soal dan jawaban teori kejuruan tkj

63

Click here to load reader

Upload: ardhaterry

Post on 17-Jan-2016

235 views

Category:

Documents


115 download

DESCRIPTION

TKJ

TRANSCRIPT

Page 1: Soal Dan Jawaban Teori Kejuruan Tkj

SOAL DAN JAWABAN TEORI KEJURUAN TKJ

3. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauhA. HTTPB. FTPC. SMTPD. TELNETE. UDP4. UDP (User Datagram Protocol) adalah protocol sejenis dengan TCP yang  :A. connectionlessB. authoritiesC. OrientedD. connectionpassE. Dynamic Host5. ID jaringan tidak dapat berupa angka 127 karena nomor ini berfungsi sebagai :A. routerB. loopbackC. gatewayD. networkE. default6. Alamat IP untuk kelas B memiliki struktur sebagai berikut :A. dimulai dari no 127 dengan subnet mask 255.0.0.0B. dimulai dari no 128 dengan subnet mask 255.0.0.0C. dimulai dari no 127 dengan subnet mask 255.255.0.0D. dimulai dari no 128 dengan subnet mask 255.255.0.0E. dimulai dari no 126 dengan subnet mask 255.255.0.07. Diketahui IP komputer Mr. Yusuf 191.1.67.5, berapa NetID dan HostID komputer tersebut?A. Net ID 1.67.5, host ID 191B. Net ID 191.1, host ID 67.5C. Net ID 191.1.67, host ID 5D. Net ID 191, host ID 1.67.5E. Net ID 67.5, host ID 191.18. Sama dengan soal 7  berapakah Broadcast address IP tersebut?A. 191.0.0.0B. 191.1.0.0C. 191.255.255.255D. 191.1.255.255E. 255.255.0.09. Sama dengan soal 7 berapakah Network address address IP tersebut?A. 191.0.0.0B. 191.1.0.0C. c.191.255.255.255D. 191.1.255.255E. 255.255.0.011. Yang termasuk sitem operasi adalah...    A. Linux    B. Windows

Page 2: Soal Dan Jawaban Teori Kejuruan Tkj

    C. DOS    D. Mac OS    E. Semua jawaban benar12. Perangkat perantara antara komputer dengan saluran telepon agar dapat berhubungan dengan ISP, adalah..    A. Hub    B. Switch    C. NIC    D. Modem      E. Router13. Yang tidak termasuk standar keamanan jaringan nirkabel adalah...     a. WEP     b. WPA     c. 802.1x     d. SIP     e. MAC Addess Filter14. Berapa nilai desimal dari binner ini 1011101 :A. 75B. 93C. 85D. 95E. 9615. Kondisi komputer yang jaringannya tidak bekerja secara optimal disebut :A. DownB. ShortC. LonggarD. OpenE. Resistor16. Berfungsi untuk membedakan network ID dengan host ID :A. Host IDB. Network IDC. Subnet MaskD. Broadcast AddressE. Network Address18. Apabila suatu paket data bertabrakan dalam pengiriman data dinamakan :A. dropB. col isionC. hopD. tree way handshakeE. short19. Keunggulan kabel UTP, kecuali :A. Kecepatan transfer data 10-100 MBPSB. Biaya per node relative lebih murahC. Bila ada kesalahan, mudah dibetulkanyaD. Mudah ditemukan di pasaranE. Relatif tahan lama20. Lapisan ini mengatur hubungan antara pengirim dan penerima sedemikian rupa sehingga keduanya      saling mengenal dan berhubungan :

Page 3: Soal Dan Jawaban Teori Kejuruan Tkj

A. AplikasiB. SessionC. TransportD. NetworkE. Datalink

21. Lapisan ini mengatur bagaimana data atau informasi itu dibawa ke tempat tujuan

termasuk juga menjagakualitas dari service pengiriman data tersebut :A. AplikasiB. SessionC. TransportD. NetworkE. Datalink22. Lapisan yang mengatur segala sesuatu yang berhubungan dengan pertukaran data atau informasi antarapemakai, perangkat lunak aplikasi atau peralatan suatu sistem komputer :A. AplikasiB. SessionC. TransportD. NetworkE. Datalink    23. Perangkat yang perlu ditambahkan jika tegangan listrik sering naik turun adalah                A. Generator                B. UPS

   C. Accu   D. Battey   E. AVR (AUTOMATIC VOLTAGE REGULATOR)

24. Pemasangan dengan maka posisi warnanya untuk satu konektor  ke konektor lain seperti tabel di bawah        ini adalah untuk kabel jenis..Putih Orange             Putih OrangeOrange                     OrangePutih Hijau                Putih HijauBiru                          BiruPutih Biru                 Putih BiruHijau                        HijauPutih Coklat             Putih CoklatCoklat                       Coklat

A. Straight throughB. CrossedC. Rol overD. JumperE. Lurus

25. Keamanan   komputer   (computer   security)   melingkupi   empat   aspek,   yaitu   privacy,

Page 4: Soal Dan Jawaban Teori Kejuruan Tkj

     ,   authentication,   dan   availability.   Berikut   ini   aspek   yang   menekankan   bahwa

     informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek:A.  Privacy/ConfidentialityB.   AuthenticationC.   AvailabilityD.  IntegrityE.   Security 26. Panjang maksimal kabel standar fast Ethernet 100BaseTx adalahA. 10 mB. 50 mC. 100 mD. 500 mE. 1000 m27. Network mask berapa yang anda gunakan dari kelas C untuk membuat 2 jaringan dengan 35 hosts di setiap       jaringan?A. 255.255.255.192B. 255.255.255.224C. 255.255.255.240D. 255.255.255.248E. 255.255.255.12829. Peralatan apa yang digunakan untuk menghubungkan ke jaringan internet adalah :A. ModemB. LAN CardC. SwitchD. RouterE. Hub30. Topologi apakah yang pada umumnya digunakan oleh kabel coaxial ?A.  Linier / BusB.   StarC.   RingD.  MeshE.   Hirarki

31. Manakah yang tidak termasuk dalam layer dalam Model TCP/IP...a. Presentationb. Transportc. Internetd. Network Accesse. Aplication34. Jika kita mempunyai IP class C, dengan subnet mask 255.255.255.192, berapa jumlah subnetingnya?A. 192B. 255C. 2D. 62E. 510

Page 5: Soal Dan Jawaban Teori Kejuruan Tkj

35. Jika   kita   mempunyai   IP   class   C,   dengan   subnet   mask   255.255.255.224,   berapa   jumlah   host   persubnetingnya?A. 224B. 62C. 30D. 6E. 236. Jika   kita   mempunyai   IP   class   B,   dengan   subnet   mask   255.255.254.0,   berapa   jumlah   host   persubnetingnya?A. 1022B. 510C. 254D. 126E. 6237. Indikator yang digunakan untuk mengetahui telah terjadi kerusakan pada jaringan, kecuali:A. Kabel dan konektorB. ListrikC. Hub/switchD. Komputer serverE. Komputer client

39. Perintah untuk mendapatkan no.IP secara otomatis dari DHCP server adalah:A. ipconfigB. ipconfig /allC. ipconfig /renewD. ipconfig /releaseE. ipconfig /flushdnsPART II

Page 6: Soal Dan Jawaban Teori Kejuruan Tkj

1.   Pada sebuah PC yang mempunyai VGA Card Onboard dapat diaktifkan maupun di nonaktifkan melalui …A.  BIOSB.  Software AplikasiC.  Sistem OperasiD.  Saklar MekanikE.   Power Supply

2.   Pada waktu komputer dinyalakan  muncul bunyi beep 1 kali panjang dan 3 kali pendekmaka terdapat masalah pada pemasangan komponen …A.  RAMB.  VGA CardC.  ProsesorD.  MotherboardE.   Power Suplly

