Bank Soal Seputar Komputer dan Jaringan

UJI TEORI ADMINISTRASI SERVER JARINGAN
Nama:
Kelas:
Jurusan:
1. Tempat untuk membuat halaman website yang telah dibuat menjadi online dan bisa diakses orang lain, adalah definisi dari…
a. Domain
b. Sub domain
c. Host
d. Hosting
e. Routing

2. Fungsi DHCP adalah…
a. Memberikan IP secara otomatis pada komputer yang menggunakan protocol TCP/IP
b. Memberikan IP secara manual pada komputer yang menggunakan protocol TCP/IP
c. Memberikan subnet mask secara otomatis pada komputer yang menggunakan protocol TCP/IP
d. Memberikan subnet mask secara manual pada komputer yang menggunakan protocol TCP/IP
e. Mencegah virus masuk ke dalam system jaringan

3. Kantor PANDI terletak di…
a. Bandung
b. Jember
c. Surabaya
d. Teguh Arek Malang
e. Jakarta

4. Pengelola nama domain Indonesia yang mengatur domain berbasis (.id) adalah…
a.OSI
b. PANDE
c. PANDI
d. TCP/IP
e. Administrator

5. Berikut merupakan tipe jaringan, adalah…
a. Topologi bus      d. Client server
b. Topologi tree     e. Multicast
c. Unicast

6. Yang merupakan ciri dari tipe jaringan peer to peer adalah…
a. Setiap komputer hanya dapat bertindak sebagai pengguna saja
b. Setiap komputer dapat bertindak sebagai pengguna maupun penyedia layanan
c. Server sebagai kunci utama
d. Setiap komputer hanya dapat bertindak sebagai penyedia layanan
e. Server mengirim data dan client mengakses data

7. Istilah lain dari client server adalah…
a. Dased data         d. Server based
b. Basis data          e. Client server
c. Based server

8. Server sebagai kunci utama, merupakan salah satu ciri dari tipe jaringan…
a. Client                d. Peer to peer
b. Hybrid             e. Client server
c. Server

9. Pada OSI, layer berapa yang mengatur RIP..
a. Data link              d. Application
b. Transport        e. Physical
c. Network

10. Di manakah letak OSI..
a.Penerapanya diserahkan kepada pihak pengembang yang mengerjakan protocol yang sesuai dengan OSI
b. Di PC/laptop
c. Dalam sistem jaringan
d. Di dalam suatu program/aplikasi
e. Terserah usernya

11. Berikut ini merupakan jenis firewall adalah…
a. Three tier architecture     d. Firewall aktif
b. Circuit level gateway        e. Firewall pasif
c. Two tier architecture

12. Kepanjangan OSI adalah…
a. Operating System Interconnection
b. Open System Interconnection
c. Open System Internal
d. Organizing System Interconnection
e. Open System Integral

13. Penyedia akses internet disebut…
a. Client           d. Server
b. User            e. Provider
c. Administrator

14. Nama lain dari workstation adalah…
a. Server          d. Administrator
b. User             e. Provider
c. Client

15. ID jaringan tidak dapat berupa angka 127 karena nomor ini berfungsi sebagai …
a. Default          d. Gateway
b. Network       e. Coallision
c. Loopback

16. Yang termasuk sitem operasi adalah…
a. Linux
b. Windows
c. Semua jawaban benar
d. DOS
e. Mac OS

17. Yang tidak termasuk standar keamanan jaringan nirkabel adalah…
a. RIP         d. SIP
b. SSH        e. FTP
c. SMTP

18. Kondisi komputer yang jaringannya tidak bekerja secara optimal disebut…
a. Short     d. Down
b. Open     e. Congestion
c. Longgar

19. Lapisan ini mengatur bagaimana data atau informasi itu dibawa ke tempat tujuan termasuk juga menjaga kualitas dari service pengiriman data tersebut , adalah…
a. Data link           d. Network
b. Transport     e. Physical
c. Application

20. Lapisan yang mengatur segala sesuatu yang berhubungan dengan pertukaran data atau informasi antara pemakai, perangkat lunak aplikasi atau peralatan suatu sistem computer, adalah…
a. Session
b. Presentation
c. Data link
d. Aplikasi
e. Transport

21. Manakah yang tidak termasuk dalam layer dalam Model TCP/IP…
a.Presentation        d. Applicatoin
b. Data link                   e. Physical
c. Network

22.Pengguna dapat membagi resource yang dimiliki ke pengguna lain seperti pada jaringan server based, adalah salah satu ciri dari tipe jaringan…
a. Peer to peer       d. Data base
b. Client server     e. Hybrid
c. Based data

23.Di bawah ini merupakan jenis arsitektur client server adalah…
a.Two-tier architecture dan three-tier architecture
b. Circuit level gateway
c. Four-tier architecture
d. Peer to peer
e. Hybrid

24. Di bawah ini merupakan keuntungan dari two-tier architecture adalah…
a. Biaya pembangunan jaringan mahal
b. Proses transfer data cepat
c. Sederhana dan kompatible
d. Extra peripheral
e. Menggunakan processor yang tepat

25. Yang merupakan kerugian dari DBMS adalah…
a. Penambahan mesin akan melemahkan kerja jaringan
b. Transfer data lelet
c. Keamana jaringan lemah
d. Harga perangkat DBMS yang mahal
e. Extra peripheral

26.Salah satu keuntungan DBMS adalah…
a. Transfer data lelet
b. Mengambil data atau informasi dengan cepat
c. Memori yang digunakan kecil
d. Tidak boros memori
e. Sederhana

27.DHCP pada layer OSI terletak pada lapisan…
a.Application        d. Data link
b. Presentation         e. Network
c. Physical

28.Contoh dari application layer adalah…
a. Filezilla
b. Wireshark
c. Mozilla
d. Opera
e. Google chrome

29.Siapa penerbit OSI…
a. ARPANET
b. RIP
c. ISO
d. SSH
e. PANDI

30.Definisi dabase adalah…
a. Kombinasi dari jaringan peer to peer dan server
b. Kumpulan data yang berisi informasi suatu system
c. Halaman web yang dilengkapi dengan gambar-gambar bergerak
d. Halaman web yang dibentuk dengan menggunakan html saja
e. Layanan yang secara otomatis memberikan nomor IP

31.DNS pada OSI layer berada pada lapis ke…
a. Data link              d. Physical
b. Application    e. Session
c. Network

UJI TEORI KEAMANAN JARINGAN

Nama:
Kelas:
Jurusan:
1. Berikut ini yang merupakan serangan logik, kecuali…
a. SQL injection
b. DOs
c. Requeat flooding
d. Data tidak tersalur dengan baik
e. Deface

2. Di bawah ini merupakan jenis ancaman keamanan jaringan adalah…
a. Logik
b. Fisik
c. Logik dan fisik
d. Virus
e. Software

3. Hacking pada system computer dengan mendapatkan akses basis data pada system, merupakan pengertian dari…
a. SQL injection
b. Deface
c. DOs
d. Traffic flooding
e. Request flooding

4. Keamanan Jaringan dapat didefinisikan sebagai…
a. Bentuk pencegahan pada hal yang bersifat gangguan pada system jaringan
b. Virus yang mengganggu dalam system jaringan
c. Bentuk pencegahan dari pencurian komponen keamanan jaringan
d. Pencegahan virus yang menyerang program aplikasi
e. Deteksi virus pada Operating Sistem

5. Di bawah ini merupakan cara untuk melindungi password dari serangan hacker,…
a. Menggunakan password dengan bahasa alay
b. Menggunakan password yang panjang
c. Menggunakan password dengan angka saja
d. Menggunakan password yang mudah diingat
e. Menggunakan password yang pendek

6. Berikut ini merupakan kekurangan dari sharing data adalah…
a. Virus bisa tersebar
b. Data yang di sharing biasanya tidak dapat dibuka
c. Tidak efisien
d. Jawaban a dan b benar
e. Langkah sharing data terlalu sulit

7. Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola, disebut…
a. Hacker
b. Human error
c. Error of humanity
d. Cracker
e. Human of error

8. Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. Merupakan definisi dari…
a. Carding
b. Physing
c. Hacking
d. Cracking
e. Deface

9. Kegunaan dari filter packet adalah…
a. Menyaring data yang mengganggu data lain
b. Mempercepat akses suatu data
c. Memberikan packet data dari client untuk server
d. Untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
e. Mencegah agar tidak terjadi coallision

10. Di bawah ini merupakan jenis firewall, kecuali…
a. Packet filtering gateway
b. Application layer gateway
c. Circuit level gateway
d. Filtering packet gateway
e. Statefull multilayer inspection firewall

11. Kepanjangan dari NAT adalah…
a. Network Address of Translation
b. Notification Address Transport
c. Network Adapter Translation
d. Network Address Transport
e. Network Address Translation

12. Apa fungsi dari SNAT…
a. Mengirim data secara cepat
b. Mencegah terjadinya coallision
c. Menghilangkan virus
d. Mengubah IP address menjadi subnet mask
e. Mengubah alamat IP local ke IP public

13. Program yang digunakan untuk mengelola firewall dari jarak jauh adalah…
a. SSH
b. Protocol
c. TCP
d. OSI layer
e. SNAT

14. Berikut merupakan jenis-jenis metode enkripsi, kecuali…
a. DES
b. SNAT
c. PEM
d. SSL
e. PGP

15. Salah satu jenis dari bahaya keamanan jaringan adalah…
a. Human error
b. Hardware rusak
c. Software error
d. Monitor pecah
e. Bunyi beep

16. Kategori hacker ada 2 yaitu…
a. Hacker dari dalam dan hacker dari dalam
b. Hacker dan cracker
c. Hacker jahat dan hacker baik
d. Hacker sewa dan hacker tidak sewa
e. Hacker local dan hacker mancanegara

17. Berikut merupakan program anti virus adalah…
a. Itune
b. Wireshark
c. Filezilla
d. PC-Cillin
e. Behavior

UJI TEORI WAN
Nama:
Kelas:
Jurusan:

1. Pada OSI, layer apa yang mengatur IP Address?
a. Data link
b. Network
c. Transport
d. Physical

2.Apa fungsi perintah Router1(config)#int s0/0/0 dalam CLI..
a. Masuk interface serial
b. Masuk interface fastethernet
c. Mensetting nama host
d. Konfigurasi clock rate

3.Apa keuntungan menggunakan router dalam jaringan..
a. Router bisa menyaring network
b. Mempercepat proses pengiriman data
c. Mengatur IP secara otomatis
d. Mempermudah akses data

4.Untuk menghubungkan switch dengan server, digunakan kabel..
a. UTP
b. Straight
c. Cross-over
d. STP

5.Agar 2 atau lebih jaringan yang berbeda dapat saling terhubung maka yang harus diatur..
a. RIP
b. IP Address
c. Default Gateway
d. Subnet Mask

6. Berikut ini adalah contoh penulisan default gateway, yaitu..
a. 192.168.1.0
b. 192.168.2.12
c. 192.168.11.1
d. 192.168.1.11

7. Perangkat data yang meletakkan data ke local loop disebut..
a. DTE
b. DCE
c. RIP
d. Server

8. Apa fungsi perintah Router1(config-if)#ip address 192.168.10.11 255.255.255.0 pada CLI adalah..
a. Mengatur IP Address
b. Mengatur IP Address dan Subnet Mask
c. Mengatur Subnet Mask
d. Mengatur IP route

9. Setelah muncul perintah Router>enable pada setting CLI maka tekan enter dan muncul perintah…
a. Router1(config-if)#
b. Router>
c. Router#
d. Router1(config)#

10. berikut aplikasi yang digunakan untuk simulasi jaringan adalah…
a. VMWare
b. Cisco packet tracer
c. AIDA64
d. Wireshark

11. Penulisan konfigurasi clock rate yang benar adalah…
a. Clock rate 6400
b. Clock rate 640000
c. Clock rate 64000
d. Clock rate 640

