Kamis, 22 Februari 2024

CONTOH SOAL HOTS UJIAN SEKOLAH TKJ 2023-2024

 


I.        PILIHAN GANDA

1.     Perangkat jaringan yang berfungsi untuk melakukan filtering packet yang melewati jaringan, sehingga kita dapat melakukan filtering terhadap ip address, protocol, dan layanan yang digunakan adalah…

A.     Firewall

B.     Router

C.     Switch

D.     Server

E.      Access Point

2.     Protocol Layer OSI yang bertugas untuk memastikan transmisi data dapat dilakukan dengan baik menggunakan Internet Protocol adalah…

A.     Physical

B.     Network

C.     Transport

D.     Data Link

E.      Session

3.     Protocol Layanan Jaringan yang bertugas untuk menghubungkan antara layer 2 Data Link dan 3 Network, sebuah host dapat saling bertukar informasi adalah…

A.     DNS

B.     TCP

C.     ARP

D.     UDP

E.      ICMP

4.     Protocol layanan jaringan yang biasanya digunakan untuk melakukan pengujian interkoneksi antara host pada jaringan, protocol ini biasanya digunakan oleh tool ping dan traceroute adalah….

A.     DNS

B.     TCP

C.     ARP

D.     ICMP

E.      UDP

5.     Service/Port Default yang digunakan oleh layanan Proxy Server pada Mikrotik RouterOS adalah….

A.     TCP&UDP/8080

B.     TCP/3128

C.     UDP/8080

D.     UDP/3128

E.      TCP/8080

6.     Fitur pada router yang berfungsi untuk mentranslasikan antara ip public dan ip private pada jaringan adalah…

A.     NAT

B.     PAT

C.     ROUTING

D.     FIREWALL

E.      FILTERING

7.     Sebuah Layanan Server yang berfungsi untuk melakukan transmisi komunikasi berbasis VoIP pada jaringan computer adalah…

A.     Tinycore

B.     Asterisk

C.     Apache

D.     PBX

E.      Briker

8.     Berikut ini adalah aplikasi server yang berfungsi untuk menjalankan layanan berbasis VoIP adalah…

A.     Briker

B.     Asterisk

C.     Squid

D.     Freepbx

E.      Ubuntu

9.     Sistem operasi berbasis linux yang dikembangkan untuk dapat menjalankan fungsi sebagai server VoIP adalah…

A.     Asterisk

B.     Squid

C.     Ubuntu

D.     Debian

E.      Briker

10.  SebuahLaboratoriumKomputer memiliki 53 host, berapakah alokasi subnetmask untuk

network tersebut…

A.     255.255.255.0

B.     255.255.255.128

C.     255.255.255.192

D.     255.255.255.224

E.      255.255.255.248

11.  Command yang dapat digunakan untuk mengubah akses permission terhadap sebuah file“data.penting.xls”, sehingga dapat dibaca oleh semua orang dan hanya dapat ditulis, dibaca dan dieksekusi oleh user adalah…

A.     # chmod 704 data.penting.xls

B.     #chmod 774 data.penting.xls

C.     # chmod 744 data.penting.xls

D.     # chmod 447 data.penting.xls

E.      # chmod 407 data.penting.xls

12.  Command yang dapat digunakan untuk mengubah hak akses kepemilikan sebuah folder dengan nama “folder.jawaban” sehingga dapat dimiliki oleh user Une dan group Hacker adalah….

A.     # chown folder.jawaban une:Hacker

B.     # chown une folder.jawaban

C.     # chown une:Hacker folder.jawaban

D.     # chmod une:Hacker folder.jawaban

E.      # chown Hacker:une folder.jawaban

13.  Command yang dapat digunakan untuk melakukan akses remote terhadap sebuah server “smkbisa.net” dengan username “hasanah” adalah...

A.     # ssh hasanah@smkbisa.net

B.     # ssh smkbisa.net@hasanah

C.     # ssh–u hasanah–s smkbisa.net

D.     # ssh hasanah@smkbisa.net:22

E.      # ssh hasanah@smkbisa.net-p 22

14.  DNS adalah Service/layanan pada jaringan yang pada umumnya digunakan untuk melakukan translasi antara ip address dan alamat domain, untuk melakukan konfigurasi layanan DNS pada Linux Server maka kita perlu melakukan installasi paket aplikasi, paket tersebut adalah....

A.     named

B.     bind9

C.     bind8

D.     apache2

E.      Phpmyadmin

15.  Tools/aplikasi yang digunakan untuk melakukan pengujian layanan DNS Server pada linux adalah...

A.     Ping

B.     Traceroute

C.     Dig

D.     Netstat

E.      NS

16.  Berikut ini bukan termasuk cara yang dilakukan untuk mengamankan suatu jaringan komputer adalah dengan memberikan …

A.     SSID Hidden

B.     WPA

C.     Workgroup

D.     Autentication

E.      Login

17.  Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuah undian, kemudian user membuka program tersebut dan menginstalnya. Komputer penyusup kemudian bisa mengakses informasi yang ada di komputer user setelah program tersebut diinstal. Metode serangan diatas dikenal dengan nama ...

