6

Click here to load reader

Ukk teori tkj_1

Embed Size (px)

Citation preview

Page 1: Ukk teori tkj_1

1. Network ID dari alamat IP Router 172.16.28.1 adalaha. 172.16.0.0 -b. 172.16.0.1c. 172.16.28.0d. 172.16.28.1e. 172.16.28.255

2. Web browser adalah tools yang digunakan untuk menampilkan halaman web yangmenggunakan protokol

a. IPX/SPXb. TCP/IP -c. NetBeuid. Apple Talke. Ethernet

3. Perintah yang digunakan untuk memeriksa koneksi jaringan adalah :a. Telnetb. Ping -c. Remote Hostd. Ipconfige. msconfig

4. Berikut ini beberapa tipe koneksi internet, kecuali :a. Dial-Up Connectionb. DSL Connectionc. Dedicated Connection -d. V-SATe. Cable Connection

5. Hardware yang berfungsi merubah sinyal analog menjadi sinal digital adalaha. Switchb. Bridgec. Modem -d. Routere. Hub

6. Fungsi kecil dari router yang gunanya menggandakan IP address sehinggaperangkat-perangkat yang ada di belakangnya bisa mengakses jaringan Internetadalah

a. NAT -b. TCP/IPc. Gatewayd. Routere. Brigde

7. Menghubungkan dua buah LAN dengan IP address yang segmentnya sama disebutjuga

a. Bridge -b. Proxyc. Modemd. Repeatere. Gateway

8. Berapa jumlah Host ID di dalam sebuah IP Adress yang mengalami subnetting192.168.100.1/29

a. 6 –b. 8c. 16d. 24e. 32

9. Berapa bit subnet default kelas Ca. 255.255.255.0b. 24 -c. 16

Page 2: Ukk teori tkj_1

d. 20e. 8

10. Mengorbankan sebagian Host ID untuk digunakan dalam membuat Network IDtambahan adalah definisi dari

a. Network IDb. Host IDc. Subnetting -d. Subnete. Default subnet

11. IP Address terdiri dari 32 bit angka biner yang dituliskan dalam bentuka. 2 Oktatb. 4 Oktat -c. 8 Oktatd. 12 Oktate. 16 Oktat

12. Setiap peralatan yang aktif yang digunakan di dalam jar ingan memiliki identitasyang diberikan oleh pabrik pembuatnya disebut :

a. IP Addressb. MAC Address -c. DNS Addressd. Logical addresse. SSID

13. Struktur RAM terbagi menjadi empat bagian utama, salah satunya adalah Workingstorage yang fungsinya adalah …

a. digunakan untuk menyimpan data yang akan diolah dan hasil pengolahan -b. digunakan untuk menampung input yang dimasukkan melalui alat inputc. digunakan untuk menyimpan semua instruksi -instruksi program yang akan

diaksesd. digunakan untuk menampung hasil akhir dari pengolahan data yang akan

ditampilkan ke alat outpute. digunakan untuk menyimpan hasil input sementara

14. Peralatan yang hanya berfungsi sebagai alat input dapat digolongkan menjadi alatinput langsung dan tidak langsung. Berikut ini termasuk dalam alat input langsungkecuali ...

a. keyboardb. pointing devicec. scannerd. sensore. punched card-

15. CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsioperasional, yaitu: ALU (Arithmetical Logical Unit) dan CU (Control Unit) .Fungsi ALU adalah

a. sebagai pengontrol kerja komputerb. sebagai pusat pengolah data -c. sebagai input datad. sebagai penyimpan datae. sebagai output proses

16. Jika komputer pada waktu POST mengeluarkan bunyi 1 beeb panjang 3 beebpendek berarti ...

a. Kerusakan di modul DRAM parityb. Kerusakan di bagian VGA –c. Problem di memorid. PC dalam keadaan baike. Kerusakan di modul memori atau memori video

17. inti dari sistem operasi yang mengatu r penggunaan memori, piranti masukankeluaran, proses-proses, pemakaian file pada file system adalah

a. core system

Page 3: Ukk teori tkj_1

b. processorc. chipsetd. kernel –e. cache

18. File sistem yang digunakan pada sistem operasi linux adalaha. NTFSb. FAT32c. FAT16d. ext2 -e. swap

19. perintah yang digunakan untuk mengubah attribut/hak pakai suatu file ataudirektori pada sistem operasi Linux adalah

a. attribb. chmod –c. chgrpd. chowne. rm

20. komponen dari Router Cisco yang digunakan untuk menyimpan startupconfiguration adalah

a. RAMb. Flashc. NVRAM -d. ROMe. BUS

21. perintah mana yang benar diberikan utuk mengkonfigurasi router Cisco denganmemberi nama hostname ”LAB_A”?a. Router> enable - Router# configure terminal Router(config)# hostname LAB_Ab. Router> enable

Router# hostname LAB_Ac. Router> enable Router# configure router Router(config)# hostname LAB_Ad. Router> enable Router(config)# host name LAB_Ae. Router> enabled Router(config)# host name LAB_A

