0% menganggap dokumen ini bermanfaat (0 suara)
2K tayangan24 halaman

Soal US

Beberapa perangkat keras komputer dan fungsinya dijelaskan dalam dokumen tersebut, termasuk VGA card untuk mengubah sinyal digital menjadi gambar, sound card untuk mengubahnya menjadi suara, dan motherboard sebagai pusat koneksi antarperangkat.

Diunggah oleh

Imam Alfarabi
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
2K tayangan24 halaman

Soal US

Beberapa perangkat keras komputer dan fungsinya dijelaskan dalam dokumen tersebut, termasuk VGA card untuk mengubah sinyal digital menjadi gambar, sound card untuk mengubahnya menjadi suara, dan motherboard sebagai pusat koneksi antarperangkat.

Diunggah oleh

Imam Alfarabi
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 24

5. Perangkat komputer yang berfungsi untuk mengubah sinyal digital menjadi gambar adalah...

a. LAN Card c. VGA Card


b. Sound Card d. WiFi Card
Jawaban : c

6. Perangkat komputer yang berfungsi untuk mengubah sinyal digital menjadi sinyal suara adalah...
a. bluetooth c. VGA Card
b. Sound Card d. WiFi Card
Jawaban : b

7. Perangkat di bawah ini dapat digunakan untuk mengakses internet, kecuali...


a. bluetooth c. VGA Card
b. LAN Card d. WiFi Card
Jawaban : c

8. Perangkat berikut yang mempunyai slot untuk menempelkan perangkat-perangkat lain adalah...
a. bluetooth c. motherboard
b. Sound Card d. WiFi Card
Jawaban : c
 

 3. 
Memori komputer yang berfungsi untuk menyimpan sementara perintah dan data
pada saat sebuah program dijalankan disebut … .

o A. 

Memori

o B. 

Harddisk

o C. 

RAM

o D. 

ROM
 

 4. 
Bagian dari sebuah komputer yang mempunyai fungsi sebagai pusat pengolahan
data dan pengontrolan kerja komputer adalah … .

o A. 

Memori

o B. 

RAM

o C. 
Harddisk

o D. 

Processor
 

 5. 
Media penyimpanan data yang kapasitasnya cukup besar, akses datanya juga
relatif  cepat serta mudah dibawa kemana – mana dan handal adalah … .

o A. 

Harddisk Internal

o B. 

CD-ROM

o C. 

Flash disk

o D. 

DVD
 

 6. 
Papan induk (papan elektronik) yang dilengkapi jalur-jalur koneksi yang
memungkinkan perangkat-perangkat komputer berkomunikasi satu dengan yang
lainnya dan merupakan tempat bergantungnya semua perangkat keras komputer
disebut … .

o A. 

CPU

o B. 

LAN Card

o C. 

Memory Card

o D. 

Motherboard
 

 7. 
Perangkat keras yang digunakan untuk mendeteksi kode baris yang terdapat
pada sebuah barang saat kita melakukan transaksi di toko atau supermarket
sehingga akan diketahui nilai harganya disebut … .
o A. 

Card Reader

o B. 

Barcode Reader

o C. 

Barcode Digital

o D. 

Barcode Scanner
 

 8. 
Perangkat  keras  komputer yang berfungsi mengubah sinyal digital menjadi sinyal
suara  dinamakan … .

o A. 

VGA Card

o B. 

Network Card

o C. 

Sound Card

o D. 

Memory Card
 

 9. 
Perangkat keras komputer yang berhubungan dengan kualitas gambar dan
tampilan di layar monitor adalah  ... .

o A. 

VGA Card

o B. 

Network Card

o C. 

Sound Card

o D. 
Memory Card
 

 10. 
Dalam pengunaan komputer, aliran listrik yang kita gunakan untuk menghidupkan
perangkat komputer dikelola dan diatur  oleh peralatan yang disebut … .

o A. 

Stabilizer

o B. 

Power Supply

o C. 

Power Plant

o D. 

UPS

18. VGA Card (outboard) biasa dipasang pada slot apa ...
a. PCI & AGP
b. USB & AGP
c. PCI & Lan
d. AGP & Sound
e. Semua salah

19. Alat yang digunakan untuk     menyeimbangkan aliran listrik pada   
komputer adalah ….
a. Start
c. Regulator
b. Stabilizer
d. Voltmeter
e. semua salah
1. Sebutkan alat-alat input komputer yang kamu ketahui minimal 3 !
2. Sebutkan alat-alat output komputer yang anda ketahui minimal 4 !

1. Pada sebuah PC yang mempunyai Sound Card Onboard dapat diaktifkan maupun di no
n aktifkan melalui …
A. BIOS
B. Software Aplikasi
C. Sistem Operasi
D. Saklar Mekanik
E. Power Supply
2. Berikut adallah langkah-langkah cara memasang RAM pada PC
1. Masukkan RAM ke dalam slot RAM
2. Buka casing komputer
3. Matikan komputer
4. Jalankan memtest
5. Nyalakan komputer
Berdasarkan langkah-langkah diatas, urutan pemasangan RAM pada PC yang paling bena
r adalah....
A. 3,2, 5,4, 1
B. 3,2,5, 1,4
C. 3,2,4, 1,5
D. 3,2, 1,4,5
E. 3,2, 1,5,4
3. Fungsi dari log sheet perawatan dan perbaikan PC dan periferal adalah sebagai berikut, 
kecuali…
A. Mengetahui kondisi kerusakan sebelumya
B. Mengetahui kapan perbaikan maupun perawatan sebelumnya di lakukan
C. Mengetahui dimana PC/periferal di beli
D. Mengetahui tindakan korektif yang harus dilakukan
E. Mengetahui penggantian komponen sebelumya karena kerusakan.
4. Berikut ini adalah sebagian langkah-langkah instalasi windows 8.1:
1. Pilih bahasa dan format time
2. Booting dari CD/DVD
3. Klik tombol instali
4. Pilih tipe instalasi, upgrade atau custom
5. Beri ceklist pada pernyataan lisensi “I Accept licence terms”
6. Proses instalasi dan restart
7. Membuat partisi harddisk
8. Mengisi username, password dan password hint.
9. Personalisasi, mengisi nama komputer
Urutan proses instalasi windows 8.1 yang paling benar adalah ....
A. 2,4, 3, 5, 1,6, 7, 9, 8
B. 2,5,3, 1,4, 6, 7, 9, 8
C. 2, 7, 3, 5,4, 1,6,9, 8
D. 2,1,3, 5,4, 7, 6, 9, 8
E. 2,3, 1,4, 5, 7, 6, 9, 8

