1. Protokol yang digunakan untuk mengirim e-mail ke
tujuan yang bekerja
di port TCP 25 adalah:
2. Proxy Server adalah layanan jaringan untuk …
b. Share
internet pada jaringan c. Share
web pada jaringan
d. Share file pada jaringan
e. Share folder pada jaringan
3. Simak pernyataan berikut : Distribute
database system yang digunakan
untuk pencarian nama komputer (name resolution) di jaringan yang
menggunakan TCP/IP (Transmission Control
Protocol/Internet Protocol), biasa digunakan pada aplikasi yang terhubung ke
Internet seperti web browser atau
e-mail, dan membantu memetakan host name sebuah komputer ke IP address. Pernyataan
di atas adalah definisi dari :
a. Proxy
Server b. Routing
d. Email Server e. Web Server
4. Cara bagaimana suatu trafik atau lalu lintas
dalam jaringan dapat menentukan lokasi
tujuan dan cara tercepat menuju ke tujuan tersebut sesuai
dengan alamat IP yang diberikan disebut:
a. Web Server
b. DNS Server
e. Email Server
5. Perintah di Linux yang digunakan untuk melihat kapasitas setiap partisi yang sedang di-mount
adalah …
c. fdisk
d. fdformat e. mkdosfs
6. Dalam sistem operasi Linux, bagian dari hardisk
yang dipergunakan untuk virtual
memory disebut :
c. FAT16 d. NTFS
e. FAT32
7. Langkah pertama yang harus diperhatikan sebalum menginstalasi Linux adalah …
c. membuat catatan
lengkap tentang perangkat
keras dari komputer
anda
d. membuat catatan lengkap tentang
perangkat lunak dari komputer anda e.
membuat catatan lengkap tentang pengguna dari komputer
anda
b. LOLI
c. SWAP
d. ROOT e. HOME
9. Simak baris perintah di Linux berikut:
al3x@TheMentor:~$ sudo ifconfig eth0 192.168.19.1
netmask 255.255.255.0
Perintah diatas berarti:
b. mengonfigurasikan kartu jaringan pertama [eth0] dengan alamat IP 192.168.19.1 dgn netmask yang
digunakan adalah 255.255.255.0
c. mengonfigurasikan kartu jaringan kedua [eth1] dengan alamat IP 192.168.19.1 dgn netmask yang digunakan adalah 255.255.255.0
d. mengonfigurasikan kartu jaringan kedua [eth0] dengan alamat IP 192.168.19.1 dgn netmask yang
digunakan adalah 255.255.255.0
e. mengonfigurasikan kartu jaringan
dengan alamat IP 192.168.19.1 dgn netmask yang digunakan
adalah 255.255.255.0
10. Contoh standard penamaan
host yang diijinkan di dalam Linux adalah …
a. trustix rimba
d. rimba.trustix.co.id
e. Rimba
11. Berikut ini adalah
nama-nama protokol yang ada hubungannya
dengan
surat-menyurat
secara
elektronik, kecuali:
a. POP3 b. IMAP
e. MAILP
12. Dari daftar nama atau istilah-istilah berikut ini, manakah yang ada hubungannya dengan layanan surat-
menyurat secara elektronik ?
b. MUA, MTA, MX
c. Mozilla Thunderbird, Microsoft
Outlook, Microsoft Binder d. daemon, MTA, relaying
e. MUA,
relaying, proxy
13. Untuk kelas IP
192.168.2.0 dengan netmask
255.255.255.0, maka format ala CIDR yang tepat adalah:
a.
|
192.168.2.0/128
|
b.
|
192.168.2.0/8
|
c.
|
192.168.2.0/16
|
d.
|
192.168.2.0/24
|
e.
|
192.168.2.0/22
|
14. Manakah
di antara pernyataan tentang BIOS berikut ini yang paling tidak benar?
a. BIOS
terletak di motherboard.
b. BIOS
membutuhkan daya listrik dari baterai.
e. Jika
baterai lemah, BIOS masih bisa
berfungsi.
15. BIOS adalah ...
c. sistem dasar
yang mengatur seting
/ konfigurasi semua perangkat keras
dan yang memastikan bahwa semua perangkat siap beroperasi sebelum
kendali diserahkan kepada sistem operasi.
d. chip kecil di motherboard yang biasanya terletak di dekat baterai. e. menu
tempat kita bisa mengubah tanggal
PC.
