TOP NEWS

A friend once said, "You can't get so hung up on where you'd rather be that you forget to make the most of where you are." We got lost along the way. But we found each other. And we made a life. A beautiful life. Together.

Wednesday, February 20, 2019

Soal Ulangan Semester TKJ



Jaringan Nirkabel XII TKJ

1.      Nama lain dari nirkabel adalah ...
a.       Jaringan menggunakan kabel
b.      Jaringan tanpa kabel
c.       Jaringan menggunakan modem
d.      Tipe jaringan
e.       Gelombang longitudinal

2.      Berikut ini adalah jenis-jenis teknologi jaringan nirkabel kecuali ...
a.       WPAN
b.      WLAN
c.       WMAN
d.      WWAN
e.      WMAN
3.      Contoh penerapan teknologi jaringan WPAN kecuali ...
a.       Bluetooth
b.      Wireless USB
c.       Irda
d.      EVDO
e.      Wireless Bluetooth
4.      Contoh penerapan teknologi jaringan WLAN adalah ...
a.       Voip Local
b.      Sharee it
c.       CDMA
d.      4G LTE
e.      2G LTE

5.      Berikut ini adalah contoh penerapan teknologi jaringan WWAN ...
a.       Handy Talky
b.      CDPD
c.       Radio Frekuensi
d.      Zigbee
e.      ZigZag

6.      Yang termasuk sekuritas dasar jaringan nirkabel, kecuali ...
a.       SSID
b.      Qos
c.       WEP
d.      MAC Address Veification
e.      MAC Address Filtering

7.      Yang bukan termasuk teknik security pada WLAN adalah ...
a.       Enkripsi data
b.      Auntetikasi data
c.       Autorisasi
d.      Kriptografi
e.      Auntetikasi data

8.      Sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya melalui sebuah proses yang dikenal sebagai routing adalah pengertian dari ...
a.       Access Point
b.      Nirkabel ad-hoc
c.       Hotspot
d.      Nirkabel router
e.      Nirkabel wi-fi
9.      Back up dan restore merupakan hal penting dalam perawatan jaringan karena ...
a.       Agar kapasitas media penyimpanan semakin berkurang
b.      Untuk membuat lokasi penyimpanan berubah
c.       Untuk mendokumentasikan data dan informasi penting
d.      Menyebabkan kesalahan perubahan data
e.      Kesalahan perubahan akun
10.  Zigbee dan share it merupakan contoh penerapan teknologi nirkabel dari ...
a.       WLAN
b.      WPAN
c.       WWAN
d.      Nirkabel router
e.       Wimax
11.  Gelombang yang memiliki jangkauan frekuensi yang cukup luas dan biasanya dihasilkan oleh rangkaian isolator dalam alat-alat elektronika. Merupakan pengertian dari ...
a.       Gelombang longitudinal
b.      Gelombang transfersal
c.       Gelombang radio
d.      Gelombang elektro
e.      Gelombang Suara
12.  Standar jaringan wireless yang bekerja pada frekuensi 5 Ghz pengertian dari ...
a.       IEEE 802.11b
b.      IEEE 802.11a
c.       IEEE 802.11g
d.      IEEE 802.11n
d.      IEEE 802.11L
13.  Jarak yang ditempuh oleh gelombang itu sendiri dalam satu satuan waktu adalah ...
a.       panjang getaran
b.      panjang gelombang
c.       amplitudo
d.      frekuensi
e.      frekuensi  radio
14.  Banyaknya getaran gelombang yang terjadi dalam waktu satu detik adalah ...
a.       panjang getaran
b.      panjang gelombang
c.       amplitudo
d.      frekuensi
d.      frekuensi radio

