Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Bank Soal TKJ

Siswa mampu Menjelaskan operasi aritmatika 1. Berdasarkan derajat operasinya maka urutan operator arimatika yang benar adalah : (1) Operator Pembagian bulat (div) (2) Operator penjumlahan (+) (3) Operator perkalian (*) (4) Operator Modulus (mod) (5) Operator Pengurangan (-) (6)Operator Pembagian (/) 3,6,1,4,2,5 d. 6,3,1,4,5,2 3,6,1,4,5,2 e. 6,3,4,1,2,5 6,3,1,4,2,5 1. Berdasarkan derajat operasinya maka urutan operator arimatika yang didahulukan adalah : Operator Pembagian bulat (div) Operator penjumlahan (+) Operator perkalian (*) Operator Pengurangan (-) Operator Pembagian (/) 1. Apa yang dimaksud Operator Aritmatika ? a. operator yang digunakan untuk melakukan operasi-operasi perhitungan aritmatika seperti penjumlahan, pengurangan, pembagian, perkalian dll b. nilai atau data asal yang digunakan dalam suatu operasi c. simbol atau instruksi khusus yang digunakan untuk memanipulasi operand d. operator aritmatika yang hanya melibatkan 1 operand saja e. Semua salah 1. Baca deskripsi dibawah ini : Untuk mengecek nilai dari kedua operand, jika nilainya sama maka Untuk mengecek nilai dari kedua operand, jika nilainya tidak sama maka pernyataan tersebut bernilai benar. Untuk mengecek nilai dari operand kanan lebih besar atau sama dengan operand kiri. Jika nilainya lebih besar atau sama dengan maka pernyataan tersebut bernilai benar. Manakah simbol yang benar untuk deskripsi tersebut... a. =, <>, < d. =, <, > b. =, <>, > e. <=, <>, >= c. =, >=, =< 1. Operator Aritmatika yang melibatkan 2 buah operand disebut dengan Operator ? Operator Aritmatika Biner d. Operator Aritmatika Modulus Operator Aritmatika Unair e. Operator Aritmatika Modulus Operator Aritmatika Relational 1. Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian mengambil sisanya dan hasil baginya dibuang. Dalam pemrograman deskripsi tersebut menggunakan.. Mod d. * Div e. - / 1. Operator aritmatika yang hasilnya didapat dari hasil pembagian bilangan pertama dengan bilangan kedua adalah … Mod Div Penjumlahan Pengurangan Perkalian *PemrogDasarSMK_X_sem1 hal 45 Hasil modulus dari perhitungan 8 mod 5 adalah … 1 2 3 4 0 *PemrogDasarSMK_X_sem1 hal 49 Operasi logika yang benar jika salah satu saja pernyataan benar adalah … OR NOT AND XOR NAND *PemrogDasarSMK_X_sem1 hal 48 Skala prioritas operator dalam algoritma pemograman yang pertama adalah … AND OR == * NOT *PemrogDasarSMK_X_sem1 hal 49 Berdasarkan derajat operasinya maka urutan operator arimatika yang didahulukan adalah : Operator Pembagian bulat (div) Operator penjumlahan (+) Operator perkalian (*) Operator Pengurangan (-) Operator Pembagian (/) Operator Aritmatika yang melibatkan 2 buah operand disebut dengan Operator ? Operator Aritmatika Biner Operator Aritmatika Unair Operator Aritmatika Relational Operator Aritmatika Modulus Operator Aritmatika Modulus Operator aritmatika biner yang membagi 2 bilangan bulat (integer) kemudian mengambil sisanya dan hasil baginya dibuang. Dalam pemrograman deskripsi tersebut menggunakan.. Mod Div / * - Operasi aritmatika yang digunakan untuk melakukan membagi bilangan pertama dan bilangan kedua dimana hasilnya adalah bagian bulat dari hasil pembagian nya merupakan penjelasan dari operasi aritmatika … div mod penjumlahan pembagian perkalian Hasil dari 5 div 2 adalah … 4 3 2 5 1 Dibawah ini operasi aritmatika untuk bilangan real, kecuali … + – * / mod Siswa mampu mengurutkan operasi logika Berikut ini adalah operator logika dalam Bahasa pascal kecuali … and or xor not nor Ubahlah nilai desimal ke biner. 120 = (....................) 01111000 01110000 01001001 00011110 10001110 Manakah yang termasuk operator biwise yang benar.... a. Not, and, or, Xor b. Not, and, +, - c. Not, Xor, <>, => d. Not, Xor, =>, + e. <, >, +, - Sebuah coding Tag HTML berikut <p> Teknik Komnputer Jaringan </p> adalah untuk penformatan … Hyperlink Format teks tebal Format teks miring Paragraph Mendefinisikan teks kecil *Pemrograman Web X hal 55 Performatan teks subcripe <sub> digunakan untuk … Mendefinisikan teks di bawah garis Mendefinisikan teks di atas garis Mendefinisikan teks penting Mendefinisikan teks miring Mendefinisikan teks sisipan *Pemrograman Web X hal 55 Berikut ini simbol yang digunakan untuk operator “Not” adalah .... ~ & ! << | Operator yang digunakan untuk menentukan nilai boolean dari satu atau beberapa operand yaitu Operator logika Operator bitwise Operator boolean Operator div Operator mod Salah satu operator aritmatika adalah operator boolean, dibawah ini yang termasuk operator boolean adalah … mod div / not nor Hasil dari bit 1 and bit 1 adalah … bit 0 bit 1 bit 01 bit 11 bit 10 Hasil dari bit 0 or bit 0 adalah … bit 0 bit 1 bit 01 bit 11 bit 00 Siswa mampu menentukan tampilan format teks pada halaman web Pemograman Web X Smt 1 hal 55 Apa Tag HTML yang benar untuk membuat hyperlink? a) <a name="http://www.w3schools.com">W3Schools.com</a> b) <a>http://www.w3schools.com</a> c) <a href="http://www.w3schools.com">W3Schools</a> d) <a url="http://www.w3schools.com">W3Schools.com</a> e) ) <a src="http://www.w3schools.com">W3Schools.com</a> Apa Tag HTML yang benar untuk membuat huruf tebal? a) <b> b) <a> c) <i> d) <u> e) <head> Untuk memasukkan file gambar ke dalam web menggunakan perintah … A.  <embedded src="…">                                              B. <embed src="…">                           C.  <image src=”…”>                                                           D. <images src=”…”> E.   <marquee src=”…”> Tampilan heading teks berikut yang mempunyai tampilan teks paling besar yaitu ? <h1>This is heading 1</h1> <h2>This is heading 1</h2> <h3>This is heading 1</h3> <h4>This is heading 1</h4> <h5>This is heading 1</h5> Berikut ini adalah tag HTML yang berfingsi untuk mendefinisikan teks menekankan adalah.... <b> <em> <small> <strong> <high> Tag html yang berfungsi untuk membuat tampilan dibawah ini adalah … < b > < i > < em > < small > < strong > Tag html yang berfungsi untuk membuat tampilan teks bergaris bawah adalah … < b > < i > < u > < e > < sub > Menerapkan konversi antar tipe data IntToStr(value: string): integer Program diatas adalah berfungsi untuk ? Konversi integer ke string Konversi string ke integer Konversi integer ke value Konversi value ke string Konversi value ke integer str(x[:lebar[:desimal]],string); Pernyataan yang tepat dari Prosedur konversi data dari integer ke string diatas, kecuali... X, Nilai integer yang akan dikonversi Lebar, menyatakan lebar hasil string Desimal, menentukan banyak digit dari x’ Sting, variabel tempat menyimpan hasil konversi Str, merupakan nilai yang akan di konversi Perhatikan potongan prosedure berikut ! Potongan prosedure tersebut berfungsi untuk … mengkonversi tipe data integer ke boolean mengkonversi tipe data integer ke string mengkonversi tipe data string ke integer mengkonversi tipe data integer ke integer mengkonversi tipe data Perhatikan potongan prosedure berikut ! Potongan prosedure tersebut berfungsi untuk … mengkonversi tipe data integer ke boolean mengkonversi tipe data integer ke string mengkonversi tipe data string ke integer mengkonversi tipe data integer ke integer mengkonversi tipe data Siswa mampu Menentukan tampilan format tabel pada halaman web Pemograman Web X Smt 1 hal 80 Kode html yang tepat untuk hasil diatas adalah … <table border=1><tr><td colspan=2>Kelas</td></tr> <tr><td>1</td><td>2</td></tr></table> <table border=1><tr><td rowspan=2>Kelas</td></tr> <tr><td>1</td><td>2</td></tr></table> <table border=1><tr><td>Kelas</td></tr> <tr><td rowspan=2>1</td><td>2</td></tr></table> <table border=1><tr><td>Kelas</td></tr> <tr><td colspan=2>1</td><td>2</td></tr></table> <table border=1><tr rowspan=2><td>Kelas</td></tr> <tr><td>1</td><td>2</td></tr></table> Untuk membuat table tanpa ada garis (tidak terlihat) pada sebuah koding HTML yang benar adalah … <table border=”1”> <table border=”2”> <table border=”3”> <table border=”4”> <table border=”0”> *Pemrograman Web X hal 55 Selain perintah <tr> dan <td> dalam koding membuat table HTML, ada sebuah koding <th> yang berfungsi untuk … Judul tiap kolom Data pada table Mendefinisikan baris table Mendefinisikan table Tidak memiliki efek apa – apa Pemograman Web X Smt 1 hal 95 <table border=1> <tr> <td>1 1</td> <td>2 1</td> </tr> <tr> <td>1 2</td> <td>2 2</td> </tr> </table> Tag html diatas akan menhasilkan .... 