0% menganggap dokumen ini bermanfaat (0 suara)
874 tayangan

B. Bandwidth

Berikut ringkasan dari dokumen tersebut dalam 3 kalimat: Dokumen tersebut membahas tentang konsep dan teknik-teknik manajemen bandwidth pada jaringan komputer. Termasuk definisi bandwidth, parameter quality of service, metode-metode manajemen bandwidth seperti CBQ dan HTB, serta konfigurasi manajemen bandwidth pada Mikrotik RouterOS. Dokumen ini juga membahas tentang konsep VLAN, TCP/IP, dan komponen-komponen jaringan dasar seperti kabel dan al

Diunggah oleh

Dudi A5S
Hak Cipta
© © All Rights Reserved
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
874 tayangan

B. Bandwidth

Berikut ringkasan dari dokumen tersebut dalam 3 kalimat: Dokumen tersebut membahas tentang konsep dan teknik-teknik manajemen bandwidth pada jaringan komputer. Termasuk definisi bandwidth, parameter quality of service, metode-metode manajemen bandwidth seperti CBQ dan HTB, serta konfigurasi manajemen bandwidth pada Mikrotik RouterOS. Dokumen ini juga membahas tentang konsep VLAN, TCP/IP, dan komponen-komponen jaringan dasar seperti kabel dan al

Diunggah oleh

Dudi A5S
Hak Cipta
© © All Rights Reserved
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 23

KB1

1). Suatu ukuran dari banyaknya informasi yang dapat mengalir dari suatu tempat ke tempat
lain (dari source ke destination) dalam waktu tertentu (biasanya dalam hitunga detik)
disebut…

a. Throughput
b. Bandwidth
c. Jitter
d. Latency
e. Manajemen bandwidth

2). Bandwidth yang sebenarnya (aktual) yang diukur dengan satuan waktu tertentu dan pada
kondisi jaringan tertentu yang digunakan untuk melakukan transfer file dengan ukuran
tertentu, disebut…

a. Throughput
b. Bandwidth
c. Jitter
d. Latency
e. Manajemen bandwidth

3). Bandwidth internet di sebuah rumah diketahui adalah 2 Mbps, kemudian kita ingin
mendownload file dari internet berukuran 6 Mb. Seharusnya file tersebut sudah sampai ke
komputer kita hanya dengan waktu 3 detik. Akan tetapi yang terjadi secara aktual, file
yang kita download tiba dalam waktu 6 detik. Bandwidth yang sebenarnya dari aktivitas
ini sebesar…

a. 1 Mbps
b. 2 Mbps
c. 3 Mbps
d. 4 Mbps
e. 5 Mbps

4). Jumlah atau volume data yang dapat dikirimkan melalui sebuah jaringan saluran
komunikasi dalam satuan bits per second tanpa distorsi disebut…
a. Bandwidth Digital
b. Bandwidth Analog
c. Bandwidth Digital Analog
d. Bandwidth Analog Digital
e. Manajemen Bandwidth

5). Berikut ini merupakan fungsi utama bandwidth, kecuali…

a. Sebagai jalur pengiriman data


b. Sebagai pembatas kecepatan pengiriman data
c. Sebagai pelindung atau keamanan jaringan
d. Sebagai pembatas jumlah data yang bisa dikirim
e. Sebagai pembatas kecepatan transfer data

6). Pada sebuah jaringan internet kecepatan data dibatasi hanya 128 kbps akan tetapi tidak
dibatasi berapa jumlah data yang bisa diupload atau didownload. Kasus ini adalah contoh
penerapan fungsi bandwidth sebagai…

a. Jalur pengiriman data


b. Pelindung atau keamanan jaringan
c. Pembatas kecepatan transfer data
d. Pembatas jumlah pengguna
e. Pembatas jumlah data yang bisa dikirim

