B. Bandwidth
B. Bandwidth
1). Suatu ukuran dari banyaknya informasi yang dapat mengalir dari suatu tempat ke tempat
lain (dari source ke destination) dalam waktu tertentu (biasanya dalam hitunga detik)
disebut…
a. Throughput
b. Bandwidth
c. Jitter
d. Latency
e. Manajemen bandwidth
2). Bandwidth yang sebenarnya (aktual) yang diukur dengan satuan waktu tertentu dan pada
kondisi jaringan tertentu yang digunakan untuk melakukan transfer file dengan ukuran
tertentu, disebut…
a. Throughput
b. Bandwidth
c. Jitter
d. Latency
e. Manajemen bandwidth
3). Bandwidth internet di sebuah rumah diketahui adalah 2 Mbps, kemudian kita ingin
mendownload file dari internet berukuran 6 Mb. Seharusnya file tersebut sudah sampai ke
komputer kita hanya dengan waktu 3 detik. Akan tetapi yang terjadi secara aktual, file
yang kita download tiba dalam waktu 6 detik. Bandwidth yang sebenarnya dari aktivitas
ini sebesar…
a. 1 Mbps
b. 2 Mbps
c. 3 Mbps
d. 4 Mbps
e. 5 Mbps
4). Jumlah atau volume data yang dapat dikirimkan melalui sebuah jaringan saluran
komunikasi dalam satuan bits per second tanpa distorsi disebut…
a. Bandwidth Digital
b. Bandwidth Analog
c. Bandwidth Digital Analog
d. Bandwidth Analog Digital
e. Manajemen Bandwidth
6). Pada sebuah jaringan internet kecepatan data dibatasi hanya 128 kbps akan tetapi tidak
dibatasi berapa jumlah data yang bisa diupload atau didownload. Kasus ini adalah contoh
penerapan fungsi bandwidth sebagai…
7). Sebuah metode yang diterapkan untuk mengatur besarnya bandwidth yang akan
digunakan oleh masing-masing pengguna di sebuah jaringan sehingga penggunaan
bandwidth akan terdistribusi secara merata, disebut…
a. Bandwidth
b. Bandwidth Management System
c. Throughput
d. Jitter
e. Latency
8). Pembagian bandwidth berdasarkan suatu grup atau kelompok dimana di dalam grup
tersebut terdapat beberapa pengguna yang akan menggunakan bandwidth dan jika ada
salah satu pengguna yang tidak sedang menggunakan bandwidth maka dapat digunakan
oleh pengguna lain. Hal tersebut merupakan pembagian bandwidth secara…
a. Limit
b. Grouping
c. Burst
d. Priority
e. Unlimited
9). Jika ada bandwidth yang tersedia atau tidak terpakai semua, pengguna yang memiliki
prioritas tertinggi bisa menggunakan bandwidth sisa tersebut lebih dulu daripada
pengguna lain. Hal tersebut merupakan pembagian bandwidth secara…
a. Limit
b. Grouping
c. Burst
d. Priority
e. Unlimited
10). Jika pengguna tidak terus menerus menggunakan bandwidth maka penggunaan
bandwidth dapat ditingkatkan dari limit yang telah ditentukan. Hal tersebut merupakan
pembagian bandwidth secara…
a. Limit
b. Grouping
c. Burst
d. Priority
e. Unlimited
11). Terdapat beberapa parameter dari Quality of Service, yaitu sebagai berikut, kecuali…
a. Bandwidth
b. Throughput
c. Jitter
d. Limit
e. Packet Loss
12). Parameter Quality of Service yang menggambarkan suatu kondisi dan menunjukkan
jumlah total paket yang hilang, disebut…
a. Bandwidth
b. Throughput
c. Jitter
d. Limit
e. Packet Loss
13). Terdapat banyak teknik manajemen bandwidth yang digunakan untuk mengatur
bandwidth. Teknik yang berfungsi untuk mengatur pembagian bandwidth secara hirarki
yang dibagi-bagi ke dalam kelas sehingga mempermudah pengaturan bandwidth, disebut
teknik…
14). Pada teknik atau metode Hierarchical Token Bucket (HTB) terdapat tiga parameter
penyusunnya, yaitu rate, ceil dan Random Early Detection (RED). Parameter untuk
menentukan bandwidth maksimal yang bisa digunakan oleh setiap class, yaitu parameter
…
a. Rate
b. Ceil
c. Random Early Detection
d. Latency
e. Delay
15). Metode manajemen bandwidth termudah yang ada pada RouterOS Mikrotik untuk
membatasi bandwidth berdasarkan IP tertentu, adalah metode…
a. Simple Queue
b. Queue Tree
c. Dynamic Queue
d. HTB
e. CBQ
16). Metode manajemen bandwidth pada RouterOS Mikrotik yang sangat fleksibel dan
cukup kompleks dimana melakukan pembagian bandwidth berdasarkan protocol, port,
kelompok alamat IP dan lain-lain, adalah metode…
a. Simple Queue
b. Queue Tree
c. Dynamic Queue
d. HTB
e. CBQ
17). Sebelum mengimplementasikan metode manajemen bandwidth Queue Tree ada satu
hal yang perlu dilakukan konfigurasi, yaitu konfigurasi…
a. Simple Queue
b. Firewall NAT Rule
c. Firewall Mangle
d. Queue Tree
e. DHCP Client
18). Melakukan konfigurasi pada RouterOS Mikrotik dapat dengan mudah dilakukan
dengan menggunakan aplikasi …
a. Windows
b. winbox
c. SSH Server
d. Telnet
e. DNS
19). Teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara
seimbang, agar trafik dapat berjalan optimal dan menghindari overload pada salah satu
jalur koneksi, disebut…
a. Load balancing
b. Bandwidth Management System
c. Bandwidth
d. Throughput
e. Latency
20). Berikut ini yang tidak termasuk dalam jenis metode load balancing, yaitu …
a. Static Route dengan Address List
b. Equal Cost Multi Path (ECMP)
c. Per Connection Queueing (PCQ)
d. Per Connection Classifier (PCC)
e. Nth
KB2
21). Switch mengirimkan data mengikuti MAC address yang terdapat pada NIC sehingga
switch mengetahui alamat tujuannya, merupakan fungsi dari..