5. Ketika harddisk telah terpasang dengan baik dan sesuai petunjuk keselamatan keija, ak
an tetapi ketika dicek di BIOS ternyata harddisk belum terdeteksi atau tidak dikenali. Sol
usi untuk menyelesaikan permasalahan ini adalah ....
A. Matikan komputer; buka casing; cek dan pastikan kabel data, kabel power, dan jumper 
terpasang dengan baik.
B. Restart komputer; masuk ke BIOS lagi kemudian cek harddisk apakah sudah dikenali.
C. Matikan komputer; buka casing; ganti harddisk yang terpasang dengan harddisk yan
g lain.
D. Cek BIOS akan autodetect dalam kondisi enabled.
E. Matika komputer; buka casing; cek dan pastikan memori modul pada matherboard tida
k longgar
6. Jenis metode instalasi pada semua sistem operasi antara lain:
1. Instalasi baru (clean instali)
2. Upgrade
3. Multiboot
4. Virtualisasi
Pak Budi baru saja membeli PC yang sudah ada sistem operasi 8.1 dan ingin dipasang du
a sistem operasi sekaligus yakni Windows 10 dan Ubuntu dimana keduanya beijalan seca
ra bergantian dengan konfigurasi yang sudah terpasang pada Windows 8.1 tidak hilang m
aka matode instalasi sistem operasi yang dipilih adalah....
A. Instalasi baru dan multiboot
B. Upgrade kemudian multiboot
C. multiboot
D. Upgrade dan virtualisasi
E. virtualisasi
7. Processor adalah komponen yang penting pada suatu komputer dan tidak memerlukan 
driver karena langsung dikenali oleh sistem operasi. Cara memasang processor adalah:
1. Pasang processor pada socket kemudian kunci
2. Persiapkan processor
3. Pasang kipas diatas processor
4. Gunakan pasta processor untuk mengurangi panas
5. Buka pengait socket processor pada matherboard
Walaupun tidak memerlukan driver, processor yang sudah terpasang harus dipastikan tela
h dikenali oleh sistem operasi. Pada sistem operasi linux, untuk mengetahui processor yan
g terpasang sudah dikenali dan benar dapat dilakukan dengan perintah ....
A. #cat /proc/cpuinfo
B. #cat /proc/processor
C. #cat /proc/cpudata
D. #cat /proc/infocpu
E. #cat /proc/processorinfo
8. Rudi mencoba mengoperasikan komputer. Setelah menghubungkan CPU dengan kelist
rikan terdengar bunyi beep panjang sebanyak 1 kali dari perangkat keras. Manakah hal be
rikut yang menyebabkan bunyi beep tersebut?
A. Cache mengalami error
B. Memori utama mengalami kerusakan
C. Terdapat error pada modul memori video
D. Kartu grafis mengalami short Circuit
E. Komputer dalam kondisi prima
9. Seorang pengguna hendak mengoperasikan komputer. Namun tidak ada tampilan pada 
layar setelah menekan tombol Power. Manakah pernyataan berikut yang menjadi sumber 
permasalahan fenomena tersebut?
A. Kaki-kaki modul grafis belum terpasang dengan sempurna
B. Bus antar modul tertutup dengan debu
C. Kaki-kaki memori utama tidak terpasang dengan baik.
D. Mainboard komputer tidak dapat digunakan lagi.
E. Diskdrive tidak ditemukan.
10. Salah satu prosedur keselamatan keija dalam merakit komputer adalah menghindari k
erusakan perangkat dari tegangan (voltase) yang tidak stabil. Peralatan yang digunakan ad
alah:
1. Surge Protector
2. UPS (Uninterruptible Power Supply)
3. SPS (Standby Power Supply)
Dari peralatan diatas, yang berfungsi cadangan listrik dan akan memberikan supplay listri
k ke komputer ketika listrik PLN padam adalah ....
A. Surge Protector
B. Surge Protector dan UPS
C. UPS (Uninterruptible Power Supply)
D. SPS (Standby Power Supply) dan Surge Protector
E. SPS (Standby Power Supply)
11. CMOS merupakan salah komponen vital dalam penyimpanan konfigurasi BIOS. Ada 
kalanya konfigurasi BIOS dapat salah dan mengakibatkan error. Untuk mengatasi hal ters
ebut, seorang pengguna dapat melakukan Clear CMOS dengan cara mengubah posisi jum
per. Manakah posisi jumper yang dimaksud?
A. Posisi 2 dan 3.
B. Posisi 1 dan 3.
C. Posisi 1 dan 2.
D. Posisi 2 dan 3.
E. Posisi 1,2 dan 3.
12. Keyboard ialah salah satu peripheral penting dalam kebutuhan I/O. Saat melakukan p
erbaikan keyboard yang macet terdapat beberapa langkah yakni:
1. Menyemprot cairan pembersih pada kain.
2. Menggunakan kuas pada permukaan tombol.
3. Membuka tombol dan membersihkan dari debu.
4. Menutup permukaan keyboard dengan menggunakan plastik.
Manakah urutan proses perbaikan yang paling tepat?
A. 4-1-2-3
B. 3-1-2-4
C. 1-2-3-4
D. 2-1-3-4
E. 1-3-2-4
13. Seiring dengan penggunaan PC oleh pengguna, jumlah berkas temporer (temporary fil
e) meningkat pada direkton temp maupun /tmp/. Beberapa contoh berkas-berkas tersebut 
adalah sebagai berikut:
1. Berkas dengan ekstensi .bat.
2. Berkas dengan ekstensi .log.
3. Berkas dengan ekstensi .chk.
4. Berkas dengan nama
5. Berkas dengan ekstensi .dat.
Untuk mengoptimalkan kapasitas media penyimpanan, berkas-berkas manakah yang dapa
t dihapus dengan aman?
A. 2,3 dan 4.
B. 1,2 dan 3.
C. 1,2 dan 5.
D. 1,3 dan 4.
E. 3, 4 dan 5.
14. Salah satu sistem operasi Microsoft yang sukses karena kemudahan antarmuka ialah 
Windows 7. Kemudahan ini tersedia dalam proses instalasi seperti berikut:
1. Membuat partisi Hard Disk tujuan
2. ..
3. Melakukan reboot
4. ..
5. ..
Manakah langkah-langkah sesuai urutan berikut yang tepat untuk mengisi titik-titik di ata
s?
A. Memasukkan serial number, memberi identitas credential pengguna, memberi nama P
C
B. Mengonfirmasi instalasi pada Hard Disk tujuan, memberi identitas credential penggun
a, memasukkan serial number
C. Mengonfirmasi instalasi pada Hard Disk tujuan, memasukkan serial number, memb
eri identitas credential pengguna
D. Memasukkan serial number, memberi nama PC, memberi identitas credential penggun
a
E. Mengonfirmasi instalaasi pada Hard Disk tujuan, memilih lokasi instalasi PC, memasu
kkan serial number
15. Proses instalasi Linux Debian juga dapat dilakukan melalui metode teks, yakni Expert 
Install. Untuk menyelesaikan proses instalasi ini, terdapat beberapa potongan langkah yan
g harus dilalui, yakni:
1. Melakukan format sistem berkas
2. Memilih komponen yang ingin dipasang dari CD instalasi
3. Memasang GRUB
4. Melakukan konfigurasi mirror
5. Memasang sistem dasar
6. Mengatur tabel partisi
7. Melakukan pengaturan kartu jaringan
Agar proses pemasangan Debian dapat berlangsung dengan baik, maka urutan langkah ya
ng benar ialah ....
A. 2,7,4, 6,1, 5, 3
B. 7, 2, 5, 6,1,4,3
C. 6, 1,3, 2, 7,4, 5
D. 2,3, 7,4, 6,1,5
E. 3,2, 7, 6, 5,4, 1
16. Salah satu tahapan instalasi aplikasi adalah menentukan lokasi dimana aplikasi terseb
ut diletakkan. Pak Budi, sebagai teknisi diminta oleh divisi keuangan untuk memasang (in
stali) aplikasi Ms. Office 64bit, Winrar 64bit dan Avast antivirus Free Edition 32bit pada 
sistem operasi windows 8.1 64bit. Selama proses instalasi, Pak Budi tidak menentukan lo
kasi dimana aplikasi tersebut diletakkan. Lokasi ketiga aplikasi berturut- turut adalah....
A. C:Program files, CiProgram Files, dan C:Program Files
B. C:Program files, CiProgram Files (x86), dan C:Program Files (x86)
C. C:Program files (x86), C:Program Files (x86), dan CiProgram Files (x86)
D. C:Program files, C:Program Files, dan C:Program Files (x86)
E. C:Program files (x86), C:Program Files, dan C:Program Files
17. Spesifikasi dan kebutuhan jaringan LAN (Local Area Network) adalah sebagai beriku
t:
1. Berada dalam satu gedung
2. Terdapat komputer server
3. Terdapat beberapa komputer client
4. Menggunakan kabel UTP untuk media komunikasi
5. Terdapat HUB/Switch
6. Komputer server menggunakan sistem operasi Ubuntu Server
7. Komputer klien menggunakan windows 7.1
Berdasarkan spesifikasi dan kebutuhan LAN diatas, konsep jaringan yang dapat diimplem
entasikan adalah?
A. workgroup/Peer to Peer.
B. client server
C. Infrastructure.
D. Adhoc. 
E. Semua pilihan benar

