I.
PILIHAN GANDA
1.
Perangkat jaringan
yang berfungsi untuk melakukan filtering packet yang melewati jaringan,
sehingga kita dapat melakukan filtering terhadap ip address, protocol, dan layanan
yang digunakan adalah…
A. Firewall
B. Router
C. Switch
D. Server
E. Access Point
2.
Protocol Layer OSI
yang bertugas untuk memastikan transmisi data dapat dilakukan dengan baik
menggunakan Internet Protocol adalah…
A.
Physical
B.
Network
C.
Transport
D.
Data Link
E.
Session
3.
Protocol Layanan
Jaringan yang bertugas untuk menghubungkan antara layer 2 Data Link dan 3
Network, sebuah host dapat saling bertukar informasi adalah…
A.
DNS
B.
TCP
C.
ARP
D.
UDP
E.
ICMP
4.
Protocol layanan
jaringan yang biasanya digunakan untuk melakukan pengujian interkoneksi antara
host pada jaringan, protocol ini biasanya digunakan oleh tool ping dan
traceroute adalah….
A.
DNS
B.
TCP
C.
ARP
D.
ICMP
E.
UDP
5.
Service/Port Default
yang digunakan oleh layanan Proxy Server pada Mikrotik RouterOS adalah….
A.
TCP&UDP/8080
B.
TCP/3128
C.
UDP/8080
D.
UDP/3128
E.
TCP/8080
6.
Fitur pada router
yang berfungsi untuk mentranslasikan antara ip public dan ip private pada
jaringan adalah…
A.
NAT
B.
PAT
C.
ROUTING
D.
FIREWALL
E.
FILTERING
7.
Sebuah Layanan Server
yang berfungsi untuk melakukan transmisi komunikasi berbasis VoIP pada jaringan
computer adalah…
A.
Tinycore
B.
Asterisk
C.
Apache
D.
PBX
E.
Briker
8.
Berikut ini adalah
aplikasi server yang berfungsi untuk menjalankan layanan berbasis VoIP adalah…
A.
Briker
B.
Asterisk
C.
Squid
D.
Freepbx
E.
Ubuntu
9.
Sistem operasi
berbasis linux yang dikembangkan untuk dapat menjalankan fungsi sebagai server
VoIP adalah…
A.
Asterisk
B.
Squid
C.
Ubuntu
D.
Debian
E.
Briker
10. SebuahLaboratoriumKomputer memiliki 53 host, berapakah
alokasi subnetmask untuk
network
tersebut…
A.
255.255.255.0
B.
255.255.255.128
C.
255.255.255.192
D.
255.255.255.224
E.
255.255.255.248
11. Command yang dapat digunakan untuk mengubah akses
permission terhadap sebuah file“data.penting.xls”, sehingga dapat dibaca oleh
semua orang dan hanya dapat ditulis, dibaca dan dieksekusi oleh user adalah…
A.
# chmod 704
data.penting.xls
B.
#chmod 774
data.penting.xls
C.
# chmod 744
data.penting.xls
D.
# chmod 447
data.penting.xls
E.
# chmod 407 data.penting.xls
12. Command yang dapat digunakan untuk mengubah hak akses
kepemilikan sebuah folder dengan nama “folder.jawaban” sehingga dapat dimiliki
oleh user Une dan group Hacker adalah….
A.
# chown
folder.jawaban une:Hacker
B.
# chown une
folder.jawaban
C.
# chown
une:Hacker folder.jawaban
D.
# chmod une:Hacker
folder.jawaban
E.
# chown Hacker:une
folder.jawaban
13. Command yang dapat digunakan untuk melakukan akses remote
terhadap sebuah server “smkbisa.net” dengan username “hasanah” adalah...
A.
# ssh hasanah@smkbisa.net
B.
# ssh smkbisa.net@hasanah
C.
# ssh–u hasanah–s
smkbisa.net
D.
# ssh hasanah@smkbisa.net:22
E.
# ssh
hasanah@smkbisa.net-p 22
14. DNS adalah Service/layanan pada jaringan yang pada
umumnya digunakan untuk melakukan translasi antara ip address dan alamat
domain, untuk melakukan konfigurasi layanan DNS pada Linux Server maka kita
perlu melakukan installasi paket aplikasi, paket tersebut adalah....
A.
named
B.
bind9
C.
bind8
D.
apache2
E.
Phpmyadmin
15. Tools/aplikasi yang digunakan untuk melakukan pengujian
layanan DNS Server pada linux adalah...
A.
Ping
B.
Traceroute
C.
Dig
D.
Netstat
E.
NS
16. Berikut ini bukan termasuk cara yang dilakukan untuk
mengamankan suatu jaringan komputer adalah dengan memberikan …
A.
SSID Hidden
B.
WPA
C.
Workgroup
D.
Autentication
E.