16. Manakah
di antara nama atau istilah berikut ini yang tidak terkait dengan Linux?
c. Longhorn
d. Virtual memory
e. Journaling filesystem
17. Mana dari peran-peran berikut ini yang bukan peran vital
sebuah sistem operasi a. Manajemen perangkat keras
b. Manajemen memori
c. Manajemen filesystem
18. Pilih urutan yang paling tepat!
19. Mana di antara pernyataan tentang “Windows 9x” berikut ini yang kurang tepat?
a. Istilah “Windows
9x” ialah keluarga sistem operasi Windows
yang meliputi produk-produk Windows tahun 1990an: Ms. Windows
95, Ms. Windows 98 dan Ms. Windows
Me.
b. Semua Ms. Windows yang termasuk keluarga
Windows 9x sanggup
menjalankan aplikasi 16 bit
maupun yang 32 bit, dengan kata lain, yang termasuk Windows 9x merupakan sistem hibrid 16/32 bit.
c. Salah satu fitur Ms. Windows 95 dan 98 adalah bisa di-boot ke mode “native DOS”,
yaitu boot MS- DOS tanpa ke Windows-nya.
e. File kernel Ms. Windows 95 ada dua, yaitu file KRNL386.EXE dan file KERNEL32.DLL, ini berbeda
dibanding Linux yang kernelnya ada di satu file saja.
20. Jika suatu saat, anda browsing lalu mendapatkan
“HTTP Error 503: Service Unavailable.”, ini artinya:
a. Koneksi internet
sedang putus atau down.
b. Pulsa anda habis,
atau penggunaan layanan
Telkomsel Speedy anda melampaui
batas kuota.
c. File / web yang diminta tak ada lagi, mungkin telah dihapus / dipindah oleh pihak penyedia / pemilik web.
e. Server sedang overloaded
atau terlalu sibuk untuk melayani
permintaan anda.
21. Berikut ini contoh-contoh IP yang dipakai di jaringan privat, atau privat network, kecuali:
a.
|
192.168.1.10
|
b.
|
10.0.0.1
|
c.
|
208.67.222.222
|
d.
|
172.20.1.254
|
e.
|
172.20.3.253
|
22. Berikut ini pernyataan tentang IPv6 dan IPv4, semua benar, kecuali:
a. IPv6
adalah teknologi penerus
IPv4.
c. IPv4
memakai pengalamatan 32 bit, sedangkan pelanjutnya, IPv6 memakai 64 bit. d.
IPv6
didefinisikan pada Desember 1998 oleh IETF.
e. Motif
riset yang melahirkan IPv6 ialah: IPv4 tidak mencukupi kebutuhan pengalamatan, jumlah
perangkat yang terhubung
ke internet makin banyak.
23. Berikut ini sekelompok nama produk / teknologi yang ditemukan
/ dibuat / dimiliki oleh Google,
kecuali:
c. Wave, Code, Scholar, AdWords, SketchUp,
FeedBurner
d. Apps,
Blogger, YouTube, Android, SkyMap,
News e. Pack,
Groups, Orkut, Notebook,
Knol, Go
24. Berikut ini besar atau ukuran dari MBR yang benar:
a. 64 Kilobytes
d. 512 bytes
e. 1024
bytes
25. Cermati kutipan berikut ini:
A peer-to-peer, commonly abbreviated to P2P,
distributed
network
architecture is composed
of participants that make a portion
of their resources (such as processing
power, disk storage or network
bandwidth) directly available
to other network participants, without
the need for central
coordination instances (such as servers
or stable hosts). Peers are
both suppliers and consumers
of resources, in contrast to the traditional client-server model where only servers supply, and clients consume. Berdasar kutipan tersebut, mana di antara statemen /
kesimpulan di bawah ini yang paling tepat?
c. Daya listrik,
kapasitas simpan media penyimpan & bandwidth ialah
contoh resources / sumber daya alam
d. Model
peer to peer ialah
contoh arsitektur jaringan
terdistribusi. e. Internet ialah contoh nyata model client –
server.