18. Dalam sistem komunikasi jaringan terdapat model konseptual untuk keperluan enkaps
ulasi paket. Pada model ini terdapat beberapa lapisan yang mempunyai peran masing-
masing. Salah satu lapisan pada model OSI yang melakukan kontrol aliran data pada dua 
titik akhir jaringan ialah ...
A. Jaringan
B. Transportasi
C. Fisik
D. Aplikasi
E. Data Link

19. Topologi star merupakan jenis topologi jaringan yang banyak digunakan hingga saat i
ni. Berikut ini adalah gambar topologi star. Jumlah potongan kabel, jenis kabel, dan jumla
h konektor RJ-45 untuk implementasi topologi diatas adalah ....
A. 6,UTP, 14
B. 7,UTP, 17
C. 6,UTP, 15
D. 7,UTP, 16
E. 7,UTP, 14
20. Ms. Office adalah perangkat lunak untuk perkantoran yang paling populer yang saat i
ni telah mencapai versi 2016. Langkah-langkah instalasi Ms. Office 2013 adalah sebagai 
berikut:
1. klik dua kali pada file setup.exe
2. Pilih tipe instalasi, Install Now atau Customize.
3. Pilih aplikasi yang akan di-install.
4. Menyetujui Software Lincece Terms.
5. Proses instalasi
6. Instalasi Ms. Office 2013 selesai
Jika pada langkah 2, pilihan tipe instalasi yang dipilih adalah Customize kemudian semua 
pilihan dipilih maka pernyataan berikut yang paling benar adalah ....
A. aplikasi yang dipasang sesuai pilihan pengguna.
B. aplikasi yang dipasang sesuai piiihan yang ditentukan program instalasi.
C. aplikasi yang dipasang hanya Ms. Word, Ms. Excel dan Ms. Powerpoint.
D. semua aplikasi office dipasang.
E. aplikasi yang dipasang hanya Ms. Word, Ms. Excel dan Ms. Access
21. Setelah kita memasang komponen periferal komputer dan supaya komponen periperal 
tersebut terdeteksi dengan baik, maka kita haras melakukan ....
A. instalasi software
B. update driver
C. Install driver
D. un-install driver
E. un-install software
22. MAC (Media Access Control) adalah alamat fisik suatu network card yang diberikan 
oleh pabrik, bersifat unik dan berfungsi sebagai identitas perangkat tersebut. Jenis securit
y pada jaringan nirkabel yang memanfaatkan fitur AP (Access Point) dengan cara membl
okir komputer berdasarkan media access control adalah....
A. MAC AcceeS Filtering
B. MAC Filtering
C. MAC APBlockir
D. NIC Filtering
E. MAC Security
23. Adi mendapat tugas untuk memasang alamat IP pada komputer Linux. Dia diminta un
tuk memberikan alamat 192.168.37.15/28 pada NIC kedua. Maka perintah linux berikut y
ang paling tepat adalah ....
A. # ifconfig ethl 192.168.37.15 netmask 255.255.255.240 broadcast 192.168.37.31
B. # ifconfig ethl 192.168.37.15 netmask 255.255.255.240 broadcast 192.168.37.255
C. # ifconfig eth2 192.168.37.15 netmask 192.168.37.0 broadcast 255.255.255.240
D. # ifconfig ethl 192.168.37.15 netmask 192.168.37.16 broadcast 192.168.37.0
E. # ifconfig eth2 192.168.37.15 netmask 255.255.255.240 broadcast 255.255.255.28
24. Sebuah lab memiliki jumlah komputer 30 buah untuk siswa, 1 komputer untuk guru d
an 1 untuk server. Subnetmask yang paling optimal untuk lab tersebut adalah ....
A. 255.255.255.0
B. 192.168.100.32
C. 255.255.255.192
D. 255.255.255.224
E. 255.255.255.255
25. Anton sebagai teknisi jaringan hendak memantau sebuah PC yang koneksinya sering t
erputus, untuk itu anton melakukan pengecekan koneksi dengan mengirim echo request s
ebanyak 10 kali. Perintah yang paling cocok adalah ....
A. ping 10
B. ping -t
C. ping-t 10
D. ping -n
E. ping-n 10
26. 2 komputer saling terhubung melalui switch, ketika dilakukan ping dari komputer 1 k
e komputer 2 hasilnya Request time out namun jika dilakukan ping dari komputer 2 ke 1 
hasilnya Reply. Manakah peryataan berikut yang benar tentang keadaan tersebut:
A. Firewall komputer 1 meblockir paket icmp
B. Firewall komputer 2 memblokir paket icmp
C. Kabel UTP Switch ke komputer 2 putus
D. Kabel UTP Switch ke komputer 2 tidak menggunakan cross
E. IP Komputer 1 tidak satu kelas.
27. Berdasarkan fungsinya, sistem operasi dapat dibedakan menjadi sistem operasi standa
lone dan jaringan. Diketahui fitur sistem operasi sebagai berikut:
1. Bersifat open source
2. Salah satu distribusi linux tua
3. Menggunakan paket manajement dpkg dan apt
4. Dapat berfungsi sebagai server dan desktop
5. Menggunakan Gnome sebagai desktop environment
6. Instalasi berbasis GUI
Berdasarkan fitur-fitur diatas, sistem operasi linux yang paling benar adalah ....
A. Linux ubuntu desktop
B. Linux ubuntu server
C. Linux Debian
D. Linux Slackware
E. Windows Server 2008
28. Berdasarkan user interface, sistem operasi dapat dibedakan menjadi berbasis CLI (Co
mmand Line Interface) dan GUI (Graphical User Interface). Pada CLI, semua interaksi pe
nggunakan menggunakan perintah yang diketikkan pada keyboard. Perintah linux untuk 
memberikan hak akses rwxr-xr-x secara rekursif pada direktori /home/user/www dan men
gubah kepemilikan user apache adalah ....
A. # chmod 755 /home/user/www
chown apacherapache /home/user/www
B. # chmod -R 644 /home/user/www
chown -R apache:apache /home/user/www
C. # chmod -R 644 /home/user/www
chown -R apacherapache /home/user/www
D. # chmod -R 700 /home/user/www
chown -R apacherapache /home/user/www
E. # chmod -R 755 /home/user/www
chown -R apacherapache /home/user/www