Login
17. Ketika berselancar di internet, user diberitahu bahwa dia
memenangkan sebuah undian, kemudian user membuka program tersebut dan
menginstalnya. Komputer penyusup kemudian bisa mengakses informasi yang ada di
komputer user setelah program tersebut diinstal. Metode serangan diatas dikenal
dengan nama ...
A.
Virus
B.
Worm
C.
Brute Force
D.
Trojan
Horse
E.
Denial Of Service
18. Kecepatan transfer real (troughput) yang dapat
ditransmisikan oleh perangkat jaringan wireless access point dengan
standarisasi 802.11b/g adalah…..
A.
500 Mbps
B.
300 Mbps
C.
54 Mbps
D.
11 Mbps
E.
30 Mbps
19. Langkah-langkah yang digunakan, agar sebuah perangkat
mikrotik routerboard dapat direset secara software, sehingga kembali ke
pengaturan default adalah …
A.
System > Reboot
B.
System > Shutdown
C.
System > LEDs
D.
System >
Reset Configuration
E.
System > Reset
20. Salah satu teknik yang dapat digunakan untuk membatasi
jumlah client yang terhubung kedalam jaringan adalah dengan menggunakan teknik pembatasan
range ip address pool pada dhcp, cara lain yang lebih efektif yang dapat
digunakan adalah…
A.
DHCP Client
B.
DHCP Relay
C.
Pool Range
D.
Subnetting
E.
VLSM
21. Perintah command line mikrotik yang berfungsi untuk
memberikan sebuah alamat ip 192.168.10.1–255.255.255.224 ke interface ether5
adalah…
A.
ip address add address=192.168.10.1/24
interface=ether1
B.
ip address add
address set=192.168.10.1/24 interface=ether5
C.
ip add
address=192.168.10.1/24 interface=ether5
D.
ip address
add address=192.168.10.1/27 interface=ether5
E.
ip address add address=192.168.10.0/24
interface=ether5
22. Pada perangkat cisco router beroperasi berbagai protocol
routing, diantaranya adalah :EIGRP, BGP,
OSPF, RIP, IP Route, dll dari beberapa protocol routing tersebut yang memiliki
kemampuan untuk membuat rute utama dan backup, sehingga ketika terjadi rute yang
terputus, maka secara otomatis akan menggunakan rute backup, protocol ini juga
mengkombinasikan antara kemampuan distance vector dan linkstate, protocol ini
hanya dapat diimplementasikan pada perangkat Cisco…
A.
BGP (Border Gateway
Protocol)
B.
EIGRP
(Enchanced Interior Gateway Routing Protocol)
C.
RIP (Routing
Information protocol)
D.
EIGRP (Exterior
Inter-Gateway Routing Protocol)
E.
OSPF (Open Shortest
Path First)
23. Sebuah computer virtualisasi tentunya memiliki perangkat-perangkat
virtual, seperti hardisk, cd/dvd rom, RAM, dan virtual interface. Yang bukan
merupakan mode virtual network pada teknologi virtualisasi adalah …
A.
NAT
B.
Bridge Adapter
C.
Internal Network
D.
Host Only Adapter
E.
Repeater
24. Sebuah CMS Wordpress
yang di upload ke sisi server, awalnyaberbentuk sebuah file yang terkompresi
(archive), perintah yang digunakan untuk melakukan ekstrak file CMS tersebut
adalah
A.
# unzip
wordpress.zip
B.
# unzip wordpress.tar.gz
C.
# tar xzvf wordpress.zip
D.
# extract wordpress.zip
E.
# compress wordpress.zip
25. HTTP adalah sebuah
protocol yang menggunakan port 80, agar client dapat mengakses layanan web di
sisi client menggunakan aplikasi web browser, sedangkan layanan HTTPS adalah
sebuah protocol yang memberikan layanan web yang aman (terenkripsi), layanan HTTPs
menggunakan port …..
A.
3128
B.
8080
C.
443
D.
8090
E.
8000
26. Serangan keamanan
jaringan yang berfungsi untuk melihat service yang ada pada sebuah host / ip
adalah ….
A.
Scanning
B.
DDOS
C.
Hijack
D.
Exploit
E.
Spoofing
27. Secara umum bentuk ancaman
dan serangan yang bisa saja terjadi dari keamanan jaringan komputerterbagi
menjadi dua aspek penting yaitu…
A.
Fisik dan
Logik
B.
Hardware dan Software
C.
Internal dan Eksternal
D.
Pengguna dan Administrator
E.
Hacker dan Cracker
28. Berikut ini yang tidak
termasuk kedalam protocol jaringan komputer adalah…
A.
TCP
B.
UDP
C.
ICMP
D.
GRE
E.