2 kolom dan 2 baris 2 baris dan 2 kolom 2 kolom dan 1 baris 2 baris dan 1 kolom 1 baris dan 1 kolom Perhatikan hasil pembuatan tabel berikut! Dari tampilan tabel di atas untuk menggabungkan 4 kolom menggunakan tag … < tr rowspan=4 > …< /td > <td rowspan=5 > … </tr> < th collspan=4 > … < /td > < td collspan=3 > … < /td> < th collspan=4 > … < /th > Siswa mampu Merancang operasi string Pemograman dasar XI Smt 1 hal 127 Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah … program sisipan; var n,m: string; begin n:=’anak’; m:=’wara’; //disisipkan string variabel m ke string variabel n insert(m,n,2); writeln(n); end. awaranak d. anawarak anwaraak e. anakwara waraanak Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah … program sisipan; var n,m: string; begin n:=orang’; m:=’tua’; //disisipkan string variabel m ke string variabel n insert(m,n,2); writeln(n); end. otuarang d. orantuag ortuaang e. oratuang tuaorang Operasi penghapusan string dalam koding di bawah ini menghasilkan output … program hapus; var n: string; begin n:=’jaringan’ delete(n,2,4); writeln(n); end. Arin Jari Jgan Ringan Jarring *PemogramanDasar XI smt 1 hal 128 Berikut adalah prosedur dalam menyisipkan sebuah substring. Insert(string1,string2,n); Dari bentuk prosedur penulisan di atas yang menentukan posisi karakter string yang disisipkan adalah … insert string1 string2 n (string1,string2,n); *PemogramanDasar XI smt 1 hal 128 concat(string1, string2, ..., stringN); sintak diatas merupakan sintak untuk .... konversi string penggabungan string penghapusan string penyisipan string penyalinan substring Pemograman dasar XI Smt 1 hal 133 Fungsi LowerCase (const s):; overload; adalah untuk .... mengubah string menjadi huruf besar semua mengubah string menjadi huruf kecil semua menempatkan string baru ke dalam rangkaian membuka string dari asalnya memunculkan karakter terakhir di dalam string Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah … program sisipan; var n,m: string; begin n:=’aman’; m:=’sekali’; //disisipkan string variabel m ke string variabel n insert(m,n,3); writeln(n); end. amsekalian sekaliaman asekaliman seamankali sekaamanli Operasi penyisipan adalah proses menyisipkan sebagian karakter atau substring ke dalam substring yang lain yang dimulai dari posisi x. Pada program berikut output yang dikeluarkan adalah … program sisipan; var n,m: string; begin n:=lulus’; m:=’un’; //disisipkan string variabel m ke string variabel n insert(m,n,5); writeln(n); end. lulusun unlulus ululusn ululusn luluuns Siswa mampu menganalisis teknik pemograman pada halaman web Pemograman Web X Smt 2 hal 134 Berikut ini adalah penulisan variable yang benar dalam javascript kecuali … a. umur b. namaLengkap c. luas_lingkaran d. 7jari2 e. _7an Berikut ini adalah penulisan variable yang benar dalam javascript … a. $biaya b. nama Lengkap c. email@website.com d. 7jari2 e. top-level-domain Salah satu variable javascript yang tidak benar yaitu kata kunci javascript. Berikut ini yang sesuai dengan pernnyataan kalimat pertama adalah : 7layer teknik computer email@tkj.com var no-urut’ *Pemograman Web X Smt 2 hal 134 Di dalam sebuah javascript terdapat sebuah karakter special yang tidak terlihat dengan menggunakan symbol (\). Karakter special yang digunakan untuk kembali ke baris awal adalah … \n \r \b \t \\ *Pemograman Web X Smt 2 hal 138 Berikut ini beberapa cara yag dapat digunakan untuk membuat array di javascript, kecuali.. var TabelKu = ["data 1", "data 2", "data 3", "data 4"]; var TabelKu = new Array("data 1", "data 2", "data 3", "data 4"); var TabelKu = new Array(); var TabelKu = new Array("data 1", "data 2"); var TabelKu = Array["data 1", "data 2", "data 3", "data 4"]; Pemograman Web X Smt 2 hal 173 Berikut ini Fungsi/Konstanta obyek string yang berfungsi untuk mengganti kata tertentu dari suatu string disebut .... charAt() split() substr() replace() substring() Kode javascript dalam html dituliskan menggunakan tag … < javasript > < java > < sc > < script > < js > Untuk menulis komentar dalam java script kita menggunakan cara … memberikan karakter // lalu komentar memberikan karakter $ lalu komnentar memberikan karakter ! lalu komentar memberikan karakter ~ lalu komentar memberikan karakter * lalu komentar Siswa mampu Mengidentifikasi Komponen perangkat input dan output Perakitan Komputer X Smt 1 hal 16 Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input komputer, kecuali … Touchpad Mouse Barcode Microphone headset Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output komputer, kecuali … speaker monitor plotter proyektor microphone Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat input computer yang tidak langsung adalah.. Key to card Mouse Barcode Microphone headset Berikut ini adalah beberapa perangkat yang termasuk kategori perangkat output komputer, kecuali … speaker monitor plotter proyektor touchpad Scanner digunakan untuk melakukan scan terhadap berkas yang ingin dijadikan data digital. Scanner termasuk perangkat : Input Output Proses Primer Sekunder Suatu ketika kita menggunakan Handphone dan akan melakukan pengisian lagu dari computer ke handphone. Pada kondisi ini handphone termasuk perangkat : Input Output Proses Primer Sekunder Berikut ini jenis-jenis Keyboard yang benar adalah .... QWERTY, DVORAK, KLOCKENBERG QWERTY, DVORAK, ABCDEF QWERTY, KLOCKENBERG, ABCDEF ABCDEF, QWERTY, DVORAK ABCDEF, QWERTY, DVORAK Keyboard QWERTY memiliki empat bagian yaitu, kecuali.... Typewriter key Numeric key Function key Special function key Gaming key Perangkat input komputer yang berfungsi untuk membantu proses menggambar adalah … touchpad pentab keyboard barcode fingerprint Perangkat input yang digunakan untuk meningkatkan kualitas suara adalah … Speaker Scanner Webcam Microphone Headset Perangkat output yang digunakan untuk mencetak dalam ukuran besar adalah .. printer monitor projector speaker plotter Perangkat output adalah perangkat komputer yang berupa .. software hardware brainware apllikasi program Siswa mampu mengidentifikasi Model OSI dalam jaringan komputer Jaringan Dasar X SMt 1 hal 39 9. Lapisan pada model OSI ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program email dan servis lain yang berjalan di jaringan. Lapisan tersebut adalah … a. infrastructure b. transport c. application d. session e. data link Layer yang bertanggung jawab bagaimana data di konversi dan di format untuk transfer data merupakan tanggung jawab dari layer…….. A. NETWORK B. PRESENTATION C. TRANSPORT D. SESSION E. PHYSICAL Lapisan yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik adalah... a. infrastructure b. transport c. application d. session e. data link Protokol yang digunakan untuk lapisan nework layer... A. IP, ARP, RARP, ICMP B. UDP, TCP, dan NCP C. DNS D. UDP dan TCP E. FTP, HTTP, dll layer OSI yang didalamnya terdapat protocol HTTP adalah layer … physic data link network application session Layer OSI yang proses enkapsulasi masih berupa bit adalah terletak pada layer … physic data link network application session Dalam proses encapsulation yang bertugas memecah data kedalam potongan-2 yang disebut segmen, menambah informasi urutan dan juga informasi control yaitu .... Layer bagian atas Layer transport Layer network Layer data link Layer physical Dalam proses encapsulation yang bertugas mengkonversikan segmen kedalam paket-2, menambah logical jaringan, dan menambah address piranti.. Layer bagian atas Layer transport Layer network Layer data link Layer physical Lapisan OSI berfungsi untuk … membuat standarisasi website membuat standarisasi hosting membuat standarisasi komunikasi jaringan membuat standarisasi internet membuat standarisasi komunikasi wireless TCP dan UDP merupakan protokol jaringan yang berjalan pada Layer … Pysical Data Link Network Transport 2 MAC dan LLC merupakan protokol jaringan yang