Kumpulan Soal Kejuruhan ( Produktif TKJ )

UJI TEORI WIDE AREA NETWORK (WAN)

Nama :
Kelas :
Kejuruhan :

1.  Sebuah protokol routing dinamis yang digunakan pada jaringan LAN dan WAN adalah………
a. RIP    c.PPP
b. EIGRP    d. IP

2. Pada OSI Layer Routing terletak di layer apa ….
a. Transport    c. Network
b. Data Link    d. Phisical

3. Berikut dibawah ini yang termasuk kategori Lower Level adalah…..
a. Application , Presentation , Session    c. Session , Transport , Network , Data Link
b.Transport , Application , Phisical, Data Link    d.  Transport , Network , Data Link , Phisical

4. Pada jaringan memungkinkan terjadinya tabrakan antar data karena data tersebut berada pada waktu dan tempat yang sama pada sebuah kabel jaringan. Kejadian ini sering disebut dengan…..
a.  Multicasting    c. Collision
b.Broadcast    d. Congestion

5. Dibawah ini yang termasuk penyebab dari congestion lalu lintas jaringan adalah..
a. Bandwith yang kecil    c. Terlalu sedikitnya Host
b.Bandwith yang besar    d. Broadcast domain

6. Contoh dari Minimal Routing adalah………….
a. Jaringan LAN    c.OSPF
b.Internet                d. RIP

7. Untuk menghubungkan Antar Router menggunakan kabel………………
a. Straight    c. RJ 45
b. Cross    d. UTP

8. Urutan OSI yang benar di bawah ini adalah………..
1.Application
2.Data Link
3.Network
4. Transport
5. Presentation
6.Session
7.Phisical
a. 1,2,3,4,5,6,7    c. 1,5,6,4,3,2,7
b. 1,2,5,7,6,3,4    d. 1,5,4,3,2,7,6

9. Kepanjangan dari OSI yaitu…………..
a. Open System Interconecsi    c. Open System Interconnections
b.Organizations System Interconecsi    d. Open System Internasional

10. Untuk Pergantian misalnya seperti kita mau menampilkan word dan pdf. Jadi yang word tampil yang pdf di simpan di layer ………….
a. Session    c. Data Link
b.Transport    d. Application

11. Menjelaskan Spesifikasi listrik , mekanis dan fungsional guna menangan data jaringan adalah tugas dari…….
a. Physical Layer     c. Network Layer
b. Session Layer    d. Transport Layer

12. Dalam Jaringan perjalanan bandwith secara actual disebut dengan…………….
a. Troughput    c. Bandwith
b. Resource Sharing    d. Collision

13. Yang dimaksud streaming dalam jaringan adalah……………
a. Aliran Data    c. Mesn Pencari
b.Proses menjelajah internet    d. tekhnologi yang digunakan w-LAN

14. Perangkat yang meletakkan data ke local loops sering disebut dengan…………………
a. EPP    c. CED
b.DEC    d.DCE

15. Dibawah ini yang merupakan bukan contoh dari Close Source adalah……………….
a. Windows 2000    c. Linux
b.Windows NT    d. Symbian

16. Yang termasuk dalam kategori range ip kelas c adalah…………….
a. 192-224    c. 193-223
b.191-225    d.192-223

17. Perangkat Lunak perusak disebut juga dengan……………..
a. Malware    c.  Freeware
b. Shalware    d.Firmware

18. Contoh system operasi yang mendukung open source , kecuali…………..
a.  Ubuntu    c. Debian
b.Linux    d. Symbian

19. Kepanjangan dari EIGRP adalah………………..
a. Exterior Interior Gateway Routing Protocol    c.  Extention Interior Gateway Routing Protocol
b.Extend Interior Gateway Router Protocol    d. Expert Interior Gateway Routing Protokol

20. Manakah yang tidak termasuk dalam layer dalam model TCP/IP……………………
a. Presentation    c. Data Link
b. Application    d. Session

21. Berapa subnet mask kelas C…………………
a. 255.255.0    c. 255.255.255.0
b.255.255.255.255.0    d.225.255.255.0

22. Menghubungkan 2 jaringan yang berbeda termasuk fungsi dari…………….
a. Router    c. Routing
b.Repeater    d.Bridge

23. Untuk masuk pada fast Ethernet dilakukan konfigurasi dengan cara……………
a. int fa    c. enable
b.in fa    d.int sa

24. Untuk mengaktifkan interface dilakukan perintah………………..
a. ex    c. no shut
b. config    d.int s0

25. “Router > enable “. Fungsi dari konfigurasi disamping adalah…………….
a. Untuk menghidupkan router    c. Untuk Konfgurasi
b.Untuk mematikan router    d. Untuk masuk fast ethernet