7). Sebuah metode yang diterapkan untuk mengatur besarnya bandwidth yang akan
digunakan oleh masing-masing pengguna di sebuah jaringan sehingga penggunaan
bandwidth akan terdistribusi secara merata, disebut…

a. Bandwidth
b. Bandwidth Management System
c. Throughput
d. Jitter
e. Latency

8). Pembagian bandwidth berdasarkan suatu grup atau kelompok dimana di dalam grup
tersebut terdapat beberapa pengguna yang akan menggunakan bandwidth dan jika ada
salah satu pengguna yang tidak sedang menggunakan bandwidth maka dapat digunakan
oleh pengguna lain. Hal tersebut merupakan pembagian bandwidth secara…
a. Limit
b. Grouping
c. Burst
d. Priority
e. Unlimited

9). Jika ada bandwidth yang tersedia atau tidak terpakai semua, pengguna yang memiliki
prioritas tertinggi bisa menggunakan bandwidth sisa tersebut lebih dulu daripada
pengguna lain. Hal tersebut merupakan pembagian bandwidth secara…

a. Limit
b. Grouping
c. Burst
d. Priority
e. Unlimited

10). Jika pengguna tidak terus menerus menggunakan bandwidth maka penggunaan
bandwidth dapat ditingkatkan dari limit yang telah ditentukan. Hal tersebut merupakan
pembagian bandwidth secara…

a. Limit
b. Grouping
c. Burst
d. Priority
e. Unlimited

11). Terdapat beberapa parameter dari Quality of Service, yaitu sebagai berikut, kecuali…

a. Bandwidth
b. Throughput
c. Jitter
d. Limit
e. Packet Loss

12). Parameter Quality of Service yang menggambarkan suatu kondisi dan menunjukkan
jumlah total paket yang hilang, disebut…
a. Bandwidth
b. Throughput
c. Jitter
d. Limit
e. Packet Loss

13). Terdapat banyak teknik manajemen bandwidth yang digunakan untuk mengatur
bandwidth. Teknik yang berfungsi untuk mengatur pembagian bandwidth secara hirarki
yang dibagi-bagi ke dalam kelas sehingga mempermudah pengaturan bandwidth, disebut
teknik…

a. Class-based Queueing (CBQ)


b. Hierarchical Token Bucket (HTB)
c. Simple Queue
d. Queue Tree
e. Queue Dynamic

14). Pada teknik atau metode Hierarchical Token Bucket (HTB) terdapat tiga parameter
penyusunnya, yaitu rate, ceil dan Random Early Detection (RED). Parameter untuk
menentukan bandwidth maksimal yang bisa digunakan oleh setiap class, yaitu parameter

a. Rate
b. Ceil
c. Random Early Detection
d. Latency
e. Delay

15). Metode manajemen bandwidth termudah yang ada pada RouterOS Mikrotik untuk
membatasi bandwidth berdasarkan IP tertentu, adalah metode…

a. Simple Queue
b. Queue Tree
c. Dynamic Queue
d. HTB
e. CBQ
16). Metode manajemen bandwidth pada RouterOS Mikrotik yang sangat fleksibel dan
cukup kompleks dimana melakukan pembagian bandwidth berdasarkan protocol, port,
kelompok alamat IP dan lain-lain, adalah metode…

a. Simple Queue
b. Queue Tree
c. Dynamic Queue
d. HTB
e. CBQ

17). Sebelum mengimplementasikan metode manajemen bandwidth Queue Tree ada satu
hal yang perlu dilakukan konfigurasi, yaitu konfigurasi…

a. Simple Queue
b. Firewall NAT Rule
c. Firewall Mangle
d. Queue Tree
e. DHCP Client

18). Melakukan konfigurasi pada RouterOS Mikrotik dapat dengan mudah dilakukan
dengan menggunakan aplikasi …

a. Windows
b. winbox
c. SSH Server
d. Telnet
e. DNS

19). Teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara
seimbang, agar trafik dapat berjalan optimal dan menghindari overload pada salah satu
jalur koneksi, disebut…

a. Load balancing
b. Bandwidth Management System
c. Bandwidth
d. Throughput
e. Latency

20). Berikut ini yang tidak termasuk dalam jenis metode load balancing, yaitu …
a. Static Route dengan Address List
b. Equal Cost Multi Path (ECMP)
c. Per Connection Queueing (PCQ)
d. Per Connection Classifier (PCC)
e. Nth