15.  Mengirim dan menerima sinyal radio hanya dalam satu arah yaitu ...
a.       Antena Directional
b.      Antena Omnidirectional
c.       Nirkabel router
d.      Nirkabel roter
e.      Antena Omni
16.  Standar jaringan wireless yang masih menggunakan frekuensi 2,4 Ghz dengan kecepatan transfer data mencapai 11 Mbps dan jangkauan sinyalnya sampai dengan 30 m yaitu ...
a.       IEEE 802.11.a
b.      IEEE 802.11.b
c.       IEEE 802.11.g
d.      IEEE 802.11.n
e.      IEEE 802.11.L
17.  Apabila Repeater digunakan dalam 2 segmen kabel LAN atau lebih diharuskan menggunakan protokol ...
a.       Physical Layer
b.      Application Layer
c.       Network Layer
d.      Transport Layer
e.      Transport media
18.  Sebutan bagi sebuah daerah tempat kita dapat melakukan koneksi ke jaringan internet tanpa harus menggunakan kabel disebut ...
a.       Hotspot
b.      Telkom
c.       Local Area Network
d.      Warnet
e.       Local Area Neutron
19.  Standar jaringan wiress yang bekerja pada frekuensi 5 Ghz dengan kecepatan transfer datanya mencapai 58 Mbps yaitu ...
a.       IEEE 802.11.a
b.      IEEE 802.11.b
c.       IEEE 802.11.g
d.      IEEE 802.11.n
d.      IEEE 802.11.d
20.  Proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli disebut ...
a.       restore
b.      back up
c.       router
d.      repeater
e.      back on
21.  Dirancang untuk memberikan layer keamanan ekstra pada jaringan wireless, pengertian dari ...
a.       MAC Adress Filtering
b.      IP Address filtering
c.       IP tables filtering
d.      Hub filtering
e.      internet filtering
22.  Sebuah alat yang mengirimkan paket data melalui sebuah jaringan internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing, disebut ...
a.       bridge
b.      router
c.       repeater
d.      hub
c.       modem
23.  Berikut ini adalah jenis tipe dari Access Point, kecuali ...
a.       Mode Access Point
b.      Mode Repeater
c.       Mode Access Point Bridge
d.      Mode Bandwith
e.      Mode Bridge
24.  Transformator / struktur transmisi antara gelombang terbimbing dengan gelombang ruang bebas atau sebaliknya adalah definisi dari ...
a.       Tower
b.      Kabel
c.       Wajan bolic
d.      Antena
e.       parabola
25.  Merupakan suatu jaringan yang terdiri dari dua atau lebih piranti wireless yang berkomunikasi secara langsung satu sama lain adalah pengertian dari ...
a.       Infrastuktur
b.      Omnidirectional
c.       Ad-hoc
d.      Infrared
e.       Tower
26.  Jaringan ad-hoc untuk menghubungkan masing-maisng komputer menggunakan topologi jaringan ...
a.       Tree
b.      Star
c.       Mesh
d.      Bus
e.       WEP
27.  Security untuk wireless yang mudah untuk dicrack / sadap orang luar. Merupakan kekurangan dari ...
a.       WEP
b.      WPA
c.       MAC
d.      EAP
e.       Mesh
28.  Jenis antena yang memeancarkan dan menerima gelombang elektromatetik dengan sudut pancaran 360 derajat tegal lurus ke atas adalah ...
a.       Antena directional
b.      Antena omnidirectional
c.       Antena sektoral
d.      Antena yagi
e.      Protection System
29.  Yang termasuk pada teknologi 3G kecuali ...
a.       HSDPA
b.      HSUPA
c.       CDMA
d.      WCDMA
e.       Mesh
30.  Pada saat konfigurasi Access Point, untuk mengatur nama jaringan maka yang diubah adalah ...
a.       SSID bawaan dari Access Point
b.      LAN setting
c.       DHCP setting
d.      Protection System
e.       WEP

sistem keamanan jaringan XII TKJ


1.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mengurangi resiko karena kerusakan baik sengaja atau tidak atau disebut dengan:
A. Fault tolerance
B. Timely response
C. Utility
D. Controlled concurrency
C. Controlled
2.Kerentanan (vulnerabilities) pada software modifikasi dengan cara menginfeksi dan dapat menyebar dari satu komputer ke komputer lain disebut:
A. Virus
B. Trojan horse
C. Trapdoor
D. Information leaks
E. Trap
3.Vernam ciphers merupakan bentuk enkripsi:
A. Monoalphabetic substitution
B. Polyalphabetic substitution
C. Monoalphabetic transposition
D. Semua benar
E. Interruption
4.Input dari decryption:
A. Chipertext
B. Plaintext
C. Key
D. Salah semua
E. Konsistensi obyek
5.Yang termasuk keamanan database:
A. Tingkat external
B. A dan B benar
C. A dan B salah
D. Tingkat internal
E. Un-authorized user
6.Protokol dalam keamanan komputer yang menggunakan keikutsertaan pihak ketiga dalam kegiatan transaksi antara dua pihak, disebut:
A. Artitrated protocols
B. Adjudicates protocols
C. Self enforcing protocols
D. Keamanan dari data & media
E. salah semua

