adsense

seponsor

Sunday, January 8, 2017

SOAL TEORI KEJURUAN TKJ



SOAL TEORI KEJURUAN TKJ
Latihan IV

1. Network ID dari alamat IP Router 172.16.28.1 adalah
a. 172.16.0.0
b. 172.16.0.1.
c. 172.16.28.0.
d. 172.16.28.1.
e. 172.16.28.255.
2. Web browser adalah tools yang digunakan untuk menampilkan halaman web yang
menggunakan protokol
a. IPX/SPX.
b. TCP/IP
c. NetBeui.
d. Apple Talk.
e. Ethernet.
3. Perintah yang digunakan untuk memeriksa koneksi jaringan adalah :
a. Telnet.
b. Ping
c. Remote Host.
d. Ipconfig.
e. msconfig.
4. Berikut ini beberapa tipe koneksi internet, kecuali :
a. Dial-Up Connection.
b. DSL Connection.
c. Dedicated Connection
d. V-SAT.
e. Cable Connection.
5. Hardware yang berfungsi merubah sinyal analog menjadi sinal digital adalah
a. Switch.
b. Bridge.
c. Modem
d. Router.
e. Hub.
6. Fungsi kecil dari router yang gunanya menggandakan IP address sehingga perangkat-perangkat yang ada di belakangnya bisa mengakses jaringan Internet adalah
a. NAT
b. TCP/IP.
c. Gateway.
d. Router.
e. Brigde.
7. Menghubungkan dua buah LAN dengan IP address yang segmentnya sama disebut juga..
a. Bridge
b. Proxy.
c. Modem.
d. Repeater.
e. Gateway.
8. Berapa jumlah Host ID di dalam sebuah IP Adress yang mengalami subnetting
192.168.100.1/29
a. 6
b. 8.
c. 16.
d. 24.
e. 32.
9. Berapa bit subnet default kelas C
a. 255.255.255.0.
b. 24
c. 16.
d. 20.
e. 8.
10. Mengorbankan sebagian Host ID untuk digunakan dalam membuat Network ID
tambahan adalah definisi dari
a. Network ID.
b. Host ID.
c. Subnetting
d. Subnet.
e. Default subnet.
11. IP Address terdiri dari 32 bit angka biner yang dituliskan dalam bentuk
a. 2 Oktat.
b. 4 Oktat
c. 8 Oktat.
d. 12 Oktat.
e. 16 Oktat.
12. Setiap peralatan yang aktif yang digunakan di dalam jar ingan memiliki identitas
yang diberikan oleh pabrik pembuatnya disebut :
a. IP Address.
b. MAC Address
c. DNS Address.
d. Logical address.
e. SSID.
13. Struktur RAM terbagi menjadi empat bagian utama, salah satunya adalah Working
storage yang fungsinya adalah …
a. digunakan untuk menyimpan data yang akan diolah dan hasil pengolahan
b. digunakan untuk menampung input yang dimasukkan melalui alat input.
c. digunakan untuk menyimpan semua instruksi -instruksi program yang akan diakses.
d. digunakan untuk menampung hasil akhir dari pengolahan data yang akan ditampilkan ke alat output.
e. digunakan untuk menyimpan hasil input sementara.
14. Peralatan yang hanya berfungsi sebagai alat input dapat digolongkan menjadi alat input langsung dan tidak langsung. Berikut ini termasuk dalam alat input langsung kecuali …
a. keyboard.
b. pointing device.
c. scanner.
d. sensor.
e. punched card
15. CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitu: ALU (Arithmetical Logical Unit) dan CU (Control Unit). Fungsi ALU adalah ;
a. sebagai pengontrol kerja komputer.
b. sebagai pusat pengolah data
c. sebagai input data.
d. sebagai penyimpan data.
e. sebagai output proses.
16. Jika komputer pada waktu POST mengeluarkan bunyi 1 beeb panjang 3 beeb
pendek berarti …
a. Kerusakan di modul DRAM parity.
b. Kerusakan di bagian VGA
c. Problem di memori.
d. PC dalam keadaan baik.
e. Kerusakan di modul memori atau memori video.
17.Iinti dari sistem operasi yang mengatu r penggunaan memori, piranti masukan
keluaran, proses-proses, pemakaian file pada file system adalah;
a. core system.
b. processor.
c. chipset.
d. kernel
e. cache.
18. File sistem yang digunakan pada sistem operasi linux adalah
a. NTFS.
b. FAT32.
c. FAT16.
d. ext2
e. swap.
19. Perintah yang digunakan untuk mengubah attribut/hak pakai suatu file atau
direktori pada sistem operasi Linux adalah
a. attrib.
b. chmod
c. chgrp.
d. chown.
e. rm.