29. Jika dalam sebuah jaringan komputer klien yang berbasis windows tidak mendapatka
n IP DHCP lease yang benar, perintah yang dapat digunakan adalah ....
A. ipconfig /new
B. ipconfig /renew
C. ifconfig /renew
D. ipconfig /reload
E. ifconfig /restart
30. Sebuah kabel UTP telah disusun secara straight, setelah di disambungkan antara PC d
an Switch indikator lampunya tidak nyala. Setelah dilakukan pengecekan dengan kabel L
AN tester, maka ada beberapa kabel yang tidak nyala. Maka manakah kemungkinan kabel 
berikut yang menjadi penyebabnya ....
A. kabel no 5 mati
B. kabel no 4 diterima di no 5
C. kabel no 5 diterima di no 7
D. kabel no 3 mati
E. kabel no 8 mati
31. Sebuah komputer terhubung dengan internet melalui modem ADSL via kabel utp. Ko
mputer tersebut dapat browsing menggunakan alamat ip namun tidak dapat terkoneksi jik
a menggunakan alamat domain. Pilih penyebab yang paling tepat berikut...
A. IP Address belum disetting
B. Gateway belum disetting
C. Modem Rusak
D. IP DNS belum disetting
E. DNS menggunakan nawala
32. WAN (Wide Area Network) merupakan jaringan berkecepatan tinggi yang menghubu
ngkan berbagai wilayah geografi dimuka bumi yang memberikan koneksi full
time dan part-time. Komponen jaringan WAN terdiri dari
1. DTE (Data Terminal Equipment)
2. Demarc
3. Local Loop
4. DCE (Data Circuit Terminating Equipment)
5. WAN Cloud
6. PSE (Packet Switching Exchange)
Komponen piranti disisi ISP yang berkomunikasi dengan DTE dan WAN Cloud, yang be
rfungsi memasok clocking (denyut sinyal sinkronisasi) pada piranti DTE adalah....
A. Demarc
B. DTE (Data Terminal Equipment)
C. DCE (Data Circuit Terminating Equipment)
D. PSE (Packet Switching Exchange)
E. Local Loop
33. Setelah melakukan instalasi aplikasi yang didapat secara illegal dari internet, kompute
r Budi menjadi sangat lambat namun secara fungsi masih berjalan secara normal, dilihat p
ada task manager terlihat pemakaian memory dan processor mencapai 100%. berdasarkan 
pernyataan tersebut kemungkinan besar komputer Adi mengalami serangan berupa:
A. Trojan horse
B. Deniel-of-service (DoS)
C. Virus
D. Worm
E. Social Enginnering
34. SSL merupakan protol yang digunakan untuk menangani keamanan paket data yang d
itransmisikan melalui jaringan. Ketika SSL digunakan, maka server atau penyedia jasa ak
an memberikan sertifikasi publik ke klien untuk melakukan otentikasi keabsahan identitas 
dari server. Ketika sudah terotentikasi, maka koneksi antara server dengan klien akan die
nkripsi. Berdasarkan hal tersebut diatas, jenis keamanan jaringan untuk implementasi SS
L adalah....
A. Keamanan pengguna
B. Keamanan j aringan
C. Keamanan fisik
D. Proteksi virus
E. Otorisasi akses
35. Kartu Jaringan merupakan perangkat keras yang digunakan untuk menghubungkan su
atu komputer pada suatu jaringan. Untuk PC terbaru, kartu jaringan umumnya sudah oto
matis terpasang (onboard) dengan baik. Untuk melakukan konfigurasi alamat IP (Internet 
Protocol) kartu jaringan yang telah terpasang dengan IP 192.168.100.5, default gateway 1
92.168.100.1pada linux ubuntu adalah....
A. auto lo ethO
iface lo inet loopback iface ethO inet static address 192.168.1.101 netmask 255.255.255.0 
gateway 192.168.100.1
B. auto lo ethO
iface lo inet loopback iface ethO inet static address 192.168.100.1 netmask 255.255.255.0 
gateway 192.168.100.1
C. auto lo ethO 
iface lo inet loopback iface ethO inet static address 192.168.100.1 netmask 255.255.255.2
55 gateway 192.168.1.100
D. auto lo ethO iface lo inet loopback iface ethO inet static address 192.168.100.5 netmas
k 255.255.255.0 gateway 192.168.100.1
E. auto lo ethO iface lo inet loopback iface ethO inet static address 192.168.1.100 netmas
k 255.255.255.0 gateway 192.168.100.1
36. Virtual Host digunakan untuk membuat banyak website. Fungsi Document Root pada 
konfigurasi virtual host digunakan untuk menentukan ....
A. Lokasi file catatan kesalahan
B. Alamat website
C. Admin dari server web
D. Lokasi file konfigurasi
E. Lokasi file web
37. Setelah web server apache dipasang, langkah selanjutnya adalah melakukan pengujian 
untuk mengetahui web server sudah beijalan dengan baik atau tidak. Pengujian dapat dila
kukan dengan berikut ini, kecuali....
A. Melakukan ping ke server web
B. Mengakses url http://localhost
C. Perintah #/etc/init.d/httpd status
D. Perintah linux Stelnet localhost 80
E. Melihat informasi melalui PID Apache
38. Bilangan 125 jika dikonversikan dengan bilangan biner menjadi...
a. 1111111
b. 1111101
c. 1111001
d. 1110111
e. 1111110
39. Pada umumnya modem dial-up adalah modem yang dipakai untuk berkomunikasi den
gan menggunakan jalur....
A. TV kabel
B. satelit
C. listrik
D. wireless
E. telepon
40. Terdapat daftar spesifikasi perangkat keras sebagai berikut:
1. Prosesor Intel Xeon E5-1285 3 GHz (Rp 2.500.000)
2. Prosesor Intel Core i7-5557U 2.5 GHz (Rp 2.000.000)
3. RAM DDR3 8 GB 1000MHz (Rp 500.0ÔÔ)
4. RAM DDR3 4 GB 1333MHz (Rp 255.000)
5. RAM DDR4 8 GB 3333MHz (Rp 800.000)
Jika dibutuhkan sebuah server untuk keperluan WarNet untuk keperluan permainan lokal, 
maka manakah kombinasi spesifikasi perangkat keras yang optimal dan ekonomis?
A. 1,3
B. 1,4
C. 1,5
D. 2,3
E. 2,5