3.   Dalam log sheet perawatan dan perbaikan komputer yang perlu dilaporkan meliputi,kecuali…A.  Tanggal dan waktu kapan dilakukan maintenance B.  Nama periferal dan spesifikasi C.  Gejala kerusakan D.  Tindakan korektif yang dilakukan untuk melakukan perbaikan terhadap periferal.E.  Toko di mana periferal di beli

4.Lihat gambar di atas, pada Device Manager muncul tanda seperti di atas, hal inimenunjukkan ….A.  Driver komponen komputer berhasil di installB.  Driver komponen komputer belum di installC.  Driver komponen komputer tidak sesuai dengan spesifikasi yang diharapkanD.  Komponen komputer di non aktifkanE.   Komponen komputer Plug and Play

5.   Jika terjadi muncul peringatan pada monitor printer “paper jam”, disebabkan

karena…A.  Kertas pada printer habisB.  Roller printer ausC.  Tinta arsober pada printer penuhD.  Kertas masuk tidak simetrisE.   Tinta pada inktank habis6.   DirectX merupakan tool bawaan windows yang digunakan untuk mendiagnosa semuahardware yang berhubungan dengan …A.  prosesor

Page 7: Soal Dan Jawaban Teori Kejuruan Tkj

B.  RAMC.  keyboard, mouse, printerD.  grafis, network dan multimediaE.   power supply

7.   Perangkat lunak yang mengijinkan orang-orang untuk meredistribusikan salinannya, tetapibila pengguna terus menggunakannya diminta untuk membayar biaya lisensi disebut ...A.  FreewareB.  SharewareC.  OpensourceD.  Copy leftE.   Comersial software8.   Windows adalah salah satu contoh sistem operasi berbasis GUI, kepanjangan dari GUIadalah…A.  Graphical User InputB.  Graphical User InteractiveC.  Graphical User InstructionD.  Graphical User InterfaceE.   Graphical User Interconection

9.   Perintah linux untuk melihat isi dalam suatu direktori adalah…A.  dirB.  lsC.  chdirD.  ifconfigE.   cp

10. Kelebihan dari topologi STAR adalah, kecualiA.  paling fleksibel karena pemasangan kabel mudahB.  penambahan atau pengurangan terminal sangat mudah dan tidak mengganggu bagianjaringan yang lainC.  kontrol terpusat sehingga memudahkan dalam deteksi kesalahanD.  kemudahan dalam isolasi kesalahan serta memudahkan pengelolaan jaringanE.  boros kabel11. Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisikadalah.....A.  LAN CardB.  USB C.  RJ 45D.  Firewire E.   Kabel UTP12. Apabila dari perintah ping muncul keterangan “Request timed out” berarti…A.  Hubungan kedua komputer berjalan secara normal.B.  Hubungan kedua komputer terputusC.  Topologi jaringan tidak sesuaiD.  Internet tidak terhubung

Page 8: Soal Dan Jawaban Teori Kejuruan Tkj

E.   Masalah pada server

13. Terjadinya tabrakan pengiriman data pada suatu jaringan komputer dikenal

denganistilah…A.  CollisionB.  FusionC.  BrokenD.  AttackingE.   Explode14. Untuk menguatkan sinyal pada kabel jaringan lokal diperlukan alat…A.  Bridge B.  Repeater  C.  GatewayD.  AmplifierE.   Router15. Untuk memeriksa hasil pemasangan konektor RJ 45 pada kabel UTP kita gunakan…A.  Tang krimpingB.  MultitesterC.  LAN TesterD.  POEE.   Konektor16. Perintah untuk menunjukkan rute yang dilewati paket untuk mencapai suatu tujuanadalah…A.  pingB.  netstatC.  tracertD.  looklanE.   host

17. host Dibawah ini adalah yang sistem operasi jaringan berbasis GUI…A.  Ms. Windows 98B.  Ms. Windows XPC.  Ms. Windows VistaD.  Ms. Windows 2003E.   Ms. Windows Milenium18. Pada Ms. Windows 2003 Server untuk mengkonfigurasi Web Server kita pilih menu…A.  Cluster AdministratorB.  Routing and Remote AccessC.  DNSD.  Internet Information Services (IIS) ManagerE.   Data Sources (ODBC)

19. Antena yang memancar ke segala arah (360 derajat) disebut.....A.  Yaggi SuperB.  Omni DirectionalC.  Yaggi Directional

Page 9: Soal Dan Jawaban Teori Kejuruan Tkj

D.  Omni StrukturalE.   Sektoral

20. Pemasangan dua buah antena WiFi harus memenuhi syarat tidak terhalang

apapun yangdisebut …A.  Point to multipointB.  Point to pointC.  LOSD.  DirectE.   dB21. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut…A.  InterupsiB.  InterceptionC.  ModifikasiD.  FabricationE.   DoS22. Kecepatan data maksimal pada komunikasi wireless dengan spesifikasi 802.11b adalah …A.  5 Mb/sB.  11 Mb/sC.  15 Mb/sD.  54 Mb/sE.   100 Mb/s23. Secara Umum  sebuah PC ,terbagi menjadi bagian-bagian yaitu…A.  Input Device-CPU-Output DeviceB.  Input Device-CPU-PheripherialC.  Input Device-CPU-Strorage DeviceD.  Input Device-CPU-MemoryE.   Input Device-CPU-Eksternal Device24. Suara yang dikeluarkan pada saat proses pembacaan/pendeteksian  peralatan dalam                      proses POST disebut istilah….A.  ClockB.  Nada  C.  ErrorD.  Sound  E.  Beep25. Dibawah ini yang termasuk alat Bantu /tool kit adalah ,kecuali….A.  Obeng B.  Cairan PembersihC.  TangD.  KuasE.   Avometer26. Beberapa hal yang harus diperhatiakan saat menginstal OS jaringan linux Redhat 9adalah….A.  Pemilihan versi linuxB.  Pemilihan mode Instalasi

Page 10: Soal Dan Jawaban Teori Kejuruan Tkj

C.  Pemilihan metode instalasiD.  Pemilihan PaketE.   Pemilihan jenis OS sebagai Client,standalone dan server27. Dalam proses instalasi linux SUSE ada beberapa tahapan yang harus dilewati,tahapanpertama adalah….A.  Pembuatan partisi dan file systemB.  Meginstal Paket AplikasiC.  Menginstal KernelD.  Pembuatan diskbootE.   Menginstal LILO

28. Hal yang perlu diperhatikan saat instalasi OS jaringan berbasis

teks(LINUX),kecuai…A.  Tesedia partisi yang cukup untuk OSB.  Kenali konfigurasi hardware yang dipakaiC.  Komputer dapat melakukan bootingD.  Hardisk harus support dengan OS linuxE.  Prosessor minimal Pentium 429. Komunikasi yang dialkukan tanpa kabel dinamakan…A.  WirrelineB.  CablessC.  DirectD.  WirrelessE.   Dekless30. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi  dengan…A.  Kartu jaringan B.  Host nameC.  WorkgroupD.  IP Addreess  E.   Phisycal Adapter

31. Merupakan inti dari OS Linux yang mengatur penggunaan memori,input-output

danproses-proses disebut…A.  Source codeB.  LILO  C.  RootD.  KernelE.   Script32. Dibawah ini yang merupakan perangkat WAN adalah,kecuali…A.  Hub  B.  ModemC.  RepeaterD.  Router E.   Bridge33. Dalam teknologi jaringan dikenal model OSI,apa kepanjangan dari OSI…A.  Over System InternationalB.  Organization Standart International

