rancang bangun jaringan

Selasa, 13 November 2018

PH1

1.Suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk
jaringan, disebut dengan …
A. Protokol Jaringan
B. Topologi Jaringan
C. Desain Jaringan
D. Tipe Jaringan
E. Rancangan Jaringan



2.






A. Workgroup
B. Semua Pilihan Salah
C. Infrastruktur
D. Adhoc
E. Client Server



3. Kecepatan data maksimal pada komunikasi wireless dengan spesifikasi 802.11b adalah …
A. 11 Mbps
B. 5 Mbps
C. 15 Mbps
D. 100 Mbps
E. 54 Mbps



4.Berdasarkan gambar motherboard dibawah ini: Posisi komponen komputer yang digunakan
untuk menamcapkan komponen jaringan yang digunakan untuk menghubungkan kabel UTP
melalui konektor RJ-45 adalah..









A. A
B. C
C. B
D. F
E. E



5. Tipe file system yang dibutuhkan ketika akan menginstalasi Windows 10 adalah …
A. XFS
B. NTFS
C. FAT 16
D. EXT
E. FAT 32



6.Wati mendapat tugas untuk mengkonfigurasi alamat IP pada komputer yang menggunakan
sistem operasi Linux. Dia diminta untuk memberikan alamat 192.168.37.15/28 pada NIC kedua.
Maka perintah pada Linux yang paling tepat untuk menyelesaikan tugas tersebut adalah ...
A. # ifconfig eth1 192.168.37.15 netmask 255.255.255.240 broadcast 192.168.37.31
B. # ifconfig eth1 192.168.37.15 netmask 255.255.255.240 broadcast 192.168.37.255
C. # ifconfig eth1 192.168.37.15 netmask 192.168.37.0 broadcast 255.255.255.240
D. # ifconfig eth1 192.168.37.15 netmask 192.168.37.16 broadcast 192.168.37.0
E. # ifconfig eth1 192.168.37.15 netmask 255.255.255.240 broadcast 255.255.255.28



7.MAC (Media Access Control) adalah alamat fisik suatu network card yang diberikan oleh pabrik
yang bersifat unik dan berfungsi sebagai identitas perangkat tersebut. Jenis security pada
jaringan nirkabel yang memanfaatkan fitur AP (Access Point) dengan cara memblokir komputer
berdasarkan media access control adalah ...
A. MAC Access Filtering
B. NIC Filtering
C. MAC Security
D. MAC AP Blockir
E. MAC Filtering



8.Dalam keamanan jaringan, terdapat sebuah data yang dirusak oleh penyusup sebelum sampai
tujuan. Istilah tersebut dikenal dengan …
A. Fabrication
B. Mmodification
C. Interuption
D. Interception
E. Denial of Service (DoS)



9.Pada harddisk 320 GB, bila dipartisi menjadi 2 dengan ukuran yang sama. Maka pembagian
yang tepat adalah …
A. primary=50%, extended=100%, logical=100%
B. primary=160GB, extended=160GB
C. primary=50%, extended=50%
D. primary=160GB, extended=100%, logical=160GB
E. primary=50%, extended=50%, logical=100%



10.Antenna yang dapat menerima dan mengirim signal data dengan sistem gelombang radio 2.4
MHz dan data tersebut bisa dalam bentuk intranet ataupun internet disebut …
A. Antenna Omni Bipolar
B. Antenna Grid
C. Antenna Omni Directional
D. Antenna Bipolar
E. Antenna Yagi



11. Script yang akan menghasilkan tulisan budi dengan huruf terbesar adalah …
A.budi
B. budi
C. budi
D.budi
E.budi



12. Seorang siswa baru diterima di Sekolah Menengah Kejuruan Paket Keahlian Teknik Komputer
dan Jaringan. Siswa tersebut mendapatkan pelajaran tentang perakitan PC, sehingga siswa
tersebut berminat untuk membeli PC baru yang akan digunakan sebagai media belajar dia.
Setelah sampai dirumah, ketika PC dinyalakan ternyata tidak ada respon sama sekali. Setelah
di cek, lampu indikator CPU dan Monitor mati dan tidak terdengar bunyi beep. Maka diagnosa
dari permasalahan PC tersebut adalah ...
A. Instalasi PC tidak sempurna
B. Instalasi fisik ke tegangan listrik/power supply bermasalah
C. Instalasi secara hardware dan software bermasalah
D. Instalasi kabel data dari VGA card ke monitor bermasalah
E. Instalasi power supply, monitor, dan VGA rusak



13.Inti dari sistem operasi linux yang berisi kode-kode khusus yang dibuat untuk linux dengan tugas
manajemen proses, memory, driver hardware, driver file system, dan manajemen jaringan
disebut
A. Distro
B. Source Code
C. Disk Boot
D. Kernel Linux
E. Booting



14.User yang berhak menhakses suatu komputer secara full memiliki alamat 00-06-5B-AC-74-6B.
Pembatasan akses ini berdasarkan pada ...
A. Full Address
B. MAC Address
C. Port Address
D. Blank Address
E. IP Address