7.Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
A. Authentikasi
B. Dekripsi
C. Enkripsi
D. Kriptologi
E. Monoalphabetic Chiper
8.Caesar cipher adalah merupakan:
A. Direcalphabetic cipher
B. Polyalphabetic cipher
C. Monoalphabetic Chiper
D. Semua jawaban benar
E. Modification
9.Ancaman pada pelayanan dalam komputer adalah meliputi sifat-sifat di bawah ini, kecuali:
A. Interception
B. Intersection
C. Modification
D. Interruption
E. Integritas obyek
10.Isolasi obyek database yang sedang dibuka oleh user, sehingga tidak bisa dimodifikasi oleh user lainnya pada waktu yang bersamaan disebut:
A. Priviledge
B. Integritas obyek
C. Un-authorized user
D. Konsistensi obyek
E. Worm
11.Malicious code yang memiliki karakteristik memungkinkan mengcopy dirinya melalui jaringan komputer adalah:
A. Worm
B. Trapdoor
C. Rabbit
D. salah semua
E. Keamanan dari data & media
12.Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang digunakan adalah merupakan:
A. Keamanan bersifat fisik operasi
B. Keamanan dari data & media
C. Keamanan dalam sistem
D. Keamanan yang berhubungan dengan orang
E. Non repudiation, access control, fabrication, authetication
13.Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan komputer, kecuali:
A. Penggunaan teknik kriptografi untuk memastikan integritas perangkat lunak sistem
B. Menghindari penggunaan OTP (One Time Password)
C. Penggunaan teknik pemrograman yang aman pada saat membuat perangkat lunak
D. Rutinitas pemeriksaan daftar log
E. Operating system seperti DOS
14.Menurut W.Stalling, ada beberapa kemungkinan serangan (attack):
A. Interuption, access control, modification, fabrication
B. Interuption, interception, modification, fabrication
C. Non repudiation, access control, fabrication, authetication
D. Non repudiation, access control, fabrication
E. semua benar
15.Dibawah ini aplikasi yang menggunakan Data Encryption Standard (DES), kecuali:
A. Enkripsi dari password di sistem unix
B. Secure shell
C. Operating system seperti DOS
D. Berbagai aplikasi di bidang perbankan
E. Secrecy
16.Confidentiality dalam keamanan komputer sering disebut dengan:
A. Secrecy
B. Jawaban a dan b benar
C. Intergrity
D. Privacy
E. Non repudiation, access control, fabrication
17.System administration, Networking dan Security (SANS) Institute, adalah:
A. Pusat studi keamanan jaringan komputer dari ancaman hacker
B. Pusat studi kelemahan sistem jaringan komputer
C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
D. Pusat studi kehandalan sistem jaringan komputer di Amerika
E. Acces control
18.Aspek dari keamanan yang menjaga agar seseorang tidak dapat menyangkal telah terjadinya transaksi disebut:
A. Acces control
B. Availability
C. Integrity
D. Non repudiation
E. Tripwire, winuke

19.Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk substi
A. Index of substitution
B. Index of coincidence
C. Monoalphabetic substitution
D. Amerika
E. Semua benar
20.Jika operating system memberikan pembatasan dalam menggunakan dan membuat objek disebut;
A. Isolation
B. Share via access limitation
C. Share by capabilities
D. Pembatasan penggunaan objek
E. Trojan horse
21.Menurut David Icove, keamanan diklasifikasikan menjadi 4.Kelemahan dalam software yang digunakan untuk mengelola data termasuk dalam:
A. Keamanan yang bersifak fisik
B. Keamanan yang berhubungan dengan personal (manusia)
C. Keamanan dalam operasi
D. Keamanan dari data dan media serta teknik komunikasi
E. Authentication
22.Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background dan membebani sistem disebut:
A. Trojan horse
B. Virus
C. Trapdoor
D. Information leaks
E. Authentication
23.Usaha penyerangan dengan merubah port-port yang digunakan merupakan serangan jenis:
A. Sniffer
B. Denial of service attack
C. Land attack
D. Latierra
E. Authentication
24.Salah satu produk untuk keamanan dalam pengiriman email dengan membangun key ring adalah:
A. Pretty good provacy
B. Routing problem
C. Disruption of Services
D. Salah semua
E. Authentication
25.Dokumen Trusted Computer System Evaluation Criteria (TCSEC) terjadi di:
A. Amerika
B. Eropa daratan
C. Inggris
D. Salah semua
E. Eropa Timur
26.Pada UNIX, automated tools yang menguji atau mengevaluasi sistem yang dikelola antara lain:
A. Tripwire, winuke
B. Cyberkit, ogre
C. A dan b benar
D. Cops, satan
E. Trojan horse
27.Aspek keamanan komputer yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi adalah:
A. Authentication
B. salah semua
C. Availability
D. Modification
E. Trojan horse
28.Dalam algoritma enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan:
A. Plaintext
B. Key
C. Chipertext
D. Cryptography
E. Fault tolerance
29.Salah satu point pada tujuan keamanan komputer di ketersediaan adalah mendukung pengaksesan secara simultan, management deadlock, akses khusus atau disebut dengan:
A. Controlled concurrency
B. Fault tolerance
C. Utility
D. Timely response
E. Chipertext
30.Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
A. Tegangan yang naik turun
B. Virus
C. Kerusakan hardware
D. Kerusakan data
E. Trapdoor