Page 11: Soal Dan Jawaban Teori Kejuruan Tkj

C.  Open Standart InternationalD.  Organization Standart InterconnectionE.   Open System Interconnection34. Model Referensi OSI terdiri dar 7 lapisan (layer),lapisan ke 4 dari referensi OSI adalah….A.  AplicationB.  NetworkC.  TransportD.  SessionE.   Presentation35. Tipe jaringan computer yang memiliki cirri,bandwith yang tinggi dan latency yang rendahadlah jaringa…A.  LANB.  WAN  C.  HybridD.  MAN  E.   Ring36. Service/layanan  yang dapat diaktifkan pada server adalah sebagai berikut ini, kecuali…A.  DHCP Server  B.  NTFS ServerC.  FTP ServerD.  DNS ServerE.   WEB Server

37. Program berikut ini yang berfungsi  proxy server adalah…A.  Samba B.  SquirrelC.  PhytonD.  SquidE.   Apache

38. Mengatur disk quota untuk user “santi” dapat dilakukan dengan perintah…A.  # touch aquota.aliB.  # quota –santi  C.  # mount /home/santiD.  # quota check –vaug –santi  E.  # edquota –u santi39. Untuk mengakses web server dibutuhkan program berikut ini adalah…,A.  Mozilla atau operaB.  Friendster atau BloggerC.  MySQL atau Outlook D.  Squid atau SambaE.   Apache atau IIS40. Layanan pada server yang memungkinkan para client melakukan pengiriman suratmenyurat elektronik secara local maupun via internet disebut…A.  Mail Client

Page 12: Soal Dan Jawaban Teori Kejuruan Tkj

B.  Web ServerC.  FTP ServerD.  Web MailE.  Mail Server 

PART III

1. Teks perintah untuk melihat tabel routing pada Windows adalah …a.       route tb.      route ac.       route Dd.      route ne.      route PRINT

2. Tipe file yang digunakan oleh linux secara umum adalah …a.       NTFSb.      FATc.       ext3d.      FAT32e.      SWAP

3. Umumnya apabila kita memiliki  RAM sebesar 128 MB, maka alokasi minimal yang direkomendasikan untuk    partisi linux swap adalah ….

a.       512 MBb.      64 MBc.       1 GBd.      128 MBe.      256 MB

4. Berapakah jumlah host yang ada dalam sebuah network jika subnetmasknya 255.255.255.248 ?

a.       2b.      6c.       14d.      30e.      62

5. Perangkat untuk meneruskan Internet ke client yang terhubung dengan jaringan lokal adalah ....

a.       switchb.      proxyc.       gatewayd.      wirelesse.      bridge

6. Untuk melihat konfigurasi IP yang terpasang pada komputer kita digunakan perintah …

a.       nslookupb.      pingc.       tracertd.      netstate.      ipconfig

7. Proccessor P3667Mhz/256/133/1,2 v, angka 256 menunjukkan ...

Page 13: Soal Dan Jawaban Teori Kejuruan Tkj

a.       PC proccessorb.      Speed/kecepatanc.       Voltase proccessord.      Bus speede.      Cache memori

8. Di bawah ini yang termasuk optical drive adalah ... .a.       DVDRWb.      floppyc.       flashdiskd.      cardreadere.      disk portable

9. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah …

a.       name serverb.      mail serverc.       web serverd.      ftp servere.      proxy server

10. Yang tergolong alat input tidak langsung  misalnya ...a.       scannerb.      keyboardc.       pointing deviced.      mousee.      keypunch11. Suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau

internet ditranslasikan menjadi IP address disebut …a.       Protokolb.      Gatewayc.       FTPd.      DHCPe.      DNS

12. Perintah untuk memeriksa IP address yang kita miliki di Linux adalah …a.       ipconfigb.      ifconfigc.       configd.      pinge.      tracert

13. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g …

a.       3MB/sb.      11Mb/sc.       108Mb/sd.      54Mb/se.      208Mb/s14. Untuk mengubah uruturutan booting sebelum melakukan instalasi sistem operasi,

kita harus melakukan setting pada ...a.       Boot loaderb.      POSTc.       boot.inid.      Kernel

Page 14: Soal Dan Jawaban Teori Kejuruan Tkj

e.      BIOS15. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah …

a.       segmentb.      bytec.       sectord.      packete.      bit

16. Salah satu aplikasi proxy server di sistem operasi Linux adalah ….a.       apacheb.      postfixc.       bindd.      squirrelmaile.      squid

17. Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan disebut …

a.       Multithreadingb.      Multiuserc.       Multitaskingd.      User friendlye.      Multiboot18. Program utility yang digunakan untuk menampilkan jalur yang ditempuh paket ke

tujuan dalam sistem operasi Windows adalah ...a.       netstatb.      ipconfigc.       nslookupd.      pinge.      tracert

19. Inti sebuah sistem operasi disebut …a.       Coreb.      Linuxc.       Compilerd.      Kernele.      Script

20. Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut …a.       IP broadcastb.      Subnetmaskc.       IP Publicd.      IP Privatee.      Submask

21. Alat yang memiliki fungsi ganda, yaitu sebagai input dan output disebut ….a.       alat pemrosesb.      pemancarc.       pembaca gandad.      terminale.      punched card

22. IP Address 126.46.5.6 termasuk dalam IP Address kelas ….a.       Bb.      Cc.       Dd.      A

Page 15: Soal Dan Jawaban Teori Kejuruan Tkj

e.      E23. Struktur RAM terbagi menjadi empat bagian utama, di antaranya yaitu ...

a.       Line storageb.      Media storagec.       Power storaged.      Writing storagee.      Working storage24. Setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai

workstation maupun server disebut jaringan …a.       Peer to peerb.      Client and serverc.       Busd.      Local Area Networke.      Tree

25. Susunan kabel UTP menurut standard EIA/TIA untuk T568B adalah ...a.       White green – green  white orange – blue  white blue  orange – white brown

brownb.      White orange – orange  white green – green  white blue  blue – white brown

brownc.       White orange – orange  white green – blue  white blue  green – white brown

brownd.      White orange – orange  white green  green  white blue  blue – white brown

browne.      Orange – white orange – green – white green  white blue  blue – white brown

brown26. Perintah untuk mengubah ijin akses pada sebuah file di Linux adalah ...

a.       tailb.      chgrpc.       lessd.      grepe.      chown

27. Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah….

a.       denahb.      tipec.       blue printd.      schemae.      topologi

28. Tool yang digunakan untuk mengatur struktur atau tata letak file pada sebuah hardisk adalah ...

a.       partisib.      scandiskc.       clean upd.      formate.      defragmenter

29. Antar muka yang bertugas menerjemahkan satuan informasi terkecil  di layer fisik adalah …

a.       RJ 45b.      Kabel UTPc.       firewire

Page 16: Soal Dan Jawaban Teori Kejuruan Tkj

d.      NICe.      usb

30. Berikut merupakan system operasi berbasis GUI, kecuali ...a.       React OSb.      Windowsc.       Unixd.      Mac OSe.      MS DOS31. Test yang dilakukan oleh PC pada saat booting untuk mengecek fungs ifungsi

komponen pendukung PC apakah bekerja dengan baik adalah ...a.       BOOTb.      CMOSc.       BIOSd.      POSTe.      BEEP

32. Agar bisa digunakan untuk internet, kabel telpon harus terhubung dengan port ...a.       modemb.      usbc.       pcmciad.      lane.      paralel

33. Apabila suatu peripheral belum terinstal drivernya, pada device manager akan tampil symbol ….

a.       Tanda seru (!) warna kuningb.      Tanda X warna merahc.       Tanda seru (!) warna merahd.      Tanda tanya (?) warna kuninge.      Tanda tanya (?) warna merah

34. Perangkat yang berfungsi mengatur pemilihan jalur terbaik untuk dilewati paket data dikenal sebagai ….

a.       bridgeb.      switchc.       routerd.      gatewaye.      repeater

35. IP Address yang menunjukkan nomor jaringan (identitas segmen) disebut dengan …

a.       host IDb.      IP broadcastc.       IP publicd.      net IDe.      IP private

36. Ciriciri jaringan komputer adalah sebagai berikut ini, kecuali…a.       Berbagi pakai perangkat keras (hardware)b.      Berbagi pakai perangkat lunak (software)c.       Berbagi saluran komunikasi (internet)d.      Berbagi user (brainware)e.      Berbagi data dengan mudah.37. Software yang berfungsi sebagai jembatan komunikasi antara computer dengan

device tertentu sehingga kerja system bisa maksimal adalah ...