26. Manakah dari daftar berikut
ini yang semua anggotanya jelas-jelas angka oktal?
a. 444, 0, FFFF, 5708, 101 b. 125,
1, 01FE, 0755, 254
e. 278, 7, 2012, 2010,
12122012
27. Masing-masing pernyataan tentang model OSI dan TCP/IP berikut
ini semuanya benar, kecuali:
a. Model OSI punya 3 layer / lapisan lebih banyak dibanding
model TCP/IP.
b. Salah satu dari sedikit persamaan di antara kedu-a model tersebut ialah, nama layer paling “atas”
sama-sama “application layer”.
c. Kedua model
dikembangkan 2 pihak yang ber-beda; OSI oleh gabungan ISO, International
Organization for Standardization dan ITU-T, Telecommunication Standardization Sector.
Sedangkan TCP/IP dikem-bangkan
oleh IETF, Internet Engineering Task Force.
e. Model TCP/IP terdiri dari 5 layer, model OSI 8 layer,
nama layer yang sama di kedua model itu
hanya dua, application layer dan transport layer.
a. SSH
b. FTP c.
DNS
d. DHCP
e. SMTP
29. Kondisi dari software
atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas
atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
disebut …
c. Spoofing
d. Remote Attack e. Phreaking
30. Berikut ini adalah beberapa
jenis Denial of Services
(DoS), kecuali:
a. Distributed Denial of Services
(DDoS)
b. Distributed refelective deniel of service
(DRDoS)
e. Sniffer
31. Salah satu tujuan atau prinsip
keamanan jaringan adalah bahwa object tidak di umbar atau dibocorkan
kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize. Apakah nama tujuan/prinsip keamanan
jaringan berdasarkan uraian diatas ?
d. Confidentiality e. Enkripsi
32. Cara pengamanan jaringan
komputer dimana dimulai
pada saat user login ke jaringan
dengan cara memasukkan password disebut dengan …
c. Autentikasi
d. Enkripsi
e. Confidentiality
a. Enkripsi
b. Confidentiality c. Availability
d. Reliability
e. Autentikasi
34. Berikut ini yang merupakan
teknik enkripsi adalah …
c. Hacker dan Craker
d. Protokol 802.1x dan Mac Address
e. WEP dan
WPA
35. Pada bentuknya yang paling sederhana, sebuah firewall adalah
sebuah router atau komputer
yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan)
yang mampu
melakukan penapisan atau penyaringan terhadap paket-paket yang
masuk. Perangkat jenis ini
umumnya disebut dengan….
c. Packet-Filtering Router d. Stateful Firewall
e. Transparent Firewall
a. Mengidentifikasikan dirinya kepada komputer lain b.
Mengatur dan mengontrol lalu lintas jaringan
c. Melakukan autentikasi terhadap akses
d. Melindungi sumber daya dalam jaringan privat
e. Mencatat semua kejadian, dan melaporkan kepada administrator
37. Firewall terbagi
menjadi dua jenis, yakni sebagai berikut…
a. Packet
Inspection dan Stateful Packet Inspection
b. Packet-Filter Firewall dan Packet-Filtering Router
d. Personal Firewall dan Network
Firewall e. Virtual Firewall
dan Transparent Firewall
38. Berikut ini adalah empat lapisan dari lapisan TCP/IP, kecuali …
a. Link
b. Internetwork c. Transport
e. Presentation
39.
Gambar
di samping ini ialah anatomi
sebuah piringan hard disk.
Manakah daftar nama yang benar dari pilihan yang tersedia di bawah ini? Catatan: A warna merah muda,
B biru, C ungu dan D warna hijau.
a.
|
A : Sector
|
B : Track
|
C : Cluster
|
D : Head
|
b.
c.
|
A : Track
A : Cluster
|
B : Cluster
B : Sector
|
C : Sector
C : Track sector
|
D : Cylinder
D : Geometrical
sector
|
d.
|
A : Track
|
B : Geometrical sector
|
C : Track sector
|
D : Cluster
|
e.
|
A : Geometrical sector
|
B : Cluster
|
C : Sector
|
D : Track
|
40. Masih dari gambar pada No. 39, pada piringan
tersebut terdapat berapa buah track?
Sign up here with your email

ConversionConversion EmoticonEmoticon