Siswa mampu Menjelaskan operasi aritmatika
1. Berdasarkan derajat operasinya maka urutan operator arimatika yang benar adalah :
(1) Operator Pembagian bulat (div)
(2) Operator penjumlahan (+)
(3) Operator perkalian (*)
(4) Operator Modulus (mod)
(5) Operator Pengurangan (-)
(6)Operator Pembagian (/)
3,6,1,4,2,5 d. 6,3,1,4,5,2
3,6,1,4,5,2 e. 6,3,4,1,2,5
6,3,1,4,2,5
1. Berdasarkan derajat operasinya maka urutan operator arimatika yang didahulukan adalah :
Operator Pembagian bulat (div)
Operator penjumlahan (+)
Operator perkalian (*)
Operator Pengurangan (-)
Operator Pembagian (/)
1. Apa yang dimaksud Operator Aritmatika ?
a. operator yang digunakan untuk melakukan operasi-operasi perhitungan aritmatika seperti penjumlahan, pengurangan, pembagian, perkalian dll
b. nilai atau data asal yang digunakan dalam suatu operasi
c. simbol atau instruksi khusus yang digunakan untuk memanipulasi operand
d. operator aritmatika yang hanya melibatkan 1 operand saja
e. Semua salah
1. Baca deskripsi dibawah ini :
Untuk mengecek nilai dari kedua operand, jika nilainya sama maka
Untuk mengecek nilai dari kedua operand, jika nilainya tidak sama maka pernyataan tersebut bernilai benar.
Untuk mengecek nilai dari operand kanan lebih besar atau sama dengan operand kiri. Jika nilainya lebih besar atau sama dengan maka pernyataan tersebut bernilai benar.
Manakah simbol yang benar untuk deskripsi tersebut...
a. =, <>, < d. =, <, >
b. =, <>, > e. <=, <>, >=
c. =, >=, =<
1. Operator Aritmatika yang melibatkan 2 buah operand disebut dengan Operator ?
Operator Aritmatika Biner d. Operator Aritmatika Modulus
Operator Aritmatika Unair e. Operator Aritmatika Modulus
Operator Aritmatika Relational
1. Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian mengambil sisanya dan hasil baginya dibuang. Dalam pemrograman deskripsi tersebut menggunakan..
Mod d. *
Div e. -
/
1. Operator aritmatika yang hasilnya didapat dari hasil pembagian bilangan pertama dengan bilangan kedua adalah …
Mod
Div
Penjumlahan
Pengurangan
Perkalian
*PemrogDasarSMK_X_sem1 hal 45
Hasil modulus dari perhitungan 8 mod 5 adalah …
1
2
3
4
0
*PemrogDasarSMK_X_sem1 hal 49
Operasi logika yang benar jika salah satu saja pernyataan benar adalah …
OR
NOT
AND
XOR
NAND
*PemrogDasarSMK_X_sem1 hal 48
Skala prioritas operator dalam algoritma pemograman yang pertama adalah …
AND
OR
==
*
NOT
*PemrogDasarSMK_X_sem1 hal 49
Berdasarkan derajat operasinya maka urutan operator arimatika yang didahulukan adalah :
Operator Pembagian bulat (div)
Operator penjumlahan (+)
Operator perkalian (*)
Operator Pengurangan (-)
Operator Pembagian (/)
Operator Aritmatika yang melibatkan 2 buah operand disebut dengan Operator ?
Operator Aritmatika Biner
Operator Aritmatika Unair
Operator Aritmatika Relational
Operator Aritmatika Modulus
Operator Aritmatika Modulus
Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian mengambil sisanya dan hasil baginya dibuang. Dalam pemrograman deskripsi tersebut menggunakan..
Mod
Div
/
*
-
Operasi aritmatika yang digunakan untuk melakukan membagi bilangan pertama dan bilangan kedua dimana hasilnya adalah bagian bulat dari hasil pembagian nya merupakan penjelasan dari operasi aritmatika …
div
mod
penjumlahan
pembagian
perkalian
Hasil dari 5 div 2 adalah …
4
3
2
5
1
Dibawah ini operasi aritmatika untuk bilangan real, kecuali …
+
–
*
/
mod
Siswa mampu mengurutkan operasi logika
Berikut ini adalah operator logika dalam Bahasa pascal kecuali …
and
or
xor
not
nor
Ubahlah nilai desimal ke biner. 120 = (....................)
01111000
01110000
01001001
00011110
10001110
Manakah yang termasuk operator biwise yang benar....
a. Not, and, or, Xor
b. Not, and, +, -
c. Not, Xor, <>, =>
d. Not, Xor, =>, +
e. <, >, +, -
Sebuah coding Tag HTML berikut <p> Teknik Komnputer Jaringan </p> adalah untuk penformatan …
Hyperlink
Format teks tebal
Format teks miring
Paragraph
Mendefinisikan teks kecil
*Pemrograman Web X hal 55
Performatan teks subcripe <sub> digunakan untuk …
Mendefinisikan teks di bawah garis
Mendefinisikan teks di atas garis
Mendefinisikan teks penting
Mendefinisikan teks miring
Mendefinisikan teks sisipan
*Pemrograman Web X hal 55
Berikut ini simbol yang digunakan untuk operator “Not” adalah ....
~
&
!
<<
|
Operator yang digunakan untuk menentukan nilai boolean dari satu atau beberapa operand yaitu
Operator logika
Operator bitwise
Operator boolean
Operator div
Operator mod
Salah satu operator aritmatika adalah operator boolean, dibawah ini yang termasuk operator boolean adalah …
mod
div
/
not
nor
Hasil dari bit 1 and bit 1 adalah …
bit 0
bit 1
bit 01
bit 11
bit 10
Hasil dari bit 0 or bit 0 adalah …
bit 0
bit 1
bit 01
bit 11
bit 00
Siswa mampu menentukan tampilan format teks pada halaman web
Pemograman Web X Smt 1 hal 55
Apa Tag HTML yang benar untuk membuat hyperlink?
a) <a name="http://www.w3schools.com">W3Schools.com</a>
b) <a>http://www.w3schools.com</a>
c) <a href="http://www.w3schools.com">W3Schools</a>
d) <a url="http://www.w3schools.com">W3Schools.com</a>
e) ) <a src="http://www.w3schools.com">W3Schools.com</a>
Apa Tag HTML yang benar untuk membuat huruf tebal?
a) <b>
b) <a>
c) <i>
d) <u>
e) <head>
Untuk memasukkan file gambar ke dalam web menggunakan perintah …
A. <embedded src="…">
B. <embed src="…">
C. <image src=”…”>
D. <images src=”…”>
E. <marquee src=”…”>
Tampilan heading teks berikut yang mempunyai tampilan teks paling besar yaitu ?
<h1>This is heading 1</h1>
<h2>This is heading 1</h2>
<h3>This is heading 1</h3>
<h4>This is heading 1</h4>
<h5>This is heading 1</h5>
Berikut ini adalah tag HTML yang berfingsi untuk mendefinisikan teks menekankan adalah....
<b>
<em>
<small>
<strong>
<high>
Tag html yang berfungsi untuk membuat tampilan dibawah ini adalah …
< b >
< i >
< em >
< small >
< strong >
Tag html yang berfungsi untuk membuat tampilan teks bergaris bawah adalah …
< b >
< i >
< u >
< e >
< sub >
Menerapkan konversi antar tipe data
IntToStr(value: string): integer
Program diatas adalah berfungsi untuk ?
Konversi integer ke string
Konversi string ke integer
Konversi integer ke value
Konversi value ke string
Konversi value ke integer
str(x[:lebar[:desimal]],string);
Pernyataan yang tepat dari Prosedur konversi data dari integer ke string diatas, kecuali...
X, Nilai integer yang akan dikonversi
Lebar, menyatakan lebar hasil string
Desimal, menentukan banyak digit dari x’
Sting, variabel tempat menyimpan hasil konversi
Str, merupakan nilai yang akan di konversi
Perhatikan potongan prosedure berikut !
Potongan prosedure tersebut berfungsi untuk …
mengkonversi tipe data integer ke boolean
mengkonversi tipe data integer ke string
mengkonversi tipe data string ke integer
mengkonversi tipe data integer ke integer
mengkonversi tipe data
Perhatikan potongan prosedure berikut !
Potongan prosedure tersebut berfungsi untuk …
mengkonversi tipe data integer ke boolean
mengkonversi tipe data integer ke string
mengkonversi tipe data string ke integer
mengkonversi tipe data integer ke integer
mengkonversi tipe data
Siswa mampu Menentukan tampilan format tabel pada halaman web
Pemograman Web X Smt 1 hal 80
Kode html yang tepat untuk hasil diatas adalah …
<table border=1><tr><td colspan=2>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>
<table border=1><tr><td rowspan=2>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>
<table border=1><tr><td>Kelas</td></tr>
<tr><td rowspan=2>1</td><td>2</td></tr></table>
<table border=1><tr><td>Kelas</td></tr>
<tr><td colspan=2>1</td><td>2</td></tr></table>
<table border=1><tr rowspan=2><td>Kelas</td></tr>
<tr><td>1</td><td>2</td></tr></table>
Untuk membuat table tanpa ada garis (tidak terlihat) pada sebuah koding HTML yang benar adalah …
<table border=”1”>
<table border=”2”>
<table border=”3”>
<table border=”4”>
<table border=”0”>
*Pemrograman Web X hal 55
Selain perintah <tr> dan <td> dalam koding membuat table HTML, ada sebuah koding <th> yang berfungsi untuk …
Judul tiap kolom
Data pada table
Mendefinisikan baris table
Mendefinisikan table
Tidak memiliki efek apa – apa
Pemograman Web X Smt 1 hal 95
<table border=1>
<tr>
<td>1 1</td>
<td>2 1</td>
</tr>
<tr>
<td>1 2</td>
<td>2 2</td>
</tr>
</table>
Tag html diatas akan menhasilkan ....