troubel Shooting jaringan XII TKJ

 1.      Apabila ada icon network connection silang merah, maka berarti . . .
a.       Jaringan secara fisik sudah terhubung
b.      Jaringan secara fisik belum terhubung
c.       Terjadi IP conflict
d.      Belum dapat IP
e.       Server gagal memberikan IP ke Network
2.      Apa tugas dari Media akses manajemen . . .
a.       Memeriksa bingkai yang diterima untuk integrasi
b.      Mengirim atau menerima frame secara berurutan
c.       Memberitahu node transmisi “back off” ketika buffer bingkai tidak tersedia
d.      Menentukan kapan node “memiliki hak” untuk menggunakan media fisik
e.       Sebagai media transmisi
3.      Untuk mengenali MAC address dari penerima karena kondisi semua komputer pada awalnya adalah mati. Merupakan fungsi dari . . .
a.       Switch
b.      Hub
c.       ARP
d.      CRC
e.       Repeater
4.      Apa fungsi dari switch . . .
a.      Untuk menghubungkan kabel-kabel UTP komputer yang satu dengan yang lain dan sebagai repeater.
b.      Untuk menghubungakan hub ke hub
c.       Untuk meneruskan jaringan yang berbeda
d.      Sebagai pendeteksi kesalahan
e.       Mengirim atau menerima frame secara berurutan
5.      Merupakan protokol transport yang andal adalah . . .
a.       ICMP
b.      UDP
c.       Switch
d.      DNS
e.       TCP
6.      Distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). Disebut . . .
a.       Proxy Server
b.      Squid
c.       Mail Server
d.      DNS
e.       SSH
7.      Apa Fungsi dari Naming Services . . .
a.       Memungkinkan transmisi dimana sebuah virtual circuit session diadakan sedemikian rupa sehingga pengiriman paket dapat dipantau dan dikenal
b.      Menyediakan transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman paket, besarnya tidak lebih besar dari 512 bytes. Metode datagram ini digunakan oleh naming services.
c.       Dipergunakan untuk menyebarkan nama group, user dan komputer ke jaringan. Ia juga bertugas untuk memastikan agar tidak terjadi duplikasi nama.
d.      Menerjemahkan nama komputer ke IP address (memetakan).
e.       User tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
8.      Apa kepanjangan dari NetBIOS . . .
a.       Network Basic Input/Output System
b.      Network Basic Input/Output Security
c.       Netcut Basic Internet Of Security
d.      Network Basic Internal Of System
e.       Netcut By Internet Over System
9.      Apa pengertian NetBIOS . . .
a.      Sebuah spesifikasi yang dibuat oleh International Business Machine
b.      Sebuah Operating System
c.       Merupakan salah satu dari distro linux
d.      Sebuah spesifikasi yang digunakan untuk komputer
e.       Merupakan Protokol yang handal
10.  Sebuah port dalam sebuah hub atau dapat digunakan untuk menghubungkan hub/switch dengan hub/switch lainnya didalam sebuah jaringan berbasis teknologi ethernet adalah . . .
a.       ATM switch
b.      DSLAM switch
c.       Port Switch
d.      Port Uplink
e.       Switch Uplink
11.  Dibawah ini yang termasuk kedalam 3 bit partisi adalah . . .
a.       CRT
b.      CRR
c.       UDP
d.      TCP
e.       CRC
12.  Menetapkan dan mengkonfigurasi protokol jaringan lapisan yang berbeda adalah fungsi dari ...
a.      NCP
b.      NTP
c.       TCP/IP
d.      FTP
e.       DNS
13.  Apa kepanjangan dari NCP ...
a.       Network Central Protocol
b.      Network Controler Protocol
c.       Network Control Protocol
d.      Networking Control Protocol
e.       Network Control Present
14.  Apa kepanjangan dari DNS ...
a.       Domain Name Server
b.      Domain Name System
c.       Domain Names System
d.      Domain Network System
e.       Domain Network Server
15.  Apa kepanjangan dari Transmission Control Protocol/Internet Protocol ...