BAB 1 FTP
Cek Kemampuan Awal
1.Sebutkan informasi apa saja yang terkandung pada sebuah alamat IP!
   Network ID dan Host ID, dimana Network ID alamat dari jaringan,
sedangkan Host ID menentukan alamat dari peralatan jaringan. Dalam
contoh dibawah ini , alamat jaringan ( Network ID ) yang sering juga
disebut juga Network address adalah 192.16.10.0 , sedangkan alamat IP
dari masing-masing server dan workstation adalah 192.16.10.1 ,
192.16.10.2, 192.16.10.3 dan 192.16.10.4
2. Sebut dan jelaskan port-port yang banyak dipakai dan dikenal pada
komunikasi jaringan komputer!
                   Port 80 untuk Web Server
                   Port 81 untuk Web Server Alternatif
                   Port 21 untuk FTP Server
                   Port 22 untuk SSH Secure Shell
                   Port 23 untuk Telnet
                   Port 25 untuk SMTP
                   Port 2525 untuk SMTP Alternate Server
                   Port 110 untuk POP Server
                   Port 119 untuk News (NNTP) Server
                   Port 3389 untuk Remote Desktop
                   Port 111 untuk Portmap
                   Port 3306 untuk Mysql
3. Sebut dan jelaskan fungsi layanan FTP dalam sebuah jaringan komputer!
                   Fungsi FTP adalah mempermudah dalam pembagian file-file, mempercepat
secara tak langsung atau implicyt menggunakan komputer remote, melindungi
user dari berbagai file storage system antar host
                   Fungsi FTP server adalah menjalankan perangkat lunak yang digunakan
untuk pertukaran file atau dalam istilah asing file exchange, yang selalu siap
memberikan layanan FTP apabila mendapat request atau permintaan dari FTP
client.
                   Fungsi
FTP client adalah komputer yang meminta koneksi ke FTP server
untuk tujuan tukar menukar file (upload dan download file).

4. Sebutkan macam layanan FTP dan port-port sesi yang digunakan!


Terdapat dua koneksi TCP pada saat aplikasi FTP dilakukan, yakni koneksi
kontrol pada port 21 dan koneksi data pada port 20 untuk koneksi aktif atau
port tinggi pada koneksi pasif
 Koneksi akti f
Keti ka sambungan akti f dijalankan, klien dari port ti nggi mengirim
permintaan ke port 21 pada server. Kemudian server membuka sambungan
data ke klien dari port 20 ke range port ti nggi pada mesin klien. Semua data
yang diminta dari server kemudian dilewatkan melalui koneksi ini.
 Koneksi pasif
Keti ka sambungan pasif (PASV) dijalankan, klien dari port ti nggi mengirim ke
port 21 pada server, klien meminta server FTP untuk membentuk koneksi
port pasif, yang dapat dilaksanakan pada port yang lebih ti nggi dari 10.000.
Server kemudian mengikat ke port nomor ti nggi untuk sesi khusus ini dan
menyerahkan nomor port kembali ke klien. Klien kemudian membuka port
baru yang telah disetujui untuk koneksi data. Seti ap data meminta klien
untuk membuat hasil dalam koneksi data terpisah. Kebanyakan klien FTP
modern mencoba untuk membuat sambungan pasif keti ka meminta data dari
server.
5. Sebutkan minimal dua protokol yang mendukung layanan surat elektronik!
                   SMTP (Simple Mail Transfer Protocol)
adalah suatu protokol yang umum digunakan untuk pengiriman surat
elektronik atau email di Internet.

                   POP3 (Post Office Protocol version 3)


adalah protokol yang digunakan untuk mengambil email dari email
server.