2 kolom dan 2 baris
2 baris dan 2 kolom
2 kolom dan 1 baris
2 baris dan 1 kolom
1 baris dan 1 kolom
Perhatikan hasil pembuatan tabel berikut!
Dari tampilan tabel di atas untuk menggabungkan 4 kolom menggunakan tag …
< tr rowspan=4 > …< /td >
<td rowspan=5 > … </tr>
< th collspan=4 > … < /td >
< td collspan=3 > … < /td>
< th collspan=4 > … < /th >
Siswa mampu Merancang operasi string
Pemograman dasar XI Smt 1 hal 127
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah …
program sisipan;
var n,m: string;
begin
n:=’anak’;
m:=’wara’;
//disisipkan string variabel m ke string variabel n
insert(m,n,2);
writeln(n);
end.
awaranak d. anawarak
anwaraak e. anakwara
waraanak
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah …
program sisipan;
var n,m: string;
begin
n:=orang’;
m:=’tua’;
//disisipkan string variabel m ke string variabel n
insert(m,n,2);
writeln(n);
end.
otuarang d. orantuag
ortuaang e. oratuang
tuaorang
Operasi penghapusan string dalam koding di bawah ini menghasilkan output …
program hapus;
var n: string;
begin
n:=’jaringan’
delete(n,2,4);
writeln(n);
end.
Arin
Jari
Jgan
Ringan
Jarring
*PemogramanDasar XI smt 1 hal 128
Berikut adalah prosedur dalam menyisipkan sebuah substring.
Insert(string1,string2,n);
Dari bentuk prosedur penulisan di atas yang menentukan posisi karakter string yang disisipkan adalah …
insert
string1
string2
n
(string1,string2,n);
*PemogramanDasar XI smt 1 hal 128
concat(string1, string2, ..., stringN);
sintak diatas merupakan sintak untuk ....
konversi string
penggabungan string
penghapusan string
penyisipan string
penyalinan substring
Pemograman dasar XI Smt 1 hal 133
Fungsi LowerCase (const s):; overload; adalah untuk ....
mengubah string menjadi huruf besar semua
mengubah string menjadi huruf kecil semua
menempatkan string baru ke dalam rangkaian
membuka string dari asalnya
memunculkan karakter terakhir di dalam string
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah …
program sisipan;
var n,m: string;
begin
n:=’aman’;
m:=’sekali’;
//disisipkan string variabel m ke string variabel n
insert(m,n,3);
writeln(n);
end.
amsekalian
sekaliaman
asekaliman
seamankali
sekaamanli
Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam
substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah …
program sisipan;
var n,m: string;
begin
n:=lulus’;
m:=’un’;
//disisipkan string variabel m ke string variabel n
insert(m,n,5);
writeln(n);
end.
lulusun
unlulus
ululusn
ululusn
luluuns
Siswa mampu menganalisis teknik pemograman pada halaman web
Pemograman Web X Smt 2 hal 134
Berikut ini adalah penulisan variable yang benar dalam javascript kecuali …
a. umur
b. namaLengkap
c. luas_lingkaran
d. 7jari2
e. _7an
Berikut ini adalah penulisan variable yang benar dalam javascript …
a. $biaya
b. nama Lengkap
c. email@website.com
d. 7jari2
e. top-level-domain
Salah satu variable javascript yang tidak benar yaitu kata kunci javascript. Berikut ini yang sesuai dengan pernnyataan kalimat pertama adalah :
7layer
teknik computer
email@tkj.com
var
no-urut’
*Pemograman Web X Smt 2 hal 134
Di dalam sebuah javascript terdapat sebuah karakter special yang tidak terlihat dengan menggunakan symbol (\). Karakter special yang digunakan untuk kembali ke baris awal adalah …
\n
\r
\b
\t
\\
*Pemograman Web X Smt 2 hal 138
Berikut ini beberapa cara yag dapat digunakan untuk membuat array di javascript, kecuali..
var TabelKu = ["data 1", "data 2", "data 3", "data 4"];
var TabelKu = new Array("data 1", "data 2", "data 3", "data 4");
var TabelKu = new Array();
var TabelKu = new Array("data 1", "data 2");
var TabelKu = Array["data 1", "data 2", "data 3", "data 4"];
Pemograman Web X Smt 2 hal 173
Berikut ini Fungsi/Konstanta obyek string yang berfungsi untuk mengganti kata tertentu dari suatu string disebut ....
charAt()
split()
substr()
replace()
substring()
Kode javascript dalam html dituliskan menggunakan tag …
< javasript >
< java >
< sc >
< script >
< js >
Untuk menulis komentar dalam java script kita menggunakan cara …
memberikan karakter // lalu komentar
memberikan karakter $ lalu komnentar
memberikan karakter ! lalu komentar
memberikan karakter ~ lalu komentar
memberikan karakter * lalu komentar
Siswa mampu Mengidentifikasi Komponen perangkat input dan output
Perakitan Komputer X Smt 1 hal 16
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input komputer, kecuali …
Touchpad
Mouse
Barcode
Microphone
headset
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output komputer, kecuali …
speaker
monitor
plotter
proyektor
microphone
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input computer yang tidak langsung adalah..
Key to card
Mouse
Barcode
Microphone
headset
Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output komputer, kecuali …
speaker
monitor
plotter
proyektor
touchpad
Scanner digunakan untuk melakukan scan terhadap berkas yang ingin dijadikan data digital. Scanner termasuk perangkat :
Input
Output
Proses
Primer
Sekunder
Suatu ketika kita menggunakan Handphone dan akan melakukan pengisian lagu dari computer ke handphone. Pada kondisi ini handphone termasuk perangkat :
Input
Output
Proses
Primer
Sekunder
Berikut ini jenis-jenis Keyboard yang benar adalah ....
QWERTY, DVORAK, KLOCKENBERG
QWERTY, DVORAK, ABCDEF
QWERTY, KLOCKENBERG, ABCDEF
ABCDEF, QWERTY, DVORAK
ABCDEF, QWERTY, DVORAK
Keyboard QWERTY memiliki empat bagian yaitu, kecuali....
Typewriter key
Numeric key
Function key
Special function key
Gaming key
Perangkat input komputer yang berfungsi untuk membantu proses menggambar adalah …
touchpad
pentab
keyboard
barcode
fingerprint
Perangkat input yang digunakan untuk meningkatkan kualitas suara adalah …
Speaker
Scanner
Webcam
Microphone
Headset
Perangkat output yang digunakan untuk mencetak dalam ukuran besar adalah ..
printer
monitor
projector
speaker
plotter
Perangkat output adalah perangkat komputer yang berupa ..
software
hardware
brainware
apllikasi
program
Siswa mampu mengidentifikasi Model OSI dalam jaringan komputer
Jaringan Dasar X SMt 1 hal 39
9. Lapisan pada model OSI ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program email dan servis lain yang berjalan di jaringan. Lapisan tersebut adalah …
a. infrastructure
b. transport
c. application
d. session
e. data link
Layer yang bertanggung jawab bagaimana data di konversi dan di format untuk transfer data merupakan tanggung jawab dari layer……..
A. NETWORK
B. PRESENTATION
C. TRANSPORT
D. SESSION
E. PHYSICAL
Lapisan yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik adalah...
a. infrastructure
b. transport
c. application
d. session
e. data link
Protokol yang digunakan untuk lapisan nework layer...
A. IP, ARP, RARP, ICMP
B. UDP, TCP, dan NCP
C. DNS
D. UDP dan TCP
E. FTP, HTTP, dll
layer OSI yang didalamnya terdapat protocol HTTP adalah layer …
physic
data link
network
application
session
Layer OSI yang proses enkapsulasi masih berupa bit adalah terletak pada layer …
physic
data link
network
application
session
Dalam proses encapsulation yang bertugas memecah data kedalam potongan-2 yang disebut segmen, menambah informasi urutan dan juga informasi control yaitu ....
Layer bagian atas
Layer transport
Layer network
Layer data link
Layer physical
Dalam proses encapsulation yang bertugas mengkonversikan segmen kedalam paket-2, menambah logical jaringan, dan menambah address piranti..
Layer bagian atas
Layer transport
Layer network
Layer data link
Layer physical
Lapisan OSI berfungsi untuk …
membuat standarisasi website
membuat standarisasi hosting
membuat standarisasi komunikasi jaringan
membuat standarisasi internet
membuat standarisasi komunikasi wireless
TCP dan UDP merupakan protokol jaringan yang berjalan pada Layer …
Pysical
Data Link
Network
Transport
2
MAC dan LLC merupakan protokol jaringan yang berjalan pada Layer …
1
2
3
4
5
ARP bertugas menghubungkan layer …
1 dan 2
1 dan 3
2 dan 4
2 dan 3
2 dan 5
Siswa mampu Menerapkan protokol pengalamatan jaringan
Jaringan Dasar X SMt 2 hal 87
Dari kelima kelas diatas, jenis alamat yang sering dipakai adalah alamat kelas A, B dan C, sedangkan alamat kelas D biasanya digunakan untuk keperluan ……
A. Multicasting
B. Experimental
C. Unicast
D. Broadcast
E. Education
Sebuah komputer memiliki alamat IP 190.12.5.1 dengan default subnet mask. Termasuk kelas apa komputer tersebut ?
