1.
Di
bawah ini adalah hal-hal yang membahayakan jaringan, kecuali...
A. Probe
B. Scan
C. Nsauditor
D. Packet Sniffer
E. Denial of Service
2.
Alamat
yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol
TCP/IP adalah pengertian dari ....
A. IP
B. Rotokol
C. DNS
D. DHCP
E. Web Server
3.
Keuntungan
menggunakan media transmisi jaringan tanpa kabel/ Wireless adalah .......
A. Teknologi wireles memungkinkan untuk
mengakses internet lebih murah dibanding dengan sistem dial up atau leased line
B. Biaya peralatan dan peripherial
relatif mahal
C. Kemampuan transfer data lebih kecil
dari jaringan kabel
D. Keamanan data masih belum terjamin
karena masih dimungkinkan dilakukan penyadapan
E. Boros Kabel
4.
Perangkat
keras jaringan yang digunakan untuk menghubungkan dua buah LAN dan memungkinkan
paket data dari satu LAN ke LAN yang lain adalah...
A. Bridge
B. Repeater
C. Network Interface Card
D. Hub
E. Router
5.
Dikenal
dengan kabel RG-8 atau tipe kabel 10Base5, sering digunakan untuk kabel
backbone pada instalasi jaringan enthernet antar gedung. Kabel ini sulit
ditangani secara fisik karena tidak fleksibel dan berat tetapi berdaya jangkau
500 m bahkan 2500 m dengan repeater. Dari uraian diatas adalah ciri-ciri ....
A. UTP
B. Thick Coaxial
C. Thin Coaxial
D. Hub
E. Router
6.
Perangkat
Lunak yang digunakan untuk menghubungkan Periferal dengan Sistem Komputer
adalah ....
A. Driver
B. LAN Card
C. Sistem Operasi
D. DDR
E. Software
7.
Suatu
cara untuk menghubungkan komputer yang satu dengan komputer lainnya sehingga
membentuk jaringan adalah pengertian dari .....
A. Topologi Jaringan
B. Software
C. Driver
D. TCP
E. IP Address
8.
Protocol
yang bertanggung jawab sebagai kurir untuk melakukan hubungan atau koneksi
dengan computer tujuan tetapi tidak bertanggung jawab terhadap isi data yang
dikirimkan adalah pengertian dari ....
A. TCP
B. IP
C. Topologi
D. Operating System
E. NIC
9.
Berikut
kegunaan dari perintah PING adalah .....
A. Mengetahui status up/down komputer
dalam jaringan
B. Merestart komputer
C. Memonitor availability status komputer
dalam jaringan
D. Mengetahui responsitifitas komputer
sebuah jaringan
E. Jawaban a, c, dan d benar
10.
Aplikasi
remote acces yang biasa digunakan adalah .....
A. Telnet dan SSH
B. SSH dan Winnamp
C. Telnet dan FTP
D. SSH dan SFTP
E. FTP dan HTTP
11.
Suatu
perangkat sisttem operasi yang dapat memberikan no IP otomatis dinamakan
A. DHPC server
B. DHCP server
C. Ser ver DHPC
D. Dinamic Server
E. Semua jawaban salah
12.
Untuk
melihat konsfigurasi IP pada sisitem operasi linux berbasis text dilakukan
dengan perintah
A. ipconfig
B. ipconf
C. ifcong
D. ifconfig
E. iffconfig
13.
Perangkat
apa saja yang harus diperlukan untuk mengevaluasi lalulintas jaringan kecuali
A. topologi jaringan
B. 2 unit pc
C. Switch hub
D. server
E. Configurasi IP
14.
Untuk
melakukan pengujian pada suatu jaringan agar suatu PC dapat berkumunikasi
dilakukan dengan perintah sbb:
A. ping
B. ping 192 –t
C. pin 192.168.100.2
D. ping 255.255.255.0
E. ping 192 168.200.3
15.
Dibawah
ini merupakan perangkat yang diperlukan untuk membangun suatu jaringan komputer
(LAN) kecuali ….
A. pc 1 unit
B. minimal 2 pc
C. Pengkabelan UTP straight
D. Switchhub
E. RJ 45
16.
Yang
tidak termasuk Kegunaan subneting pada suatu jaringan adalah
A. Untuk menentukan batas id network ID
dalam suatu subnet
B. Memperbanyak jumlah LAN
C. Mengurangi jumlah host dalam satu
network
D. Mengurangi tabrakan (colotion)
E. Kinerja WAN semakin baik
17.
Demi
menjaga keamanan dalam melakukan pengaksesan pengguna yang tidak berhak berada
dalam jaringan tertentu. Suatu manageable switch mampu mencatat suatu alamat
yang sangat unik dari useruser yang diizinkan bergabung hingga apabila user
lain tidak dapat bergabung ke jaringan dengan tanpa izin. Alamat unik yang
dimaksud adalah..
A. MAC address
B. IP address
C. Mail address
D. URL address
E. Port address
18.
AIRIDS
merupakan suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu
arsitektur sistem keamanan yang terintegrasi. Apakah kepanjangan dari AIRIDS
yang tepat?
A. Autorecovery Interactive Reactive
Intrusion Detection System
B. Autorecovery Interoperability Reactive
Intrusion Detection System
C. Automatic Interactive Reactive
Intrusion Detection System
D. Automatic Interoperability Reactive
Intrusion Detection System
E. Automatic Interoperability Reactive
Intruption Detection System
19.