                   IMAP (Internet Message Access Protocol)


adalah protokol standar untuk mengakses/mengambil e-mail dari server.
Kemampuan IMAP jauh lebih baik daripada POP (Post Office Protocol)
yang hanya memperbolehkan kita mengambil/download semua pesan
yang ada tanpa kecuali.

6. Layanan remote server yang manakah yang lebih aman digunakan, telnet
atau ssh? Jelaskan pilihanmu!
SSH adalah protocol jaringan yang memungkinkan pertukaran data secara
aman antara dua komputer. SSH dapat digunakan untuk mengendalikan
komputer dari jarak jauh mengirim file, membuat Tunnel yang terrenkripsi
dan lain-lain. Protocol ini mempunyai kelebihan dibanding protocol yang
sejenis seperti Telnet, FTP, Danrsh, karena SSH memiliki system
Otentikasi,Otorisasi, dan ekripsinya sendiri. Dengan begitu keamanan
sebuah sesi komunikasi melalui bantuan SSH ini menjadi lebih terjamin.
SSH memang lebih aman dibandingkan dengan protocol sejenis, tetapi
protocol SSH tatap rentan terhadap beberapa jenis serangan tertentu.
7. Layanan apakah yang dapat mengatur sistem waktu agar semua perangkat
yang ada dalam jaringan memiliki waktu yang sama?
NTP merupakan kepanjangan dari Network Time Protocol adalah sebuah
protokol yang digunakan untuk pengsinkronan waktu di dalam sebuah
jaringan bisa pada jaringan LAN (Local Area Network) maupun pada
jaringan Internet, NTP itu sendiri menggunakan jalur data TCP/IP. Juga
NTP Menggunakan port komunikasi UDP nomor 123.
8. Apakah yang disebut sebagai proxy server?
Proxy server adalah server yang berfungsi melayani permintaan dokumen
World Wide Web dari pengguna internet, dapat menyimpan sementara
(cache) file html server lain untuk mempercepat akses internet.
9. Apakah fungsi pengaturan cache pada server proxy?
layanan yang dapat menyimpan log koneksi dari aplikasi klien berbasis web
atau penyimpanan obyek-obyek yang sudah pernah diminta dari server-
server di internet
Tugas
1. Dengan menggunakan browser, carilah daft ar server-server FTP yang ada
di internet dengan   
     menggunakan mesin-mesin pencari.
2. Buatlah table daft ar server FTP berdasarkan macam/jenis fi le yang bisa
diunduh
3. Cobalah untuk mengunduh beberapa fi le yang berguna, misalnya soft ware
aplikasi klien FTP bebas  
    dengan menggunakan aplikasi browser.
4. Instalasikan soft ware aplikasi klien FTP di PC-mu, pelajari bagaimana
menggunakan aplikasi tersebut.   
    Cobalah mengunduh beberapa fi le dengan menggunakan aplikasi klien
FTP tersebut.
5. Diskusikan dengan teman yang lain yang berhasil mengunduh aplikasi
klien FTP yang berbeda
     denganmu tentang tata cara penggunaannya. Bandingkan aplikasi-aplikasi
klien FTP yang berbeda.
6. Buatlah kesimpulan dari hasil kerja yang sudah kalian lakukan.
Jawab
1.
1.             FileWatcher.com, http://www.filewatcher.com/
2.             FileSearching.com, http://www.filesearching.com/
3.             FindFile.net, http://findfile.net/
4.             MetaFtp.com, http://www.metaftp.com/
5.             FTPdb.com, http://www.ftpdb.com/
6.             Mamont, http://www.mmnt.ru/int/
                      f tp: / /f tp. f re e ne t. de / pu b/ fi l e pi l o t/
                   f tp: / / 193. 43. 36. 131/ R adi o / M P3/
                   f tp: / / 195. 216. 160. 175/
                   f tp: / / 207. 71. 8. 54: 21/ gam e s /
                   f tp: / / 194. 44. 214. 3/ pu b/ m u s i c /
                   f tp: / / 202. 118. 66. 15/ pu b/ bo o ks
                   f tp: / / 129. 241. 210. 42/ pu b/ gam e s /
                   f tp: / /c l u bm us i c : cl u bm u si c @217. 172. 16. 3: 8 778/
                   f tp: / / 212. 174. 160. 21/ gam e s
                   f tp: / /f tp. u ar. n e t/ pu b/ e - boo ks /
                   f tp: / / 129. 241. 210. 42/ pu b/ gam e s /
                   f tp: / / 193. 231. 238. 4/ pu b/
                   f tp: / / 207. 71. 8. 54/ gam e s /
                   f tp: / / 194. 187. 207. 98/ vi de o /
                   f tp: / / 194. 187. 207. 98/ m u s i c /
                   f tp: / / 194. 187. 207. 98/ s o f t/
                   f tp: / / 194. 187. 207. 98/ gam e s /
                   f tp: / /f tp. u gl an . c k. u a/
                   f tp: / / 159. 153. 197. 74/ pu b
                   f tp: / /l ee c h : l 33c h @61. 145. 123. 14 1: 5632/
                   f tp: / / ps y: ps y@f tp. c ybe rs ky. ru
                   f tp: / / 130. 89. 175. 1/ pu b/ gam e s /
                   f tp: / / 194. 44. 214. 3/ pu b/
                   f tp: / / 195. 116. 114. 144: 2 1/
                   f tp: / / 64. 17. 191. 56: 21/
                   f tp: / / 80. 255. 128. 148: 21/ pu b/
                   f tp: / / 83. 149. 236. 35: 21/ pac kage s /
                   f tp: / / 129. 241. 56. 118/
                   f tp: / / 81. 198. 60. 10: 21/
                   f tp: / / 128. 10. 252. 10/ pu b/
                   f tp: / / 129. 241. 210. 42/ pu b/
                   f tp: / / 137. 189. 4. 14/ pu b
                   f tp: / / 139. 174. 2. 36/ pu b/
                   f tp: / / 147. 178. 1. 101/
                   f tp: / / 156. 17. 62. 99/
                   f tp: / / 159. 153. 197. 74/ pu b/
                   f tp: / / 193. 140. 54. 18/ pu b/
                   f tp: / / 192. 67. 63. 35/
                   f tp: / / 166. 70. 161. 34/
                   f tp: / / 195. 161. 112. 15/ m u s i k/
                   f tp: / / 195. 161. 112. 15/
                   f tp: / / 195. 131. 10. 164/ s o f tw are
                   f tp: / / 195. 146. 65. 20/ pu b/ w i n /
                   f tp: / / 199. 166. 210. 164/
                   f tp: / / 195. 46. 96. 194/ pu b/
                   f tp: / / 61. 136. 76. 236/
                   f tp: / / 61. 154. 14. 248/
                   f tp: / / 62. 210. 158. 81/
                   f tp: / / 62. 232. 57. 61/
                   f tp: / / 212. 122. 1. 85/ pu b/ s o f tw are /
                   f tp: / / 193. 125. 152. 110/ pu b/ . 1/ m i s c / s o unds/ m p3/ murray/
                   f tp: / / 89. 237. 41. 12/
                   f tp: / / 90. 157. 0. 248/