A d. D
B e. E
C
Sebuah komputer memiliki alamat IP 200.100.6.7 dengan default subnet mask. Termasuk kelas apa komputer tersebut ?
A d. D
B e. E
C
Sebuah komputer memiliki alamat IP 190.20.10.1 dengan default subnet mask. Manakah yang termasuk net ID dan Host ID?
190.20 dan 10.1
190.20.10 dan 1
190 dan 20.10.1
d. 190.20.10.1
e. 10.1.20 dan 190
Lihat topology dibawah. Internetwork dalam topology tersebut telah diberi alamat IP 172.20.0.0. Berapakah subnet mask yang sesuai untuk memaksimalkan jumlah jaringan yang tersedia untuk pertumbuhan di masa depan?
A. 255.255.224.0
B. 255.255.240.0
C. 255.255.248.0
D. 255.255.252.0
E. 255.255.254.0
Dalam proses transmisi data terdapat transmission control yang umum dikenal untuk memberi tanggapan positif ke pengirim dari penerima adalah …
ACK
SYN
EOT
DLE
SOH
Semua karakter, symbol dan angka biasanya diubah dalam bilangan biner untuk bisa dikenali dan dijalankan. Kode ASCII huruf “A” dalam bentuk biner adalah …
1000001
1000011
1000100
1000101
1000110
Alamat internet diklasifikasikan ke dalam kelas A sampai E, Alasan klasifikasi tersebut adalah, kecuali ....
Memudahkan sistem pengelolaan dan pengaturan alamat-alamat.
Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang terlewat).
Memudahkan pengorganisasian jaringan di seluruh dunia dengan membedakan jaringan tersebut termasuk kategori besar, menengah,atau kecil.
Memudahkan subneting
Membedakan antara alamat untuk jaringan dan alamat untuk host/router
Sebuah komputer memiliki alamat IP 127.12.5.1 dengan default subnet mask. Termasuk kelas apa komputer tersebut ?
a. A d. D
b. B e. E
c. C
Protokol pengalamatan jaringan yang terdiri dari 32bit adalah …
TCP
UDP
HTTP
IPv4
IPv6
Protokol pengalamatan jaringan yang penulisan nya menggunakan hexadesimal adalah …
TCP
UDP
HTTP
IPv4
IPv6
Perhatikan alamat IP berikut!
A. 192.168.0.1
B. 192.168.0.255
C. 192.168.0.256
D. 192.168.0.0
E. 192.168.0.257
Dari IP diatas yang merupakan network address ditunjukan dengan huruf …
A
B
C
D
E
Perhatikan alamat IP berikut!
A. 192.168.0.1
B. 192.168.0.255
C. 192.168.0.256
D. 192.168.0.0
E. 192.168.0.257
Dari IP diatas yang merupakan broadcast address ditunjukan dengan huruf
A
B
C
D
E
Dibawah ini penulisan alamat IP yang benar adalah …
2008::1
2008::1::2F::3
2008:FF0:AF::FGH::1
2008::1F::A
2008:AFFF:56FF:FGH::1
Siswa mampu Menentukan protokol komunikasi komputer terapan jaringan
Komputer Terapan XI SMt 1 hal 141
Dalam arsitektur jaringan komputer, terdapat suatu lapisan-lapisan (layer) yang memiliki tugas spesifik serta memiliki protokol tersendiri. Pada TCP/IP terdapat 5 lapisan kecuali …
Physical Layer
Network Access Layer
Internet Layer
Data Link Layer
Application Layer
Protokol serial yang digunakan untuk berkomunikasi antara perangkat / instrument dengan komputer melalui Port COMM adalah ..
RS485 d. Ethernet
RS232 e. EEE 802.11
USB
Jaringan balanced line dengan sistem pengiriman data secara half duplex, biasanya digunakan sebagai jaringan transfer data dengan jarak maksimal 1,2 km adalah
RS485 d. Ethernet
RS232 e. EEE 802.11
USB
Menyediakan transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman paket, besarnya tidak lebih besar dari 512 bytes...
a. Session Layer
b. Network Access Layer
c. Internet Layer
d. Data Link Layer
e. Application Layer
Universal Serial Bus adalah salah satu standar interkoneksi antara computer dengan peralatan eksterneal. Jenis USB yang tidak valid di bawah ini adalah …
USB 1.0
USB 1.1
USB 1.5
USB 2.0
USB 3.0
Di bawah ini tipe jaringan wireless yang digunakan standar untuk frekuensi 2,4 Ghz, 3,6 Ghz dan 5 Ghz adalah …
802.11
803.11
801.11
804.11
805.11
Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui oleh driver yaitu metode sederhana untuk mengetahui ada tidaknya kesalahan pengiriman data. Metode tersebut dinamakan....
Data bits
Parity
Start bits
Stop bits
Baud rate
Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui oleh driver yaitu laju pengiriman data antara perangkat dengan komputer.. Informasi tersebut dinamakan....
a. Data bits
b. Parity
c. Start bits
d. Stop bits
e. Baud rate
OSI Layer yang berfungsi untuk proses encrypt dan decrypt adalah …
Application
Presentation
Sessions
Transport
Network
OSI Layer yang berfungsi untuk Flow Control adalah …
Application
Presentation
Sessions
Transport
Network
OSI Layer yang melayani proses Routing adalah …
Application
Presentation
Sessions
Transport
Network
NetBIOS merupakan service dalam jaringan yang berjalan pada layer …
Application
Presentation
Sessions
Transport
Network
Perhatikan gambar berikut !
Gambar diatas merupkan jenis – jenis port …
usb
lan
rj45
ftp
ethernet
Siswa mampu Menentukan kebutuhan beban / bandwidth jaringan
Komunikasi Data XI SMt 1 hal 121
Beberapa parameter dalam menentukan Estimasi penggunaan Bandwidth adalah :
(1)Jumlah PC Client pada masing-masing distrik
(2)Induksi listrik dan cuaca
(3)Batas bandwidth yang digunakan
(4)Topologi jaringan.
(5) Aplikasi apa saja yang dijalankan
1,3,4
1,3,5
2,3,5
2,4,5
1,2,3
Faktor-faktor yang mempengaruhi bandwidth dan throughput, kecuali :
Piranti jaringan
Topologi jaringan
Banyaknya pengguna jaringan
Spesifikasi komputer client/user
Aplikasi apa saja yang dijalankan
Faktor - Faktor yang Mempengaruhi Bandwidth dan Throughput :
Piranti jaringan.
Tipe data yang ditransfer.
Topologi jaringan.
Banyaknya pengguna jaringan.
Jumlah PC Client pada masingmasing
distrik
Batas bandwidth yang digunakan
1,2,3,4
1,2,3,5
1,2,3,6
1,2,5,6
1,3,5,6
Luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi pengertian dari..
Bandwidth
Throghtput
Analog
Transmitter
Digital
Dalam transmisi data khususnya pada saat download, kita sering menyakini kecepatan data download adalah 2Mbps sesuai dengan biaya langganan ISP. Akan tetapi realitanya adalah kecepatan saat download dibawah tertera. Bandwith yang sebenarnya diterima pelanggan saat proses download adalah …
Throughput
Bandwith
Frekuensi
Transfer rate
Packet
Salah satu faktor yang mempengaruhi bandwith dan throughput di area hostspot di tempat umum adalah …
Piranti jaringan
Tipe data yang ditransfer
Topologi jaringan
Banyaknya pengguna jaringan
Induksi listrik & cuaca
Cara untuk memperkirakan seberapa besar kebutuhan bandwidth adalah dengan....
Bandwidth yang dibutuhkan = jumlah PC (user) x batas bandwidth
Bandwidth yang dibutuhkan = jumlah PC (user) / batas bandwidth
Bandwidth yang dibutuhkan = batas bandwidth / jumlah PC (user)
Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi x batas bandwidth
Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi / batas bandwidth
Bandwidth yang sebenarnya (aktual) yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu yang digunakan untuk melakukan transfer file dengan ukuran tertentu disebut...
Troughput
Packet loss
Desequency
Bandwidth capacity
Estimasi
Serangkaian mekanisme kontrol yang menilai data alokasi, penundaaan variabilitas, tepat waktu pengiriman, dan kehandalan pengiriman dalam mengelola jalur internet agar kecepatannya menjadi efektif dan efisien, merupakan pengertian dari …
Bandwidth
Bandwidth management
Bandwitdh realtime
Bandwidth data
Bandwidth download
Siswa mampu menentukan konfigurasi BIOS
Perakitan Komputer X Smt 1 hal 185
Fungsi menu BIOS Halt On adalah …
A. Mengaktifkan tombol numlock pada saat computer boot
B. Meningkatkan performa system
C. Menentukan urutan proses booting
D. Menentukan waktu computer berhenti bekerja
E. Memeriksa komponen-komponen computer pada saat melakukan cold boot
Tampilan konfigurasi Plug and Play (PnP) dan Peripheral Component Interconnect (PCI) berisi pengaturan fitur yang berguna untuk mengatur sistem berikut kecuali :
Sistem bus I/O d. peralatan PCI PnP
Alokasi IRQ e. peralatan VGA
Alokasi DMA
Ada berapa pilihan keluar dari BIOS..
A. 1
B. 2
C. 3
D. 4
E. 5
Tahap awal pada proses booting yang dilakukan oleh sistem operasi adalah
A. Bootstrap loader
B. RAM
C. POST
D. MBR
E. Cold boot
BIOS merupakan hal utama yang sering dikonfigurasi saat kita menginstal sebuah PC/Laptop. Tombol shortcut untuk keluar dan simpan dari BIOS adalah …
F1
F10
F2
F5
F8
Dari gambar di atas, menu manakah yang menyediakan fitur untuk pengaturan clock speed Processor ?
Main
Security
Advanced
Power
Boot
Bagian dari BIOS yang berisi pengaturan fitur yang berguna untuk mengatur sistem bus I/O dan alokasi IRQ dan DMA adalah bagian ....
PnP/PCI Configuration Setup
Power Management
Chipset Feature Setup
Video Setup
Halt On Setup
Dalam pengaturan boot order dapat kita lakukan dengan mengatur konfigurasi pada …
System Komputer
Device Manager
Boot Loader
BIOS
Cold boot
Kita mengenal proses boot from LAN. Pengaturan bios yang memungkinkan melakukan boot form LAN adalah …
Enable LAN
First Boot From LAN
Intel Virtual Technology
PXE Network Boot
EUFI BIOS
Siswa mampu Menganalisis berbagai standar komunikasi data
Komunikasi Data XI SMt 1 hal 29
Berikut adalah beberapa manfaat penggunaan OSI, kecuali …
Membuat peralatan vendor yang berbeda dapat saling bekerjasama
Membuat stadarisasi yang didapat dipakai vendor untuk mengurangi kerumitan perancangan
Standarisasi interfaces
perubahan satu protocol tidak bersifat menyeluruh ke semua bagian
Memudahkan pelatihan network
Pernyataan yang kurang tepat tentang keuntungan OSI layer adalah …
memecahkan operasional sistem jaringan yang kompleks agar mudah di pelihara.
perubahan setiap lapisan tidak mengubah lapisan yang lain.
memudahkan pengembangan perangkat keras "plug and play"
membagi tugas tugas di setiap layer nya
tidak dapat di jadikan bahan pertimbangan troubleshooting
Manakah yang termasuk Lower Layer...
a. Physical, Data link, network, transport
b. Transport, Session, Presentation, Aplication
c. Session, Presentation, Aplication
d. Physical, Data link, network, aplication
e. Physical, Data link, network, transport, Session
Dalam komunikasi dikenal tiga metode transmisi. Metode ransmisi yang data dikirim hanya kesatu arah saja dan pengirim dan penerima tugasnya tetap adalah metode..
a. Simplex
b. Transmisi serial
c. Full duplex
d. half duplex
e. transmisi paralel
Kegiatan outdor seperti camping atau hiking kebanyakan menggunakan handy talki (HT) untuk mempermudah komunikasi. Peralatan ini termasuk dalam kategori model dialog control …
Full duplex
Simplex
Duplex
Central duplex
Half duplex
Layer OSI yang didalamnya terdapat proses perbaikan kesalahan sebelum pengiriman dan adanya proses TCP Three-Way Handshake adalah …
Layer session
Layer transport
Layer presentation
Layer data link
Layer network
Dibawah ini merupakan kerugian menggunakan OSI Layer yaitu kecuali....
lapisan OSI bersifat teoritis dan tidak benar benar bekerja pada fungsi yang sebenarnya.
implementasi dalam dunia industri jarang memiliki hubungan yang sama persis dengan lapisan pada osi layer.
protokol yang berbeda dalam stack melakukan fungsi yang berbeda yang membantu mengirim atau menerima pesan keseluruhan.
perubahan satu protocol tidak bersifat menyeluruh ke semua bagian.
Kerjasama dan komunikasi teknologi yang berbeda
Connection oriented terjadi pada layer …
Data Link
Physical
Transport
Infrastucture
TCP
Telnet, HTTP, FTP berada pada service layer …
Presentation
Service
Lower Layer
Upper Layer
Application
Siswa dapat Menganalisis proses komunikasi data dalam jaringan
Komunikasi Data XI SMt 1 hal 57
Berikut ini adalah kekurangan menggunakan teknologi DSL yaitu …
Dapat menggunakan aplikasi internet dan telepon secara bersama-sama
Kecepatan data lebih tinggi dari modem biasa(1,5 Mbps vs 56 Kbps)
Tidak perlu jalur baru; dapat menggunakan jalur telepon yang sudah ada
Modem (disisi user) sudah disediakan oleh penyedia jasa DSL
Koneksi dapat bekerja dengan baik jika lokasi user dekat dengan Sentral penyedia jasa
Pada jaringan komunikasi Circuit-switched networks Proses komunikasi menggunakan model penyambungan secara terus menerus atau hubungan tetap (dedicated communications). Contoh proses komunikasi data yang menggunakan circuit-switched antara lain:
TCP/IP
GPRS
Bluetooth
jaringan telepon
ATM
Pada jaringan komunikasi packet-switched networks, Informasi dikirim dalam bentuk potongan informasi yang lebih kecil dan tiap potongan dapat melalui jalur yang berbeda. Komunikasi tiap paket dilakukan dalam bentuk hubungan yang berbeda, sehingga secara keseluruhan komunikasi berbentuk hubungan tidak tetap (connectionless oriented). Beberapa contoh proses komunikasi data yang menggunakan packet-switched antara lain sebagai berikut kecuali …
TCP/IP
GPRS
Bluetooth
jaringan telepon
ATM
Berikut ini adalah keuntungan menggunakan teknologi DSL yaitu …
a. Dapat menggunakan aplikasi internet dan telepon secara bersama-sama
b. Koneksi dapat bekerja dengan baik jika lokasi user dekatd engan Sentral penyedia jasa
c. Untuk tipe ADSL, kecepatan menerima data melalui internet (down load) lebih tinggi dari
pada pengiriman data (up load)
d. Layanan ini tidak selalu ada dimanamana
e. Harus memiliki jalur baru
Manakah yang termasuk dalam Broadcast Network..
a. Circuit switched networks
b. Private networks
c. Packet radio networks
d. Satellite networks
e. Local networks
Model OSI layer mempunyai 7 lapisan layer diantaranya Physic dan Data link. Kedua layer ini dalam Model TCP/IP layer dikenal dengan nama …
Network interface
Internetwork
Network
Transport
Application
Dalam proses komunikasi data ada kalanya terjadi perubahan tegangan listrik dari rendah ke tinggi atau sebaliknya, dinamakan dengan …
Collision
Dump
State transition
Error notification
Flow control
Dalam proses Komunikasi Data terdapat istilah MDF atau Main Distribution Frame yang berfungsi untuk....
Mengubah format analog to digital
Memisahkan frekuensi tinggi dan frekuensi rendah
Melakukan penyambungan layanan voice antar pelanggan
Pengatur trafik I/C
Sebagai tempat pengelolaan kebutuhan pelanggan
Dalam proses Komunikasi Data terdapat istilah BRAS atau Broadband Remote Access Server yang berfungsi untuk....
Mengubah format analog to digital
Memisahkan frekuensi tinggi dan frekuensi rendah
Melakukan penyambungan layanan voice antar pelanggan
Pengatur trafik I/C
Sebagai tempat pengelolaan kebutuhan pelanggan
Komunikasi Data XI SMt 1 hal 44
Standart Komuniksi data dalam jaringan yang terdiri dari 7 lapis adalah OSI Layer. Gabungan dari layer application, presentation dan session layer menjadi 1 lapis membentuk sebuah standart komunikasi …
UDP
TCP/IP
SMTP
FTP
DHCP
Lapisan OSI yang memiliki protokol paling banyak adalah …
Physical
Data Link
Network
Transport
Application
Siswa mampu Mengidentifikasi Karakteristik perangkat jaringan nirkabel
Jaringan Nirkabel XII hal 50
Data rate maksimal dari 802.11 b adalah …
a. 11 Mbps
b. 20 Mbps
c. 24 Mbps
d. 32 Mbps
e. 54 Mbps
Data rate maksimal dari 802.11 g adalah …
a. 11 Mbps
b. 20 Mbps
c. 24 Mbps
d. 32 Mbps
e. 54 Mbps
Standart jaringan wireless pertama yang bekerja pada frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps adalah …
a. IEEE 802.11 Legacy
b. IEEE 802.11b
c. IEEE 802.11a
d. IEEE 802.11g
e. IEEE 802.11n
Kelebihan standar 802.11 antara lain…
a. Frekuensi yang tidak terlisensi
b. Kanal non-overlap yang terbatas
c. Efek multipath
d. Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz
e. QoS yang terbatas
Jenis jaringan nirkabel yang memiliki frekuensi sebesar 5Ghz adalah …
802.11a
802.11b
802.11g
802.11n
802.2
Mengapa pada saat konfigurasi sebuah jaringa wireless, khususnya saat konfigurasi route AP perlu memperhatikan channel?
Supaya data aman
Supaya menghindari inteferensi jaringan
Supaya menghindari lambatnya transfer data
Supaya menghindari perangkat bisa rusak
Supaya menghindari penyadapan
Untuk mengurangi interferensi di infrastruktur kita dapat menggunakan channel. Channel 1 pada chanel frekuensi 2,4 Ghz ,yaitu .... Ghz
2,412
2,442
2,447
2,452
2,457
Untuk mengurangi interferensi di infrastruktur kita dapat menggunakan channel. Channel 10 pada chanel frekuensi 2,4 Ghz ,yaitu .... Ghz
2,412
2,417
2,422
2,427
2,457
Jika kita ingin melakukan pemasangan wireless yang digunakan untuk menghubungkan jarak dekat akan tetapi membutuhkan bandwidth yang besar maka pemilihan frequensi yang tepat adalah …
2,4 ghz
2 ,4 mhz
6 mhz
5 ghz
1 mhz
Jika kita ingin melakukan pemasangan wireless yang digunakan untuk menghubungkan jarak jauh dan tidak memperdulikan besaran bandwidth frequensi yang tepat adalah …
2,4 ghz
2 ,4 mhz
6 mhz
5 ghz
1 mhz
Siswa mampu menentukan pengalamatan jaringan
1. Alamat yang digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu jaringan, adalah :
a. Broadcast address
b. Multicast address
c. Network address
d. Unicast address
e. IP Address
2. Alamat yang digunakan untuk mengenali suatu jaringan pada jaringan Internet
a. Broadcast address
b. Multicast address
c. Network address
d. Unicast address
e. IP Address
2. Ada 3 (tiga) tipe alamat IPv6, yaitu:
a. Alamat unicast, anycast dan multicast
b. Alamat unicast, broadcast dan multicast
c. Alamat unicast, anycast dan broadcast
d. Alamat jaringan, broadcast dan multicast
e. Alamat anycast, broadcast dan multicast
0-127 adalah pengenal ip v4 kelas..
a. A
b. B
c. C
d. D
e. E
Sebuah lab memiliki jumlah computer 30 buah untuk siswa, 1 komputer untuk guru dan satu untuk server. Subnetmask yg paling optimal untuk lab tersebut adalah…
255.255.255.0
192.168.100.32
255.255.255.192
255.255.255.224
255.255.255.255
Diketahui Gateway yang diberikan adalah 192.168.1.1 dengan Subnet 255.255.255.248 dan DNS 8.8.8.8. Pemberian IP Client yang benar adalah …
IP 192.168.2.1 GW 192.168.1.1 SM 255.255.255.0 DNS 192.168.1.1
IP 192.168.1.10 GW 192.168.1.1 SM 255.255.255.0 DNS 192.168.1.1
IP 192.168.1.2 GW 192.168.1.1 SM 255.255.255.248 DNS 192.168.1.1
IP 192.168.1.1 GW 192.168.1.1 SM 255.255.255.248 DNS 8.8.8.8
IP 192.168.1.2 GW 192.168.1.2 SM 255.255.255.0 DNS 192.168.1.1
Pengaturan IP pada client agar mendapat IP secara otomatis maka yang harus kita lakukan pada konfigurasi client adalah …
mengisikan alamat IP Server pada konfigurasi jaringan
mengisikan alamat Gateway pada konfigurasi jaringan
mengisikan alamat DHCP server pada konfigurasi jaringan
mengosongkan konfigurasi jaringan dan memilih option Obtain an IP Address Automatically
Membuat DHCP Server
Siswa mampu Menentukan layanan-layanan jaringan
Rancang bangun jaringan XII Smt 1 hal 61
1. Server yang berfungsi untuk menerjemahkan nama komputer ke IP address adalah :
a. Server DNS
b. Server HTTP
c. Server Email
d. Server FTP
e. Server NTP
2. Server yang berfungsi untuk melayani permintaan informasi melalui halaman web adalah :
a. Server DNS
b. Server HTTP
c. Server Email
d. Server FTP
e. Server NTP
2. Dilihat dari penomorannya maka port TCP dan UDP dapat dibagi menjadi 3 jenis, dimana salah satunya adalah port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Port jenis ini disebut :
a. Registered port
b. TCP/IP protokol port
c. Dynamically port
d. Well-known port
3. Aturan atau standar yang mengatur terjadinya komunikasi dan perpindahan data antara dua atau lebih komputer disebut :
a. Protokol
b. Standar
c. Hukum
d. Peer-to-peer
Server yang berfungsi untuk tukar menukar file adalah :
a. Server DNS
b. Server HTTP
c. Server Email
d. Server FTP
e. Server NTP
Aplikasi yang digunakan untuk membangun DNS server adalah :
a. Aphace2
b. bind9
c. Voip
d. openssh
e. samba
Server yang berfungsi sebagai firewall untuk mengatur koneksi yang terjadi pada jaringan lokal adalah fungsi dari server …
Proxy server
Mail Server
DNS Server
HTTP Server
Web Server
Dalam implementasi nya DHCP server memberikan layanan untuk …
memberikan alamat IP manual
meningkatkan kinerja Server
membagi bandwidth
memberikan alamat IP secara otomatis
mengurangi jumlah pengguna
Siswa mampu Menentukan gelombang radio sebagai media penyalur data
Jaringan Nirkabel XII hal 6
19. Modulasi yang menggunakan sinyal analog, dimana amplitudo dan frekuensinya tetap disebut modulasi …
a. Amplitude Modulation (AM)
b. Phase Modulation (PM)
c. Statistical Time Division Multiplexing
d. Frequency Modulation (FM)
e. Frequency Division Multiplexing (FDM)
Sinyal digital 1 sebagai suatu nilai tegangan tertentu dengan beda fasa tertentu pula, dan sinyal digital 0 sebagai suatu nilai tegangan tertentu dengan beda fasa yang berbeda, ini merupakan penjelasan dari….
a. Amplitude-shift keying (ASK)
b. Frequency-shift keying (FSK)
c. Phase-shift keying (PSK)
d. Frequency Modulasi (FM)
e. Amplitude Modulation (AM)
Dibawah ini media yang termasuk dalam gelombang radio adalah ..
Fiber Optic
Kabel
Wireless
LAN
UTP
Ketika kita menghubungkan 2 buah wireles secata Point to Point jenis antena yang cocok digunakan adalah …
Yagi
Omni
Sectoral
Directional
Grid
Antena wireless yang memiliki polarisasi 360 derajat adalah …
Yagi
Omni
Sectoral
Directional
Grid
Siswa mampu Menentukan karakteristik perangkat jaringan nirkabel
Jaringan Nirkabel XII hal 50
20. Berikut ini yang bukan termasuk dari antena pengarah yaitu ...
a. Antenna yagi
b. Antenna parabolic
c. Antenna grid
d. Antenna omnidirectional
e. Antenna directional
Pernyataan berikut adalah kelebihan jaringan infrastruktur nirkabel yang paling tepat yaitu …
Mudah diimplementasikan.
Mobile node yang selalu bergerak (mobility) sehingga dapat mengakses informasi secara real time ketika berhubungan dengan mobile node lain
Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara.
Dapat diperluas menggunakan access point untuk memperluas coverage area jaringan nirkabel sehingga tidak perlu membuat jaringan baru
Dapat direkonfigurasi dalam beragam topologi baik untuk jumlah user kecil hingga banyak sesuai dengan aplikasi dan instalasi (scalability).
Pernyataan berikut adalah kelebihan jaringan adhoc nirkabel yang paling tepat yaitu …
Packet loss (kehilangan paket) akan terjadi bila transmisi mengalami kesalahan (error).
Seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan.
Bandwidth komunikasi yang terbatas.
Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara.
Lifetime baterai yang singkat.
Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi.
Antenna Grid terbagi menjadi berapa macam frekuensi..
a. 1
b. 2
c. 3
d. 4
e. 5
Sebuah antena berdaya jangkau tinggi yang digunakan untuk komunikasi radio, televisi dan data dan juga untuk radiolocation (RADAR), pada bagian UHF and SHF dari spektrum gelombang elektromagnetik...
a. Antena Parabolic
b Antena Yagi
c. Antena Grid
d. Antena directional
e. Antena Omnidirectional
Diketahui sebuah panjang gelombang sebesar 10.000 meter, berapakah alokasi frekuensi sebuah radio amatir jika diketahui kecepatan cahaya 300.000.000 meter/detik?
3.000 meter
30 meter
300 meter
30.000 meter
300.000 meter
Carilah panjang gelombang dari gelombang yang bergerak dengan kecepatan 20 m/s pada frekuensi 5 Hz?
4 m
40 m
5/20 m
1/4 m
100 m
Perangkat wireless yang menyebarkan signal dan ditangkap oleh perangkat wireless yang lain merupakan pengertian dari …
Client
SSID
WAP
Access Point
Sectoral
Koneksi 1 Access Point dan diterima oleh banyak client merupakan jenis topologi wireless
point to multipoint
point to point
multipoint to multipoint
repeater
bridge
Siswa mampu Menganalisis perancangan jaringan nirkabel
Jaringan Nirkabel XII hal 74
21. Dalam kegiatan penentuan lokasi-lokasi AP, jika pengguna tidak ingin kehilangan sinyal ketika berpindah dari satu cell ke cell lain, maka …
a. Menggunakan topologi IBSS
b. Perlu menyediakan antena tambahan
c. Perlu merancang agar antar cell dapat saling membentuk irisan (overlap)
d. Menggunakan teknologi bridge pada metode jaringan kabel
e. Perlu menambahkan repeater
Jaringan Nirkabel XII hal 77
Jika pada suatu area terdapat wireless A yang menggunakan channel 1, maka untuk menghindari terjadi interferensi maka untuk wireless B menggunakan channel …
2 d. 5
3 e. 6
4
Berikut ini adalah hal yang tidak termasuk hal yang harus dipersiapkan dalam kegiatan site survey jaringan nirkabel …
Menentukan koordinat access point
Menentukan pemilihan channel
Menentukan data rate
Memperkirakan noise
Menentukan tipe pengguna
Jaringan Nirkabel XII hal 78
Topologi ini adalah untuk memperluas daya jangkau AP dan juga karena meningkatnya beban yang mesti dilayani oleh satu AP sehingga user dapat melakukan roaming ke sel yang lain dengan cukup mudah tanpa kehilangan sinyal
a. adhoc
b. infrastuktur
c. Independent Basic Service Sets (IBSS)
d. Basic Service Sets (BSS)
e. Extended Service Sets (ESS)
Jaringan Nirkabel XII hal 82
Pada topologi ESS terdapat lebih dari satu access point (AP). Access point - access point dalam topologi ESS terhubung satu sama lain melalui port uplink. Alasan dipakainya topologi ESS adalah untuk ...
a. Menghindari interferensi dari jaringan lain
b. Memperluas daya jangkau access point
c. Memperluas daya jangkau router
d. Menghindari propagasi
e. Mengamankan jaringan dari serangan aktif
Beberapa hal yang perlu dipersiapkan dalam melakukan kegiatan site survey adalah...
1. Menentukan koordinat Access Point
2. Menentukan Pemilihan Channel
3. Menentukan Data Rate
4. Memperkirakan Noise
5. IBSS
6. BSS
Manakah yang benar dari pernyataan diatas
a. 1, 2, 3, 4
b. 1, 2, 3, 5
c. 1, 3, 4, 5
d. 2, 3, 4, 6
e. 2, 3, 5, 5
Untuk mengatasi interferensi pada frekuensi ada beberapa cara yang dapat dilakukan salah satunya adalah
a. Memaksimalkan Level Sinyal yang Diterima
b. Menentukan koordinat Access Point
c. Menentukan Pemilihan Channel
d. Menentukan Data Rate
e. Memperkirakan Noise
Beberapa hal yang perlu diperhatikan dalam melakukan kegiatan site survey antara lain, kecuali…
Proses dilakukan dengan metode trial and error
Umumnya, pengalaman akan sangat berperan
Koordinasi antar sesama engineer sangat diperlukan.
Umumnya, solusi site survey lebih dari satu.
Umumnya, solusi 1 site survey lebih efisien.
Jaringan Nirkabel XII hal 84
Berikut ini adalah beberapa sumber noise dalam jaringan nirkabel, kecuali...
Natural noise
Manmade noise
Interferensi jaringan lain
Receiver noise
Line of Sight
Apabila jarak kedua titik yang akan dikoneksikan menggunakan wireless terlalu jauh maka perlu diberi …
HUB
BRIDGE
Access Point
Repeater
Client
Salah satu teknologi wireless dimana hanya ada 1 SSID yang tertera padahal ada banyak akses point yang memakai SSID tersebut adalah teknologi …
Point to Point
Seamless
Mesh
WDS
Repeater
Siswa mampu Menyeleksi protokol routing jenis Link-State
Rancang bangun jaringan XI Smt 2 hal 19
Protokol Routing dinamis yang menggunakan alogaritma link-state adalah ..
RIP
BGP
IGRP
OSPF
EIGRP
Berikut ini adalah protokol Routing dinamis yang menggunakan alogaritma distance vector, kecuali ..
a. RIP
b. BGP
c. IGRP
d. OSPF
e. EIGRP
Sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Oleh karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol tersebut adalah....
a. RIP
b. BGP
c. IGRP
d. OSPF
e. EIGRP
Rancang bangun jaringan XI Smt 2 hal 27
Tujuan dari IGRP (Interior Gateway Routing Protocol) yaitu, kecuali ....
Penjaluran stabil dijaringan kompleks sangat besar dan tidaka ada pengulangan penjaluran.
Pemisahan lalu lintas antar beberapa rute paralel.
Kemampuan untuk menangani berbagai jenis layanan dengan informasi tunggal.
Mempertimbangkan menghitung laju kesalahan dan tingkat lalu lintas pada alur yang berbeda.
Penyatuan lalu lintas antar beberapa rute paralel.
Jenis routing yang memilih media koneksi tercepat adalah …
RIP
OSPF
EGP
BGP
AS
Alasan pemilihan dynamic routing adalah …
Semakin membesar nya topologi yang dibangun maka dynamic routing mempermudah proses routing
Memperlambat proses routing yang dibuat
Jaringan akan menjadi sibuk
Meningkatkan kinerja dari client
Memperpendah life time paket data
Mengidentifikasi Kemungkinan ancaman dan serangan terhadap keamanan jaringan
Modul Guru Pembelajar H, hal 9
Jenis serangan terhadap keamanan jaringan berupa program yang dapat menduplikasi dirinya sendiri, biasanya menggunakan koneksi jaringan untuk mengirim salinan dirinya ke node-node lain dikenal dengan istilah …
Trojan horse
Virus
Worm
Logic bomb
spoofing
Tehnik yang digunakan untuk mengakses yang tidak sah ke suatu komputer dimana si penyerang masuk dengan cara berpura-pura memalsukan bahwa mereka host yang dapat dipercaya adalah …
Trojan horse
Virus
Worm
Logic bomb
spoofing
Port Scanner adalah program khusus yang dirancang untuk menemukan layanan apa saja yang dijalankan pada host jaringan. Salah satu tool yang dapat digunakan untuk menganalisa celah dalam keamanan jaringan adalah ;
Netstat
Nmap
Tracert
Mysqldump
netstumbler
Berikut ini yang bukan merupakan contoh kerusakan yang ditimbulkan Trojan horse adalah …
Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall.
Menginstall program backdoor pada sebuah komputer.
Membuat korup file-file.
Menggandakan diri
Terhapus dan tertimpanya data-data dalam komputer.
Berikut ini merupakan langkah-langkah untuk melakukan perawatan jaringan dari berbagai serangan kecuali …
Melakukan patch pada kernel
Menutup port jaringan yang terbuka
Melakukan setup pencegah serangan
Mengganti kartu jaringan
Melakukan instalasi firewall
Serangan pada jaringan cara memanipulasi lalu lintas data dari klien, yaitu dengan mengalihkan lalu lintas data sehingga melalui komputer adalah …
Mail spanning
Typo
ARP poisoning
IP configuring
Spam
Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut…..
Anti virus
Explore
Virus
malmware
Defragment
Metode penyerang yang di gunakan untuk mengetahui port yang terbuka adalah,…
Paket filtering
Siniffer
DoS
Port scanning
Probe
Aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan
keamanan jaringan,..
a. Vulnerability
b. Impact
c. Frequency
d. Threat
e. Recommended Countermeasures
sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text disebut …..
Packet Sniffer
Denial of Service
Exploitation of Trust
Malicious Code
Root Compromise
bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. Sering disebut dengan...
Packet Sniffer
Denial of Service
Exploitation of Trust
Malicious Code
Root Compromise
Salah satu cara dalam mengamankan jaringan komputer adalah dengan memberi firewall dalam jaringan kita. Salah satu service yang memberikan layanan firewall adalah …
DNS
DHCP
WEB SERVER
Proxy Server
FTP Server
Jenis serangan pada jaringan yang menghabiskan resource dari komputer atau server sampai tidak dapat digunakan lagi adalah pengertian dari …
Spoofing
Ping
Nslookup
Dig
DDos
Menerapkan troubleshooting lapisan fisik jaringan LAN
Jika pada network adapter tidak ada satupun lampu LED yang nyala maka berarti network adapter atau NIC sama sekali tidak terkoneksi ke jaringan. Biasanya penyebanya adalah sebagai berikut, kecuali
a. NIC rusak
b. Kabelnya bermasalah
c. Tidak ada perangkat yang terkoneksi pada ujung kabel satunya
d. Port hub atau switch yang terhubung dengan komputer tersebut rusak
e. IP Address belum dikonfigurasi
Salah satu faktor utama dalam kegagalan koneksi jaringan LAN adalah pada media penghubung nya. Jenis kabel yang digunakan untuk menghubungkan antar komputer dengan komputer adalah kabel …
Crossover
Straight-through
Serial
USB
Firewire
Perhatikan kondisi pada komputer 2 berikut!
1. Komputer A 192.168.0.1 dan Komputer B 192.168.0.2
2. Lampu indikator pada LAN Komputer A menyala, Lampu indikator pada LAN Komputer B mati.
3. Kabel yang digunakan kabel straight-through
Dari penjelasan kondisi diatas apakah kedua komputer dapat berkomunikasi…
a. Bisa
b. Tidak bisa karena IP nya berbeda
c. Bisa apabila IP nya disamakan
d. Tidak bisa karena kabel yang digunakan salah
e. Tidak bisa.
Menerapkan troubleshooting lapisan data link jaringan LAN
Jika terdapat status LAN dengan tulisan limited or no connectivity dan komputer tidak terhubung ke internet, maka penyebabnya adalah …
LAN wi-fi bermasalah
Konfigurasi wireless router tidak sempurna
Kehabisan IP address
Driver wi-fi LAN tidak terinstal dengan sempurna
Tidak ada koneksi internet yang tersedia
Pada sebuah lab dengan jaringan LAN, seseorang mengeluh bahwa dia tidak bisa koneksi ke komputer lain pada subnet lokal bahkan ketika menggunakan alamat IP untuk berkomunikasi. Namun, dia bisa ping 127.0.0.1 dan menerima jawaban . Penggunaan lain pada subnet tersebut tidak mengalami kesulitan apapun. Penyebab yang paling mungkin dari masalah tersebut adalah..
Stack TCP/IP tidak diinstal dengan benar
Konfigurasi subnet mask tidak benar
Konfigurasi default gateway tidak benar
Komputer tidak dikonfigurasi untuk menggunakan LMHOSTS
Kabel LAN tidak terpasang
Penulisan MAC address yang benar adalah …
a. FF:8G:72:AA:88:7c
b. 00:00:00:00:00:0H
c. GG:GG:GG:GG:GG
d.EE:EE::EE::EE
e. FA:AB:67:88:FC:05
Dalam koneksi jaringan LAN kita mengenal instilah CSMA/CD. Fungsi dari CSMA/CD aalah …
a. mengatur jaringan
b. mengontrol jaringan
c. memastikan jaringan yang akan dilewati sedang tidak digunakan
d. melakukan broadcast paket untuk memberi tahu host yang lain
e. menambah kemampuan data jaringan
Menerapkan troubleshooting lapisan network jaringan LAN
Berdasarkan gambar diatas, PC melakukan ping ke router B di 192.168.2.2, tapi gagal. Apa masalahnya?