berjalan pada Layer … 1 2 3 4 5 ARP bertugas menghubungkan layer … 1 dan 2 1 dan 3 2 dan 4 2 dan 3 2 dan 5 Siswa mampu Menerapkan protokol pengalamatan jaringan Jaringan Dasar X SMt 2 hal 87 Dari kelima kelas diatas, jenis alamat yang sering dipakai adalah alamat kelas A, B dan C, sedangkan alamat kelas D biasanya digunakan untuk keperluan …… A. Multicasting B. Experimental C. Unicast D. Broadcast E. Education Sebuah komputer memiliki alamat IP 190.12.5.1 dengan default subnet mask. Termasuk kelas apa komputer tersebut ? A d. D B e. E C Sebuah komputer memiliki alamat IP 200.100.6.7 dengan default subnet mask. Termasuk kelas apa komputer tersebut ? A d. D B e. E C Sebuah komputer memiliki alamat IP 190.20.10.1 dengan default subnet mask. Manakah yang termasuk net ID dan Host ID? 190.20 dan 10.1 190.20.10 dan 1 190 dan 20.10.1 d. 190.20.10.1 e. 10.1.20 dan 190 Lihat topology dibawah. Internetwork dalam topology tersebut telah diberi alamat IP 172.20.0.0. Berapakah subnet mask yang sesuai untuk memaksimalkan jumlah jaringan yang tersedia untuk pertumbuhan di masa depan? A. 255.255.224.0 B. 255.255.240.0 C. 255.255.248.0 D. 255.255.252.0 E. 255.255.254.0 Dalam proses transmisi data terdapat transmission control yang umum dikenal untuk memberi tanggapan positif ke pengirim dari penerima adalah … ACK SYN EOT DLE SOH Semua karakter, symbol dan angka biasanya diubah dalam bilangan biner untuk bisa dikenali dan dijalankan. Kode ASCII huruf “A” dalam bentuk biner adalah … 1000001 1000011 1000100 1000101 1000110 Alamat internet diklasifikasikan ke dalam kelas A sampai E, Alasan klasifikasi tersebut adalah, kecuali .... Memudahkan sistem pengelolaan dan pengaturan alamat-alamat. Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang terlewat). Memudahkan pengorganisasian jaringan di seluruh dunia dengan membedakan jaringan tersebut termasuk kategori besar, menengah,atau kecil. Memudahkan subneting Membedakan antara alamat untuk jaringan dan alamat untuk host/router Sebuah komputer memiliki alamat IP 127.12.5.1 dengan default subnet mask. Termasuk kelas apa komputer tersebut ? a. A d. D b. B e. E c. C Protokol pengalamatan jaringan yang terdiri dari 32bit adalah … TCP UDP HTTP IPv4 IPv6 Protokol pengalamatan jaringan yang penulisan nya menggunakan hexadesimal adalah … TCP UDP HTTP IPv4 IPv6 Perhatikan alamat IP berikut! A. 192.168.0.1 B. 192.168.0.255 C. 192.168.0.256 D. 192.168.0.0 E. 192.168.0.257 Dari IP diatas yang merupakan network address ditunjukan dengan huruf … A B C D E Perhatikan alamat IP berikut! A. 192.168.0.1 B. 192.168.0.255 C. 192.168.0.256 D. 192.168.0.0 E. 192.168.0.257 Dari IP diatas yang merupakan broadcast address ditunjukan dengan huruf A B C D E Dibawah ini penulisan alamat IP yang benar adalah … 2008::1 2008::1::2F::3 2008:FF0:AF::FGH::1 2008::1F::A 2008:AFFF:56FF:FGH::1 Siswa mampu Menentukan protokol komunikasi komputer terapan jaringan Komputer Terapan XI SMt 1 hal 141 Dalam arsitektur jaringan komputer, terdapat suatu lapisan-lapisan (layer) yang memiliki tugas spesifik serta memiliki protokol tersendiri. Pada TCP/IP terdapat 5 lapisan kecuali … Physical Layer Network Access Layer Internet Layer Data Link Layer Application Layer Protokol serial yang digunakan untuk berkomunikasi antara perangkat / instrument dengan komputer melalui Port COMM adalah .. RS485 d. Ethernet RS232 e. EEE 802.11 USB Jaringan balanced line dengan sistem pengiriman data secara half duplex, biasanya digunakan sebagai jaringan transfer data dengan jarak maksimal 1,2 km adalah RS485 d. Ethernet RS232 e. EEE 802.11 USB Menyediakan transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman paket, besarnya tidak lebih besar dari 512 bytes... a. Session Layer b. Network Access Layer c. Internet Layer d. Data Link Layer e. Application Layer Universal Serial Bus adalah salah satu standar interkoneksi antara computer dengan peralatan eksterneal. Jenis USB yang tidak valid di bawah ini adalah … USB 1.0 USB 1.1 USB 1.5 USB 2.0 USB 3.0 Di bawah ini tipe jaringan wireless yang digunakan standar untuk frekuensi 2,4 Ghz, 3,6 Ghz dan 5 Ghz adalah … 802.11 803.11 801.11 804.11 805.11 Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui oleh driver yaitu metode sederhana untuk mengetahui ada tidaknya kesalahan pengiriman data. Metode tersebut dinamakan.... Data bits Parity Start bits Stop bits Baud rate Dalam protokol RS-232 ada beberapa informasi dari perangkat yang harus diketahui oleh driver yaitu laju pengiriman data antara perangkat dengan komputer.. Informasi tersebut dinamakan.... a. Data bits b. Parity c. Start bits d. Stop bits e. Baud rate OSI Layer yang berfungsi untuk proses encrypt dan decrypt adalah … Application Presentation Sessions Transport Network OSI Layer yang berfungsi untuk Flow Control adalah … Application Presentation Sessions Transport Network OSI Layer yang melayani proses Routing adalah … Application Presentation Sessions Transport Network NetBIOS merupakan service dalam jaringan yang berjalan pada layer … Application Presentation Sessions Transport Network Perhatikan gambar berikut ! Gambar diatas merupkan jenis – jenis port … usb lan rj45 ftp ethernet Siswa mampu Menentukan kebutuhan beban / bandwidth jaringan Komunikasi Data XI SMt 1 hal 121 Beberapa parameter dalam menentukan Estimasi penggunaan Bandwidth adalah : (1)Jumlah PC Client pada masing-masing distrik (2)Induksi listrik dan cuaca (3)Batas bandwidth yang digunakan (4)Topologi jaringan. (5) Aplikasi apa saja yang dijalankan 1,3,4 1,3,5 2,3,5 2,4,5 1,2,3 Faktor-faktor yang mempengaruhi bandwidth dan throughput, kecuali : Piranti jaringan Topologi jaringan Banyaknya pengguna jaringan Spesifikasi komputer client/user Aplikasi apa saja yang dijalankan Faktor - Faktor yang Mempengaruhi Bandwidth dan Throughput :  Piranti jaringan.  Tipe data yang ditransfer.  Topologi jaringan.  Banyaknya pengguna jaringan.  Jumlah PC Client pada masingmasing distrik  Batas bandwidth yang digunakan 1,2,3,4 1,2,3,5 1,2,3,6 1,2,5,6 1,3,5,6 Luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi pengertian dari.. Bandwidth Throghtput Analog Transmitter Digital Dalam transmisi data khususnya pada saat download, kita sering menyakini kecepatan data download adalah 2Mbps sesuai dengan biaya langganan ISP. Akan tetapi realitanya adalah kecepatan saat download dibawah tertera. Bandwith yang sebenarnya diterima pelanggan saat proses download adalah … Throughput Bandwith Frekuensi Transfer rate Packet Salah satu faktor yang mempengaruhi bandwith dan throughput di area hostspot di tempat umum adalah … Piranti jaringan Tipe data yang ditransfer Topologi jaringan Banyaknya pengguna jaringan Induksi listrik & cuaca Cara untuk memperkirakan seberapa besar kebutuhan bandwidth adalah dengan.... Bandwidth yang dibutuhkan = jumlah PC (user) x batas bandwidth Bandwidth yang dibutuhkan = jumlah PC (user) / batas bandwidth Bandwidth yang dibutuhkan = batas bandwidth / jumlah PC (user) Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi x batas bandwidth Bandwidth yang dibutuhkan = rata-rata penggunaan aplikasi / batas bandwidth Bandwidth yang sebenarnya (aktual) yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu yang digunakan untuk melakukan transfer file dengan ukuran tertentu disebut... Troughput Packet loss Desequency Bandwidth capacity Estimasi Serangkaian mekanisme kontrol yang menilai data alokasi, penundaaan variabilitas, tepat waktu pengiriman, dan kehandalan pengiriman dalam mengelola jalur internet agar kecepatannya menjadi efektif dan efisien, merupakan pengertian dari … Bandwidth Bandwidth management Bandwitdh realtime Bandwidth data Bandwidth download Siswa mampu menentukan konfigurasi BIOS Perakitan Komputer X Smt 1 hal 185 Fungsi menu BIOS Halt On adalah … A.      Mengaktifkan tombol numlock pada saat computer boot B.      Meningkatkan performa system C.      Menentukan urutan proses booting D.      Menentukan waktu computer berhenti bekerja E.      