Page 17: Soal Dan Jawaban Teori Kejuruan Tkj

a.       officeb.      gamec.       linuxd.      windowse.      driver

38. Memori RAM yang biasanya digunakan untuk motherboard P3 adalah berjenis ...a.       EDORAMb.      DDRRAMc.       RDRAMd.      SDRAMe.      DIMMRAM

39. Bunyi beep terus menerus pada AWARD BIOS menunjukkan permasalahan pada ...

a.       VGAb.      RAMc.       Motherboardd.      soundcarde.      Power supply

40. Berapa spektrum frekuensi yang digunakan dalam standar I EEE 802.11b ?a.       2,4 GHzb.      3,4 GHzc.       5,4 GHzd.      5,2 GHze.      11 GHz

PART IV

1. Tool di Windows yang dapat digunakan untuk membuat partisi di harddisk adalah ...

a.       Disk Management -b.      Defragc.       Formatd.      Disk Cleanupe.      Scandisk

2. Untuk membandingkan dua file dalam MS DOS digunakan instruksi....a.       systemb.      promptc.       diskcopy.d.      diskcomp -e.      more

3. Sistem operasi yang disajikan dengan tampilan berbentuk gambar atau grafis sehinggalebih user friendly disebut sistem operasi berbasis ...

a.       textb.      GUI -c.       desktopd.      shortcut

Page 18: Soal Dan Jawaban Teori Kejuruan Tkj

e.      icon4. Disket yang sudah di format sistem akan mempunyai file  untuk melakukan booting. filetersebut adalah....

a.       format.comb.      himem.sysc.       command.exed.      command.com -e.      mode.com

5. Untuk membuat suatu router dengan menggunakan PC ada beberapa syarat yangdiperlukan antara lain NIC. Berapakah jumlah minimal NIC yang k emudian akan dibuatFirewall dan difungsikan sebagai router?

a.       1b.      2 -c.       3d.      4e.      0

6. Perangkat komputer yang berfungsi sebagai pusat pengolahan data adalah ....a.       monitorb.      CPU -c.       keyboardd.      mousee.      printer

7. Di bawah ini adalah beberapa distribusi linux . kecuali ....a.       Macintosh -b.      Mandrakec.       Debiand.      Slackwaree.      SuSE

8. Di bawah ini fungsi jaringan. kecuali...a.       resource sharingb.      data sharingc.       printer sharingd.      resource disable -e.      teleconference

9. Port mana yang selalu digunakan untuk kartu jaringa n wireless eksternal ?a.       PS/2b.      paralelc.       SCSId.      seriale.      USB -

10. Range IP Address kelas B dimulai dari ….hingga….a.       126.x.x.x s/d 192.x.x.xb.      126.x.x.x s/d 191.x.x.x -c.       192.x.x.x s/d 254.x.x.xd.      10.x.x.x s/d 172.x.x.xe.      127.x.x.x s/d 192.x.x.x

11. Yang tidak termasuk perangkat keras komputer adalaha.       keyboard

Page 19: Soal Dan Jawaban Teori Kejuruan Tkj

b.      monitorc.       windows -d.      mousee.      printer

12. Yang bukan merupakan media penghubung antar komputer adalah ....a.       connector RJ 45b.      NICc.       IDE -d.      HUBe.      Kabel UTP

13. Fungsi dasar dari perangkat router sebenarnya adalah sebagai ?a.       Penghubung antar dua topologi jaringan yang berbeda  -b.      Penghubung antara switchc.       Tempat penyimpanan data pentingd.      Alat untuk menerjemahkan IP Address menjadi hostnamee.      Aalt untuk memberikan IP address

14. Bagaimana cara untuk mengecek konektivitas pada jaringana.       RUN > CMD > ketik ipconfig pada MS -DOS promptb.      RUN > CMD > ketik Ping pada MS -DOS prompt -c.       RUN > CMD > ketik ifconfig pada MS -DOS promptd.      RUN > CMD > ketik dir pada MS -DOS prompte.      RUN > CMD > ketik ver pada M S-DOS prompt

15. Protokol yang digunakan untuk menjembatani antara sistem berbasis Novell Netwaredengan sistem berbasis MS Windows adalah ...

a.       NovellTalkb.      AppleTalkc.       TCP/IPd.      NetBeuie.      IPX/SPX -

16. Pengaturan perangkat keras dan perangkat lunak pa da Sistem Operasi Windowsterdapat pada ....

a.       microsoft outlookb.      internet expolerc.       programd.      windows expolere.      control panel -

17. Waktu dan tanggal (date/time) dapat diatur melalui menu ....a.       programsb.      control panel -c.       documentsd.      rune.      accessories

18. IP address dengan alamat 172.168.0.1 merupakan IP address kelas ...a.       Kelas Cb.      Kelas Ac.       Kelas B -d.      Kelas De.      Kelas E

Page 20: Soal Dan Jawaban Teori Kejuruan Tkj

19. Tampilan yang muncul ketika pertama kali masuk ke dalam windows disebut ....a.       taskbarb.      toolbarc.       desktop -d.      menu bare.      title bar

20. Booting komputer dengan menekan tombol CTRL -ALT-DEL bersama-sama disebut ....

a.       slow bootb.      cool bootc.       rest bootd.      fine boote.      warm boot -

21. Berikut adalah perintah-perintah eksternal di MS DOS kecuali....a.       formatb.      prompt -c.       compd.      diskcopye.      label

22. Fasilitas calculator digunakan melalui sub menu ....a.       accessories -b.      documentsc.       findd.      favoritese.      windows explorer

23. Windows terdiri dari beberapa versi berdasarkan versi yang dikeluarkan yaitu sebagaiberikut ...

a.       Windows 3.1.Windows 96. Windows 97. Windows XPb.      Windows 95. Windows 98. Windows ME. Windows XP  -c.       Windows 95. Windows 97. Windows 98.Windows XPd.      Windows 95. Windows 97. Windows ME.Windows XPe.      Windows 95. Windows 96. Windows 98.Windows XP

24. Tipe koneksi dari interface CD R OM Drive adalah ....a.       paralelb.      IDE -c.       seriald.      SATAe.      SCSI

25. Internal memory dibedakan menjadi dua yaitu ....a.       ROM dan EEPROMb.      EDO dan RAMc.       DIMM RAM dan SD RAMd.      DIMM RAM dan SIMM RAMe.      RAM dan ROM -

26. Dalam komputer dikenal juga istilah CPU ya ng merupakan akronim dari ....a.       Computer Processing Unitb.      Central Processing Unit -c.       Central Port Unitd.      Center Processing Unit

Page 21: Soal Dan Jawaban Teori Kejuruan Tkj

e.      Control Processing Unit27. Berikut ini yang tidak termasuk sistem operasi adalah ....

a.       Cobol -b.      DOSc.       Linuxd.      Unixe.      Windows

28. Instruksi untuk mematikan komputer keluarga Unix adalah ....a.       rdb.      cpc.       mkdird.      lse.      halt -

29. Berapa jumlah pin konektor kabel data SATA ?a.       40b.      34c.       80d.      12e.      7 -

30. Fungsi dari perintah ipconfig adalah ....a.       mengecek konektifitas komputerb.      melihat akses internetc.       Mengecek konfigurasi internetd.      melihat konfigurasi IP sebuah komputer -e.      Melihat setting komputer

31. Tipe kabel ethernet yang berjenis 10BaseT yaitua.       Fiber Opticb.      Thin Coaxialc.       Unshielded Twisted Pair -d.      Thick Coaxiale.      Wireless

32. Salah satu sistem operasi yang merupakan turunan dari UNIX ....a.       Windowsb.      Linux -c.       Macintoshd.      Unixe.      DOS

33. Microsoft Windows merupakan sistem operasi komputer yang berbasis....a.       Picture User Interfaceb.      Graphical User Interface -c.       Text User Interfaced.      Graphical and Picture Interfacee.      Graphic Universal Interface

34. Dibawah ini adalah media yang dapat digunakan untuk instalasi sebuah program atauaplikasi. kecuali....

a.       CD ROMb.      sound card -c.       floppy diskd.      DVD ROM

Page 22: Soal Dan Jawaban Teori Kejuruan Tkj

e.      flash disk35. Posisi jumper pada CD ROM drive jika dipasang paralel dengan hard disk adalah ....

a.       masterb.      autoc.       opend.      slave -e.      cable select

36. Yang tidak tampil ketika tombol start diklik pada Microsoft Windows XP adalah ....

a.       explorer -b.      programsc.       settingsd.      rune.      my document

37. Jaringan yang menghubungkan satu atau lebih titik dalam area geografi yang luasdisebut ...

a.       SANb.      PANc.       LANd.      internete.      WAN -

39. Yang termasuk sistem operasi Open Source adalah ....a.       Linux -b.      Windowsc.       DOSd.      Macintoshe.      Unix

40. Yang perlu diperhatikan pada saat akan menyalakan komputer adalah....a.       Mengecek lampu indikator Hard diskb.      mengecek lampu indikator powerc.       meyakinkan perangkat dalam keadaan terhubung dengan arus listrik  -d.      Memeriksa hubungan dengan Printere.      memeriksa kabel PLN

KUNCI JAWABAN + PEMBAHASAN UN 2010

2.     Kabel Straight ThroughKabel dengan kombinasi ini digunakan untuk koneksi antar perangkat yang berbeda jenis, seperti antara komputer ke switch, komputer ke hub/bridge, router ke switch, router ke bridge dsb. kombinasi warnanya dapat kita lihat pada gambar berikut : 3. PENGKABELAN

Kabel Jaringan

Kabel jaringan

Page 23: Soal Dan Jawaban Teori Kejuruan Tkj

Jenis kabel yang biasa digunakan untuk membangun jaringan ada 3 yaitu: o Coaxial· o Twisted Pair·  o Fiber Optik·

Penjelasan

Kabel Coaxial

Terdiri atas dua kabel yang diselubungi oleh dua tingkat isolasi. Tingkat isolasi pertama adalah yang paling dekat dengan kawat konduktor tembaga. Tingkat pertama ini dilindungi oleh serabut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh elektromagnetik. Sedangkan bagian inti yang digunakan untuk transfer data adalah bagian tengahnya yang selanjutnya ditutup atau dilindungi dengan plastik sebagai pelindung akhir untuk menghindari dari goresan kabel.Beberapa jenis kabel Coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya dan tidak begitu sensitif terhadap interferensi listrik.

Kabel coaxial terdiri dari : sebuah konduktor tembaga· lapisan pembungkus dengan sebuah “kawat ground”.· sebuah lapisan paling luar.·Penggunaan Kabel CoaxialKabel ini sering digunakan untuk antena televisi dan transmisi telepon jarak jauh. Konektornya adalah BNC (British Naval Connector). Kabel ini terbagi menjadi 2, yaitu: - coaxial baseband (kabel 50 ohm) –digunakan untuk transmisi digital. - coaxial broadband (kabel 75 ohm) –digunakan untuk transmisi analog.Kabel coaxial terkadang juga digunakan untuk topologi bus, tetapi beberapa produk LAN sudah tidak mendukung koneksi kabel coaxial.

Protokol Ethernet LAN yang dikembangkan menggunakan kabel coaxial:10Base5 / Kabel “Thicknet” : adalah sebuah kabel coaxial RG/U-8.· merupakan kabel “original” Ethernet.· tidak digunakan lagi untuk LAN modern.·

Aturan pengguanan thickneto Setiap ujung harus diterminasi dengan terminator 50-ohm .o Maksimum 3 segment dengan peralatan terhubung (attached device) atau berupa populated segments.o Sewtiap kartu jaringan memiliki pemancar tambaan (externaltransceiver).o Setiap segment maksimal berisi 100 perangkat jaringhan, termsuk repeater.o Maksimum panjang kabel persegment adalah 1.640 feet ( sekitar 500 meter).

Page 24: Soal Dan Jawaban Teori Kejuruan Tkj

o Jarak maksimum antar segment adalah 4.920 feet( sekiutar 1500 meter).o Setiap segment harus diberi ground.0 Jarak maksimum antar pencvabang dari kabel utama ke peramngkat adaklah 16 feet (sekitar 5 meter).0 Jarak minimum antar tap adalah 8 feet (sekitar 2,5 meter).

10Base2 / Kabel “Thinnet”: adalah sebuah kabel coaxial RG/U-58.· mempunyai diameter yang lebih kecil dari “Thicknet”.· menggantikan “Thicknet”.· tidak direkomendasikan lagi, tetapi masih digunakan pada jaringan LAN yang sangat kecil.·

Aturan penggunaan thinnet0 Setiap ujung diberi hambatan sebesar 50 Ohm.o Panjang maksimal kabel sekitar 100 feet (185 meter) per segment.o Setiap segment maksimum terkoneksi sebanayak 30 perangkat jaringan.o Kartu jaringan cukup menggunakan transceiver yang onboard.o Maksimum ada tiga segment yang terhubung satu sama lain.o Setiap segment dilengkapi dengan satu ground.o Panjang maksimim antar Tconnentor adalah 1,5 feet 90,5 meter).o Panjang maksimum kabel dalam satu segment adalah 1,818 feet (555 meter).

Twisted Pair

Kabel twisted pair terjadi dari dua kabel yang diputar enam kali per-inchi untuk memberikan perlindungan terhadap interferensi listrik ditambah dengan impedensi, atau tahanan listrik yang konsisten. Nama yang umum digunakan untuk kawat ini

adalah IBM jenis/kategori 3.

Unshielded Twisted Pair 

Kabel “Unshielded twisted pair” (UTP) digunakan untuk LAN dan sistem telepon. Kabel UTP terdiri dari empat pasang warna konduktor tembaga yang setiap

pasangnya berpilin. Pembungkus kabel memproteksi dan menyediakan jalur bagi tiap pasang kawat. Kabel UTP terhubung ke perangkat melalui konektor modular 8 pin yang disebut konektor RJ-45. Semua protokol LAN dapat beroperasi melalui kabel UTP. Kebanyakan perangkat LAN dilengkapi dengan RJ-45. Secara singkat

kabel UTP adalah murah dan mudah dipasang, dan bisa bekerja untuk jaringan skala kecil

Kategori UTPTerdapat 5 kategori (level) untuk kabel UTP. Kategori ini mendukung sinyal suara

berkecepatan rendah (low-speed voice) dan sinyal LAN berkecepatan tinggi. Kategori 5 UTP direkomendasikan sebagai kategori minimum untuk instalasi LAN

dan cocok untuk topologi star. Tabel berikut menunjukkan masing-masing kategori :

Page 25: Soal Dan Jawaban Teori Kejuruan Tkj

Shielded Twisted Pair

Kabel STP sama dengan kabel UTP, tetapi kawatnya lebih besar dan diselubungi dengan lapisan pelindung isolasi untuk mencegah gangguan interferensi. Jenis

kabel STP yang paling umum digunakan pada LAN ialah IBM jenis/kategori 1.“Shielded twisted pair” juga adalah jenis kabel telepon yang digunakan dalam beberapa bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel (”twisted pair”).Kabel STP juga digunakan untuk jaringan Data, digunakan

pada jaringan Token-Ring IBM. Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap interferensi EMI.

Kabel Fiber Optik

Kabel Fiber Optik adalah teknologi kabel terbaru. Terbuat dari glas optik. Di tengah-tengah kabel terdapat filamen glas, yang disebut “core”, dan di kelilingi lapisan “cladding”, “buffer coating”, material penguat, dan pelindung luar.Informasi ditransmisikan menggunakan gelombang cahaya dengan cara mengkonversi sinyal listrik menjadi gelombang cahaya. Transmitter yang banyak digunakan adalah LED atau Laser.Kabel Fiber Optik banyak digunakan pada jaringan WAN untuk komunikasi suara dan data. Kendala utama penggunaan kabel fiber optik di LAN adalah perangkat elektroniknya yang masih mahal. Sedangkan harga kabel Fiber Optiknya sendiri sebanding dengan kabel LAN UTP.

KELEBIHAN DAN KELEMAHAN

Kelebihan coaxial: - hampir tidak terpengaruh noise - harga relatif murah Kelemahan: - penggunaannya mudah dibajak - thick coaxial sulit untuk dipasang pada beberapa jenis ruang

Kelebihan twisted pair: - harga relatif paling murah di antara kabel jaringan lainnya - mudah dalam membangun instalasi Kelemahan: - jarak jangkau hanya 100 m dan kecepatan transmisi relatif terbatas (1 Gbps) 

Page 26: Soal Dan Jawaban Teori Kejuruan Tkj

- mudah terpengaruh noise (gangguan)Kelemahan kabel STP-Attenuasi meningkat pada frekuensi tinggi.-Pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat mengkompensasitimbulnya “crosstalk” dan sinyal “noise”.-Harganya cukup mahal.

Kelebihan fiber optic: - ukuran kecil dan ringan - sulit dipengaruhi interferensi/ gangguan - redaman transmisinya kecil - bidang frekuensinya lebar - Kapasitas bandwidth yang besar (gigabit per detik).- Jarak transmisi yang lebih jauh ( 2 sampai lebih dari 60 kilometer). - Kebal terhadap interferensi elektromagnetik.

Kelemahan: - instalasinya cukup sulit - tidak fleksibel - harga relatif mahaltidak bisa di-tap di tengah

Konektor pada Twister pair

RJ45Konektor RJ45 adalah konektor yang biasa dipergunakan dalam instalasi jaringan kecil (LAN) dimana kabel yang digunakan adalah kabel twisted pair tipe UTP. Konektor ini berfungsi untuk menghubungkan kabel UTP dengan NIC yang mana kini port yang dipergunakan kebanyakan adalah port RJ45.Harga konektor yang cukup murah, dan pemasangan yang mudah membuat konektor ini populer5 di kalangan pengguna jaringan berskala kecil atau LAN.Ciri-ciri yang mendasar dari konektor ini adalah warna konektor yang bening an terdapat 8 pin tembaga di ujung konektor ini sebagai pin-pin yang akan menghubungkan NIC dengan UTP. Cara pemasangannya cukup mudah, yakni dengan mengkrimping dengan tang krimping konektor RJ45, namun apabila terjadi kesalahan dalam pengkrimpingan, mau tak mau konektor ini harus diganti (sekali pakai).

RJ11RJ 11 adalah konektor yang dipergunakan dalam jaringan telepon. Konektor ini biasanya disandingkan dengan kabel STP.

Konektor pada coaxial

Konektor yang digunakan bersama kabel koaksial adalah konektor Bayonet Neil Concelman (BNC). Adapter-adapter dengan tipe berbeda tersedia untuk konektor BNC, termasuk konektorT, konektor barrel, dan terminator. Konektor pada kabel merupakan titik terlemah di jaringan.

Page 27: Soal Dan Jawaban Teori Kejuruan Tkj

BNC RG59

Connector BNC ini adalah Konector yang digunakan sebagai penghubung antara kabel dengan perangkat CCTV baik monitor, DVR, maupun Camera. Connector ini khusus dipergunakan untuk kabel CCTV jenis RG59. Konektor ini merupakan terminasi yang dianjurkan oleh para ahli dan banyak dipakai oleh pemilik rumah / bangunan dalam instalasi CCTVnya.

BNC RG6

Connector BNC ini adalah Konector yang digunakan sebagai penghubung antara kabel dengan perangkat CCTV baik monitor, DVR, maupun Camera. Connector ini khusus dipergunakan untuk kabel CCTV jenis RG6. Konektor ini merupakan terminasi yang dianjurkan oleh para ahli dan banyak dipakai oleh pemilik rumah / bangunan dalam instalasi CCTVnya.

BNC to BNC

Connector BNC ini adalah Konektor yang digunakan untuk menyambung kabel dari BNC RG6 BNC RG6 yang akan dihubungkan ke Monitor, TV, dan DVR. Konektor ini merupakan terminasi yang dianjurkan oleh para ahli dan banyak dipakai oleh pemilik rumah / bangunan dalam instalasi CCTVnya. 

BNC-RCA

Connector BNC ini adalah Konektor yang digunakan untuk merubah BNC menjadi RCA yang akan dihubungkan ke Monitor atau ke TV. Konektor ini merupakan terminasi yang dianjurkan oleh para ahli dan banyak dipakai oleh pemilik rumah / bangunan dalam instalasi CCTVnya

Page 28: Soal Dan Jawaban Teori Kejuruan Tkj

Konektor pada Fiber Optik

a) Konektor FC : digunakan untuk jenis kabel single mode dengan akurasi yang tinggi untuk menghubungkan kabel dengan transmitter maupun receiver.b) Konektor SC : digunakan dalam jenis kabel single mode dan bisa dilepas pasang. . Konektor SC,bentuknya persegi dan lebih mudah dihubungkan ke area yang ditentukan

c) Konektor ST : bentuknya seperti bayonet berkunci dan hampir mirip dengan konektor BNC. Umum digunakan pada jenis kabel single mode maupun multi mode. Konektor ini paling umum dan yang sering digunakan bersama kabel fiber optik. berbentuk batang, mirip dengan konektor BNC. d) Konektor Biconic : jenis konektor yang pertama kali muncul dalam komunikasi fiber optik dan jenis ini sekarang sudah sangat jarang digunakan.e) Konektor D4 : jenis komputer ini hampir mirip dengan konektor FC, hanya berbeda ukurannya. Perbedaannya sekitar 2 mm pada bagian ferrule-nya.f) Konektor SMA : jenis konektor ini lebih dahulu muncul dari konektor ST yang sama-sama mempunyai penutup dan pelindung.g) Konektor yang baru saat ini lebih popular adalah konektor MT-RJ. Konektor MT-RJ menggunakan model plastik seperti yang digunakan konektor RJ-45, yang memudahkan untuk dipasang. Dua kabel fiber terhubung ke dalam satu konektor, sama dengan konsep konektor SC.

h) Beberapa jenis konektor lain yang biasanya digunakan dalam jaringan adalah Konektor FDDI, Konektor LC, Konektor MT Array.