Subnet mask pada PC salah
Default Gateway PC harusnya 192.168.1.1.
Default Gateway harus 192.168.2.2.
Server DNS salah
Alamat IP untuk Fa0 / 0 pada router A tidak benar
Perhatikan konfigurasi IP berikut !
A. Jaringan A memiliki IP 192.168.1.0/24
B. Jaringan B memiliki IP 192.168.2.0/24
Agar Jaringan A dan Jaringan B dapat saling berkomunikasi maka dibutuhkan …
a. Switch
b. HUB
c. Bridge
d. Router
e. Repeater
Perhatikan topologi berikut !
Berapkah IP pada client pada Jaringan C
a. 202.130.0.2/24
b. 202.130.1.1/24
c. 172.16.10.1/24
d. 192.168.10.1/24
e. 10.10.10.2/24
Menerapkan troubleshooting lapisan transport jaringan LAN
Permasalahan berikut biasanya terjadi pada lapisan transport jaringan LAN yaitu
Paket telnet dibloking oleh firewall
Alamat IP yang diberikan ke host salah
Konfigurasi router salah
Konfigurasi DNS salah
Host tidak dapat menerima IP dari DHCP server
Protokol yang menganut prinsip connectionless adalah
a. FTP
b. HTTP
c. TCP
d. SSH
e. UDP
Dalam sebuah header paket yang dikirim terdapat dua alamat yaitu …
a. Host
b. Source dan Destination
c. Firewall
d. Jumlah Data
e. Paket Data
Menerapkan troubleshooting lapisan sesi jaringan LAN
Seorang user melaporkan bahwa mereka tidak dapat terhubung dengan aplikasi yang ada pada server melalui remote desktop. Pada layer apa permasalahan tersebut terjadi ?
Aplikasi
Sesi
Presentasi
Transport
network
Ketika kita login dalam sebuah router lalu kita tidak melakukan aktifitas apapun kita akan dianggap logout. Proses ini menggunakan pengaturan …
a. Transport
b. Application
c. Sessions
d. Time
e. Leases
Kita sering memanfaatkan Remote Desktop untuk melakukan remote jarak jauh. Dibwah ini yang merupakan aplikasi remote desktop adalah …
a. GNOME
b. GUI
c. WORD
d. Teamviewer
e. NFS
Menerapkan troubleshooting lapisan presentasi jaringan LAN
File .jpg yang sudah kita download ternyata tidak dapat dibuka. Permasalahan ini terjadi karena ada error pada lapisan …
a. Network
b. Transport
c. Sessions
d. Application
e. Presentations
Dibawah ini adalah fungsi dari Lapisan presentasi, kecuali
a. Enkripsi
b. Dekripsi
c. Pengformatan Grafis
d. Transalsi yang sifatnya spesifik terhadap suatu sistem tertentu
e. pengolahan bit menjadi frame
Menganalisis troubleshooting lapisan aplikasi jaringan LAN
Seorang pelanggan melaporkan bahwa komputernya tidak dapat mengakses halaman email maupun email. Setelah jaringan diperiksa ternyata jaringan fisik tidak mengalami gangguan. Kemudian pelanggan disuruh menjalankan perintah nslookup dari komputernya. Diagnosa manakah berikut ini yang paling tepat ?
Konfigurasi IP address pada host salah
Router yang terhubung ke ISP mengalami kerusakan
Koneksi kabel salah
Kegagalan DNS
Kesalahan routing
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan, Dibawah ini yang tidak termasuk protokol lapisan aplikasi adalah …
a. TCP
b. HTTP
c. FTP
d. SMTP
e. NFS
Merencanakan tatacara pengamanan komunikasi data menggunakan teknik kriptografi
Modul Guru Pembelajar H, hal 127
Metode enkripsi yang merubah karakter pada informasi (Plaintext) menjadi karakter yang tersandi (Chipertext) adalah ..
Permutasi
Substitusi
Ekspansi
Blocking
Pemampatan
Teknik enkripsi yang sering disebut dengan istilah transposisi di mana pada teknik ini memindahkan atau merotasi karakter dengan aturan tertentu dikenal dengan nama …
Permutasi
Substitusi
Ekspansi
Blocking
Pemampatan
layanan agar isi pesan yang dikirimkan tetaprahasia dan tidak diketahui oleh pihak lain kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin.
a. Confidelity
b. Data Integrity
c. Authentication
d. Non-repudiation
e. Plaintext
Pesan ter-enkrip (tersandi) yang merupakan hasil dari enkripsi disebut...
Plaintext
Ciphertext
Enkripsi
Dekripsi
Kunci
Modul Guru Pembelajar H, hal 139
Ada beberapa kriteria yang dapat digunakan untuk membuat password yang baik yaitu, kecuali...
Jangan menggunakan nama pertama atau akhir.
Jangan menggunakan nama pasangan atau anak.
Jangan menggunakan nama login.
Gunakan password dengan karakter-karakter non-alfabet.
Jangan gunakan password dengan karakter-karakter non-alfabet
Salah satu metode kriptografi yang biasa digunakan adalah melakukan penggeseran huruf, ini adalah pengertian dari criptografi …
a. Caesar cipher
b. PCB
c. Davin Cipher
d. Nicolah Cipher
e. Short Cipher
Metode kriptofrafi digunakan juga untuk mengamankan website. Proses pengamanan ini dilakukan pada web server dengan menambahi konfigurasi …
a. Virtualhost
b. Domain Name
c. Secure Socket Layer
d. DES
e. SSH
Mengidentifikasi Cara mengkonfigurasi DHCP Server
Administrasi Server XI, SMt 1 hal 168
32. Apa yang terjadi apabila waktu kadaluarsa alamat IP yang diberikah DHCP server sudah tercapai?
a) Pengguna meminta konten baru
b) Pengguna meminta IP baru
c) Server mempromosikan alamat tersebut tersedia
d) Server mempromosikan kontent tersebut tersedia
e) Semua salah
DHCP merupakan kependekan dari ...
a) Dynamic Host Content Provider
b) Dynamic Host Control Provider
c) Dynamic Host Control Protocol
d) Dynamic Host Content Periode
e) Dynamic Host Control Path
Konfigurasi pada DHCP Server untuk mengatur berapa lama IP itu akan berada pada satu komputer dengan mengarut pada bagian …
a. Default Gateway
b. Option Domain Name
c. Network
d. Default Route
e. Leases Time
Perhatikan gambar berikut!
DHCP memberikan layanan automaticaly assign IP Addressing. Pengaturan jumlah IP yang akan diberikan terletak pada bagian …
a. option routers
b. range
c. subner
d. max-lease-time
e. broadcast
Menerapkan Cara mengkonfigurasi DNS Server
Administrasi Server XI, SMt 1 hal 179
33. DNS bekerja secara optimal, pelanggan juga menyimpan hasil dari penerjemahan tersebut secara local. DNS menggunakan optimasi untuk meminimalisir request, disebut dengan ...
a) Request Optimizer
b) Cache
c) Optimizer
d) DNS Request Halt
e) Halt
Jenis-jenis name server dikelompokkan menjadi empat kelompok yaitu, kecuali ....
Master
Slave
Caching Only
Backwarding
Forwarding
Perintah yang digunakan untuk melihat konfigurasi DNS adalah …
a. ping
b. netstat
c. netmask
d. traceroute
e. nslookup
DNS berjalan pada port …
a. TCP/UDP 54
b. TCP/UDP 52
c. TCP 22
d. TCP/UDP 53
e. TCP 21
Menerapkan Cara mengkonfigurasi Web/HTTP Server
Administrasi Server XI, SMt 1 hal 196
34. Port mana yang digunakan oleh web server?
a) 80,443
b) 90,443
c) 80,433
d) 82,433
e) 81,430
Web server memiliki keterbatasan dalam melayani jumlah pengguna secara bersamaan. Keterbatasan tersebut dipengaruhi oleh beberapa faktor, kecuali :
a. Konfigurasi Web Server
b. Jenis HTTP Request
c. Jenis Konten Dinamik atau Statik
d. Batas Hardware atau Software
e. Gangguan keamanan jaringan
Sumber : Administrasi Server XI, SMt 1 hal 198
Web server dapat mengalami kemacetan sehingga tidak responsive ketika keterbatasannya sudah tercapai. Beberapa hal menyebabkan terjadinya kemacetan web server adalah sebagai berikut, kecuali …
Banyaknya pengguna yang terhubung secara bersamaan
Serangan DDOS
Virus
Jaringan lambat
Faktor SDM
Sumber : Administrasi Server XI, SMt 1 hal 198
Salah satu cara mengoptimalkan sumber daya kemampuan web server agar dapat melampaui batas yang dimilikinya berkaitan dengan rendudansi adalah …
Mengatur trafik jaringan
Menggunakan cache
Menggunakan lebih dari satu web server
Memanajemen user
Mengkonfigurasi sesuai default-nya
Sumber : Administrasi Server XI, SMt 1 hal 199
Yang tidak termasuk HTTP Server adalah
Staticlet
Ngix
Glassfish
Bluefish
IIS
Sumber : Administrasi Server XI, SMt 1 hal 204
Direktori yang digunakan untuk menyimpan file index.html pada web server Apache di Debian adalah ..
/etc/apache2
/usr
/var/www
/etc/bind
/usr/www
Sumber : Administrasi Server XI, SMt 1 hal 206
Batas-batas web server ditentukan oleh beberapa faktor, kecuali ....