a. Router
e. Switch
f. VLAN
g. automaticly dinamic
h. Trunking
a. LAN
i. VLAN
j. WAN
k. MAN
l. Http
a. Default VLAN
m. Data VLAN
n. Voice VLAN
o. Management VLAN
p. Failed VLAN
24). Yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan untagged,
merupakan pengertian .....
a. Default VLAN
q. Data VLAN
r. Voice VLAN
s. Management VLAN
t. Native VLAN
a. Pong
u. PING
v. Pdkt
w. Spam Like
x. Follback
26). VLAN bertujuan untuk…
a. Lintasan
cc. Frekuensi
dd. Bentuk
ee. Kekuatan
ff. Harga
a. Performance
hh. Mengurangi
ii. Keamanan
a. Network
kk. Networking
nn. Hub
a. Menerima informasi
oo. Media
rr. Penghubung
31). Kinerja switch menjadi cepat dan handal karena langsung mengirim data ke…
a. Luar
ss. Tujuan
tt. Monitor
vv. Folder
32). VLAN (Virtual Local Area Network) adalah fungsi ….. dari sebuah switch
a. Local
ww. Lomari
xx. Logic
yy. LAN
zz. Logaritma
33). Dari gambar berikut apakah topologi tersebut dapat digunakan untuk trunking?
a. Ya
aaa. Tidak
ddd. Error
ggg. Hubungan antara 2 atau lebih sistem komputer melalui media komunikasi
untuk bertukar data
36). Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan
baik, utilitas yang digunakan adalah.....
a. Ls
mmm. Clear
nnn. Man
ooo. Tracert
ppp. ping
37). Berikut yang bukan merupakan jenis kabel untuk jaringan komputer adalah.....
a. BNC
rrr. UTP
sss.fiber optic
ttt. STP
KB3
a) Virtual Machine
b) Processor
c) Sistem Operasi
d) Cisco
g) Penyediaan user Interface sebagai jembatan antar user dengan perangkat keras
komputer
l) Semua salah
a) Debian
m) Symbian
n) Mikrotik
o) Ubuntu
p) Chrome OS
3) MikroTik routerOS merupakan sistem operasi Linux base yang diperuntukkan sebagai…
a) Network router
q) Converting
r) Database
s) NIC
t) Internet
4) Gateway atau yang sering disebut juga dengan “Gerbang Jaringan” merupakan sebuah…
a) Kamus
y) E-mail
z) Virtual machine
aa) Bandwidth
bb) Hacking
7) Langkah yang benar dalam memasukan IP Address pada mikrotik menggunakan aplikasi
winbox adalah…
a) IP > DNS
a) WAN
kk) LAN
ll) Internet
mm) Intranet
nn) MAN
a) DHCP
oo) Netcut
pp) DNS
rr) FTP
uuu) Menyimpan objek dan data yang pernah di search saat browsing menggunakan
aplikasi internet
vvv) Menyimpan data pada server yang siap dibagi ke semua client
18) Berikut yang termasuk layanan keamanan sistem administrasi jaringan adalah...
a) FTP Server
KB4
45). Perusak/modifikasi terhadap piranti keras atau saluran jaringan adalah contoh
gangguan keamanan jaringan yang disebut …
a. Interception
b. Modification
c. Interruption
d. Fabrication
e. Authentication
46). Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu adalah …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
47). Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang adalah definisi dari
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
48). Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
49). Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
51). Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah, merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman yang disebut dengan …
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication
52). Sebuah program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut …
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code
53). Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari
…
a. Firewall
b. Router
c. Server
d. Software security
e. Application management
54). Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal
untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau
Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP
disebut …
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall
55). Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik
(komputer atau perangkat firewall lainnya) disebut …
a. Stateful firewall
b. NAT firewall
c. Virtual firewall
d. Transparent firewall
e. Application firewall