Memeriksa komponen-komponen computer pada saat melakukan cold boot Tampilan konfigurasi Plug and Play (PnP) dan Peripheral Component Interconnect (PCI) berisi pengaturan fitur yang berguna untuk mengatur sistem berikut kecuali : Sistem bus I/O d. peralatan PCI PnP Alokasi IRQ e. peralatan VGA Alokasi DMA Ada berapa pilihan keluar dari BIOS.. A. 1 B. 2 C. 3 D. 4 E. 5 Tahap awal pada proses booting yang dilakukan oleh sistem operasi adalah A. Bootstrap loader B. RAM C. POST D. MBR E. Cold boot BIOS merupakan hal utama yang sering dikonfigurasi saat kita menginstal sebuah PC/Laptop. Tombol shortcut untuk keluar dan simpan dari BIOS adalah … F1 F10 F2 F5 F8 Dari gambar di atas, menu manakah yang menyediakan fitur untuk pengaturan clock speed Processor ? Main Security Advanced Power Boot Bagian dari BIOS yang berisi pengaturan fitur yang berguna untuk mengatur sistem bus I/O dan alokasi IRQ dan DMA adalah bagian .... PnP/PCI Configuration Setup Power Management Chipset Feature Setup Video Setup Halt On Setup Dalam pengaturan boot order dapat kita lakukan dengan mengatur konfigurasi pada … System Komputer Device Manager Boot Loader BIOS Cold boot Kita mengenal proses boot from LAN. Pengaturan bios yang memungkinkan melakukan boot form LAN adalah … Enable LAN First Boot From LAN Intel Virtual Technology PXE Network Boot EUFI BIOS Siswa mampu Menganalisis berbagai standar komunikasi data Komunikasi Data XI SMt 1 hal 29 Berikut adalah beberapa manfaat penggunaan OSI, kecuali … Membuat peralatan vendor yang berbeda dapat saling bekerjasama Membuat stadarisasi yang didapat dipakai vendor untuk mengurangi kerumitan perancangan Standarisasi interfaces perubahan satu protocol tidak bersifat menyeluruh ke semua bagian Memudahkan pelatihan network Pernyataan yang kurang tepat tentang keuntungan OSI layer adalah … memecahkan operasional sistem jaringan yang kompleks agar mudah di pelihara. perubahan setiap lapisan tidak mengubah lapisan yang lain. memudahkan pengembangan perangkat keras "plug and play" membagi tugas tugas di setiap layer nya tidak dapat di jadikan bahan pertimbangan troubleshooting Manakah yang termasuk Lower Layer... a. Physical, Data link, network, transport b. Transport, Session, Presentation, Aplication c. Session, Presentation, Aplication d. Physical, Data link, network, aplication e. Physical, Data link, network, transport, Session Dalam komunikasi dikenal tiga metode transmisi. Metode ransmisi yang data dikirim hanya kesatu arah saja dan pengirim dan penerima tugasnya tetap adalah metode.. a. Simplex b. Transmisi serial c. Full duplex d. half duplex e. transmisi paralel Kegiatan outdor seperti camping atau hiking kebanyakan menggunakan handy talki (HT) untuk mempermudah komunikasi. Peralatan ini termasuk dalam kategori model dialog control … Full duplex Simplex Duplex Central duplex Half duplex Layer OSI yang didalamnya terdapat proses perbaikan kesalahan sebelum pengiriman dan adanya proses TCP Three-Way Handshake adalah … Layer session Layer transport Layer presentation Layer data link Layer network Dibawah ini merupakan kerugian menggunakan OSI Layer yaitu kecuali.... lapisan OSI bersifat teoritis dan tidak benar benar bekerja pada fungsi yang sebenarnya. implementasi dalam dunia industri jarang memiliki hubungan yang sama persis dengan lapisan pada osi layer. protokol yang berbeda dalam stack melakukan fungsi yang berbeda yang membantu mengirim atau menerima pesan keseluruhan. perubahan satu protocol tidak bersifat menyeluruh ke semua bagian. Kerjasama dan komunikasi teknologi yang berbeda Connection oriented terjadi pada layer … Data Link Physical Transport Infrastucture TCP Telnet, HTTP, FTP berada pada service layer … Presentation Service Lower Layer Upper Layer Application Siswa dapat Menganalisis proses komunikasi data dalam jaringan Komunikasi Data XI SMt 1 hal 57 Berikut ini adalah kekurangan menggunakan teknologi DSL yaitu … Dapat menggunakan aplikasi internet dan telepon secara bersama-sama Kecepatan data lebih tinggi dari modem biasa(1,5 Mbps vs 56 Kbps) Tidak perlu jalur baru; dapat menggunakan jalur telepon yang sudah ada Modem (disisi user) sudah disediakan oleh penyedia jasa DSL Koneksi dapat bekerja dengan baik jika lokasi user dekat dengan Sentral penyedia jasa Pada jaringan komunikasi Circuit-switched networks Proses komunikasi menggunakan model penyambungan secara terus menerus atau hubungan tetap (dedicated communications). Contoh proses komunikasi data yang menggunakan circuit-switched antara lain: TCP/IP GPRS Bluetooth jaringan telepon ATM Pada jaringan komunikasi packet-switched networks, Informasi dikirim dalam bentuk potongan informasi yang lebih kecil dan tiap potongan dapat melalui jalur yang berbeda. Komunikasi tiap paket dilakukan dalam bentuk hubungan yang berbeda, sehingga secara keseluruhan komunikasi berbentuk hubungan tidak tetap (connectionless oriented). Beberapa contoh proses komunikasi data yang menggunakan packet-switched antara lain sebagai berikut kecuali … TCP/IP GPRS Bluetooth jaringan telepon ATM Berikut ini adalah keuntungan menggunakan teknologi DSL yaitu … a. Dapat menggunakan aplikasi internet dan telepon secara bersama-sama b. Koneksi dapat bekerja dengan baik jika lokasi user dekatd engan Sentral penyedia jasa c. Untuk tipe ADSL, kecepatan menerima data melalui internet (down load) lebih tinggi dari pada pengiriman data (up load) d. Layanan ini tidak selalu ada dimanamana e. Harus memiliki jalur baru Manakah yang termasuk dalam Broadcast Network.. a. Circuit switched networks b. Private networks c. Packet radio networks d. Satellite networks e. Local networks Model OSI layer mempunyai 7 lapisan layer diantaranya Physic dan Data link. Kedua layer ini dalam Model TCP/IP layer dikenal dengan nama … Network interface Internetwork Network Transport Application Dalam proses komunikasi data ada kalanya terjadi perubahan tegangan listrik dari rendah ke tinggi atau sebaliknya, dinamakan dengan … Collision Dump State transition Error notification Flow control Dalam proses Komunikasi Data terdapat istilah MDF atau Main Distribution Frame yang berfungsi untuk.... Mengubah format analog to digital Memisahkan frekuensi tinggi dan frekuensi rendah Melakukan penyambungan layanan voice antar pelanggan Pengatur trafik I/C Sebagai tempat pengelolaan kebutuhan pelanggan Dalam proses Komunikasi Data terdapat istilah BRAS atau Broadband Remote Access Server yang berfungsi untuk.... Mengubah format analog to digital Memisahkan frekuensi tinggi dan frekuensi rendah Melakukan penyambungan layanan voice antar pelanggan Pengatur trafik I/C Sebagai tempat pengelolaan kebutuhan pelanggan Komunikasi Data XI SMt 1 hal 44 Standart Komuniksi data dalam jaringan yang terdiri dari 7 lapis adalah OSI Layer. Gabungan dari layer application, presentation dan session layer menjadi 1 lapis membentuk sebuah standart komunikasi … UDP TCP/IP SMTP FTP DHCP Lapisan OSI yang memiliki protokol paling banyak adalah … Physical Data Link Network Transport Application Siswa mampu Mengidentifikasi Karakteristik perangkat jaringan nirkabel Jaringan Nirkabel XII hal 50 Data rate maksimal dari 802.11 b adalah … a. 11 Mbps b. 20 Mbps c. 24 Mbps d. 32 Mbps e. 54 Mbps Data rate maksimal dari 802.11 g adalah … a. 11 Mbps b. 20 Mbps c. 24 Mbps d. 32 Mbps e. 54 Mbps Standart jaringan wireless pertama yang bekerja pada frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps adalah … a. IEEE 802.11 Legacy b. IEEE 802.11b c. IEEE 802.11a d. IEEE 802.11g e. IEEE 802.11n Kelebihan standar 802.11 antara lain… a. Frekuensi yang tidak terlisensi b. Kanal non-overlap yang terbatas c. Efek multipath d. Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz e. QoS yang terbatas Jenis jaringan nirkabel yang memiliki frekuensi sebesar 5Ghz adalah … 802.11a 802.11b 802.11g 802.11n 802.2 Mengapa pada saat konfigurasi sebuah jaringa wireless, khususnya saat konfigurasi route AP perlu memperhatikan channel? Supaya data aman Supaya menghindari inteferensi jaringan Supaya menghindari lambatnya transfer data Supaya menghindari perangkat bisa rusak Supaya menghindari penyadapan Untuk mengurangi interferensi di infrastruktur kita dapat menggunakan channel. Channel 1 pada chanel frekuensi 2,4 Ghz ,yaitu .... Ghz 2,412 2,442 2,447 2,452 2,457 Untuk mengurangi interferensi di infrastruktur kita dapat menggunakan channel. Channel 10 pada chanel frekuensi 2,4 Ghz ,yaitu .... Ghz 2,412 2,417 2,422 2,427 2,457 Jika kita ingin melakukan pemasangan wireless yang digunakan untuk menghubungkan jarak dekat akan tetapi membutuhkan bandwidth yang besar maka pemilihan frequensi yang tepat adalah … 2,4 ghz 2 ,4 mhz 6 mhz 5 ghz 1 mhz Jika kita ingin melakukan pemasangan wireless yang digunakan untuk menghubungkan jarak jauh dan tidak memperdulikan besaran bandwidth frequensi yang tepat adalah … 2,4 ghz 2 ,4 mhz 6 mhz 5 ghz 1 mhz Siswa mampu menentukan pengalamatan jaringan 1. Alamat yang digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu jaringan, adalah : a. Broadcast address b. Multicast address c. Network address d. Unicast address e. IP Address 2. Alamat yang digunakan untuk mengenali suatu jaringan pada jaringan Internet a. Broadcast address b. Multicast address c. Network address d. Unicast address e. IP Address 2. Ada 3 (tiga) tipe alamat IPv6, yaitu: a. Alamat unicast, anycast dan multicast b. Alamat unicast, broadcast dan multicast c. Alamat unicast, anycast dan broadcast d. Alamat jaringan, broadcast dan multicast e. Alamat anycast, broadcast dan multicast 0-127 adalah pengenal ip v4 kelas.. a. A b. B c. C d. D e. E Sebuah lab memiliki jumlah computer 30 buah untuk siswa, 1 komputer untuk guru dan satu untuk server. Subnetmask yg paling optimal untuk lab tersebut adalah… 255.255.255.0 192.168.100.32 255.255.255.192 255.255.255.224 255.255.255.255 Diketahui Gateway yang diberikan adalah 192.168.1.1 dengan Subnet 255.255.255.248 dan DNS 8.8.8.8. Pemberian IP Client yang benar adalah … IP 192.168.2.1 GW 192.168.1.1 SM 255.255.255.0 DNS 192.168.1.1 IP 192.168.1.10 GW 192.168.1.1 SM 255.255.255.0 DNS 192.168.1.1 IP 192.168.1.2 GW 192.168.1.1 SM 255.255.255.248 DNS 192.168.1.1 IP 192.168.1.1 GW 192.168.1.1 SM 255.255.255.248 DNS 8.8.8.8 IP 192.168.1.2 GW 192.168.1.2 SM 255.255.255.0 DNS 192.168.1.1 Pengaturan IP pada client agar mendapat IP secara otomatis maka yang harus kita lakukan pada konfigurasi client adalah … mengisikan alamat IP Server pada konfigurasi jaringan mengisikan alamat Gateway pada konfigurasi jaringan mengisikan alamat DHCP server pada konfigurasi jaringan mengosongkan konfigurasi jaringan dan memilih option Obtain an IP Address Automatically Membuat DHCP Server Siswa mampu Menentukan layanan-layanan jaringan Rancang bangun jaringan XII Smt 1 hal 61 1. Server yang berfungsi untuk menerjemahkan nama komputer ke IP address adalah : a. Server DNS b. Server HTTP c. Server Email d. Server FTP e. Server NTP 2. Server yang berfungsi untuk melayani permintaan informasi melalui halaman web adalah : a. Server DNS b. Server HTTP c. Server Email d. Server FTP e. Server NTP 2. Dilihat dari penomorannya maka port TCP dan UDP dapat dibagi menjadi 3 jenis, dimana salah satunya adalah port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Port jenis ini disebut : a. Registered port b. TCP/IP protokol port c. Dynamically port d. Well-known port 3. Aturan atau standar yang mengatur terjadinya komunikasi dan perpindahan data antara dua atau lebih komputer disebut : a. Protokol b. Standar c. Hukum d. Peer-to-peer Server yang berfungsi untuk tukar menukar file adalah : a. Server DNS b. Server HTTP c. Server Email d. Server FTP e. Server NTP Aplikasi yang digunakan untuk membangun DNS server adalah : a. Aphace2 b. bind9 c. Voip d. openssh e. samba Server yang berfungsi sebagai firewall untuk mengatur koneksi yang terjadi pada jaringan lokal adalah fungsi dari server … Proxy server Mail Server DNS Server HTTP Server Web Server Dalam implementasi nya DHCP server memberikan layanan untuk … memberikan alamat IP manual meningkatkan kinerja Server membagi bandwidth memberikan alamat IP secara otomatis mengurangi jumlah pengguna Siswa mampu Menentukan gelombang radio sebagai media penyalur data Jaringan Nirkabel XII hal 6 19. Modulasi yang menggunakan sinyal analog, dimana amplitudo dan frekuensinya tetap disebut modulasi … a. Amplitude Modulation (AM) b. Phase Modulation (PM) c. Statistical Time Division Multiplexing d. Frequency Modulation (FM) e. Frequency Division Multiplexing (FDM) Sinyal digital 1 sebagai suatu nilai tegangan tertentu dengan beda fasa tertentu pula, dan sinyal digital 0 sebagai suatu nilai tegangan tertentu dengan beda fasa yang berbeda, ini merupakan penjelasan dari…. a. Amplitude-shift keying (ASK) b. Frequency-shift keying (FSK) c. Phase-shift keying (PSK) d. Frequency Modulasi (FM) e. Amplitude Modulation (AM) Dibawah ini media yang termasuk dalam gelombang radio adalah .. Fiber Optic Kabel Wireless LAN UTP Ketika kita menghubungkan 2 buah wireles secata Point to Point jenis antena yang cocok digunakan adalah … Yagi Omni Sectoral Directional Grid Antena wireless yang memiliki polarisasi 360 derajat adalah … Yagi Omni Sectoral Directional Grid Siswa mampu Menentukan karakteristik perangkat jaringan nirkabel Jaringan Nirkabel XII hal 50 20. Berikut ini yang bukan termasuk dari antena pengarah yaitu ... a. Antenna yagi b. Antenna parabolic c. Antenna grid d. Antenna omnidirectional e. Antenna directional Pernyataan berikut adalah kelebihan jaringan infrastruktur nirkabel yang paling tepat yaitu … Mudah diimplementasikan. Mobile node yang selalu bergerak (mobility) sehingga dapat mengakses informasi secara real time ketika berhubungan dengan mobile node lain Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara. Dapat diperluas menggunakan access point untuk memperluas coverage area jaringan nirkabel sehingga tidak perlu membuat jaringan baru Dapat direkonfigurasi dalam beragam topologi baik untuk jumlah user kecil hingga banyak sesuai dengan aplikasi dan instalasi (scalability). Pernyataan berikut adalah kelebihan jaringan adhoc nirkabel yang paling tepat yaitu … Packet loss (kehilangan paket) akan terjadi bila transmisi mengalami kesalahan (error). Seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan. Bandwidth komunikasi yang terbatas. Fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara. Lifetime baterai yang singkat. Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi. Antenna Grid terbagi menjadi berapa macam frekuensi.. a. 1 b. 2 c. 3 d. 4 e. 5 Sebuah antena berdaya jangkau tinggi yang digunakan untuk komunikasi radio, televisi dan data dan juga untuk radiolocation (RADAR), pada bagian UHF and SHF dari spektrum gelombang elektromagnetik... a. Antena Parabolic b Antena Yagi c. Antena Grid d. Antena directional e. Antena Omnidirectional Diketahui sebuah panjang gelombang sebesar 10.000 meter, berapakah alokasi frekuensi sebuah radio amatir jika diketahui kecepatan cahaya 300.000.000 meter/detik? 3.000 meter 30 meter 300 meter 30.000 meter 300.000 meter Carilah panjang gelombang dari gelombang yang bergerak dengan kecepatan 20 m/s pada frekuensi 5 Hz? 4 m 40 m 5/20 m 1/4 m 100 m Perangkat wireless yang menyebarkan signal dan ditangkap oleh perangkat wireless yang lain merupakan pengertian dari … Client SSID WAP Access Point Sectoral Koneksi 1 Access Point dan diterima oleh banyak client merupakan jenis topologi wireless point to multipoint point to point multipoint to multipoint repeater bridge Siswa mampu Menganalisis perancangan jaringan nirkabel Jaringan Nirkabel XII hal 74 21. Dalam kegiatan penentuan lokasi-lokasi AP, jika pengguna tidak ingin kehilangan sinyal ketika berpindah dari satu cell ke cell lain, maka … a. Menggunakan topologi IBSS b. Perlu menyediakan antena tambahan c. Perlu merancang agar antar cell dapat saling membentuk irisan (overlap) d. Menggunakan teknologi bridge pada metode jaringan kabel e. Perlu menambahkan repeater Jaringan Nirkabel XII hal 77 Jika pada suatu area terdapat wireless A yang menggunakan channel 1, maka untuk menghindari terjadi interferensi maka untuk wireless B menggunakan channel … 2 d. 5 3 e. 6 4 Berikut ini adalah hal yang tidak termasuk hal yang harus dipersiapkan dalam kegiatan site survey jaringan nirkabel … Menentukan koordinat access point Menentukan pemilihan channel Menentukan data rate Memperkirakan noise Menentukan tipe pengguna Jaringan Nirkabel XII hal 78 Topologi ini adalah untuk memperluas daya jangkau AP dan juga karena meningkatnya beban yang mesti dilayani oleh satu AP sehingga user dapat melakukan roaming ke sel yang lain dengan cukup mudah tanpa kehilangan sinyal a. adhoc b. infrastuktur c. Independent Basic Service Sets (IBSS) d. Basic Service Sets (BSS) e. Extended Service Sets (ESS) Jaringan Nirkabel XII hal 82 Pada topologi ESS terdapat lebih dari satu access point (AP). Access point - access point dalam topologi ESS terhubung satu sama lain melalui port uplink. Alasan dipakainya topologi ESS adalah untuk ... a. Menghindari interferensi dari jaringan lain b. Memperluas daya jangkau access point c. Memperluas daya jangkau router d. Menghindari propagasi e. Mengamankan jaringan dari serangan aktif Beberapa hal yang perlu dipersiapkan dalam melakukan kegiatan site survey adalah... 