15.Jika dua buah Access Point dikonfigurasikan dengan SSID yang berbeda, maka yang akan
terjadi adalah …
A. Koneksinya maksimal
B. Koneksinya cepat
C. Koneksinya putus-putus
D. Tidak bisa berkomunikasi
E. Koneksinya lambat



16. Kode #0000 merupakan kode warna dari …
A. Kuning
B. Putih
C. Hitam
D. Merah
E. Abu-Abu



17. Berapakah bandwidth yang dapat dicapai pada WLAN standar IEEE 802.11g adalah …
A. 54 Mbps
B. 10 Mbps
C. 5 Mbps
D. 11 Mbps
E. 2 Mbps



18. Request Time Out menandakan …
A. Permintaan untuk memutuskan koneksi
B. Jaringan terhubung dengan baik
C. Terdapat masalah pada sambungan jaringan
D. Jaringan tidak terhubung sama sekali
E. Jaringan terhubung tapi sering putus



19.Nomor IP kita adalah 192.168.20.3, ketika gagal melakukan perintah ping 192.168.20.3, maka
dapat dipastikan bahwa …
A. Server kita tidak merespon
B. Tidak ada yang rusak
C. Komputer kita rusak
D. Kabel jaringan kita putus
E. Kartu jaringan kita rusak



20.Setelah melakukan aplikasi yang didapat secara ilegal dari internet, komputer Budi menjadi
sangat lambat, namun secara fungsi masih berjalan normal. Dilihat pada Task Manager terlihat
pemakaian memory dan prosesor mencapai 100%. Berdasarkan hal tersebut, kemungkinan
besar komputer Budi mengalami serangan berupa ...
A. Trojan Horse
B. Virus
C. Worm
D. Social Engineering
E. Denial of Service (DoS)



21.







A. 3,2,5,4,1
B. 3,2,5,1,4
C. 3,2,1,5,4
D. 3,2,4,1,5
E. 3,2,1,4,5



22.







A. Virtualisasi
B. Clean Install
C. Upgrade
D. Multiboot
E. Clean Install dan Multiboot



23.Salah satu tahapan instalasi aplikasi adalah menentukan lokasi dimana aplikasi tersebut
diletakkan. Pak Budi, sebagai teknisi diminta oleh divisi keuangan untuk memasang (install)
aplikasi Ms. Office 64bit, WinRar 64bit, dan Avast Anti Virus Free Edition 32bit pada sistem
operasi Windows 8.1 64bit. Selama proses instalasi, Pak Budi tidak menentukan lokasi dimana
aplikasi tersebut diletakkan. Lokasi ketiga aplikasi berturut-turut adalah ...
A. C:Program files, C:Program files, dan C:Program files (x86)
B. C:Program files, C:Program files (x86), dan C:Program files (x86)
C. C:Program files (x86), C:Program files (x86), dan C:Program files (x86)
D. C:Program files, C:Program files, dan C:Program files
E. C:Program files (x86), C:Program files, dan C:Program files



24.






A. melakukan proses post, memilih opsi advanced
B. megubah urutan booting pada BIOS, memilih layout keyboard dan bahasa
C. megubah urutan booting pada BIOS, memasukkan serial number
D. melakukan proses post, membuat partisi baru
E. memilih media instalasi untuk booting pada BIOS, memilih opsi upgrade


25.Perangkat lunak yang mengijinkan pengguna untuk mendistribusikan salinannya, tetapi bila
pengguna terus menggunakannya diminta untuk membayar biaya lisesnsi, disebut …
A. Comercial Software
B. Shareware
C. Copy Left
D. Freeware
E. Open Source



26.Tes yang dilakukan oleh PC pada saat booting untuk mengecek fungsi-fungsi komponen PC
bekerja dengan baik adalah …
A. Boot
B. POST
C. BIOS
D. Beep
E. CMOS



27.Topologi Star merupakan jenis topologi jaringan yang banyak digunakan hingga saat ini. Berikut
ini adalah gambar dari desain jaringan. Untuk dapat membangun jaringan LAN seperti pada
gambar. Berapa jumlah port switch paling optimal yang harus dibeli dan konektor RJ-45 yang
diperlukan …















A. 7 dan 14
B. 8 dan 12
C. 7 dan 12
D. 8 dan 14
E. 16 dan 12



28.Untuk menjaga performa suatu PC, mekanisme perawatan berkala harus dilakukan. Perawatan
dapat mendeteksi kesusakan pada media penyimpanan sekunder serta mengurangi tingkat
kesalahan konfigurasi sistem. Agar kedua hal ini dapat dicapai, maka manakah dari hal-hal
berikut yang harus dilakukan?
A. system optimization dan system backup
B. disk cleanup dan system upgrade
C. disk cleanup dan system optimization
D. system backup dan system optimization
E. disk cleanup dan system optimization



29.







