UJI TEORI WIDE AREA NETWORK (WAN)
1. Sebuah protokol routing dinamis yang digunakan pada jaringan LAN dan WAN adalah………a. RIP c. PPP e. ifconfig
b. EIGRP d. IP
2. Pada OSI Layer Routing terletak di layer apa ….
a. Transport c. Network e. Presentation
b. Data Link d. Phisical
3. Berikut dibawah ini yang termasuk kategori Lower Level adalah…..
a. Application , Presentation , Session d. Session , Presentation, Network , Data Link
b.Transport , Application , Phisical, Data Link e. Transport , Network , Data Link , Phisical
c. Session , Transport , Network , Data Link
4. Pada jaringan memungkinkan terjadinya tabrakan antar data karena data tersebut berada pada waktu dan tempat yang sama pada sebuah kabel jaringan. Kejadian ini sering disebut dengan…..
a. Multicasting c. Collision e. Address
b.Broadcast d. Congestion
5. Dibawah ini yang termasuk penyebab dari congestion lalu lintas jaringan adalah..
a. Bandwith yang kecil c. Terlalu sedikitnya Host e. Ip Address
b.Bandwith yang besar d. Broadcast domain
6. Contoh dari Minimal Routing adalah………….
a. Jaringan LAN c.OSPF e. Ip
b.Internet d. RIP
7. Untuk menghubungkan Antar Router menggunakan kabel………………
a. Straight c. RJ 45 e. Lan Tester
b. Cross d. UTP
8. Urutan OSI yang benar di bawah ini adalah………..
1.Application
2.Data Link
3.Network
4. Transport
5. Presentation
6.Session
7.Phisical
a. 1,2,3,4,5,6,7 c. 1,5,6,4,3,2,7 e. 1,3,2,4,6,7,5
b. 1,2,5,7,6,3,4 d. 1,5,4,3,2,7,6
9. Kepanjangan dari OSI yaitu…………..
a. Open System Interconecsi c. Open System Interconnections e. Oppen System Internet
b.Organizations System Interconecsi d. Open System Internasional
10. Untuk Pergantian misalnya seperti kita mau menampilkan word dan pdf. Jadi yang word tampil yang pdf di simpan di layer ………….
a. Session c. Data Link e. Network
b.Transport d. Application
11. Menjelaskan Spesifikasi listrik , mekanis dan fungsional guna menangan data jaringan adalah tugas dari…….
a. Physical Layer c. Network Layer Network Layer
b. Session Layer d. Transport Layer
12. Dalam Jaringan perjalanan bandwith secara actual disebut dengan…………….
a. Troughput c. Bandwith e. OSI Layer
b. Resource Sharing d. Collision
13. Yang dimaksud streaming dalam jaringan adalah……………
a. Aliran Data c. Mesn Pencari e. OSI Layer
b.Proses menjelajah internet d. tekhnologi yang digunakan w-LAN
14. Perangkat yang meletakkan data ke local loops sering disebut dengan…………………
a. EPP c. CED e. DB
b.DEC d. DCE
15. Dibawah ini yang merupakan bukan contoh dari Close Source adalah……………….
a. Windows 2000 c. Linux e. Unix
b.Windows NT d. Symbian
16. Yang termasuk dalam kategori range ip kelas c adalah…………….
a. 192-224 c. 193-223 e. 193-223
b.191-225 d.192-223
17. Perangkat Lunak perusak disebut juga dengan……………..
a. Malware c. Freeware
b. Shalware d.Firmware
18. Contoh system operasi yang mendukung open source , kecuali…………..
a. Ubuntu c. Debian
b.Linux d. Symbian
19. Kepanjangan dari EIGRP adalah………………..
a. Exterior Interior Gateway Routing Protocol c. Extention Interior Gateway Routing Protocol
b.Extend Interior Gateway Router Protocol d. Expert Interior Gateway Routing Protokol
20. Manakah yang tidak termasuk dalam layer dalam model TCP/IP……………………
a. Presentation c. Data Link
b. Application d. Session
21. Berapa subnet mask kelas C…………………
a. 255.255.0 c. 255.255.255.0
b.255.255.255.255.0 d.225.255.255.0
22. Menghubungkan 2 jaringan yang berbeda termasuk fungsi dari…………….
a. Router c. Routing
b.Repeater d.Bridge
23. Untuk masuk pada fast Ethernet dilakukan konfigurasi dengan cara……………
a. int fa c. enable
b.in fa d.int sa
24. Untuk mengaktifkan interface dilakukan perintah………………..
a. ex c. no shut
b. config d.int s0
25. “Router > enable “. Fungsi dari konfigurasi disamping adalah…………….