26. Router (config) # . Keterangan dari konfigurasi disamping adalah………………
a. Belum masuk konfigurasi router    c. Menghidupkan router
b.Sudah masuk konfigurasi Routing    d.Sudah masuk Konfigurasi router

27. Apabila Sudah masuk tapi belum konfigurasi adalah keterangan dari…………….
a. Router#Config    c. Router> Enable
b.Router Config#    d. Router (config)#

UJI TEORI KEAMANAN JARINGAN

Nama :
Kelas :
Kejuruhan :

1. Hacking pada system komputer  dengan mendapat akses basis data pada system termasuk serangan…………………..
a. Serangan Logik    d. Serangan Virus
b.Serangan Fisik    e. Serangan pada file
c. Serangan Hati

2. Dalam keamanan jaringan Serangan terbagi menjadi berapa macam…………………
a. 1    d. 4
b. 2    e. 5
c. 3

3.
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..
a. Serangan dari pihak lain    d. Serangan Hati
b. Serangan Logik    e. Serangan Virus
c. Serangan Fisik

4.
1
Perhatikan gambar diatas !
Apabila seseorangan ingin mengubah Akun namanya , maka ia harus memilih…………
a. User Accounts    d. Credential Manager
b. Parental Controls    e. Mail
c. Windows Cardspace

5. (1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Managemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4    d. 3,4
b. 2,3,4    e. 1,2,4
c. 1,2 

6. Program perusak yang mereplikasi dirinya pada boot sector atau dokumen , merupakan pengertian dari……………….
a. Worm    d. Malicious code
b. Virus    e. Deface
c. Trojan

7.Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan yaitu………..
a. Hotel Transvilmania    d. Sneakers
b. Gambit    e. The Legend
c. Kakek Cangkul

8. Lakukan penambahan hole pada aplikasi yang diketahui vulnerable.
Kata yang bercetak miring mempunyai arti…………….
a. Virus pada jaringan    d. Kesalahan pada jaringan
b. Kerusakan pada jaringan    e. Aplikasi
c. Lubang pada jaringan 

9. ASCII Kepanjangan dari………………………..
a. American Standart Code Information Interchange    d. American Standart Code for  Information Interchange
b. American Standart Code Informatika Interchange    e. American Standart Code for Information Interval
c. American Standart Code Information Interval

10.Aplikasi DeepFreeze dikembangkan oleh……………..
a. Faranics Comporation    d. Faronics Comporation
b. Faronics Comparation    e. Fardocs Comparation
c. Farnocs Comparation

11. Apabila seseorang ingin menambahkan Gadgets pada layar monitor mereka , yang harus ia lakukan adalah dengan cara……………..
a. Klik Kanan  Propertise  Gadgets    d. Klik kanan  Gadgets  Properties
b. Klik Kanan  Personalize  Gadgets    e. Klik kanan  Gadgets  Personalize
c. Klik Kanan  Gadgets 

12. Apabila seseorang ingin memberi password pada Komputer mereka , menu yang harus mereka pilih adalah………………………………
a. Mail Accounts Password    d. User Accounts
b. Accounts Security    e.  User Password
c. Pardial Password

13. (1) Pesan PlainText  (2) ChiperText (3) Menjalankan Fungsi Deskripsi  (4) Plaintext (5) Dikirimkan lewat jaringan
Susunan Dasar Enkripsi sederhana yang benar adalah………….
a. 1,2,3,4,5    d. 5,4,3,2,1
b. 1,3,2,4,51    e. 2,4,5,1,3
c.1,2,3,5,4    

14.

2
.
Berdasarkan gambar diatas , Tingkatan notify yang dilingkari mempunyai arti………….
a. Selalu memberi notifikasi  Ketika menginstal software maupun ada perubahan pada komputer
b. Ketika perubahan pada windows tidak keluar notifikasi , kalau pada computer ada perubahan keluar notifikasi
c. Kalau ada perubahan di “MY COMPUTER” keluar notifikasi
d. Tidak Keluar Notifikasi sama sekali , baik ada perubahan maupun penginstalan
e. Tidak keluar Notifikasi , Kecuali penginstalan.

15. Aplikasi Deep Freeze dikembangkan dinegara……………….
a.  Indonesia    d. Amerika
b.  Belgia    e. Canada
c. Australia

16. Bentuk Pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada system jaringan computer merupakan sepenggal definisi dari……………..
a. Internet Security    d. Program
b. Kebijakan Organisasi    e. Social Engineering
c. Keamanan jaringan

17. Serangan pada system dengan menghabiskan resource pada system adalah pengertian dari…….
a.  DAS    d. OSD
b. DOS    e. SID
c.SOD

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s