GPL
29. Metode implementasi
keamanan ACL pada cisco dapat menggunakan dua metode yaitu mengizinkan suatu
paket atau menolak sebuah paket untuk masuk ke sebuah interface pada router
cisco, metode permission yang dimaksud adalah…
A.
permit dan
deny
B.
permit dan drop
C.
drop dan accept
D.
deny dan accept
E.
reject dan permit
30. Pada jaringan WAN, jenis
gangguan yang sering terjadi pada perangkat keras(Hardware), perangkat
lunak(Software),dan gangguan dari luar. PT.XYZ memiliki kantor cabang yang
tersebar diberbagai wilayah, dimana semua aplikasi yang digunakan terpasang
pada server dikantor pusat. Jika pengguna pada kantor cabang melakukan
ping.share folder.copy file dari komputer server, akan tetapi tidak bisa
mengakses aplikasi web,maka gangguan yang terjadi pada server disebabkan
karena....
A.
Koneksi dari kantor cabang ke kantor pusat bermasalah
B.
Web server
down (tidak jalan)
C.
Komputer server mati
D.
Sistem operasi server bermasalah
E.
Kabel LAN putus
31. Server yang dapat
melayani permintaan dari client untuk mengetahui alamat yang digunakan oleh
sebuah domain atau merubah alamat ip address menjadi nama sebuah domain. Jadi,
misalnya Anda ingin mengakses smktarunabangsapati.sch.id, maka akan mencari
alamat dari smktarunabangspati agar komputer dapat terhubung dengan smktarunabangspati
disebut …
A.
NTP Server
B.
FTP Server
C.
Proxy Server
D.
DNS Server
E.
Mail Server
32. Suatu perangkat lunak
yang berfungsi memberikan pelayanan pada client berupa halaman website yang
sesuai dengan permintaan dari client tersebut. Secara lebih jauh ketika seorang
pengguna internet atau client yang menggunakan sistem pencarian bisa dalam bentuk
layanan mozilla, opera, chrome atau layanan browser lainnya, maka request
tersebut akan masuk ke server selaku pemberi pelayanan merupakan pengertian
dari ....
A.
DHCP Server
B.
Web Server
C.
Mail Server
D.
DNS Server
E.
Proxy Server
33. Protokol untuk bertukar
file melalui jaringan dan digunakan untuk mendownload sebuah file dari server
maupun untuk mengupload file ke sebuah server (misalnya mengupload
konten-konten web ke sebuah webserver) adalah ....
A.
DNS Server
B.
Ftp Server
C.
Mail Server
D.
DNS Server
E.
Proxy Server
34. Suatu Sistem yang
digunakan untuk mempermudah pengelolaan hosting seperti server, email, dan
website (rumah sebuah website) disebut ....
A.
Configuration Panel
B.
Config Panel
C.
Control
Panel Hosting
D.
Com Panel
E.
Control Camel
35. Jika kita ingin
melakukan soft reset dan untuk konfigurasi user yang sudah dibuat tidak
terhapus, maka hal tepat yang kita harus lakukan adalah...
A.
Menceklis semuanya
B.
Ceklis bagian "Do Not Backup"
C.
Ceklis
bagian " Keep User Configuration"
D.
Ceklis bagian " No Default Configuration"
E.
Tidak menceklis semuanya
36. Untuk menghapus semua
konfigurasi pada router dan mengembalikannya ke posisi default, yaitu keadaan
ketika pertama kali mikrotik di install adalah menggunakan perintah ....
A.
system reboot
B.
system off
C.
system rebot
D.
system
reset
E.
system shutdown
37. Alamat yang biasanya
ditulis dalam bentuk 12 digit heksadesimal dan alamat tersebut tidak bisa di
ganti. Alamat tersebut dipasang pada hardware. Merupakan jenis alamat ....
A.
IP Address
B.
Ethernet
C.
Mac Address
D.
inet
E.
Wlan
38. Jika client kita ingin
menggunakan alamat ip addres secara Dinamis maka yang perlu di setting adalah
....
A.
Pilih
Control Panel - network and internet - change adaptor option - ethernet -
internet protocol v 4 - obtain ip address automatical
B.
Pilih Control Panel - network and internet - change
adaptor option - ethernet - internet protocol v 6 - obtain ip address
automatical
C.
Pilih Control Panel - network and internet - change
adaptor option - ethernet - internet protocol v 4 - use the following dns
server addresses
D.
Pilih Control Panel - network and internet - change
adaptor option - ethernet - internet protocol v 4 - use the following ip
address
E.
Pilih Control Panel - network and internet - change
adaptor option - ethernet - internet protocol v 6 - use the following ip
address
39. Seseorang yang melakukan
kejahatan (cyber crime) yang merugikan sistem jaringan seperti mendapatkan
akses masuk ke sistem secara ilegal serta merusak sistem adalah …
A.
Hacker
B.
Cracker
C.
Intruder
D.
Carding
E.
Phising
40. Firewall pada router
yang berfungsi sebagai penyaring setiap paket data yang keluar atau masuk
menuju jaringan dalam (LAN) disebut …
A.
Packet Filtering
Firewall
B.
Application/Proxy Firewall
C.
Hybrid Firewall
D.
Personal Firewall
E.
Exlusive Firewall
Tidak ada komentar:
Posting Komentar