22. Protokol apa yang digunakan untuk mengirim e -mail, dari client ke server atau dariserver ke server yang lain ?

a. SNMPb. FTPc. POP3d. SMTP -e. HTTPS

23. POP3 adalah protokol yang digunakan untuk mengambil email dari server email.POP3 bekerja pada port nomor ..

a. 25b. 110 –c. 21d. 80e. 23

24. Fitur dalam access point yang mengijinkan administrasi jaringan utukmendefinisikan tipe data yang dapat melewati jaringan wireless adalah …

a. encryptionb. hackng block

Page 4: Ukk teori tkj_1

c. traffic filtering -d. MAC Address fillteringe. authentification

25. Berapakan besar kecepatan data yang dapat dicapai untuk standar IEEE 802.11gdalam teknologi wireless?

a. 11 Mbpsb. 54 Mbps -c. 108 Mbpsd. 1 Mbpse. 5 Mbps

26. Istilah yang digunakan untuk mendistribusikan iklan di intenet melalui emailkepada pengguna secara berlebihan dikenal dengan nama ...

a. brute forceb. spam -c. spywared. tracking cookiese. popups

27. Perintah yang digunakan untuk meminta ko nfigurasi IP Address dari DHCP serveradalah …

a. ipconfigb. ifconfigc. ipconfig /alld. ipconfig /renew -e. ipconfig /release

28. Untuk mengetahui jalur yang dilewati paket melalui internet digunakan perintaha. ipconfigb. netstatc. nslookupd. pinge. tracert -

29. Pada gambar dibawah komputer klien tidak dapat mengakses intenet melaluiwireless, tetapi komputer yang terhubung melalui kabel dapat bisa terhubung keinternet, apa sebabnya ?

a. Alamat IP klien salah -b. Subnetmask klien salahc. WEP key klien salahd. Default gateway klien salahe. IP internal router salah

30. Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuahundian, kemudian user membuka program tersebut dan menginstalnya. Komputerpenyusup kemudian bisa mengakses informasi yang ada di komputer user setelahprogram tersebut diinstal. Metode serangan diatas dikenal dengan nama ...

a. worm

Page 5: Ukk teori tkj_1

b. virusc. trojan horse -d. denial of servicee. brute force

31. Berdasarkan gambar dibawah, perintah mana yang sesuai untuk mengkonfigurasiserial interface pada Router 2 ?

a. Router2(config)# interface S0/0/0 Router2(config-if)# ip address 192.168.6.11 255.255.255.252 Router2(config-if)# clock rate 64000 Router2(config-if)# no shutdownb. Router2(config)# interface S0/0/0 Router2(config-if)# ip address 192.168.6.11 255.25 5.255.252 Router2(config-if)# no shutdownc. Router2(config)# interface S0/0/0 Router2(config-if)# ip address 192.168.6.9 255.255.255.252 Router2(config-if)# clock rate 64000 Router2(config-if)# no shutdownd. Router2(config)# interface S0/ 0/0 - Router2(config-if)# ip address 192.168.6.9 255.255.255.252

Router2(config-if)# no shutdowne. Router2(config)# interface S0/0/0 Router2(config-if)# ip address 192.168.6.9 255.255.255.252

Router2(config-if)# no shutdownRouter2(config-if)# router rip

32. Berdasarkan gambar dibawah, manakah yang benar untuk mengkonfigurasi sebuahrouter cisco?

a. 1) DB-9-to-RJ-45 on the PC's serial port 2) a straight through cable 3) the router's console portb. 1) PC's Ethernet port 2) a crossover cable 3) the router's Ethernet portc. 1) DB-9-to-RJ-45 on the PC's serial port 2) a rollover cable 3) the router's Ethernet portd. 1) PC's Ethernet port 2) a rollover cable 3) the router's console port

Page 6: Ukk teori tkj_1

e. 1) DB-9-to-RJ-45 on the PC's serial port - 2) a rollover cable 3) the router's console port

33. Apakah satuan ukuran kecepatan sebuah processor komputer ?a. bitsb. pixelc. hertz -d. bytese. dB

34. Apa arti 100 pada standar Ethernet 100BASE -T?a. tipe kabel yang digunakanb. tipe data transmisic. kecepatan transmisi data -d. tipe konektor yang dibutuhkane. panjang kabel maksimum yang diijinkan

35. Berapa jumlah pin power pada motherbard ATX ?a. 6b. 8c. 10d. 12 -e. 20

36. Bagaimana caranya mengembalikan password CMOS yang terlupa ?a. menggunakan password utility pada co ntrol panelb. menginstal ulang sistem operasic. melakukan clear password dengan mereset jumper CMOS pada

motherboard. -d. membypass bootup dan mereset CMOS ke defaulte. mengganti baterai CMOS

37. Teknik konfigurasi wireless sederhana yang bertujuan untuk menyembunyik anjaringan dari user yang tidak dikehendaki adalah ...

a. merubah default password pada WAPb. menonaktifkan koneksi wirelessc. memfilter akses jaringan dengan MAC addressd. menonaktifkan SSID broadcasing -e. melakukan traffic filtering

38. Teks perintah untuk melihat tabel routing pada Windows adalah …a. route –ab. route –nc. route –td. route PRINT -e. route -D

39. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuahhardisk adalah ...

a. formatb. scandiskc. defragmenter -d. partisie. clean up

40. Berikut ini jenis-jenis ancaman pada jaringan yang perlu dimonitoring dandiwaspadai oleh administrator jaringan adalah sebagai berikut kecuali ...

a. Trojanb. Denial of servicec. Virusd. Scanninge. Popup -