KESIMPULAN

1. Jenis topologi jaringan di bawah ini adalah.....a. Starb. Bus c. Ringd. Token ring e. Peer to peer

Page 29: Soal Dan Jawaban Teori Kejuruan Tkj

2. Kabel straight-through di gunakan untuk.....a. Mengkonfigurasi routerb. Menghubungkan antar hostc. Menghubungkan switch ke routerd. Menghubungkan antar switche. Menghubungkan antar router

3. Type jaringan dimana setiap PC dapat membuat account user serta berbagi sumber (sharing) sehingga masing-masing dapat bertindak sebagai klien ataupun server adalah…..a. Peer to peerb. Shared internetc. Work stationd. Client servere. Domain server

4. Konektor yang digunakan untuk menghubugkan coaxial cable adalah…..a. RJ 11b. Vampire Tapc. RJ 45d. USBe. BNC

5. Device yang digunakan untuk menambah batas range dari network IEEE 802.11g adalah…..a. Frame relayb. Access pointc. Bilinear amplifierd. Bluetooth relaye. FirewallFrame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui virtual circuit sampai tujuan

6. Dua buah jaringan dihubungkan dengan switch tapi tidak ada koneksi, panda switch lampu indikator tidak menyala pada salah satunya. Penyebabnya adalah…..a. Protokol jaringan tidak cocokb. Switch terlalu sibukc. Switch tidak bekerja

Page 30: Soal Dan Jawaban Teori Kejuruan Tkj

d. Switch tidak cocoke. Kesalahan koneksi kabel

7. Sebuah jaringan LAN mempunyai alamat IP 192.168.20.36/29 maka alamat broadcastnya pada IP…..a. 192.168.20.40b. 192.168.20.0c. 192.168.20.31d. 192.168.20.39e. 192.168.20.225

8. Jumlah client maksimal dalam konfigurasi peer to peer networking adalah…..a. 25b. 20c. 1d. 10e. 5Ada dua model/tipe dasar jaringan komputer yaitu: jaringan peer-to-peeratau jaringan client/server. Jaringan peer-to-peer adalah jaringan dimana komputer-komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya. Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak. Bisa dibayangkan apabila ternyata ada banyak komputer yang tiba-tiba meminta beberapa file dari satu komputer yang sama, bagaimana melayaninya?

9. IP versi 4 menggunakan format 32 bit, dan IP versi 6 menggunakan format…..a. 64 bitb. 98 bitc. 128 bitd. 256 bite. 512 bitAlamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringanTCP/IP yang menggunakan protokol IP versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038host komputer di seluruh dunia. Contoh alamat IP versi 6 adalah21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.

10. Service yang digunakan untuk menerjemahkan alamat suatu web ke dalam alamat IP adalah…..a. DNSb. WINSc. DHCP

Page 31: Soal Dan Jawaban Teori Kejuruan Tkj

d. Telnete. FTP

11. SMB atau server Massage Block adalah protocol untuk transfer file dilingkungan Windows yang berada panda layer…..dalam TCP/IP model.a. Transportb. Networkc. Internetd. Aplikasie. PresentasiProtocol pada application layer1. FTP (File Transfer Protocol)

Protokol ini digunakan untuk transfer file dari host remote ke lokal (download), transfer file dari host lokal ke remote (upload), sebagai user application untuk langsung mengakses transport layer agar file terkirim, untuk tukar – menukar file dalam suatu network yang men-support TCP/IP, Untuk men-sharing data, menyediakan indirect atau implicit remote computer, menyediakan tempat penyimpanan bagi user, dan menyediakan transfer data yang reliable dan efisisen..

Adapun layanan yang dapat dihasilkan FTP yaitu access control, processing mode, file name fasilities, alternating operation, file management fasilities, error recovery, flow control, file structur, dan status report.2. DNS(Domain Name System)Distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol), menerjemahkan nama komputer ke IP address (memetakan). DNS digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, menerjemahkan nama komputer ke IP address(memetakan). Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet.3. HTTP (Hypertext Transfer Protocol)Protokol umum yang ringan, tidak berstatus dan generik yang digunakan untuk untuk transfer sebuah web dari sebuah webserver menuju web client melalui web browser, mentransfer dokumen dalam World Wide Web (WWW), dapat digunakan berbagai macam tipe dokumen, digunakan client dan server untuk berkomunikasi di dunia web. Komunikasi yang terjadi dalam bentuk request dan response.4. DHCP(Dynamic Host Configuration Protocol)Protokol yang berbasis arsitektur client/server digunakan oleh komputer-komputer dalam sebuah jaringan untuk menentukan parameter seperti default gateway, subnet mask, dan IP address, DNS dari DHCP server. Di samping itu, untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP bekerja dengan relasi client-server,dimana DHCP server menyediakan suatu kelompok IP Address yang dapat diberikan pada DHCP client.Dalam memberikan IP Address ini, DHCP hanya meminjamkan IP Address tersebut,jadi pemberian IP Address ini berlangsung secara dinamis. Apabila DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP.

Page 32: Soal Dan Jawaban Teori Kejuruan Tkj

5. SMB(Server Message Block)

Layanan untuk berbagi berkas (file sharing) di dalam sebuah jaringan, membuka dan menutup koneksi antara klien-klien SMB (yang disebut sebagai Redirector) dan server SMB (komputer yang menjalankan file and print services), untuk mengizinkan klien agar dapat mengakses sumber daya di dalam jaringan. Menemukan, membaca, dan menulisi berkas dalam sebuah file server. Menemukan dan menggunakan alat pencetak yang digunakan bersama-sama untuk mencetak secara jarak jauh, ntuk melakukan beberapa transaksi dalam lingkungan aplikasi terdistribusi6. MIME (Multipurpose Internet Mail Exension)Protokol yang digunakan untuk mengirim file binary dalam bentuk teks.7. NNTP (Network News Transfer Protocol)Suatu protokol yang digunakan untuk menerima dan mengirim newsgroup.8. POP(Post Office Protocol)Suatu protokol yang digunakan untuk mengambil mail dari suatu mail transfer agent/mail delivery agent, pada protokol ini sebuah mail akan didownload ke dalam jaringan lokal, protokol yang digunakan untuk mengambil mail dari server.9. TELNET(Telecommunication network)Adalah terminal interaktif untuk mengakses suatu remote pada internet.Fungsi : digunakan untuk mengakses remote host melalui terminal yang interaktif 10. SNMP (Simple Network Management Protocol)adalah standar manajemen jaringan pada TCP/IP.Fungsi : supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.11. Simple Mail Transfer Protocol (SMTP)Adalah suatu protokol yang digunakan untuk mengirimkan pesan e-mail antar server, yang bisa dianalogikan sebagai kantor pos. Ketika kita mengirim sebuah e-mail, komputer kita akan mengarahkan e-mail tersebut ke sebuah SMTP server, untuk diteruskan ke mail-server tujuan.Mail-server tujuan ini bisa dianalogikan sebagai kotak pos di pagar depan rumah kita, atau kotak PO BOX di kantor pos. Email-email yang terkirim akan berada di tempat tersebut hingga si pemiliknya mengambilnya. Urusan pengambilan e-mail tersebut tergantung kapan di penerima memeriksa account e-mailnya.12. Network File System (NFS)Adalah sebuah kumpulan protokol yang digunakan untuk mengakses beberapa sistem berkas melalui jaringan. Network File System (NFS) merupakan sebuah protokol yang dikembangkan oleh Sun Microsystem pada tahun 1984 dan NFS didefinisikan dalam RFC 1094, 1813 dan 3530 sebagai “DFS” yang mengijinkan sebuah komputer untuk mengakses file melalui network seperti akses file di disk local. NFS merupakan protokol yang sangat mendukung dalam pengaplikasian suatu file system yang terdistribusi

12. Physical Address dari Network Interface Card (NIC) disebut…..a. DHCP addressb. Ip address

Page 33: Soal Dan Jawaban Teori Kejuruan Tkj

c. MAC addressd. SSIDe. MAC filterMAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

13. Bila diketahui sebuah subnetwork menggunakan network address 130.68.0.0 dengan subnet mask 255.255.248.0. Jumlah host address yang diijinkan adalah…..a. 256b. 2046c. 2048d. 4094e. 4096

14. Yang disebut dengan concentrator pada perangkat jaringan adalah…..a. Routerb. Modemc. NICd. Hube. Server

15. Repeater panda OSI layer terletak di…..a. Physicalb. Datalinkc. Networkd. Presentatione. Transport

16. Interface yang tercepat mentransfer data dengan wireless adalah…..a. Infra redb. Bluetoothc. GPRS (General Packet Radio System)d. 3Ge. 802.11

