernilai benar
S = pernyataan bernilai salah
Artinya, jika suatu pertanyaan (p) benar, maka ingkaran (q) akan bernilai salah. Begitu pula sebaliknya.
tabel kebenaran ingkaran:
*B = pernyataan bernilai benar
S = pernyataan bernilai salah
Artinya, jika suatu pertanyaan (p) benar, maka ingkaran (q) akan bernilai salah. Begitu pula sebaliknya.
45.
Sebutkan 5 perangkat input ! Keyboard, Mouse,
Scanner, Joystick, Touch pad, Barcode, Graphics Pads, Microphone and headphone,
Webcam, Handy cam, Camera digital, Light Pen,
Tidak ada komentar:
Posting Komentar