A.     Virus

B.     Worm

C.     Brute Force

D.     Trojan Horse

E.      Denial Of Service

18.  Kecepatan transfer real (troughput) yang dapat ditransmisikan oleh perangkat jaringan wireless access point dengan standarisasi 802.11b/g adalah…..

A.     500 Mbps

B.     300 Mbps

C.     54 Mbps

D.     11 Mbps

E.      30 Mbps

19.  Langkah-langkah yang digunakan, agar sebuah perangkat mikrotik routerboard dapat direset secara software, sehingga kembali ke pengaturan default adalah …

A.     System > Reboot

B.     System > Shutdown

C.     System > LEDs

D.     System > Reset Configuration

E.      System > Reset

20.  Salah satu teknik yang dapat digunakan untuk membatasi jumlah client yang terhubung kedalam jaringan adalah dengan menggunakan teknik pembatasan range ip address pool pada dhcp, cara lain yang lebih efektif yang dapat digunakan adalah…

A.     DHCP Client

B.     DHCP Relay

C.     Pool Range

D.     Subnetting

E.      VLSM

21.  Perintah command line mikrotik yang berfungsi untuk memberikan sebuah alamat ip 192.168.10.1–255.255.255.224 ke interface ether5 adalah…

A.     ip address add address=192.168.10.1/24 interface=ether1

B.     ip address add address set=192.168.10.1/24 interface=ether5

C.     ip add address=192.168.10.1/24 interface=ether5

D.     ip address add address=192.168.10.1/27 interface=ether5

E.      ip address add address=192.168.10.0/24 interface=ether5

22.  Pada perangkat cisco router beroperasi berbagai protocol routing, diantaranya adalah :EIGRP,  BGP, OSPF, RIP, IP Route, dll dari beberapa protocol routing tersebut yang memiliki kemampuan untuk membuat rute utama dan backup, sehingga ketika terjadi rute yang terputus, maka secara otomatis akan menggunakan rute backup, protocol ini juga mengkombinasikan antara kemampuan distance vector dan linkstate, protocol ini hanya dapat diimplementasikan pada perangkat Cisco…

A.     BGP (Border Gateway Protocol)

B.     EIGRP (Enchanced Interior Gateway Routing Protocol)

C.     RIP (Routing Information protocol)

D.     EIGRP (Exterior Inter-Gateway Routing Protocol)

E.      OSPF (Open Shortest Path First)

23.  Sebuah computer virtualisasi tentunya memiliki perangkat-perangkat virtual, seperti hardisk, cd/dvd rom, RAM, dan virtual interface. Yang bukan merupakan mode virtual network pada teknologi virtualisasi adalah …

A.     NAT

B.     Bridge Adapter

C.     Internal Network

D.     Host Only Adapter

E.      Repeater

24.  Sebuah CMS Wordpress yang di upload ke sisi server, awalnyaberbentuk sebuah file yang terkompresi (archive), perintah yang digunakan untuk melakukan ekstrak file CMS tersebut adalah

A.     # unzip wordpress.zip

B.     # unzip wordpress.tar.gz

C.     # tar xzvf wordpress.zip

D.     # extract wordpress.zip

E.      # compress wordpress.zip

25.  HTTP adalah sebuah protocol yang menggunakan port 80, agar client dapat mengakses layanan web di sisi client menggunakan aplikasi web browser, sedangkan layanan HTTPS adalah sebuah protocol yang memberikan layanan web yang aman (terenkripsi), layanan HTTPs menggunakan port …..

A.     3128

B.     8080

C.     443

D.     8090

E.      8000

26.  Serangan keamanan jaringan yang berfungsi untuk melihat service yang ada pada sebuah host / ip adalah ….

A.     Scanning

B.     DDOS

C.     Hijack

D.     Exploit

E.      Spoofing

27.  Secara umum bentuk ancaman dan serangan yang bisa saja terjadi dari keamanan jaringan komputerterbagi menjadi dua aspek penting yaitu…

A.     Fisik dan Logik

B.     Hardware dan Software

C.     Internal dan Eksternal

D.     Pengguna dan Administrator

E.      Hacker dan Cracker

28.  Berikut ini yang tidak termasuk kedalam protocol jaringan komputer adalah…

A.     TCP

B.     UDP

C.     ICMP

D.     GRE

E.      GPL

29.  Metode implementasi keamanan ACL pada cisco dapat menggunakan dua metode yaitu mengizinkan suatu paket atau menolak sebuah paket untuk masuk ke sebuah interface pada router cisco, metode permission yang dimaksud adalah…

A.     permit dan deny

B.     permit dan drop

C.     drop dan accept

D.     deny dan accept

E.      reject dan permit

30.  Pada jaringan WAN, jenis gangguan yang sering terjadi pada perangkat keras(Hardware), perangkat lunak(Software),dan gangguan dari luar. PT.XYZ memiliki kantor cabang yang tersebar diberbagai wilayah, dimana semua aplikasi yang digunakan terpasang pada server dikantor pusat. Jika pengguna pada kantor cabang melakukan ping.share folder.copy file dari komputer server, akan tetapi tidak bisa mengakses aplikasi web,maka gangguan yang terjadi pada server disebabkan karena....

A.     Koneksi dari kantor cabang ke kantor pusat bermasalah

B.     Web server down (tidak jalan)

C.     Komputer server mati

D.     Sistem operasi server bermasalah

E.      Kabel LAN putus

31.  Server yang dapat melayani permintaan dari client untuk mengetahui alamat yang digunakan oleh sebuah domain atau merubah alamat ip address menjadi nama sebuah domain. Jadi, misalnya Anda ingin mengakses smktarunabangsapati.sch.id, maka akan mencari alamat dari smktarunabangspati agar komputer dapat terhubung dengan smktarunabangspati disebut …

A.     NTP Server

B.     FTP Server

C.     Proxy Server

D.     DNS Server

E.      Mail Server

32.  Suatu perangkat lunak yang berfungsi memberikan pelayanan pada client berupa halaman website yang sesuai dengan permintaan dari client tersebut. Secara lebih jauh ketika seorang pengguna internet atau client yang menggunakan sistem pencarian bisa dalam bentuk layanan mozilla, opera, chrome atau layanan browser lainnya, maka request tersebut akan masuk ke server selaku pemberi pelayanan merupakan pengertian dari ....

A.     DHCP Server

B.     Web Server

C.     Mail Server

D.     DNS Server

E.      Proxy Server

33.  Protokol untuk bertukar file melalui jaringan dan digunakan untuk mendownload sebuah file dari server maupun untuk mengupload file ke sebuah server (misalnya mengupload konten-konten web ke sebuah webserver) adalah ....

A.     DNS Server

B.     Ftp Server

C.     Mail Server

D.     DNS Server

E.      Proxy Server

34.  Suatu Sistem yang digunakan untuk mempermudah pengelolaan hosting seperti server, email, dan website (rumah sebuah website) disebut ....

A.     Configuration Panel

B.     Config Panel

C.     Control Panel Hosting

D.     Com Panel

E.      Control Camel

35.  Jika kita ingin melakukan soft reset dan untuk konfigurasi user yang sudah dibuat tidak terhapus, maka hal tepat yang kita harus lakukan adalah...





A.     Menceklis semuanya

B.     Ceklis bagian "Do Not Backup"

C.     Ceklis bagian " Keep User Configuration"

D.     Ceklis bagian " No Default Configuration"

E.      Tidak menceklis semuanya

36.  Untuk menghapus semua konfigurasi pada router dan mengembalikannya ke posisi default, yaitu keadaan ketika pertama kali mikrotik di install adalah menggunakan perintah ....

A.     system reboot

B.     system off

C.     system rebot

D.     system reset

E.      system shutdown

37.  Alamat yang biasanya ditulis dalam bentuk 12 digit heksadesimal dan alamat tersebut tidak bisa di ganti. Alamat tersebut dipasang pada hardware. Merupakan jenis alamat ....

A.     IP Address

B.     Ethernet

C.     Mac Address

D.     inet

E.      Wlan

38.  Jika client kita ingin menggunakan alamat ip addres secara Dinamis maka yang perlu di setting adalah ....

A.     Pilih Control Panel - network and internet - change adaptor option - ethernet - internet protocol v 4 - obtain ip address automatical

B.     Pilih Control Panel - network and internet - change adaptor option - ethernet - internet protocol v 6 - obtain ip address automatical

C.     Pilih Control Panel - network and internet - change adaptor option - ethernet - internet protocol v 4 - use the following dns server addresses

D.     Pilih Control Panel - network and internet - change adaptor option - ethernet - internet protocol v 4 - use the following ip address

E.      Pilih Control Panel - network and internet - change adaptor option - ethernet - internet protocol v 6 - use the following ip address

39.  Seseorang yang melakukan kejahatan (cyber crime) yang merugikan sistem jaringan seperti mendapatkan akses masuk ke sistem secara ilegal serta merusak sistem adalah …

A.     Hacker

B.     Cracker

C.     Intruder

D.     Carding

E.      Phising

40.  Firewall pada router yang berfungsi sebagai penyaring setiap paket data yang keluar atau masuk menuju jaringan dalam (LAN) disebut …

A.     Packet Filtering Firewall

B.     Application/Proxy Firewall

C.     Hybrid Firewall

D.     Personal Firewall

E.      Exlusive Firewall

LATIHAN SOAL PSAS XII TJKT 2024 SEMESTER GANJIL

  Anda ditugaskan untuk menjelaskan suatu masalah teknis yang kompleks kepada seorang klien yang tidak memiliki latar belakang IT. Manakah p...