You are on page 1of 6

B

a.
b.
c.
d. A
e.

PAKET SOAL 1

1. Converse yang benar pada bilangan octal 32456, menjadi hexa


FA34
365B
352E
345F
345A
2. Perhatikan gambar rangkaian di bawah ini, bagai mana kondisi yang benar jika
menggunakan logika AND .

a.
b.
c.
d.
e.

Jika saklar A terbuka lampu akan menyala


Jika saklar B tertutup lampu akan menyala
Jika saklar B dan A tertutup lampu kan mati
Jika saklar A dan B terbuka akan menyala
Jika saklar B dan A tertutup akan menyala

a.
b.
c.
d.
e.

3. Komponen elektronika yang berfungsi untuk memnyimpan arus listrik sementara adalah
Transistor
Kapasitor
Resistor
Trafo
Batre

a.
b.
c.
d.
e.

4. Berikut ini adalah menu-menu utama yang terdapat pada BIOS, kecuali
Create partition harddisk
Standart CMOS Setup
Chipset Features Setup
Power Management Setup
BIOS Features Setup
5. Jenis printer yang menggunakan teknologi yang sama seperti mesin fotocopy, yaitu panas
dan tekanan untuk mengikat toner ke permukaan halaman kertas adalah
a. Inkjet
b. Dot Matrik
c. Laser Jet
d. Faximile
e. Printer Infus
6. Sebuah software yang perlu diinstall, yang akan berfungsi sebagai jembatan komunikasi
antara komputer dengan device tertentu sehingga kerja sistem menjadi maksimal disebut
a. Serial Number
b. Peripheral
c. Program Aplikasi
d. System Operasi
e. Driver
7. Aplikasi yang digunakan untuk membuat FTP
a. FTP Server
b. BIND9
c. Postfix
d. Proftpd
e. Squid
8. Fungsi dari DHCP adalah
a. Mendiagnosis fungsi jaringan
b. Memberikan IP secara manual
Try Out I UKK Teknik Komputer dan Jaringan
MGMD TKJ - SMK Muhammadiyah Bligo

Halaman 1

PAKET SOAL 1

c. Mengubah IP server
d. Pengamanan pada server
e. Memberikan IP secara otomatis

a.
b.
c.
d.
e.

9. Jika anda diberikan nomor IP 198.168.1.100/24, maka yang merupakan alamat networknya
adalah
198.168.1.96
198.168.0.0
198.168.1.0
198.168.1.64
198.168.1.127
10. Alat yang digunakan untuk menghitung kehilangan energi yang didapat dari serat optik
adalah
a. Loss Power Meter
b. Good Power Meter
c. Multi Meter
d. Standart Power Meter
e. Spectrum Analyzer
11. Jumlah partisi minimal yang diperlukan agar sistem operasi linux bisa berjalan adalah..
a. 1
b. 2
c. 3
d. 4
e. 5

a.
b.
c.
d.
e.

12. Perintah untuk konfigurasi proxy server pada Debian Server adalah
nano /etc/proxy/squid
nano /etc/squid/proxy.conf
nano /etc/squid/squid.conf
nano /etc/proxy/squid.conf
nano /etc/proxy/squid start
13. Alat yang berfungsi mengatur rute koneksi di dalam sebuah jaringan komputer dikenal
dengan nama
a. Switch
b. Hub
c. Bridge
d. Router
e. Server
14. Proxy server yang populer saat ini adalah
a. Samba
b. Apache
c. Squid
d. Squirrelmail
e. Proxylite
15. Penghalang pengiriman sinyal pada Wi-Fi antara lain sebagai berikut, kecuali
a. Pepohonan yang rindang
b. Gedung
c. Frekuensi Wireless
d. Tembok
e. Air Hujan
16. IP address 10.208.15.240 dalam bentuk binari ditulis sebagai berikut
a. 00001010.11010000.00001111.11111000
b. 00001010.11010000.01001111.11110000
c. 00001010.11010000.00001111.11110000
d. 00001010.11010000.00001111.11010000
e. 00001010.11010000.00001111.10110000

Try Out I UKK Teknik Komputer dan Jaringan


MGMD TKJ - SMK Muhammadiyah Bligo

Halaman 2

PAKET SOAL 1

17. Generasi processor Corel i7 yang terbaru menggunakan soket CPU


a. LGA 1066
b. LGA 1155
c. LGA 1266
d. LGA 775
e. AM6

a.
b.
c.
d.
e.

18. Dibawah ini yang merupakan peralatan yang digunakan untuk membersihkan Optical Drive
adalah
Penyedot debu mini
Kain kering/tisue
Tang crimping
Cairan pembersih
CD cleaner

a.
b.
c.
d.
e.

19. Berapakah jumlah subnet untuk IP address 175.175.175.175/29


8
16
32
64
62
20. Cara membaca IP address kelas B, misalnya 177.46.5.6 adalah
a. Network ID = 177Host ID = 46.5.6
b. Network ID = 177.46 Host ID = 5.6
c. Network ID = 177.46.5 Host ID =6
d. Network ID = 177.46.5.6 Host ID = 0
e. Network ID = 177.0.0.0 Host ID = 46.5.6
21. Protokol yang digunakan untuk mengirim email dari client ke server atau dari server ke
server yang lain
a. SNMP
b. FTP
c. POP3
d. SMTP
e. HTTPS

a.
b.
c.
d.
e.

22. Tempat untuk mengisikan nama sinyal dari access point yang akan disetting adalah
Domain Name System
Service Set Identifier
Name dan Password Setting
IP address
User name salah

a.
b.
c.
d.
e.

23. Kabel cross digunakan untuk


Menghubungkan router dengan modem
Menghubungkan antara host dengan switch
Menghubungkan switch ke router
Menghubungkan antara host dengan router
Menghubungkan antar router

a.
b.
c.
d.
e.

24. Konektor yang digunakan untuk menghubungkan coaxial cable adalah


RJ 11
Vampire Tap
RJ 45
Serat Optik
BNC
25. Penggunaan alamat email palsu dan grafik untuk menyesatkan pengguna internet
sehingga pengguna internet terpancing menerima keabsahan email atau website,
seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank dan
lembaga kartu kredit dengan tujuan memancing korban menyerahkan data pribadi
seperti password, PIN, maupun kartu kredit. Ini adalah salah satu teknik umum dari

Try Out I UKK Teknik Komputer dan Jaringan


MGMD TKJ - SMK Muhammadiyah Bligo

Halaman 3

PAKET SOAL 1

a.
b.
c.
d.
e.

Phising
SQL Injection
Cloning
Web Defacing
XSS bug attack

26. Langkah-langkah untuk mengubah pengaturan resolusi pada monitor adalah


a. Display properties > Appearance
b. Display properties > Screen saver
c. Display properties > Setting
d. Display properties > Resolution
e. Display properties > Themes
a.
b.
c.
d.
e.

27. IP versi 4 menggunakan format 32 bit, dan IP versi 6 menggunakan format


64 bit
96 bit
128 bit
256 bit
512 bit

a.
b.
c.
d.
e.

28. Physical Address dari Network Interface Card disebut


DHCP Address
IP Address
Mac Address
SSID
TCP/IP

a.
b.
c.
d.
e.

29. Tool yang digunakan untuk mengetahui alamat IP dari sebuah domain di internet adalah
nslookup
ipconfig
nestat
route
tracert

a.
b.
c.
d.
e.

30. Berapa jumlah host yang disediakan dari 10.0.0.1/13?


1024
2048
8192
520200
524286

a.
b.
c.
d.
e.

31. Port yang digunakan untuk halaman web server?


21
53
80
443
3306

a.
b.
c.
d.
e.

32. Untuk memberikan izin baca, tulis dan mengeksekusi ukk kepada user, dan baca dan tulis
saja kepada group dan baca pada other , perintahnya adalah
Chmod 700 ukk
Chmod 764 ukk
Chmod 644 ukk
Chmod 777 ukk
Chmod 421 ukk

a.
b.
c.
d.
e.

33. Teknik konfigurasi wireless sederh ana yang bertujuan untuk menyembunyik an jaringan
dari user yang tidak dikehendaki adalah ...
Merubah default password pada WAP
Menonaktifkan koneksi wireless
Memfilter akses jaringan dengan MAC address
Menonaktifkan SSID broadcasing
Melakukan traffic filtering
34. File sistem yang digunakan pada sistem operasi linux adalah..
Try Out I UKK Teknik Komputer dan Jaringan
MGMD TKJ - SMK Muhammadiyah Bligo

Halaman 4

PAKET SOAL 1

a.
b.
c.
d.
e.

NTFS
FAT32
FAT16
ext2
swap
35. Suatu serangan dalam jaringan komputer yang dapat menghambat kinerja atau bahkan
dapat melumpuhkan service sehingga dapat menyebabkan pengguna sah sistem
tersebut tidak dapat menggunakan layanan, disebut...
a. Denial of Service
b. Java/ Active X
c. Trojan Horse
d. DNS Spoofing
e. Social Engineering
36. Sebuah tempat penyimpanan data atau kumpulan data yang berhubungan dengan suatu
objek dan topik, disebut
a. Tabel
b. Record
c. Field
d. Database
e. Primary key
37. Serangan sniffing pada arsitektur jaringan yang menggunakan perangkat switch adalah
active sniffing. Salah satu metode active sniffing dengan memenuhi atau membanjiri
memori CAM dengan MAC Address disebut...
a. MAC Address Sniffing
b. MAC Address Flooding
c. IP Spoofing
d. SYN Attack
e. Ping of Death
38. A network administrator has enabled RIP on routers B and C in the network diagram. Which
of the following commands will prevent RIP updates from being sent to Router A?
a. A(config)# router rip
A(config-router)# passive-interface S0/0
b. B(config)# router rip
B(config-router)# network 192.168.25.48
B(config-router)# network 192.168.25.64
c. A(config)# router rip
A(config-router)# no network 192.168.25.32
d. B(config)# router rip
B(config-router)# passive-interface S0/0
e. A(config)# no router rip
39. Jika suatu jaringan komputer lokal hanya terdapat 10 komputer atau host, maka Subnet
Mask yang paling baik adalah
255.255.255.0
255.255.255.248
255.255.255.240
255.255.255.192
255.255.255.254

a.
b.
c.
d.
e.

40. Refer to the exhibit. Pings are failing between HostA and HostB. The network administrator
discovers that Router1 does not have a route to the 172.16.0.0 network. Assuming Router2
is configured correctly, which two static routes could be configured on Router1 to enable
Host A to reach network 172.16.0.0? (Choose two.)
ip route 172.16.0.0 255.255.0.0 S0/0
ip route 172.16.0.0 255.255.0.0 S0/1
ip route 172.16.0.0 255.255.0.0 192.168.0.1
ip route 192.168.0.1 172.16.0.0 255.255.0.0 S0/0
ip route 192.168.0.1 172.16.0.0 255.255.0.0 S0/1

Try Out I UKK Teknik Komputer dan Jaringan


MGMD TKJ - SMK Muhammadiyah Bligo

Halaman 5

PAKET SOAL 1

Essay :

1. Jelaskan langkah-langkah setting proxy pada sistem operasi debian 5!


2. Didalam proses melakukan instalasi sistem operasi windows xp terdapat 5
tahapan, sebutkan!
3. Sebut dan jelaskan secara singkat fungsi 7 lapisan OSI layer!
4. Sebut dan jelaskan beberapa serangan terhadap keamanan jaringan komputer!
5. Carilah : NetID dan HostID; Jumlah Subnet, Subnet, Jumlah Host, Host yang
Valid, dan alamat Broadcast dari IP 200.100.4.65/27!

Try Out I UKK Teknik Komputer dan Jaringan


MGMD TKJ - SMK Muhammadiyah Bligo

Halaman 6

You might also like