a.       NCP
b.      NTP
c.       TCP/IP
d.      FTP
e.       DNS
16.  Domain untuk  Institusi pendidikan atau universitas adalah ...
a.       .com
b.      .id
c.       .org
d.      .edu
e.       .gov
17.  Domain untuk Organisasi pemerintah non militer adalah ...
a.       .com
b.      .id
c.       .org
d.      .edu
e.       .gov
18.  Menerjemahkan nama komputer ke IP address (memetakan) adalah fungsi dari ...
a.      DNS
b.      SSH
c.       VPN
d.      FTP
e.       NTP
19.            Gabungan antara field Source IP Address dalam header IP dan field Source Port dalam fieldheader TCP disebut juga sebagai sourcesocke. Adalah . . .
a.     Destination Port
b.    Source Port
c.      Sequence Number
d.     Acknowledgment Number
e.      Flags
20.  Berapa ukuran dari field window . . .
a.       2 byte (16 bit)
b.      2 bit (16 byte)
c.       6 bit
d.      4 bit
e.       2 bit
21.  Memungkinkan transmisi dimana sebuah virtual circuit session diadakan sedemikian rupa sehingga pengiriman paket dapat dipantau dan dikenal. Adalah fungsi NetBIOS . . .
a.       Naming Services
b.      DataGram Support
c.       Session Support
d.      Physical Support
e.       Data link Support
22.  Daerah yang mana misconfigurations sering terjadi,  kecuali ...
a.       Pilihan arus lalu lintas – misconfiguration router yang paling umum adalah menerapkan ACL untuk lalu lintas yang salah.
b.      Implisit menyangkal semua – ketika keamanan yang tinggi diperlukan pada ACL, elemen kontrol akses implisit ini dapat menjadi penyebab misconfiguration ACL.
c.       Alamat dan masker wildcard IPv4 – kompleks IPv4 wildcard masker memberikan peningkatan yang signifikan dalam efisiensi, tetapi lebih tunduk pada kesalahan konfigurasi.
d.      Pilihan protokol transport-layer – saat mengkonfigurasi ACLs, sangat penting bahwa hanya protokol lapisan transport benar ditentukan.
e.       Protokol jarang – salah dalam mengonfigurasi ACLs sering menyebabkan masalah untuk protokol selain TCP dan UDP.
23.  Apa kepanjangan dari NAT . . .
a.       Network Access Topology
b.      Network Address Topology
c.       Network Access Translation
d.      Network Address Translation
e.       NetBIOS Address Translation
24.  Mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Merupakan fungsi dari . . .
a.      Lapisan Session
b.      Lapisan Data Link
c.       Lapisan Transport
d.      Lapisan Network
e.       Lapisan Fisik
25.  Aplikasi yang ada pada session layer adalah . . .
a.       NetBIOS
b.      Names Pipes
c.       Mail Slots
d.      RPC
e.       SOCKET
26.  Menetralisasikan data yang hendak di transmisikan oleh aplikasi kedalam format yang dapat ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan. Fungsi dari . . .
a.       Session Layer
b.      Data Link Layer
c.       Transport Layer
d.      Netwok Layer
e.       Presentation Layer
27.  Aplikasi yang bekerja di dalam presentation layer adalah . . .
a.       NetBIOS
b.      Names Pipes
c.       Mail Slots
d.      RPC
e.       ASCII
28.  Apa fungsi dari SMTP . . .
a.       Menejemen jaringan.
b.      Menejemen keamanan jaringan.
c.       Pertukaran mail
d.      Sharing File
e.       Mendeteksi kesalahan
29.  Sebuah fenomena dimana signal transmisi pada sebuah sirkuit atau saluran, menciptakan efek mengganggu terhadap signal transmisi pada sirkuit atau saluran lainnya. Adalah . . .
a.       Jaringan kerja (network
b.      Terminal
c.       Crosstalk
d.      Noise signal
e.       Interferensi
30.  Pengiriman dan penerimaan  bit stream dalam medium fisik. Merupakan fungsi dari . . .
a.       Lapisan Session
b.      Lapisan Data Link
c.       Lapisan Transport
d.      Lapisan Network
e.       Lapisan Fisik




0 komentar: