Breaking

Post Top Ad

Your Ad Spot

Senin, 25 Februari 2019

1.  Aritmatika Biner adalah….
a. Operator aritmatika yang hanya melibatkan 1 operand saja.
b. Operator yang digunakan untuk melakukan operasi-operasi.
c.  Perhitungan aritmatika seperti penjumlahan, pengurangan, pembagian, perkalian dll.
d. operator aritmatika yang melibatkan 2 buah operand.
e.  Operator yang digunakan untuk menentukan relasi atau hubungan dari dua buah operand.

2.  Yang termasuk operator logika ingkaran adalah…
a.  !
b.  &&
c.  <>
d.   ||
e.   >=

3.  Fungsi untuk konversi dari integer ke string adalah ………
a.  StrToBool(const s: string): boolean
b.  StrToInt(const s: string): integer
c.   StrToFloat(const s: string): ektended
d.   IntToStr(value: string): integer
e.   BoolToStr(b: boolean; useboolstrs:boolean): string

4. Untuk membuat animasi teks berjalandari kirike kanan dalam halaman web digunakan perintah ....
a. <marquee> teks
    </marquee>
b. <marquee direction=”left”> teks
    </marquee>
 c.  <marquee direction=”right”> teks
      </marquee>
 d. <marquee><direction=”left”> teks
       </direction></marquee>
 e. <marquee><direction=”right”> teks
      </direction></marquee>

5.  Perintah <td valign=”top”> Isi sel </td>berarti ....
a. Isi sel dalam kolom menjadi rata atas
b. Isi sel dalam baris menjadi rata atas
c. Isi sel dalam kolom menjadi rata bawah
d. Isi sel dalam baris menjadi rata bawah
e.  Isi sel dalam kolom dan baris menjadi rataatas

6.  Fungsi AnsiLastChar merupakan ……
a. Mengubah string menjadi huruf kecil semua.
b. Mengambil karakter terakhir dari string.
c.  Kutipan sebuah string.
d.  Membandingkan string yang sensitif terhadap huruf.
e.  Membandingkan string yang tidak sensitif terhadap karakter.

7.  Merupakan proses pengembangan dan perbaikan secara terus menerus disebut….
a.  inovasi
b.  promosi
c.  implementasi
d.  analisis
e.  perencanaan

8.  Berikut ini yang bukan merupakan fungsi dari keyboard adalah...
a.  Membaca kode
b.  Menghapus kata
c.  Melaksanakan intruksi
d.  Mengetik data
e.  Menjalankan perintah

9.  Yang termasuk fungsi Data link layer adalah...
a. Pemilihan media fisik
c. Pengelompokan data
e. Mentrasmisikan data
b. Mengidentifikasi IP
d.  Mengidentifikasi interface

10.  Protokol yang berguna untuk memberikan informasi tentang error yang terjadi antara host  seperti Destination Host Unreachable adalah :
a. Reverse Address Resolution Protocol (RARP)
b. Internet Control Message Protocol (ICMP)
c. User Datagram Protocol (UDP)
d. Routing Information Protocol  (RIP)
e. Address Resolution Protocol  (ARP)

11.  Beberapa karakteristik dari protokol TCP, kecuali .....
a. Connection Oriented
b. Reliable ( Handal )
c. Connectionsless ( Tanpa Koneksi )
d. Full Duplex
e. Memiliki layanan Flow Control

12.  Jika frequensi terendah sinyal adalah 100Hz dan frequensi tertinggi adalah 5000Hz, maka lebar pita sinyal tersebut adalah…
a. 5100
b. 5200
c. 4800
d. 4900
e. 5500

13.  Untuk menginstal OS dengan menggunakan CD maka pengaturan First Boot di BIOS di set menjadi….
a. Setting 1st boot sequence hardisk 0
b. Seting 2nd boot sequence CD room
c. Setting 2nd boot sequence hardisk 0
d. Seting 1st boot sequence DVD room
e. Setting 1st boot sequence USB Drive

14.  Seperangkat aturan dan standar-standar berupa bahasa yang digunakan suatu perangkat untuk berkomunikasi adalah ....
a. jaringan internet
b. port
c. vpn
d. protokol
e. nat

15.  Jenis Komunikasi data yang aksesnya menggunakan media kabel dan tanpa kabel adalah ....
a. Infrastruktur terestial
b. transmisi data
c. broadcasting
d. satelit
e. transaksi data

16.  Jaringan nirkabel WLAN adalah…
a. Jenis jaringan wireles network yang menghubungkan beberapa jaringan WLAN
b. Jenis jaringan nirkabel hanya dapat menjangkau area dekat
c. Jenis teknologi nirkabel yang mencakup satu area yang sifatnya lokal seperti dalam satu gedung
d. Jenis jaringan nirkabel yang mencakup daerah kota
e. Jenis jaringan nirkabel yang mencakup satu negara.

17.  Sebuah lab memiliki jumlah komputer 14 buah siswa, 1 komputer untuk guru dan 1 untuk serv er. Subnet yang paling optimal untuk lab tsb
a. 255.255.255.224
b. 192.168.100.16
c. 255.255.255.16
d. 255.255.255.254
e. 255.255.255.0

18.  Jenis jaringan komputer dimana server melayani permintaan client adalah..
a. Client Server
b. Intranet
c. Adhoc
d. Internet
e. point to point

19.  Gelombang yang memiliki jangkauan frekuensi yang cukup luas dan biasanya dihasilkan oleh rangkaian isolator dalam alat-alat elektronika. Merupakan pengertian dari ...
a. Gelombang longitudinal
b. Gelombang transfersal
c. Gelombang radio
d. Gelombang elektro
e. Gelombang magnet

20.  Perangkat jaringan untuk menyambungkan beberapa perangkat menjadi satu jaringan dengan media kabel adalah…
a. router
b. switch
c. monitor
d. access point
e.  modem

21.  Syarat untuk membangun Wireless Distribution System (WDS) adalah, kecuali…
a. masing masing IP harus sama
b. hanel radio yang digunakan harus sama
c. Perangkat harus mendukung fitur WDS
d. Matikan layanan DHCP Server pada Access Point repeater, karena DHCP akan diambil alih oleh access point utama
e. IP Adress harus berbeda

22.  Berikut ini adalah protokol routing link-stater IP adalah…
a. OPF
b. OSPF
c. SI-SI
d. OSJF
e. Network

23.  Kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan disebut...
a. spoofing
b. serangan Man-in-the-middle
c. spamming
d. sniffer
e. cracker

24.  Apabila repeater digunakan dalam 2 segmen kabel LAN atau lebih diharuskan menggunakan protokol….
a. Physical Layer
b. Aplication Layer
c. Network Layer
d. Transport Layer
e. Data Link Layer

25.  Dimana setiap karakter atau frame memilki informasi yang  cukup  untuk memperbolehkan  penerima  mendeteksi  bila menemukan  kesalahan  tetapi tidak lokasinya.  Sebuah  transmisi  kontrol  digunakan  untuk  meminta  pengiriman ulang, menyalin informasi yang dikirimkan. Merupakan pendekatan kesalahan dengan…
a. Feedback (backward) Error
b. Forward Error Control
c.  Control Acces
d. Control Error
e. Forward Control

26.  Tool untuk menampilkan jalur atau routing perjalanan packet komunikasi antara komputer kita dengan komputer (server) lain. Disebut…
a. ICMP (Internet Control Message Protocol)
b. RouterBoard
c. Switch
d. Traceroute
e. Hub

27.  Sebutkan salah satu cara kerja UDP !
a. Untuk memindahkan data antara dua komputer yang berbeda dalam suatu jaringan yang terdiri dari banyak computer
b. Mengatur suatu data dapat dikenal & dikirim dari satu komputer ke komputer lain agar sebuah koneksi internet
c. Mentransfer halaman file dari komputer Client ke situs web komputer hosting,
d. Membaca nomor port tujuan dan memproses data
e. Mengirimkan suatu data

28.  NETBEUI sejenis NetBIOS merupakan protokol yang digunakan oleh...
a.Physical Layer
b.Aplication Layer
c.Session Layer
d.Transport Layer
e.DataLink Layer

29.  Perhatikan pernyataan berikut:
1)Enkripsi dan dekripsi dari suatu pesan untuk alasan keamanan.
2)Kompresi dan dekrompresi suatu pesan sehingga dapat dikirimkan pada jaringan secar efisien.
3)Memformat grafis.
4)Melakukan translasi konten.
Pernyataan tersebut merupakan fungsi dari...
a.OSI Layer
b.Network Layer
c.Presentasi Layer
d.Aplikasi Layer
e.Transport Layer

30.  Melakukan kompresi data dan dekompresi oleh perangkat tujuan. Merupakan fungsi dari…
a.Aplication Layer
b.Presentation Layer
c.Phisical Layer
d.Network Layer
e.DataLink Layer

31.  Aspek keamanan dalam jaringan mensyaratkan pengirim dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang di dapat tidak palsu, merupakan pengertian dari…
a.Security
b.Integrity
c.Authentication
d.Confidentiality
e.Availability

32.  DHCP Client akan mencoba untuk mendapatkan "penyewaan" alamat IP dari sebuah DHCP server dalam proses empat langkah berikut, kecuali :
a.DHCPDISCOVER
b.DHCPOVER
c.DHCPPOOL
d.DHCPREQUEST
e.DHCPACK

33.  File yang digunakan sebagai tempat konfigurasi utama secara default dari DNS server  adalah….
a. named.conf
b. named.conf.option
c. named.conf.local
d. db.local
e. db.root

34.  Pada MS. Windows 2003 Server untuk mengkonfigurasi Web Server kita pilih menu…
a.Cluster Administrator
b.Routing and Remote Access
c.DNS
d.Internet Information Services (IIS) Manager
e.Data Sources (ODBC)