12. Router>enable
Router#…
Titik-titik di atas pada setting CLI seharusnya diisi…
a. Host name
b. Config
c. Clock rate 64000
d. Int s0/0/0

13. Istilah congestion dapat diartikan…
a. Tabrakan data
b. Kemacetan data
c. Kemacetan lalu lintas data
d. Kebanjiran data

14. Fungsi IP route pada konfigurasi router dengan kabel serial adalah…
a. Menghubungkan antar IP Address yang berbeda
b. Menghubungkan antar subnet mask yang berbeda
c. Menghubungkan antar 2 atau lebih jaringan yang berbeda
d. Menghubungkan 2 komputer

15. Langkah awal untuk masuk konfigurasi router melalui CLI adalah…
a. Router1(config)#
b. Router>enable
c. Router1(config-if)#
d. Router#

16. Perintah untuk masuk konfigurasi port fastethernet adalah…
a. Router1(config-if)#ip address…
b. Router1(config-if)#clock rate
c. Router1(config)#int fa0/0
d. Router1(config)#int s0/0/0

17. Jaringan yang hanya menghubungkan jaringan antar benua adalah…
a. WAN
b. LAN
c. MAN
d. Topologi bus

18. Kepanjangan EIGRP adalah…
a. Enable Interior Gateway Routing
b. Enhanced Interior Gateway Routing
c. Enhanced Interior Gateway Router
d. Enhanced Integral Gateway Routing

19. Kabel yang digunakan untuk menghubungkan komponen jaringan yang berbeda adalah…
a. Straight
b. UTP
c. Crossover
d. STP

20. Istilah collision berarti…
a. Tabrakan data
b. Kemacetan data
c. Kebanjiran data
d. Kemacetan lalu lintas data

21. Jika IP Address 192.168.1.11 dan SM 255.255.255.0 maka default gatewaynya…
a. 192.168.1.11
b. 192.168.1.1
c. 192.168.2.1
d. 192.168.2.11

22. Mac Address adalah…
a. Alamat port yang ada di NIC
b. Alamat dari komputer
c. Nama dari router
d. Alamat subnet mask

23. Pemberian alamat IP secara otomatis disebut…
a. FTP
b. Static
c. DHCP
d. DNS

24. Protocol internet yang digunakan untuk transfer file atau data adalah…
a. HTTP
b. FTP
c. SMTP
d. Telnet

25. Pada setting CLI langkah untuk konfigurasi clock rate yang benar adalah..
a. Router2(config)#int s0/0/0
Router2(config-if)#ip address 192.168.10.11 255.255.255.0
Router2(config-if)#clock rate 64000
Router2(confg-if)#no shutdown
b. Router2(config)# int s0/0/0
Router2(config-if)# ip address 192.168.10.11 255.255.255.0
Router2(config-if)#no shut
Router2(config-if)# clock rate 6400
c. Router2(config)#no shut
Router2(config-if)# clock rate 64000
Router2(config-if)# int s0/0/0
Router2(config-if)# ip address 192.168.10.11 255.255.255.0
Router2(config-if)#ex
d. Router2(config-if)# int s0/0/0
Router2(config)# ip address 192.168.10.11 255.255.255.0
Router2(config)# clock rate 64000
Router2(config)# no shutdown

26. Fungsi perintah Router (config-if)#exit pada CLI adalah
a. keluar dari konfgurasi
b. Menghubungkan antar IP Address yang berbeda
c. Menghubungkan 2 komputer
d. Menghubungkan antar 2 atau lebih jaringan yang berbeda

27. Protocol yang digunakan untuk transfer Mail adalah
a. DHCP
b. SMTP
c. FTP
d. DNS

28. Buatlah konfguras 4 router menggunakan CLI
• Menggunakan 3 PC tap switch
• Menggunakan kabel seral untuk menghubungkan router ke router
29.Buat simulas Jaringan sederhana dngan Syarat
• Menggunakan 3 PC setiap Switch
• Buat 3 Jaringan yang berbeda
• Jaringan 1 dan jarngan 2 bsa terhubung, tetapi jaringan 3 hanya bisa terhubung pada jaringan 1 saja

Leave a comment