KB2

1). Apa kepanjangan dari VLAN ?

a. Virtual Local Area Network

a. Virtual LAN Arean Network

b. Virtual Local Area Netering

c. Visit LAND Area Network

d. Visit LAN Area Network

21). Switch mengirimkan data mengikuti MAC address yang terdapat pada NIC sehingga
switch mengetahui alamat tujuannya, merupakan fungsi dari..

a. Router

e. Switch

f. VLAN

g. automaticly dinamic

h. Trunking

22). Merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan


(menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti
halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya
perangkat tersebut berada pada sejumlah segmen LAN yang berbeda, merupakan
pengertian dari ....

a. LAN

i. VLAN

j. WAN
k. MAN

l. Http

23). Berikut ini jenis - jenis VLAN , kecuali ..

a. Default VLAN

m. Data VLAN

n. Voice VLAN

o. Management VLAN

p. Failed VLAN

24). Yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan untagged,
merupakan pengertian .....

a. Default VLAN

q. Data VLAN

r. Voice VLAN

s. Management VLAN

t. Native VLAN

25). Salah satu cara mengecek trunking dengan cara ....

a. Pong

u. PING

v. Pdkt

w. Spam Like

x. Follback
26). VLAN bertujuan untuk…

a. Memperlancar Proses pengubahan data

y. Memperbaiki lalu lintas data

z. Mengurangi besarnya data

aa. Memperlancar lalu lintas data

bb. Mengubah data

27). Bedanya bridge, switch, router berada pada…

a. Lintasan

cc. Frekuensi

dd. Bentuk

ee. Kekuatan

ff. Harga

28). Berikut adalah manfaat dari VLAN, kecuali…

a. Performance

gg. Mempermudah administrator jaringan

hh. Mengurangi

ii. Keamanan

jj. Kemacetan lalu lintas data

29). Nama lain perangkat jaringan komputer adalah…

a. Network

kk. Networking

ll. Network device


mm. Device

nn. Hub

30). Salah satu fungsi dari switch adalah…

a. Menerima informasi

oo. Media

pp. Mengubah informasi

qq. Mentranmisi data

rr. Penghubung

31). Kinerja switch menjadi cepat dan handal karena langsung mengirim data ke…

a. Luar

ss. Tujuan

tt. Monitor

uu. Media transmisi

vv. Folder

32). VLAN (Virtual Local Area Network) adalah fungsi ….. dari sebuah switch

a. Local

ww. Lomari

xx. Logic

yy. LAN

zz. Logaritma
33). Dari gambar berikut apakah topologi tersebut dapat digunakan untuk trunking?

a. Ya

aaa. Tidak

bbb. Salah sekali

ccc. Tidak bisa terhubung

ddd. Error

34). TCP/IP merupakan…

a. Kaidah untuk memformat transmisi data

eee. Himpunan kaidah yang mengatur proses komunikasi data

fff. Protocol standar untuk menghubungkan komputer-komputer pemerintah dan


saat ini menjadi dasar bagi internet

ggg. Hubungan antara 2 atau lebih sistem komputer melalui media komunikasi
untuk bertukar data

hhh. Protocol yang mengatur proses komunikasi data yang dikembangkan


35). Jika nomor IP tidak dikenal dalam jaringan, maka akan muncul pesan...

a. Request Time Out

iii. Time to Live

jjj. Time to Leave

kkk. Data Pending

lll. Repply for All

36). Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan
baik, utilitas yang digunakan adalah.....

a. Ls

mmm. Clear

nnn. Man

ooo. Tracert

ppp. ping

37). Berikut yang bukan merupakan jenis kabel untuk jaringan komputer adalah.....

a. BNC

qqq. coaxial cable

rrr. UTP

sss.fiber optic

ttt. STP

38). IP address terdiri atas dua bagian yaitu.....