A. Linux Backtrack
B. Linux Ubuntu Desktop
C. Linux Slackware
D. Linux Ubuntu Server
E. Linux Debian



30. Perangkat yang perlu ditambahkan jika tegangan listrik sering naik turun adalah …
A. Generator
B. Battery
C. Stabilizer
D. AVR
E. Accu



31.Model referensi OSI (Open System Interconnection) terdiri dari 7 lapisan. Lapisan ke-4 dari
referensi tersebut adalah …
A. Presentation
B. Network
C. Session
D. Application
E. Transport



32. Berikut ini adalah peralatan yang dibutuhkan dalam merakit PC, kecuali …
A. Gelang statis
B. Tali pengikat kabel
C. Tang
D. Kuas
E. Obeng


33.Pemasangan dua buah antenna WiFi harus memenuhi syarat tidak terhalang apapun, hal
tersebut dikenal dengan …
A. dB
B. Line of Sight
C. Point to Point
D. Point to Multipoint
E. Direct



34. Konversi bilangan desimal 123 menjadi bilangan biner adalah
A. 1010011
B. 1111011
C. 1110011
D. 1011011
E. 1101011



35.Apabila suatu peripheral belum terinstal driver-nya, pada Device Manager akan tampil sebuah
simbol …
A. Tanda Silang (X) Warna Merah
B. Tanda Seru (!) Warna Kuning
C. Tanda Seru (!) Warna Merah
D. Tanda Tanya (?) Warna Merah
E. Tanda Tanya (?) Warna Kuning



36. Jenis perangkat jaringan yang dapat menghubungkan antar komputer adalah …
A. Hub
B. Switch
C. Access Point
D. NIC
E. Moden



37.Untuk virus yang dangat ganas dan tidak dapat dihapus oleh anti virus, maka tindakan yang
biasanya dilakukan oleh antivirus terhadap file yang terinfeksi adalah
A. Disimpan
B. Dikarantina
C. Di-copy
D. Diduplikasi
E. Dihapus



38. Nomor Port yang digunakan untuk Web Server adalah …
A. 23
B. 21
C. 80
D. 18
E. 75



39.Kode yang akan menggambarkan sebuah garis horisontal yang dapat kita gunakan untuk
memisahkan isi dari dokumen adalah …
A.
B.
C.
D.
E.



40.Agar anti virus dapat mendeteksi jenis-jenis virus terbaru, maka yang harus dilakukan adalah
dengan mengaktifkan …
A. Resident Shield
B. Scan Automatic
C. Life Update
D. Protected automatic
E. Repeat Checking



41. Hasil konversi dari bilangan biner 111011 ke bilangan desimal adalah …
A. 60
B. 57
C. 58
D. 59
E. 56



42. Kecepatan clock sebuah prosesor diukur dalam satuan …
A. Kbps
B. bps
C. Hz
D. Bps
E. GB



43.









A. 3-7-4-6-2-1-5
B. 3-7-4-6-2-5-1
C. 3-2-7-4-6-5-1
D. 2-3-7-4-6-1-5
E. 2-7-4-6-3-5-1



44. Program berikut ini yang berfungsi sebagai aplikasi Proxy Server adalah …
A. Samba
B. Squid
C. Apache
D. Phyton
E. Squirell



45. Yang bukan merupakan software sistem operasi jaringan adalah …
A. RedHat 9
B. Norton
C. freebsd
D. windows
E. Ubuntu



46. Gambar heatsink berikut ini digunakan oleh prosesor intel yang interface-nya berjenis …














A. Socket mPGA 478
B. Socket 754
C. Socket 472
D. Slot-2
E. Socket LGA 775



47. Jenis Power Supply yang bisa dimatikan tanpa membutuhkan saklar ON/OFF adalah …
A. AT
B. Otomatis
C. UPS
D. ATX
E. PTX



48. Sebuah lab memiliki jumlah komputer 30 buah untuk siswa, 1 komputer untuk guru dan 1 untuk
server. Subnetmaskyang paling optimal untuk lab tersebut adalah …
A. 255,255,255,192
B. 192.168.100.32
C. 255.255.255.0
D. 255,255,255,224
E. 255,255,255,255



49. Secara umum sebuah PC terbagi menjadi bagian-bagian yang disebut dengan …
A. Input Device - CPU – Memory
B. Input Device - CPU - Eksternal Device
C. Input Device - CPU - Peripheral
D. Input Device - CPU - Storage Device
E. Input Device - CPU - Output Device



50. Tool yang dapat digunakan untuk merawat head printer dengan printer tools adalah …
A. Cleaning and Deep Freeze
B. Cleaning and Deep Cleaning
C. Cartridge Cleaner
D. InkOption
E. Printer Option
Kunci Jawaban : B, Jawaban Siswa : B

Tidak ada komentar:

Posting Komentar

Soal latihan tkj 1.         Jenis Jenis prosesor yang bukan produk intel adalah …  Athlon 2.         Berapakah bandwidth yang dapa...