2.
Jenis Software e-Book
Ebook-dev-
Alamat Server ftp.debian.org alp.deb
                f tp: / / 195. 131. 10. 16 4/ s o f tw are

3.
4.
5.
6.
Tes Formatif
1. Port komunikasi protocol transfer fi le adalah :
 a. Port 20
 b. Port 21
 c. Port 25
 d. Port 110

2. Koneksi FTP akti f menggunakan port-port server FTP:


 a. Port koneksi 21, port sambungan data 20
 b. Port koneksi 21, port sambungan data 10000
 c. Port koneksi 20, port sambungan data 10000
 d. Port koneksi 20, port sambungan data 21

3. Koneksi FTP pasif menggunakan port-port server FTP:


 a. Port koneksi 21, port sambungan data di bawah 10000
 b. Port koneksi 21, port sambungan data 10000
 c. Port koneksi 21, port sambungan data di atas 10000
 d. Port koneksi 21, port sambungan data 20

4. Juru bahasa/penghubung protokol yang bertanggung jawab untuk


mengatur control koneksi pada server, adalah
 a. User Data Transfer Process
 b. User Protocol Interpreter
 c. Server Data Transfer Process
 d. Server Protocol Interpreter

5. Pada sisi user, yang digunakan untuk mengirim atau menerima data dari
atau ke Server-DTP adalah:
 a. User Data Transfer Process
 b. User Protocol Interpreter
 c. Server Data Transfer Process
 d. Server Protocol Interpreter

6. User anonymous pada saat menghubungi server FTP diharuskan


mengisikan username dengan:
 a. Alamat IP
 b. Nama pengguna
 c. Alamat email
 d. Nama komputer

7. Aplikasi klien FTP pada sistem operasi modern dewasa ini:


 a. Harus diinstal sebagai aplikasi pihak ke-3
 b. Sudah disediakan terintegrasi dengan SO
 c. Belum disediakan terintegrasi dengan SO
 d. Sudah disediakan, tetapi harus diinstal terlebih dulu

8. Akses ke server FTP dari klien dapat dilakukan melalui aplikasi-aplikasi


berikut kecuali:
 a. Browser
 b. Command line interface
 c. Aplikasi klien FTP
 d. Messenger
9. Pengguna yang namanya terdaft ar pada server FTP pada saat log in
mengakses server FTP:
 a. Masuk ke direktori Pub
 b. Masuk ke direktori /home/nama_user
 c. Masuk ke direktori /home/nama_user dan memiliki hak masuk ke
direktori Pub
 d. Masuk ke semua direktori yang disediakan

10. Pada saat sesi transfer fi le pada klien FTP:


 a. Komunikasi berjalan menggunakan hanya satu port
 b. Komunikasi berjalan menggunakan hanya dua port
 c. Komunikasi berjalan menggunakan lebih dari dua port