20. komponen dari Router Cisco yang digunakan untuk menyimpan startup
configuration adalah
a. RAM.
b. Flash.
c. NVRAM
d. ROM.
e. BUS.

22. Protokol apa yang digunakan untuk mengirim e -mail, dari client ke server atau dari
server ke server yang lain ?
a. SNMP.
b. FTP.
c. POP3.
d. SMTP
e. HTTPS.
23. POP3 adalah protokol yang digunakan untuk mengambil email dari server email.
POP3 bekerja pada port nomor ..
a. 25.
b. 110
c. 21.
d. 80.
e. 23.
24. Fitur dalam access point yang mengijinkan administrasi jaringan utuk
mendefinisikan tipe data yang dapat melewati jaringan wireless adalah …
a. encryption.
b. hackng block.
c. traffic filtering
d. MAC Address filltering.
e. authentification.
25. Berapakan besar kecepatan data yang dapat dicapai untuk standar IEEE 802.11g
dalam teknologi wireless?
a. 11 Mbps.
b. 54 Mbps
c. 108 Mbps.
d. 1 Mbps.
e. 5 Mbps.
26. Istilah yang digunakan untuk mendistribusikan iklan di intenet melalui email
kepada pengguna secara berlebihan dikenal dengan nama …
a. brute force.
b. spam
c. spyware.
d. tracking cookies.
e. popups.
27. Perintah yang digunakan untuk meminta ko nfigurasi IP Address dari DHCP server
adalah …
a. ipconfig.
b. ifconfig.
c. ipconfig /all.
d. ipconfig /renew
e. ipconfig /release.
28. Untuk mengetahui jalur yang dilewati paket melalui internet digunakan perintah
a. ipconfig.
b. netstat.
c. nslookup.
d. ping.
e. tracert
29. Pada gambar dibawah komputer klien tidak dapat mengakses intenet melalui
wireless, tetapi komputer yang terhubung melalui kabel dapat bisa terhubung ke
internet, apa sebabnya ?
a. Alamat IP klien salah
b. Subnetmask klien salah.
c. WEP key klien salah.
d. Default gateway klien salah.
e. IP internal router salah.
30. Ketika berselancar di internet, user diberitahu bahwa dia memenangkan sebuah
undian, kemudian user membuka program tersebut dan menginstalnya. Komputer
penyusup kemudian bisa mengakses informasi yang ada di komputer user setelah
program tersebut diinstal. Metode serangan diatas dikenal dengan nama …
a. worm.
b. virus.
c. trojan horse
d. denial of service.
e. brute force.
31. Apakah satuan ukuran kecepatan sebuah processor komputer ?
a. bits.
b. pixel.
c. hertz
d. bytes.
e. dB.
32. Apa arti 100 pada standar Ethernet 100BASE -T?
a. tipe kabel yang digunakan.
b. tipe data transmisi.
c. kecepatan transmisi data
d. tipe konektor yang dibutuhkan.
e. panjang kabel maksimum yang diijinkan.
33. Berapa jumlah pin power pada motherbard ATX ?
a. 6.
b. 8.
c. 10.
d. 12
e. 20.
34. Bagaimana caranya mengembalikan password CMOS yang terlupa ?
a. menggunakan password utility pada co ntrol panel.
b. menginstal ulang sistem operasi.
c. melakukan clear password dengan mereset jumper CMOS pada motherboard
d. membypass bootup dan mereset CMOS ke default.
e. mengganti baterai CMOS.
35. Teknik konfigurasi wireless sederhana yang bertujuan untuk menyembunyik an
jaringan dari user yang tidak dikehendaki adalah …
a. merubah default password pada WAP.
b. menonaktifkan koneksi wireless.
c. memfilter akses jaringan dengan MAC address.
d. menonaktifkan SSID broadcasing
e. melakukan traffic filtering.
36. Teks perintah untuk melihat t abel routing pada Windows adalah …
a. route –a.
b. route –n.
c. route –t.
d. route PRINT
e. route –D.
37. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuah
hardisk adalah …
a. format.
b. scandisk.
c. defragmenter
d. partisi.
e. clean up.
38. Berikut ini jenis-jenis ancaman pada jaringan yang perlu dimonitoring dan
diwaspadai oleh administrator jaringan adalah sebagai berikut kecuali …
a. Trojan.
b. Denial of service.
c. Virus.
d. Scanning.
e. Popup


SOAL TEORI KEJURUAN TKJ Latihan V

No comments:

Post a Comment