1. Menentukan koordinat Access Point 2. Menentukan Pemilihan Channel 3. Menentukan Data Rate 4. Memperkirakan Noise 5. IBSS 6. BSS Manakah yang benar dari pernyataan diatas a. 1, 2, 3, 4 b. 1, 2, 3, 5 c. 1, 3, 4, 5 d. 2, 3, 4, 6 e. 2, 3, 5, 5 Untuk mengatasi interferensi pada frekuensi ada beberapa cara yang dapat dilakukan salah satunya adalah a. Memaksimalkan Level Sinyal yang Diterima b. Menentukan koordinat Access Point c. Menentukan Pemilihan Channel d. Menentukan Data Rate e. Memperkirakan Noise Beberapa hal yang perlu diperhatikan dalam melakukan kegiatan site survey antara lain, kecuali… Proses dilakukan dengan metode trial and error Umumnya, pengalaman akan sangat berperan Koordinasi antar sesama engineer sangat diperlukan. Umumnya, solusi site survey lebih dari satu. Umumnya, solusi 1 site survey lebih efisien. Jaringan Nirkabel XII hal 84 Berikut ini adalah beberapa sumber noise dalam jaringan nirkabel, kecuali... Natural noise Manmade noise Interferensi jaringan lain Receiver noise Line of Sight Apabila jarak kedua titik yang akan dikoneksikan menggunakan wireless terlalu jauh maka perlu diberi … HUB BRIDGE Access Point Repeater Client Salah satu teknologi wireless dimana hanya ada 1 SSID yang tertera padahal ada banyak akses point yang memakai SSID tersebut adalah teknologi … Point to Point Seamless Mesh WDS Repeater Siswa mampu Menyeleksi protokol routing jenis Link-State Rancang bangun jaringan XI Smt 2 hal 19 Protokol Routing dinamis yang menggunakan alogaritma link-state adalah .. RIP BGP IGRP OSPF EIGRP Berikut ini adalah protokol Routing dinamis yang menggunakan alogaritma distance vector, kecuali .. a. RIP b. BGP c. IGRP d. OSPF e. EIGRP Sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Oleh karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol tersebut adalah.... a. RIP b. BGP c. IGRP d. OSPF e. EIGRP Rancang bangun jaringan XI Smt 2 hal 27 Tujuan dari IGRP (Interior Gateway Routing Protocol) yaitu, kecuali .... Penjaluran stabil dijaringan kompleks sangat besar dan tidaka ada pengulangan penjaluran. Pemisahan lalu lintas antar beberapa rute paralel. Kemampuan untuk menangani berbagai jenis layanan dengan informasi tunggal. Mempertimbangkan menghitung laju kesalahan dan tingkat lalu lintas pada alur yang berbeda. Penyatuan lalu lintas antar beberapa rute paralel. Jenis routing yang memilih media koneksi tercepat adalah … RIP OSPF EGP BGP AS Alasan pemilihan dynamic routing adalah … Semakin membesar nya topologi yang dibangun maka dynamic routing mempermudah proses routing Memperlambat proses routing yang dibuat Jaringan akan menjadi sibuk Meningkatkan kinerja dari client Memperpendah life time paket data Mengidentifikasi Kemungkinan ancaman dan serangan terhadap keamanan jaringan Modul Guru Pembelajar H, hal 9 Jenis serangan terhadap keamanan jaringan berupa program yang dapat menduplikasi dirinya sendiri, biasanya menggunakan koneksi jaringan untuk mengirim salinan dirinya ke node-node lain dikenal dengan istilah … Trojan horse Virus Worm Logic bomb spoofing Tehnik yang digunakan untuk mengakses yang tidak sah ke suatu komputer dimana si penyerang masuk dengan cara berpura-pura memalsukan bahwa mereka host yang dapat dipercaya adalah … Trojan horse Virus Worm Logic bomb spoofing Port Scanner adalah program khusus yang dirancang untuk menemukan layanan apa saja yang dijalankan pada host jaringan. Salah satu tool yang dapat digunakan untuk menganalisa celah dalam keamanan jaringan adalah ; Netstat Nmap Tracert Mysqldump netstumbler Berikut ini yang bukan merupakan contoh kerusakan yang ditimbulkan Trojan horse adalah … Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall. Menginstall program backdoor pada sebuah komputer. Membuat korup file-file. Menggandakan diri Terhapus dan tertimpanya data-data dalam komputer. Berikut ini merupakan langkah-langkah untuk melakukan perawatan jaringan dari berbagai serangan kecuali … Melakukan patch pada kernel Menutup port jaringan yang terbuka Melakukan setup pencegah serangan Mengganti kartu jaringan Melakukan instalasi firewall Serangan pada jaringan cara memanipulasi lalu lintas data dari klien, yaitu dengan mengalihkan lalu lintas data sehingga melalui komputer adalah … Mail spanning Typo ARP poisoning IP configuring Spam Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut….. Anti virus Explore Virus malmware Defragment Metode penyerang yang di gunakan untuk mengetahui port yang terbuka adalah,… Paket filtering Siniffer DoS Port scanning Probe Aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan,.. a. Vulnerability b. Impact c. Frequency d. Threat e. Recommended Countermeasures sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text disebut ….. Packet Sniffer Denial of Service Exploitation of Trust Malicious Code Root Compromise bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. Sering disebut dengan... Packet Sniffer Denial of Service Exploitation of Trust Malicious Code Root Compromise Salah satu cara dalam mengamankan jaringan komputer adalah dengan memberi firewall dalam jaringan kita. Salah satu service yang memberikan layanan firewall adalah … DNS DHCP WEB SERVER Proxy Server FTP Server Jenis serangan pada jaringan yang menghabiskan resource dari komputer atau server sampai tidak dapat digunakan lagi adalah pengertian dari … Spoofing Ping Nslookup Dig DDos Menerapkan troubleshooting lapisan fisik jaringan LAN Jika pada network adapter tidak ada satupun lampu LED yang nyala maka berarti network adapter atau NIC sama sekali tidak terkoneksi ke jaringan. Biasanya penyebanya adalah sebagai berikut, kecuali a. NIC rusak b. Kabelnya bermasalah c. Tidak ada perangkat yang terkoneksi pada ujung kabel satunya d. Port hub atau switch yang terhubung dengan komputer tersebut rusak e. IP Address belum dikonfigurasi Salah satu faktor utama dalam kegagalan koneksi jaringan LAN adalah pada media penghubung nya. Jenis kabel yang digunakan untuk menghubungkan antar komputer dengan komputer adalah kabel … Crossover Straight-through Serial USB Firewire Perhatikan kondisi pada komputer 2 berikut! 