a. Untuk menghidupkan router c. Untuk Konfgurasi
b.Untuk mematikan router d. Untuk masuk fast ethernet
26. Router (config) # . Keterangan dari konfigurasi disamping adalah………………
a. Belum masuk konfigurasi router c. Menghidupkan router
b.Sudah masuk konfigurasi Routing d.Sudah masuk Konfigurasi router
27. Apabila Sudah masuk tapi belum konfigurasi adalah keterangan dari…………….
a. Router#Config c. Router> Enable
b.Router Config# d. Router (config)#
UJI TEORI KEAMANAN JARINGAN
Nama :
Kelas :
Kejuruhan :
1. Hacking pada system komputer dengan mendapat akses basis data pada system termasuk serangan…………………..
a. Serangan Logik d. Serangan Virus
b.Serangan Fisik e. Serangan pada file
c. Serangan Hati
2. Dalam keamanan jaringan Serangan terbagi menjadi berapa macam…………………
a. 1 d. 4
b. 2 e. 5
c. 3
3.(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..
a. Serangan dari pihak lain d. Serangan Hati
b. Serangan Logik e. Serangan Virus
c. Serangan Fisik
4.Apabila seseorangan ingin mengubah Akun namanya , maka ia harus memilih…………
a. User Accounts d. Credential Manager
b. Parental Controls e. Mail
c. Windows Cardspace
5. (1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Managemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4 d. 3,4
b. 2,3,4 e. 1,2,4
c. 1,2
6. Program perusak yang mereplikasi dirinya pada boot sector atau dokumen , merupakan pengertian dari……………….
a. Worm d. Malicious code
b. Virus e. Deface
c. Trojan
7.Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan yaitu………..
a. Hotel Transvilmania d. Sneakers
b. Gambit e. The Legend
c. Kakek Cangkul
8. Lakukan penambahan hole pada aplikasi yang diketahui vulnerable.
Kata yang bercetak miring mempunyai arti…………….
a. Virus pada jaringan d. Kesalahan pada jaringan
b. Kerusakan pada jaringan e. Aplikasi
c. Lubang pada jaringan
9. ASCII Kepanjangan dari………………………..
a. American Standart Code Information Interchange
b. American Standart Code Informatika Interchange Interval
c. American Standart Code Information Interval
d. American Standart Code for Information Interchange
e. American Standart Code for Information
10.Aplikasi DeepFreeze dikembangkan oleh……………..
a. Faranics Comporation d. Faronics Comporation
b. Faronics Comparation e. Fardocs Comparation
c. Farnocs Comparation
11. Apabila seseorang ingin menambahkan Gadgets pada layar monitor mereka , yang harus ia lakukan adalah dengan cara……………..
a. Klik Kanan - Propertise - Gadgets d. Klik kanan - Gadgets - Properties
b. Klik Kanan - Personalize - Gadgets e. Klik kanan - Gadgets - Personalize
c. Klik Kanan - Gadgets
12. Apabila seseorang ingin memberi password pada Komputer mereka , menu yang harus
mereka pilih adalah………………………………
a. Mail Accounts Password d. User Accounts
b. Accounts Security e. User Password
c. Pardial Password
13. (1) Pesan PlainText (2) ChiperText (3) Menjalankan Fungsi Deskripsi (4) Plaintext (5) Dikirimkan lewat jaringan
Susunan Dasar Enkripsi sederhana yang benar adalah………….
a. 1,2,3,4,5 d. 5,4,3,2,1
b. 1,3,2,4,51 e. 2,4,5,1,3
c.1,2,3,5,4
14. Sebuah protokol routing dinamis yang digunakan pada jaringan LAN dan WAN adalah………a. RIP c. PPP e. ifconfig
b. EIGRP d. IP
15. Aplikasi Deep Freeze dikembangkan dinegara……………….
a. Indonesia d. Amerika
b. Belgia e. Canada
c. Australia
16. Bentuk Pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada system jaringan computer merupakan sepenggal definisi dari……………..
a. Internet Security d. Program
b. Kebijakan Organisasi e. Social Engineering
c. Keamanan jaringan
17. Serangan pada system dengan menghabiskan resource pada system adalah pengertian dari…….
a. DAS d. OSD
b. DOS e. SID
c.SOD
Baca Juga :
0 Response to "Soal Kejuruhan TKJ WAN dan Soal KEAMANAN JARINGAN"
Post a Comment