 d. Komunikasi berjalan menggunakan lebih dari ti ga port

40 CONTOH SOAL
JARINGAN NIRKABEL

1.      Nama lain dari nirkabel adalah ...


a.       Jaringan menggunakan kabel
b.      Jaringan tanpa kabel
c.       Jaringan menggunakan modem
d.      Tipe jaringan
Jawab : b.
2.      Berikut ini adalah jenis-jenis teknologi jaringan nirkabel kecuali ...
a.       WPAN
b.      WLAN
c.       WMAN
d.      WWAN
Jawab : c.
3.      Contoh penerapan teknologi jaringan WPAN kecuali ...
a.       Bluetooth
b.      Wireless USB
c.       Irda
d.      EVDO
Jawab :d.
4.      Contoh penerapan teknologi jaringan WLAN adalah ...
a.       Voip Local
b.      Sharee it
c.       CDMA
d.      4G LTE
Jawab : a.
5.      Berikut ini adalah contoh penerapan teknologi jaringan WWAN ...
a.       Handy Talky
b.      CDPD
c.       Radio Frekuensi
d.      Zigbee
Jawab : b.
6.      Yang termasuk sekuritas dasar jaringan nirkabel, kecuali ...
a.       SSID
b.      Qos
c.       WEP
d.      MAC Address Veification
Jawab : b.
7.      Yang bukan termasuk teknik security pada WLAN adalah ...
a.       Enkripsi data
b.      Auntetikasi data
c.       Autorisasi
d.      Kriptografi
Jawab : d.
8.      Sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau internet menuju
tujuannya melalui sebuah proses yang dikenal sebagai routing adalah pengertian dari ...
a.       Access Point
b.      Nirkabel ad-hoc
c.       Hotspot
d.      Nirkabel router
Jawab : d.
9.      Back up dan restore merupakan hal penting dalam perawatan jaringan karena ...
a.       Agar kapasitas media penyimpanan semakin berkurang
b.      Untuk membuat lokasi penyimpanan berubah
c.       Untuk mendokumentasikan data dan informasi penting
d.      Menyebabkan kesalahan perubahan data
Jawab : c.
10.  Zigbee dan share it merupakan contoh penerapan teknologi nirkabel dari ...
a.       WLAN
b.      WPAN
c.       WWAN
d.      Nirkabel router
Jawab b.
11.  Gelombang yang memiliki jangkauan frekuensi yang cukup luas dan biasanya dihasilkan
oleh rangkaian isolator dalam alat-alat elektronika. Merupakan pengertian dari ...
a.       Gelombang longitudinal
b.      Gelombang transfersal
c.       Gelombang radio
d.      Gelombang elektro
Jawab : c.
12.  Standar jaringan wireless yang bekerja pada frekuensi 5 Ghz pengertian dari ...
a.       IEEE 802.11b
b.      IEEE 802.11a
c.       IEEE 802.11g
d.      IEEE 802.11n
Jawab : b.
13.  Jarak yang ditempuh oleh gelombang itu sendiri dalam satu satuan waktu adalah ...
a.       panjang getaran
b.      panjang gelombang
c.       amplitudo
d.      frekuensi
Jawab : b.
14.  Banyaknya getaran gelombang yang terjadi dalam waktu satu detik adalah ...
a.       panjang getaran
b.      panjang gelombang
c.       amplitudo
d.      frekuensi
Jawab : d.
15.  Mengirim dan menerima sinyal radio hanya dalam satu arah yaitu ...
a.       Antena Directional
b.      Antena Omnidirectional
c.       Nirkabel router
d.      Nirkabel roter
Jawab : a.
16.  Standar jaringan wireless yang masih menggunakan frekuensi 2,4 Ghz dengan kecepatan
transfer data mencapai 11 Mbps dan jangkauan sinyalnya sampai dengan 30 m yaitu ...
a.       IEEE 802.11.a
b.      IEEE 802.11.b
c.       IEEE 802.11.g
d.      IEEE 802.11.n
Jawab : b.
17.  Apabila Repeater digunakan dalam 2 segmen kabel LAN atau lebih diharuskan menggunakan
protokol ...
a.       Physical Layer
b.      Application Layer
c.       Network Layer
d.      Transport Layer
Jawab : a.
18.  Sebutan bagi sebuah daerah tempat kita dapat melakukan koneksi ke jaringan internet tanpa
harus menggunakan kabel disebut ...
a.       Hotspot
b.      Telkom
c.       Local Area Network
d.      Warnet
Jawab : a.
19.  Standar jaringan wiress yang bekerja pada frekuensi 5 Ghz dengan kecepatan transfer
datanya mencapai 58 Mbps yaitu ...
a.       IEEE 802.11.a
b.      IEEE 802.11.b
c.       IEEE 802.11.g
d.      IEEE 802.11.n
Jawab : a.
20.  Proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data
asli disebut ...
a.       restore
b.      back up
c.       router
d.      repeater
Jawab : b.
21.  Dirancang untuk memberikan layer keamanan ekstra pada jaringan wireless, pengertian
dari ...
a.       MAC Adress Filtering
b.      IP Address filtering
c.       IP tables filtering
d.      Hub filtering
Jawab : a.
22.  Sebuah alat yang mengirimkan paket data melalui sebuah jaringan internet menuju tujuannya,
melalui sebuah proses yang dikenal sebagai routing, disebut ...
a.       bridge
b.      router
c.       repeater
d.      hub
Jawab : b.
23.  Berikut ini adalah jenis tipe dari Access Point, kecuali ...
a.       Mode Access Point
b.      Mode Repeater
c.       Mode Access Point Bridge
d.      Mode Bandwith
Jawab : d.
24.  Transformator / struktur transmisi antara gelombang terbimbing dengan gelombang ruang
bebas atau sebaliknya adalah definisi dari ...
a.       Tower
b.      Kabel
c.       Wajan bolic
d.      Antena
Jawab : d.
25.  Merupakan suatu jaringan yang terdiri dari dua atau lebih piranti wireless yang
berkomunikasi secara langsung satu sama lain adalah pengertian dari ...
a.       Infrastuktur
b.      Omnidirectional
c.       Ad-hoc
d.      Infrared
Jawab : c.
26.  Jaringan ad-hoc untuk menghubungkan masing-maisng komputer menggunakan topologi
jaringan ...
a.       Tree
b.      Star
c.       Mesh
d.      Bus
Jawab : c.
27.  Security untuk wireless yang mudah untuk dicrack / sadap orang luar. Merupakan
kekurangan dari ...
a.       WEP
b.      WPA
c.       MAC
d.      EAP
Jawab : a.
28.  Jenis antena yang memeancarkan dan menerima gelombang elektromatetik dengan sudut
pancaran 360 derajat tegal lurus ke atas adalah ...
a.       Antena directional
b.      Antena omnidirectional
c.       Antena sektoral
d.      Antena yagi
Jawab : b.
29.  Yang termasuk pada teknologi 3G kecuali ...
a.       HSDPA
b.      HSUPA
c.       CDMA
d.      WCDMA
Jawab : c.
30.  Pada saat konfigurasi Access Point, untuk mengatur nama jaringan maka yang diubah
adalah ...
a.       SSID bawaan dari Access Point
b.      LAN setting
c.       DHCP setting
d.      Protection System
Jawab : a.
31.  Topologi jaringan nirkabel yang memungkinkan adanya lebih dari satu access point adalah ...
a.       BSS
b.      ESS
c.       Tree
d.      Bus
Jawab : b.
32.  Yang sering disebut dengan jaringan area pribadi, dengan kata lain adalah suatu jaringan
komputer atau sebuah titik akses yang digunakan untuk berkomunikasi dengan berbagai
perangkat pribadi seperti pada komputer, ponsel, telepon, televisi adalah ...
a.       WLAN
b.      LAN
c.       WPAN
d.      MAN
Jawab : c.
33.  Teknologi dan protokol yang digunakan PAN diantaranya ...
a.       Bluetooth, Wifi, WAP
b.      Televisi, wifi, kalkulator
c.       LAN, MAN, WAN, Infrared
d.      MAN, Handphone, Televisi
Jawab : a.
34.  Pengiriman sinyal melalui penggeseran frekuensi atau sering disebut dengan ...
a.       ASK
b.      FM
c.       FSK
d.      AM
Jawab : c.
35.  Yang tidak termasuk standar keamanan jaringan nirkabel adalah ...
a.       WEP
b.      WPA
c.       MAC Address filtering
d.      SIP
Jawab : d.
36.  Proses percampuran satu sinyal menjadi dua sinyal modulasi disebut ...
a.       Frekuensi radio
b.      Modulasi
c.       FSK
d.      AM
Jawab : b.
37.  Sebutkan pilihan menu yang harus diisi administrator pada mode WPA, kecuali ...
a.       Server
b.      Client
c.       Port
d.      Shared secret
Jawab : b.
38.  Pada server yang digunakan untuk memberi auntetikasi pada client menggunakan perangkat
lunak. Perangkat lunak tersebut adalah ...
a.       Free Radius
b.      Web Auntentication
c.       Open Share
d.      Radius Server
Jawab : a.
39.  Pada wireless IEEE 802.11 b/g/n berapa chanel yang disediakan :
a.       8 channel
b.      10 channel
c.       12 channel
d.      14 channel
Jawab : d.
40.  Berapa jumlah bit besar Auntentication Access Point yang didukung dalam wireless
distribution system adalah ...
a.       8 bit
b.      16 bit
c.       32 bit
d.      64 bit
Jawab : d.

Anda mungkin juga menyukai