a. Bit dan nyble

uuu. Network ID dan broadcast ID

vvv. Kelas A dan kelas D

www. Internet dan local


xxx. Network ID dan host ID

39). Ada dua jenis routing yaitu…

a. Routing langsung dan tidak langsung

yyy. Routing cepat dan lambat

zzz. Routing searah dan multi arah

aaaa. Routing sekelas dan tidak sekelas

bbbb. Routing naik dan turun

KB3

1) Program yang mengendalikan semua fungsi pada komputer adalah…

a) Virtual Machine

a) Network Interface Card

b) Processor

c) Sistem Operasi

d) Cisco

2) Yang bukan termasuk fungsi sistem operasi adalah…

a) Pengendalian akses terhadap berbagai perangkat keras

e) Pengelolaan file dan folder

f) Penyediaan akses internet

g) Penyediaan user Interface sebagai jembatan antar user dengan perangkat keras
komputer

h) Pengelolaan aplikasi user

1) Sistem Operasi Jaringan (Network Operating System) adalah…

a) Sistem operasi yang bertugas mengendalikan perangkat keras

i) Sistem operasi yang ditujukan untuk menangani jaringan

j) Sistem operasi yang digunakan dalam pekerjaan sehari-hari


k) Sistem operasi pada smartphone

l) Semua salah

2) Berikut sistem operasi open source, kecuali…

a) Debian

m) Symbian

n) Mikrotik

o) Ubuntu

p) Chrome OS

3) MikroTik routerOS merupakan sistem operasi Linux base yang diperuntukkan sebagai…

a) Network router

q) Converting

r) Database

s) NIC

t) Internet

4) Gateway atau yang sering disebut juga dengan “Gerbang Jaringan” merupakan sebuah…

a) Perangkat yang dapat memudahkan pengguna komputer terhubung dengan


internet

u) Perangkat yang dapat mengubah ukuran foto

v) Perangkat yang dirancang untuk menyediakan layanan internet

w) Program yang digunakan untuk mengkoneksikan perangkat komputer dengan


internet
x) Semua salah

5) Salah satu contoh pemanfaatan penggunaan internet gateway adalah…

a) Kamus

y) E-mail

z) Virtual machine

aa) Bandwidth

bb) Hacking

6) Yang tidak termasuk dalam fungsi gateway adalah….

a) Sebagai Protocol Converting

cc) Memudahkan akses Informasi

dd) Keamanan dan pengaturan data

ee) Kestabilan dan Peningkatan Performa Komputasi

ff) Memberikan IP address secara otomatis

7) Langkah yang benar dalam memasukan IP Address pada mikrotik menggunakan aplikasi
winbox adalah…

a) IP > DNS

gg) IP > Protocol

hh) IP > Accounting

ii) IP > Address

jj) IP > Firewall


8) Pada jaringan apa gateway tidak diperlukan….

a) WAN

kk) LAN

ll) Internet

mm) Intranet

nn) MAN

9) Yang tidak termasuk layanan sistem administrasi jaringan adalah…

a) DHCP

oo) Netcut

pp) DNS

qq) Mail server

rr) FTP

10) Fungsi DHCP adalah…

a) Mengubah alamat IP menjadi kata agar mudah diingat

ss) Memblokir situs yang tidak penting

tt) Mengatur kecepatan koneksi

uu) Memberi IP address secara dinamis dan otomatis

vv) Mengirim data pada client

11) Fungsi DNS server adalah…

a) Mengubah IP address menjadi kata yang mudah diingat

ww) Mengirim email kepada client

xx) Memberi IP address secara dinamis dan otomatis


yy) Mengatur kecepatan internet

zz) Mengontrol server dari jarak jauh

12) DNS kepanjangan dari…

a) Dinamic Network Server

aaa) Dinamic Number Server

bbb) Dinamic Nano Server

ccc) Domain Name Server

ddd) Domain Network Server

13) Fungsi remote server adalah…

a) Mengontrol server dari jarak jauh

eee) Memblokir situs yang tidak penting

fff) Mengatur kecepatan internet

ggg) Memberi IP address secara dinamis dan otomatis

hhh) Mengirim data ke server

14) Fungsi FTP adalah…

a) Mengatur kecepatan internet

iii) Memberi IP address secara dinamis dan otomatis

jjj) Mengirim data ke server

kkk) Memblokir situs yang tidak penting

lll) Mengirim email kepada client

15) Fungsi NTP adalah….