Dalam
melakukan proses instalasi jaringan perlu direncanakan jadwal pekerjaan yang
baik. Berikut ini adalah jadwal yang tersusun secara acak :
1.
Melakukan pembongkaran dan pembenahan infrastruktur lapangan
2.
Membuat desain jaringan di atas kertas sesuai dengan kondisi nyata dilapangan
3.
Pengujian konektivitas semua node dalam jaringan,
4.
Pemasangan peralatan jaringan secara menyeluruh,
5.
Pengkonfigurasian peralatan jaringan secara menyeluruh.
Urutan
jadwal yang tepat adalah..
A. 2 - 1 - 4 - 3 – 5
B. 2 - 4 - 1 - 3 – 5
C. 2 - 4 - 1 - 5 – 3
D. 2 - 1 - 4 - 5 – 3
E. 1 - 2 - 4 - 5 – 3
20.
Dalam
Access Point (AP) apabila kita ingin agar memberikan security maka yang perlu
di setting adalah...
A. SSID
B. WEP
C. IP LAN
D. Router
E. Bridge
21.
Apakah
kegunaan dari perintah PING dalam command prompt?
A. Mengetahui IP komputer
B. Melakukan instalasi TCP/IP
C. Membuat IP dinamis pada komputer
D. Mengetes konfigurasi TCP/IP pada
komputer
E. Semua salah
22.
Pada
keluarga IEEE 802.11 saat ini ada 3 standar yang umum dimiliki pada setiap
perangkat wireless. Dari fitur-fitur yang ditawarkan di bawah ini
1.
Beroperasi pada frekuensi kerja 5 GHz
2.
Beroperasi pada frekuensi kerja 2,4 GHz
3.
Menggunakan teknik modulasi OFDM untuk kasus tertentu
4.
Menggunakan teknik modulasi DSSS untuk kasus tertent
5.
Menggunakan teknik modulasi CCK untuk kasus tertentu
6.
Dapat beroperasi dengan data rate 54 Mbps untuk kasus tertentu
7.
Dapat beroperasi dengan data rate 11 Mbps untuk kasus tertentu
Manakah
fitur yang ditawarkan oleh 802.11g?
A. 1 – 3 – 4 – 5 – 6
B. 2 – 3 – 5 – 6 – 7
C. 1 – 3 – 5 – 6 – 7
D. 2 – 3 - 4 – 5 - 7
E. 2 – 4 – 5 – 6 – 7
23. Jaringan seperti gambar di bawah
menggunakan bentuk topologi....
A. Bus
B. Star
C. Ring
D. Tree
E. Mesh
24.
Keuntungan
topologi jaringan STAR adalah sebagai berikut, kecuali…
A. Paling fleksibel
B. Pemasangan / perubahan stasiun sangat
mudah
C. Kontrol terpusat
D. Hemat kabel
E. Kemudahan deteksi dan isolasi
kerusakan pengelolaan jaringan
25.
Topologi
yang menghubungkan semua kabel pada sebuah titik sentral terkonsentrasi disebut
dengan topologi ….
A. Mesh
B. Ring
C. star
D. fully mesh
E. Bus
26.
Perangkat
terhubung ke WAN bandwidth untuk komunikasi suara, data dan video. Perangkat
tersebut adalah..
A. Router
B. WAN Bandwith Switches
C. Modem
D. Communcation Server
E. Terminal Adapters
27.
Jenis
jaringan apa yang sesuai untuk jaringan yang peruntukan oleh perusahaan yang
bersifat multinasional ....
A. LAN
B. MAN
C. WAN
D. Bus
E. Peer to peer
28.
Kelemahan
jaringan Client to Server adalah......
A. Terpusat, sumber daya dan keamanan
data dikontrol melalui server
B. Keseluruhan komponen (client / network
/ server) dapat bekerja bersama
C. Tidak terpusat, terutama untuk
penyimpanan data dan aplikasi
D. Tidak aman, karena tidak menyediakan
fasilitas pengamanan server yang mencukupi
E. Ketika server drop, keseluruhan
operasi pada jaringan akan terganggu
29.
Dikenal
dengan kabel RG-58 atau kabel 10Base2 biasa digunakan dalam jaringan antar
workstation, mudah ditangani secara fisik dan sering digunakan dalam
implementasi topologi bus, ring, dan star. Daya jangkau antara 300 m dapat
mencapai diatas 300 m dengan menggunakan repeater Berdasarkan uraian diatas
adalah ciri – ciri dari .......
A. UTP
B. Thick Coaxial
C. Thin Coaxial
D. Hub
E. Router
30.
Alat
yang dapat digunakan untuk menghubungkan sejumlah LAN sehingga trafik yang
dibangkitkan oleh suatu LAN terisolasikan dengan baik dengan trafik yang
dibangkitkan oleh LAN lain adalah ......
A. Repeater
B. Network Interface Card
C. Hub
D. Router
E. Bridge
B.
Essay
1.
Jelaskan topologi jaringan yang kamu ketahui!
2.
Apa itu cross talk?
3.
Tuliskan langkah-langkah persiapan dalam seting ulang
jaringan topologi star!
4.
Apa perbedaan kabel UTP dengan coaxial?
5.
Apa fungsi dari pengaturan workgroup?
No comments:
Post a Comment