1. Komputer A 192.168.0.1 dan Komputer B 192.168.0.2 2. Lampu indikator pada LAN Komputer A menyala, Lampu indikator pada LAN Komputer B mati. 3. Kabel yang digunakan kabel straight-through Dari penjelasan kondisi diatas apakah kedua komputer dapat berkomunikasi… a. Bisa b. Tidak bisa karena IP nya berbeda c. Bisa apabila IP nya disamakan d. Tidak bisa karena kabel yang digunakan salah e. Tidak bisa. Menerapkan troubleshooting lapisan data link jaringan LAN Jika terdapat status LAN dengan tulisan limited or no connectivity dan komputer tidak terhubung ke internet, maka penyebabnya adalah … LAN wi-fi bermasalah Konfigurasi wireless router tidak sempurna Kehabisan IP address Driver wi-fi LAN tidak terinstal dengan sempurna Tidak ada koneksi internet yang tersedia Pada sebuah lab dengan jaringan LAN, seseorang mengeluh bahwa dia tidak bisa koneksi ke komputer lain pada subnet lokal bahkan ketika menggunakan alamat IP untuk berkomunikasi. Namun, dia bisa ping 127.0.0.1 dan menerima jawaban . Penggunaan lain pada subnet tersebut tidak mengalami kesulitan apapun. Penyebab yang paling mungkin dari masalah tersebut adalah.. Stack TCP/IP tidak diinstal dengan benar Konfigurasi subnet mask tidak benar Konfigurasi default gateway tidak benar Komputer tidak dikonfigurasi untuk menggunakan LMHOSTS Kabel LAN tidak terpasang Penulisan MAC address yang benar adalah … a. FF:8G:72:AA:88:7c b. 00:00:00:00:00:0H c. GG:GG:GG:GG:GG d.EE:EE::EE::EE e. FA:AB:67:88:FC:05 Dalam koneksi jaringan LAN kita mengenal instilah CSMA/CD. Fungsi dari CSMA/CD aalah … a. mengatur jaringan b. mengontrol jaringan c. memastikan jaringan yang akan dilewati sedang tidak digunakan d. melakukan broadcast paket untuk memberi tahu host yang lain e. menambah kemampuan data jaringan Menerapkan troubleshooting lapisan network jaringan LAN Berdasarkan gambar diatas, PC melakukan ping ke router B di 192.168.2.2, tapi gagal. Apa masalahnya? Subnet mask pada PC salah Default Gateway PC harusnya 192.168.1.1. Default Gateway harus 192.168.2.2. Server DNS salah Alamat IP untuk Fa0 / 0 pada router A tidak benar Perhatikan konfigurasi IP berikut ! A. Jaringan A memiliki IP 192.168.1.0/24 B. Jaringan B memiliki IP 192.168.2.0/24 Agar Jaringan A dan Jaringan B dapat saling berkomunikasi maka dibutuhkan … a. Switch b. HUB c. Bridge d. Router e. Repeater Perhatikan topologi berikut ! Berapkah IP pada client pada Jaringan C a. 202.130.0.2/24 b. 202.130.1.1/24 c. 172.16.10.1/24 d. 192.168.10.1/24 e. 10.10.10.2/24 Menerapkan troubleshooting lapisan transport jaringan LAN Permasalahan berikut biasanya terjadi pada lapisan transport jaringan LAN yaitu Paket telnet dibloking oleh firewall Alamat IP yang diberikan ke host salah Konfigurasi router salah Konfigurasi DNS salah Host tidak dapat menerima IP dari DHCP server Protokol yang menganut prinsip connectionless adalah a. FTP b. HTTP c. TCP d. SSH e. UDP Dalam sebuah header paket yang dikirim terdapat dua alamat yaitu … a. Host b. Source dan Destination c. Firewall d. Jumlah Data e. Paket Data Menerapkan troubleshooting lapisan sesi jaringan LAN Seorang user melaporkan bahwa mereka tidak dapat terhubung dengan aplikasi yang ada pada server melalui remote desktop. Pada layer apa permasalahan tersebut terjadi ? Aplikasi Sesi Presentasi Transport network Ketika kita login dalam sebuah router lalu kita tidak melakukan aktifitas apapun kita akan dianggap logout. Proses ini menggunakan pengaturan … a. Transport b. Application c. Sessions d. Time e. Leases Kita sering memanfaatkan Remote Desktop untuk melakukan remote jarak jauh. Dibwah ini yang merupakan aplikasi remote desktop adalah … a. GNOME b. GUI c. WORD d. Teamviewer e. NFS Menerapkan troubleshooting lapisan presentasi jaringan LAN File .jpg yang sudah kita download ternyata tidak dapat dibuka. Permasalahan ini terjadi karena ada error pada lapisan … a. Network b. Transport c. Sessions d. Application e. Presentations Dibawah ini adalah fungsi dari Lapisan presentasi, kecuali a. Enkripsi b. Dekripsi c. Pengformatan Grafis d. Transalsi yang sifatnya spesifik terhadap suatu sistem tertentu e. pengolahan bit menjadi frame Menganalisis troubleshooting lapisan aplikasi jaringan LAN Seorang pelanggan melaporkan bahwa komputernya tidak dapat mengakses halaman email maupun email. Setelah jaringan diperiksa ternyata jaringan fisik tidak mengalami gangguan. Kemudian pelanggan disuruh menjalankan perintah nslookup dari komputernya. Diagnosa manakah berikut ini yang paling tepat ? Konfigurasi IP address pada host salah Router yang terhubung ke ISP mengalami kerusakan Koneksi kabel salah Kegagalan DNS Kesalahan routing Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan, Dibawah ini yang tidak termasuk protokol lapisan aplikasi adalah … a. TCP b. HTTP c. FTP d. SMTP e. NFS Merencanakan tatacara pengamanan komunikasi data menggunakan teknik kriptografi Modul Guru Pembelajar H, hal 127 Metode enkripsi yang merubah karakter pada informasi (Plaintext) menjadi karakter yang tersandi (Chipertext) adalah .. Permutasi Substitusi Ekspansi Blocking Pemampatan Teknik enkripsi yang sering disebut dengan istilah transposisi di mana pada teknik ini memindahkan atau merotasi karakter dengan aturan tertentu dikenal dengan nama … Permutasi Substitusi Ekspansi Blocking Pemampatan layanan agar isi pesan yang dikirimkan tetaprahasia dan tidak diketahui oleh pihak lain kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin. a. Confidelity b. Data Integrity c. Authentication d. Non-repudiation e. Plaintext Pesan ter-enkrip (tersandi) yang merupakan hasil dari enkripsi disebut... Plaintext Ciphertext Enkripsi Dekripsi Kunci Modul Guru Pembelajar H, hal 139 Ada beberapa kriteria yang dapat digunakan untuk membuat password yang baik yaitu, kecuali... Jangan menggunakan nama pertama atau akhir. Jangan menggunakan nama pasangan atau anak. Jangan menggunakan nama login. Gunakan password dengan karakter-karakter non-alfabet. Jangan gunakan password dengan karakter-karakter non-alfabet Salah satu metode kriptografi yang biasa digunakan adalah melakukan penggeseran huruf, ini adalah pengertian dari criptografi … a. Caesar cipher b. PCB c. Davin Cipher d. Nicolah Cipher e. Short Cipher Metode kriptofrafi digunakan juga untuk mengamankan website. Proses pengamanan ini dilakukan pada web server dengan menambahi konfigurasi … a. Virtualhost b. Domain Name c. Secure Socket Layer d. DES e. SSH Mengidentifikasi Cara mengkonfigurasi DHCP Server Administrasi Server XI, SMt 1 hal 168 32. Apa yang terjadi apabila waktu kadaluarsa alamat IP yang diberikah DHCP server sudah tercapai? a) Pengguna meminta konten baru b) Pengguna meminta IP baru c) Server mempromosikan alamat tersebut tersedia d) Server mempromosikan kontent tersebut tersedia e) Semua salah DHCP merupakan kependekan dari ... a) Dynamic Host Content Provider b) Dynamic Host Control Provider c) Dynamic Host Control Protocol d) Dynamic Host Content Periode e) Dynamic Host Control Path Konfigurasi pada DHCP Server untuk mengatur berapa lama IP itu akan berada pada satu komputer dengan mengarut pada bagian … a. Default Gateway b. Option Domain Name c. Network d. Default Route e. Leases Time Perhatikan gambar berikut! DHCP memberikan layanan automaticaly assign IP Addressing. Pengaturan jumlah IP yang akan diberikan terletak pada bagian … a. option routers b. range c. subner d. max-lease-time e. broadcast Menerapkan Cara mengkonfigurasi DNS Server Administrasi Server XI, SMt 1 hal 179 33. DNS bekerja secara optimal, pelanggan juga menyimpan hasil dari penerjemahan tersebut secara local. DNS menggunakan optimasi untuk meminimalisir request, disebut dengan ... a) Request Optimizer b) Cache c) Optimizer d) DNS Request Halt e) Halt Jenis-jenis name server dikelompokkan menjadi empat kelompok yaitu, kecuali .... Master Slave Caching Only Backwarding Forwarding Perintah yang digunakan untuk melihat konfigurasi DNS adalah … a. ping b. netstat c. netmask d. traceroute e. nslookup DNS berjalan pada port … a. TCP/UDP 54 b. TCP/UDP 52 c. TCP 22 d. TCP/UDP 53 e. TCP 21 Menerapkan Cara mengkonfigurasi Web/HTTP Server Administrasi Server XI, SMt 1 hal 196 34. Port mana yang digunakan oleh web server? a) 80,443 b) 90,443 c) 80,433 d) 82,433 e) 81,430 Web server memiliki keterbatasan dalam melayani jumlah pengguna secara bersamaan. Keterbatasan tersebut dipengaruhi oleh beberapa faktor, kecuali : a. Konfigurasi Web Server b. Jenis HTTP Request c. Jenis Konten Dinamik atau Statik d. Batas Hardware atau Software e. Gangguan keamanan jaringan Sumber : Administrasi Server XI, SMt 1 hal 198 Web server dapat mengalami kemacetan sehingga tidak responsive ketika keterbatasannya sudah tercapai. Beberapa hal menyebabkan terjadinya kemacetan web server adalah sebagai berikut, kecuali … Banyaknya pengguna yang terhubung secara bersamaan Serangan DDOS Virus Jaringan lambat Faktor SDM Sumber : Administrasi Server XI, SMt 1 hal 198 Salah satu cara mengoptimalkan sumber daya kemampuan web server agar dapat melampaui batas yang dimilikinya berkaitan dengan rendudansi adalah … Mengatur trafik jaringan Menggunakan cache Menggunakan lebih dari satu web server Memanajemen user Mengkonfigurasi sesuai default-nya Sumber : Administrasi Server XI, SMt 1 hal 199 Yang tidak termasuk HTTP Server adalah Staticlet Ngix Glassfish Bluefish IIS Sumber : Administrasi Server XI, SMt 1 hal 204 Direktori yang digunakan untuk menyimpan file index.html pada web server Apache di Debian adalah .. /etc/apache2 /usr /var/www /etc/bind /usr/www Sumber : Administrasi Server XI, SMt 1 hal 206 Batas-batas web server ditentukan oleh beberapa faktor, kecuali .... Konfigurasi web server Jenis HTTP Request Jenis Konten Dinamik atau Statik Batas Hardware atau Software Batas konten dinamik Pada Header pembuka HTTP terdiri dari tiga bagian yaitu metode, URL, dan versi HTTP. Isi dalam method dibawah ini yang benar adalah, kecuali.... GET POST PUT HEAD TAIL Letak konfigurasi – konfigurasi Web Server Apache2 berada di … a. /etc/apache2/share b. /etc/site-available c. /etc/apache2/config d. /etc/apache2/bin e. /etc/apache2 Untuk mengamankan web server maka kita memberi tambahan sekurity SSL agar dapat menjadi HTTPS. Port berapakah yang digunakan oleh web server setelah menjadi HTTPS … a. 80 b. 88 c. 443 d. 3128 e. 440 Menerapkan Cara mengkonfigurasi FTP Server Administrasi Server XI, SMt 2 hal 8 35. Koneksi FTP pasif menggunakan port-port server FTP: a. Port koneksi 21, port sambungan data di bawah 10000 b. Port koneksi 21, port sambungan data 10000 c. Port koneksi 21, port sambungan data di atas 10000 d. Port koneksi 21, port sambungan data 20 Protokol klien-server yang memungkinkan seorang pemakai untuk mengirim atau menerima file dari dan ke sebuah tempat/mesin dalam jaringan adalah FTP HTTP SMTP SNMP NTP Sumber : Administrasi Server XI, SMt 2 hal 8 Nomor Port khusus untuk FTP yang digunakan untuk meminta sambungan FTP yang masuk dari user (klien) adalah … 20 21 22 23 24 Sumber : Administrasi Server XI, SMt 2 hal 10 Berikut ini yang tidak termasuk aplikasi FTP klien adalah … CyberDuck CuteFTP Filezilla WinFTP Thunderbird Sumber : Administrasi Server XI, SMt 2 hal 15 Proses FTP server terdiri dari elemen protokol yaitu... Server Protocol Interpreter & Server Data Transfer Process User Protocol Interpreter User Data Transfer Process Server Interface User Protocol Interpreter & Server Protocol Interpreter Administrasi Server XI, SMt 2 hal 11 Dibawah ini merupakan elemen protokol proses FTP user, kecuali.... User Protocol Interpreter User Data Transfer Process User PI & User DTP User Interface User Port Service Konfigurasi ftp yang menggunakan service proftpd berapada di … a. /etc/proftpd/proftpd.conf b /etc/proftpd/conf c. /etc/config/proftpd d. /etc/ftp/proftpd e. /etc/proftpd.conf Protokol Secure dari proftpd menggunakan port… a. 20 b. 21 c. 22 d. 443 e. 8080 Menerapkan Cara mengkonfigurasi Webmail Server Administrasi Server XI, SMt 2 hal 56 36. Server webmail merupakan gabungan kerja beberapa aplikasi protocol berikut kecuali : a. POP3 b. IMAP4 c. web server d. SMTP e. NTP Berikut ini yang bukan merupakan penyedia layanan webmail adalah … AOL mail Gmail Outlook.com Yahoo! Mail Instagram Sumber : Administrasi Server XI, SMt 2 hal 56 Keuntungan utama webmail dibandingkan dengan penggunaan klien email desktop adalah .. mampu untuk mengirim dan menerima email di mana saja dari browser web membutuhkan koneksi internet untuk mengakses email harus menginstal aplikasi khusus untuk membuka email membutuhkan koneksi internet berkecepatan tinggi hanya dapat diakses pada perangkat komputer Sumber : Administrasi Server XI, SMt 2 hal 56 Untuk membuat mail client yang berbasis web, tentunya kita membutuhkan CMS (Content Management System) yang dikhususkan untuk webmail. Salah satu CMS webmail yang terkenal pada sistem operasi linux adalah … Thunderbird hotmail squirrelmail cubemail yahoo mail Sumber : Administrasi Server XI, SMt 2 hal 66 Protokol yang digunakan untuk berkirim email adalah … a. FTP b. SNMP c. SMTP d. DHCP e. HTTP Paket untuk menjalankan SMTP adalah … a. Squirrelmail b. Rouncube c. Outlook d. Postfix e. Bind Menerapkan Cara mengkonfigurasi NTP Server Administrasi Server XI, SMt 2 hal 82 37. Simple Network Time Protocol digunakan pada peralatan computer yang: a. Tidak memerlukan akurasi waktu yang tinggi b. Memerlukan akurasi yang tinggi c. Kadang-kadang memerlukan akurasi waktu tinggi d. Memerlukan akurasi waktu yang sangat tinggi e. memerlukan mobilitas Administrasi Server XI, SMt 2 hal 85 1. Port komunikasi NTP adalah : a. Port 20 UDP b. Port 123 UDP c. Port 123 TCP d. Port 110 TCP e. Port 110 UDP Administrasi Server XI, SMt 2 hal 82 3. Sinkronisasi dengan NTP server dalam sebuah interval pooling yang terlama adalah: a. 64 detik b. 128 detik c. 4096 detik d. 1024 detik Administrasi Server XI, SMt 2 hal 83 4. NTP menggunakan sistem hirarki dalam bekerja dan melakukan sinkronisasinya, hirarki ini biasanya disebut: a. Clock stratum b. Clock pendulum c. Clock hirarki d. Clock synchronizes e. Clock speed Administrasi Server XI, SMt 2 hal 83 5. Terjadi lompatan waktu pada system kerja sinkronisasi waktu, yaitu terjadi pada saat: a. Pergantian musim b. Pergantian hari c. Pergantian minggu d. Pergantian cuaca e. Pergantian bulan Administrasi Server XI, SMt 2 hal 86 8. Timestamp atau pencatatan waktu yang digunakan oleh protokol NTP adalah sepanjang: a. 32 byte b. 64 byte c. 64-bit d. 32-bit e. 128-bit Administrasi Server XI, SMt 2 hal 85 NTP Server digunakan untuk … a. menyamakan IP dengan server b. menyamakan waktu dengan server c. memberikan layanan sinkronisasi waktu d. memberikan layanan sinkronisasi IP e. memberikan layanan web Dibawah ini contoh server ntp, kecuali … a. time.windows.com b. time.nist.gov c. google.com d. id.pool.ntp.org e. asia.pool.ntp.org Menerapkan Cara mengkonfigurasi Proxy Server Administrasi Server XI, SMt 2 hal 95 38. Fungsi cache memori pada sebuah server proxy adalah: a. Mengenali pengguna internal b. Mengenali layanan internet c. Mempercepat layanan akses pengguna internal d. Mempercepat layanan akses pengguna internal agar segera mendapatkan data yang tidak berubah e. internet sharing Salah satu fungsi server proxy yang bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal dapat terhubung dengan internet adalah … Filtering Caching Transparent Connecting sharing Blocking Administrasi Server XI, SMt 2 hal 96 Penyaringan yang dapat dilakukan oleh server proxy menggunakan acuan: a. port komunikasi b. alamat url c. alamat IP d. MAC address e. konten Agar pengguna tidak harus melakukan pengaturan proxy yang rumit pada browser yang digunakan sebaiknya dibantu dengan mekanisme: a. Proxy transparent b. Proxy terbuka c. Proxy luar d. Proxy manual e. Bantuan pengaturan proxy Salah satu fungsi proxy server selain untuk melakukan blok situs adalah .. a. Cache website b. Duplicate Website c. Monitoring website d. Mirroring website e. Clonning Website Proxy server yang sering kita jumpai menggunakan port … a. 80 b. 21 c. 22 d. 443 e. 3128 Membandingkan cara mengkonfigurasi Securing Web / HTTP server 39. Kelebihan HTTPS adalah ... a) HTTPS dilengkapi dengan layanan multimedia b) HTTPS dilengkapi dengan keamanan yang lebih c) HTTPS dilengkapi dengan server d) HTTPS bisa digunakan untuk bermain game e) Semua Salah Konfigurasi WEB Server agar lebih secure kita menggunakan HTTPS. Mengapa penggunaan HTTPS menjadi lebih secure … a. Alamat menjadi mudah diingat b. Konten – konten yang ada di dalam website menjadi terenkripsi c. Konten – konten di website jadi mudah di gandakan d. Resource website semakin berat e. Menambah jumlah pengunjung Letak defaul konfigurasi ssl pada web server apache2 berada di … a. /etc/apache2/sites-available/default-ssl b. /etc/apache2/sites-available/ssl c. /etc/apache2/sites-available/default d. /etc/apache2/default-ssl e. /etc/apache2/ssl Membandingkan cara mengkonfigurasi Securing FTP server Untuk membuat sebuah halaman FTP menjadi secure dibutuhkan konfigurasi … a. SSL pada configirasi ftp b. SSH pada konfigurasi ftp c. Mengijinkan anonymous d. Menghilangkan SSL e. Menambahkan user SSL Letak default konfigurasi FTPS proftpd berada di … a. /etc/proftpd/proftpd.conf b. etc/proftpd/proftpd/tls.conf c. etc/proftpd/proftpd.tls d. etc/tls.conf e. etc/proftpd/tls.conf 72