Konfigurasi web server
Jenis HTTP Request
Jenis Konten Dinamik atau Statik
Batas Hardware atau Software
Batas konten dinamik
Pada Header pembuka HTTP terdiri dari tiga bagian yaitu metode, URL, dan versi HTTP. Isi dalam method dibawah ini yang benar adalah, kecuali....
GET
POST
PUT
HEAD
TAIL
Letak konfigurasi – konfigurasi Web Server Apache2 berada di …
a. /etc/apache2/share
b. /etc/site-available
c. /etc/apache2/config
d. /etc/apache2/bin
e. /etc/apache2
Untuk mengamankan web server maka kita memberi tambahan sekurity SSL agar dapat menjadi HTTPS. Port berapakah yang digunakan oleh web server setelah menjadi HTTPS …
a. 80
b. 88
c. 443
d. 3128
e. 440
Menerapkan Cara mengkonfigurasi FTP Server
Administrasi Server XI, SMt 2 hal 8
35. Koneksi FTP pasif menggunakan port-port server FTP:
a. Port koneksi 21, port sambungan data di bawah 10000
b. Port koneksi 21, port sambungan data 10000
c. Port koneksi 21, port sambungan data di atas 10000
d. Port koneksi 21, port sambungan data 20
Protokol klien-server yang memungkinkan seorang pemakai untuk mengirim atau menerima file dari dan ke sebuah tempat/mesin dalam jaringan adalah
FTP
HTTP
SMTP
SNMP
NTP
Sumber : Administrasi Server XI, SMt 2 hal 8
Nomor Port khusus untuk FTP yang digunakan untuk meminta sambungan FTP yang masuk dari user (klien) adalah …
20
21
22
23
24
Sumber : Administrasi Server XI, SMt 2 hal 10
Berikut ini yang tidak termasuk aplikasi FTP klien adalah …
CyberDuck
CuteFTP
Filezilla
WinFTP
Thunderbird
Sumber : Administrasi Server XI, SMt 2 hal 15
Proses FTP server terdiri dari elemen protokol yaitu...
Server Protocol Interpreter & Server Data Transfer Process
User Protocol Interpreter
User Data Transfer Process
Server Interface
User Protocol Interpreter & Server Protocol Interpreter
Administrasi Server XI, SMt 2 hal 11
Dibawah ini merupakan elemen protokol proses FTP user, kecuali....
User Protocol Interpreter
User Data Transfer Process
User PI & User DTP
User Interface
User Port Service
Konfigurasi ftp yang menggunakan service proftpd berapada di …
a. /etc/proftpd/proftpd.conf
b /etc/proftpd/conf
c. /etc/config/proftpd
d. /etc/ftp/proftpd
e. /etc/proftpd.conf
Protokol Secure dari proftpd menggunakan port…
a. 20
b. 21
c. 22
d. 443
e. 8080
Menerapkan Cara mengkonfigurasi Webmail Server
Administrasi Server XI, SMt 2 hal 56
36. Server webmail merupakan gabungan kerja beberapa aplikasi protocol berikut kecuali :
a. POP3
b. IMAP4
c. web server
d. SMTP
e. NTP
Berikut ini yang bukan merupakan penyedia layanan webmail adalah …
AOL mail
Gmail
Outlook.com
Yahoo! Mail
Instagram
Sumber : Administrasi Server XI, SMt 2 hal 56
Keuntungan utama webmail dibandingkan dengan penggunaan klien email desktop adalah ..
mampu untuk mengirim dan menerima email di mana saja dari browser web
membutuhkan koneksi internet untuk mengakses email
harus menginstal aplikasi khusus untuk membuka email
membutuhkan koneksi internet berkecepatan tinggi
hanya dapat diakses pada perangkat komputer
Sumber : Administrasi Server XI, SMt 2 hal 56
Untuk membuat mail client yang berbasis web, tentunya kita membutuhkan CMS (Content Management System) yang dikhususkan untuk webmail. Salah satu CMS webmail yang terkenal pada sistem operasi linux adalah …
Thunderbird
hotmail
squirrelmail
cubemail
yahoo mail
Sumber : Administrasi Server XI, SMt 2 hal 66
Protokol yang digunakan untuk berkirim email adalah …
a. FTP
b. SNMP
c. SMTP
d. DHCP
e. HTTP
Paket untuk menjalankan SMTP adalah …
a. Squirrelmail
b. Rouncube
c. Outlook
d. Postfix
e. Bind
Menerapkan Cara mengkonfigurasi NTP Server
Administrasi Server XI, SMt 2 hal 82
37. Simple Network Time Protocol digunakan pada peralatan computer yang:
a. Tidak memerlukan akurasi waktu yang tinggi
b. Memerlukan akurasi yang tinggi
c. Kadang-kadang memerlukan akurasi waktu tinggi
d. Memerlukan akurasi waktu yang sangat tinggi
e. memerlukan mobilitas
Administrasi Server XI, SMt 2 hal 85
1. Port komunikasi NTP adalah :
a. Port 20 UDP
b. Port 123 UDP
c. Port 123 TCP
d. Port 110 TCP
e. Port 110 UDP
Administrasi Server XI, SMt 2 hal 82
3. Sinkronisasi dengan NTP server dalam sebuah interval pooling yang terlama adalah:
a. 64 detik
b. 128 detik
c. 4096 detik
d. 1024 detik
Administrasi Server XI, SMt 2 hal 83
4. NTP menggunakan sistem hirarki dalam bekerja dan melakukan sinkronisasinya, hirarki ini biasanya disebut:
a. Clock stratum
b. Clock pendulum
c. Clock hirarki
d. Clock synchronizes
e. Clock speed
Administrasi Server XI, SMt 2 hal 83
5. Terjadi lompatan waktu pada system kerja sinkronisasi waktu, yaitu terjadi pada saat:
a. Pergantian musim
b. Pergantian hari
c. Pergantian minggu
d. Pergantian cuaca
e. Pergantian bulan
Administrasi Server XI, SMt 2 hal 86
8. Timestamp atau pencatatan waktu yang digunakan oleh protokol NTP adalah sepanjang:
a. 32 byte
b. 64 byte
c. 64-bit
d. 32-bit
e. 128-bit
Administrasi Server XI, SMt 2 hal 85
NTP Server digunakan untuk …
a. menyamakan IP dengan server
b. menyamakan waktu dengan server
c. memberikan layanan sinkronisasi waktu
d. memberikan layanan sinkronisasi IP
e. memberikan layanan web
Dibawah ini contoh server ntp, kecuali …
a. time.windows.com
b. time.nist.gov
c. google.com
d. id.pool.ntp.org
e. asia.pool.ntp.org
Menerapkan Cara mengkonfigurasi Proxy Server
Administrasi Server XI, SMt 2 hal 95
38. Fungsi cache memori pada sebuah server proxy adalah:
a. Mengenali pengguna internal
b. Mengenali layanan internet
c. Mempercepat layanan akses pengguna internal
d. Mempercepat layanan akses pengguna internal agar segera mendapatkan data yang tidak berubah
e. internet sharing
Salah satu fungsi server proxy yang bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal dapat terhubung dengan internet adalah …
Filtering
Caching
Transparent
Connecting sharing
Blocking
Administrasi Server XI, SMt 2 hal 96
Penyaringan yang dapat dilakukan oleh server proxy menggunakan acuan:
a. port komunikasi
b. alamat url
c. alamat IP
d. MAC address
e. konten
Agar pengguna tidak harus melakukan pengaturan proxy yang rumit pada browser yang digunakan sebaiknya dibantu dengan mekanisme:
a. Proxy transparent
b. Proxy terbuka
c. Proxy luar
d. Proxy manual
e. Bantuan pengaturan proxy
Salah satu fungsi proxy server selain untuk melakukan blok situs adalah ..
a. Cache website
b. Duplicate Website
c. Monitoring website
d. Mirroring website
e. Clonning Website
Proxy server yang sering kita jumpai menggunakan port …
a. 80
b. 21
c. 22
d. 443
e. 3128
Membandingkan cara mengkonfigurasi Securing Web / HTTP server
39. Kelebihan HTTPS adalah ...
a) HTTPS dilengkapi dengan layanan multimedia
b) HTTPS dilengkapi dengan keamanan yang lebih
c) HTTPS dilengkapi dengan server
d) HTTPS bisa digunakan untuk bermain game
e) Semua Salah
Konfigurasi WEB Server agar lebih secure kita menggunakan HTTPS. Mengapa penggunaan HTTPS menjadi lebih secure …
a. Alamat menjadi mudah diingat
b. Konten – konten yang ada di dalam website menjadi terenkripsi
c. Konten – konten di website jadi mudah di gandakan
d. Resource website semakin berat
e. Menambah jumlah pengunjung
Letak defaul konfigurasi ssl pada web server apache2 berada di …
a. /etc/apache2/sites-available/default-ssl
b. /etc/apache2/sites-available/ssl
c. /etc/apache2/sites-available/default
d. /etc/apache2/default-ssl
e. /etc/apache2/ssl
Membandingkan cara mengkonfigurasi Securing FTP server
Untuk membuat sebuah halaman FTP menjadi secure dibutuhkan konfigurasi …
a. SSL pada configirasi ftp
b. SSH pada konfigurasi ftp
c. Mengijinkan anonymous
d. Menghilangkan SSL
e. Menambahkan user SSL
Letak default konfigurasi FTPS proftpd berada di …
a. /etc/proftpd/proftpd.conf
b. etc/proftpd/proftpd/tls.conf
c. etc/proftpd/proftpd.tls
d. etc/tls.conf
e. etc/proftpd/tls.conf
72