a) Mengatur zona waktu yang digunakan

mmm) Mengatur kecepatan internet

nnn) Mengatur banyaknya client

ooo) Memblokir situs yang tidak penting


ppp) Membuang file sampah

16) Yang termasuk dari fungsi proxy server adalah…

a) Mengatur zona waktu yang digunakan

qqq) Mengatur kecepatan internet

rrr) Membuang file sampah

sss) Mengkoneksikan komputer dengan internet

ttt) Memblokir situs yang tidak penting

17) Fungsi caching pada proxy server adalah…

a) Mengubah IP address menjadi kata yang mudah diingat

uuu) Menyimpan objek dan data yang pernah di search saat browsing menggunakan
aplikasi internet

vvv) Menyimpan data pada server yang siap dibagi ke semua client

www) sebagai media penyaringan atau filtering sebuah jaringan internet

xxx) Semua salah

18) Berikut yang termasuk layanan keamanan sistem administrasi jaringan adalah...

a) FTP Server

yyy) DHCP Server

zzz) Proxy Server

aaaa) NTP Server

bbbb) DNS Server

KB4

40). Apa yang dimaksud spamming ...


a. Email sampah yang tidak diundang
b. Email yang sangat penting
c. Email sampah yang dibiarkan saja
d. Email yang rusak
e. Email tentang penipuan
41). Apa kepanjangan dari DOS ...
a. Denial of Services
b. Denial of Security
c. Dry of Services
d. Dry of Security
e. Draft of Security

42). Apa yang dimaksud dengan ping of death ...


a. Ping yang oversize
b. Ping yang overcontrol
c. Ping yang tidak stabil
d. Ping yang sangat bagus
e. Ping yang crowded

43). Apa yang dimaksud dengan crackers ...


a. User perusak
b. User pengganggu
c. User pelacak
d. User yang suka makan
e. User keamanan

44). Ancaman jaringan komputer pada fisik contohnya adalah …


a. Kerusakan pada komputer dan perangkat komunikasi jaringan
b. Kerusakan pada sistem operasi atau aplikasi
c. Virus
d. Sniffing
e. Kelemahan sistem jaringan komunikasi

45). Perusak/modifikasi terhadap piranti keras atau saluran jaringan adalah contoh
gangguan keamanan jaringan yang disebut …
a. Interception
b. Modification
c. Interruption
d. Fabrication
e. Authentication

46). Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu adalah …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

47). Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang adalah definisi dari
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

48). Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

49). Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

50). Perhatikan Poin-poin berikut ini:


a) Terjadi gangguan pada pengkabelan
b) kerusakan hardisk
c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…

a. Serangan dari pihak lain


b. Serangan fisik
c. Serangan logik
d. Serangan hati
e. Serangan virus

51). Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah, merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman yang disebut dengan …
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication

52). Sebuah program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut …
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code
53). Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari

a. Firewall
b. Router
c. Server
d. Software security
e. Application management

54). Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal
untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau
Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP
disebut …
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall

55). Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik
(komputer atau perangkat firewall lainnya) disebut …
a. Stateful firewall
b. NAT firewall
c. Virtual firewall
d. Transparent firewall
e. Application firewall

56). Berikut ini adalah jenis jenis firewall, kecuali…


a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Firewall
e. Multilayer Inspection Firewall
57). Dibawah ini merupakan ciri-ciri cracker adalah , kecuali …
a. Menguasai sistem operasi UNIX atau VMS
b. Memiliki pengetahuan TCP/IP
c. Suka mengoleksi software atau hardware lama
d. Tidak bisa membuat program C, C++, pearl
e. Terhubung ke internet untuk menjalankan aksinya

58). Contoh dari Personal Firewall adalah …


a. ISA server
b. Microsoft Windows firewall
c. Cisco PIX
d. Cisco ASA
e. SunScreen

59). Tindakan pemalsuan terhadap data atau identitas resmi disebut …


a. Packet sniffer
b. Phising
c. Hacking
d. Malicious code
e. Denial of Services

Anda mungkin juga menyukai