35.  FTP Securing Server adalah protokol FTP yang secure langkah-langkah ini merupakan urutan konfigurasi dan pengujian ftp secuuring pada server debian
1)#service vsffpd restart
2)Cek di browser ftp://192.168.4.2
3)#openssl req-x509-nodes-days 365 -newkey rsa:1024 –keyout /etc/vsftpd.pem.
4)#nano /etc/vsftpd/vsftpd.conf Ssl_enable=yes
Allow_anon_ssl=no Force_local_data_ssl=no Force_local_logins_ssl=no
5)# apt-get –y install vsftpd openssl 
Tentukan urutan yang tepat untuk konfigurasi dan menguji  ftp
a. 5-4-3-1-2
b. 5-2-3-2-4
c. 5-1-2-3-4
d. 5-2-1-4-37
e. 2-1-3-4-5

36.  Dibawah ini merupakan program-program atau aplikasi e-mail secara umum, kecuali….
a.MTA
b.MDA
c.SMTP
d.MUA
e.MUTA

37. NTP (wetwork time protocol) adalah  merupakan service untuk mensikronkan waktu yang ada di service dengan di client. berikut ini adalah langkah-langkah instalasi dan konfigurasi pada linux.
1)#/etc/init.d/etp restart
2)#nano/etc/ntp.cont Server 127.127.1.0 fudge 127.127.1.0 stratum
3)# ntpq ‘p
4)# ‘get install ntp ntpdate
Urutan yang benar adalah……
a. 2.1.4.3
b. 1.2.3.4
c. 4.2.1.3
d. 1.3.4.2
e. 4.3.2.1

38.  Caching adalah tugas dari……
a. IP address
b. GNU
c. PHP dan Perl
d. MySQL Data base
e. Proxy Server

39.  Port yang digunakan oleh HTTPS adalah…
a. 33
b. 433
c. 443
d. 22
e. 80

40.  Sebutkan perintah untuk menjalankan sftp pada server (misal server.training.com) dengan user siswa dan password siswa
a. sftp siswa@server.training.com
b. sftp server.training.com@siswa
c. add siswa@server.training.com
d. sftp show server.training.com
e. sftp start now server.training.com@siswa


41.  FTP server merupakan server yang bertugas memberikan layanan pengiriman/ tukar menukar data kepada FTP client dengan syarat FTP client harus meminta (request) terlebih dahulu kepada FTP server. Sebuah FTP server dapat bekerja dengan koneksi aktif maupun pasif.
Soal:
Jelaskan apa yang dimaksud dengan koneksi aktif maupun pasif pada FTP Server !
koneksi aktif
Ketika sambungan aktif dijalankan, klien dari port tinggi mengirim permintaan ke
port 21 pada server. Kemudian server membuka sambungan data ke klien dari
port 20 ke range port tinggi pada mesin klien. Semua data yang diminta dari
server kemudian dilewatkan melalui koneksi ini. 
koneksi pasif
Ketika sambungan pasif (PASV) dijalankan, klien dari port tinggi mengirim ke port 21 pada server, klien meminta server FTP untuk membentuk koneksi port pasif, yang dapat dilaksanakan pada port yang lebih tinggi dari 10.000. Server kemudian mengikat ke port nomor tinggi untuk sesi khusus ini dan menyerahka nomor port kembali ke klien. Klien kemudian membuka port baru yang telahdisetujui untuk koneksi data. Setiap data meminta klien untuk membuat hasil dalam koneksi data terpisah. Kebanyakan klien FTP modern mencoba untuk membuat sambungan pasif ketika meminta data dari server.

42.  Perkembangan teknologi jaringan yang pesat saat ini tidak hanya memberikan manfaat namun juga akan mendatangkan ancaman di kemudianhari.
Soal:
Sebutkan Kemungkinan ancaman dan serangan terhadap keamanan jaringan!

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
  1. Terjadi gangguan pada Kabel
  2. Kerusakan Harddisk
  3. Konsleting
  4. Data tak tersalur dengan baik
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
  1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah Serangan pada perubahan tampilan
  6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
  8. Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan

43.  Di dalam dunia jaringan komputer wireless, selain router dan access point ada juga yang disebut dengan wireless repeater.
Soal:
Jelaskan definisi dari wireless repeater !
Repeater adalah perangkat yang berfungsi memperluas jangkuan sinyalWIFIsehingga wilayah yang tidak dapat menangkap sinyal WIFI, bisa menangkap sinyal WIFI.

44.  Tuliskan tabel kebenarannya dari operator ingkaran/negasi.
tabel kebenaran ingkaran:
ingkaran.png
*B = pernyataan bernilai benar
S = pernyataan bernilai salah
Artinya, jika suatu pertanyaan (p) benar, maka ingkaran (q) akan bernilai salah. Begitu pula sebaliknya.

45.  Sebutkan 5 perangkat input !
 Keyboard, Mouse,Scanner,Touchpad,Light pen,Joystick.

Tidak ada komentar:

Posting Komentar

Post Top Ad

Your Ad Spot

Halaman