17. Pembagian kapasitas harddisk dapat diistilahkan sebagai…..a. Account

Page 34: Soal Dan Jawaban Teori Kejuruan Tkj

b. Partisic. Defragmentingd. Formate. Spacing

18. Suatu access point A dikonfigurasikan dengan nomor IP 192.168.10.2 dan subnet mask 255.255.255.252 agar dapat berkomunikasi dengan access point A maka konfigurasi IP pada access point B adalah…..a. IP address 192.168.10.12 subnet mask 255.255.255.254b. IP address 192.168.10.8 subnet mask 255.255.255.254c. IP address 192.168.10.6 subnet mask 255.255.255.252d. IP address 192.168.10.2 subnet mask 255.255.255.252e. IP address 192.168.10.1 subnet mask 255.255.255.252

19. Sebuah harddisk memiliki label 7200 rpm yang menunjukkan…..a. Kecepatanb. Kapasitasc. Dimensid. Suhu maksimume. Merek

20. Fungsi dan kegunaan proxy server dalam jaringan yang tersambung internet adalah untuk…..a. Menyediakan virtual memory untuk akselerasi koneksi jaringanb. Menyediakan cache memory untuk akses internetc. Memblokir layanan internetd. Mempercepat akses file lewat FTPe. Mempercepat akses e-mail

21. Fungsi layer presentation adalah….a. Bertanggung jawab terhadap bagaimana data dikonversi dan diformatb. Menyediakan jasa bagi aplikasi penggunac. Menjaga koneksid. Menyediakan link datae. Bertanggung jawab membagi data segmentApplication Layer: Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.Presention Layer: Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.Session Layer: Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,- bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.

Page 35: Soal Dan Jawaban Teori Kejuruan Tkj

Transport Layer: Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling).Network Layer: Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.Data Link Layer: Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error.Physical Layer: Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.

22. Setelah system operasi diinstal, ternyata resolusi monitor hanya bias disetting panda resolusi 640x480 yang harus dilakukan agar resolusi berubah adalah…..a. Mengganti monitorb. Memasang ulang computerc. Mengganti kebel VGAd. Menginstal driver VGAe. Merubah posisi monitor

23. Agar pemindahan panas processor ke sirip pendingin dapat berlangsung baik maka di atas permukaannya dilapisi…..a. Minyak kelapab. Vaselinc. Pasta gigid. Pasta soldere. Pasta silikon

24. Perintah ping dalam command prompt digunakan untuk…..a. Mengetahui IPb. Mengetes konfigurasi TCP/IP pada computerc. Melakukan instalasi TCP/IPd. Membuat IP dinamis pada computere. Setting IP pada jaringan

25. Syarat yang harus dimiliki oleh seorang user dalam melaksanakan perawatan peralatan komputer adalah…..a. Mengerti konfigurasi CPUb. Mengganti power supplyc. Meng-update CPUd. Ahli menulis programe. Mengetahui biaya perawatan

Page 36: Soal Dan Jawaban Teori Kejuruan Tkj

26. Untuk menyimpan konfigurasi setting yang dilakukan panda BIOS dapat digunakan tombol…..a. F2b. F12c. F10d. Ctrl+Se. Alt+X

27. Jenis security yang digunakan pada WEP (Wired Equivalent Privacy) adalah…..a. Frame relayb. Network cablec. Smart cardd. Wireless carde. Encrypton

28. Partisi swap dalam system operasi UNIX atau LINUX digunakan untuk…..a. Cache memoryb. Virtual memoryc. System memoryd. Main memorye. AcceleratorSWAPSistem operasi UNIX ( Linux, BSD Family, dll) sudah mempersiapkan swap memory sebagai virtual memory yang menyokong kebutuhan memory OS selain RAM yang sudah ada. Dalam default penginstallan UNIX, pasti diminta juga untuk membuat swap memory minimal sebesar memory RAM yang ada dan rekomendasinya dua kali besar RAM. Jadi bila komputer anda memiliki RAM 1 GB, dan swap memory sebesar 2 GB maka sistem anda bisa memakai RAM sebesar 3 GB dalam pengoperasiannya. Prioritas utama adalah dari memory RAM, kemudian baru ke swap memory bila space memory RAM telah habis digunakan

29. User yang berhak mengakses suatu server secara full memiliki alamat 192.168.2.1. Pembatasan akses ini berdasarkan pada…..a. Full addressb. MAC addressc. IP addressd. Blank addresse. Port address

30. Untuk mengamankan wireless access point yang harus di-disable adalah…..a. SSIDb. MAC filteringc. DNSd. GUIe. DHCP3.3. Memperkuat Pengamanan WLAN

Page 37: Soal Dan Jawaban Teori Kejuruan Tkj

Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point : Sebaiknya tidak menggunakan WEP untuk enkripsi.WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.

Memisahkan Jaringan Wireless dengan LANWLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.

Jangan menggunakan nama yang deskriptif untuk SSID atau Access pointSSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.

Daftarkan MAC addresss yang bisa menggunakan APBanyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.

Rubah Kunci Enkripsi secara PeriodikMerubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrackkunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrackkunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.

Disable Beacon PacketBeberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cardsuntuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools.

Tempatkan AP di tengahKetika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.

Page 38: Soal Dan Jawaban Teori Kejuruan Tkj

Rubah Password / IP addresss standarKebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attackerdengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkanMAC addresss yang di-broadcast dengan daftar di IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah clientmenggunakan access point.

Hindari kelemahan kunci WEPVendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools sepertiAirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.

Jangan menggunakan DHCP pada WLANUntuk mengakses host yang menjadi target, seorang hackermembutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hackerjuga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang hackerberpindah untuk mencari jaringan yang lebih kurang aman.

Identifikasi Rogue Access pointPada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.

31. Sistem yang digunakan untuk mengautentikasi klien pada jaringan wireless adalah…..a. WEPb. WPAc. Firewall

Page 39: Soal Dan Jawaban Teori Kejuruan Tkj

d. Enkripsie. Biometric scanner

32. Salah satu penyebab turunnya performa jaringan di LAND disebabkan karena…..a. Virus yang melakukan flooting pada IP networkb. Virus yang melakukan flooting pada IP broadcastc. Adanya paket ICMP yang menuju ke salah satu alamat IPd. Virus yang melakukan post scanner ke salah satu alamat IPe. Adanya kerusakan salah satu NIC pada jaringan tersebutAlamat BroadcastAlamat broadcast untuk IP versi 4 digunakan untuk menyampaikan paket-paket data "satu-untuk-semua". Jika sebuah host pengirim yang hendak mengirimkan paket data dengan tujuan alamat broadcast, maka semua node yang terdapat di dalam segmen jaringan tersebut akan menerima paket tersebut dan memprosesnya

33. Perangkat WAN yang digunakan untuk komunikasi suara data dan video adalah…..a. Routerb. Modemc. WAN bandwidth switchd. Terminal adaptere. Communication serverCommunication Server mengkonsentrasikan komunikasi pengguna dial-in dan remote akses ke LAN. Communication Server memiliki beberapa interface analog dan digital serta mampu melayani beberapa user sekaligus.

34. Jumlah partisi minimal yang dibutuhkan agar system operasi linux dapat berjalan adalah…..a. Satu, yaitu rootb. Dua, yaitu swap dan usrc. Tiga, yaitu swap, usr, dan homed. Dua, yaitu root dan swape. Tiga, yaitu swap, home, dan rootMEMAHAMI PARTISI HARDISK DI GNU/LINUXPartisi adalah space/ruang dalam hardisk yang dibagi-bagi dengan kapasitas tertentu dengan file system tertentu.Secara dasar, hardisk anda dapat dibagi menjadi maksimal 4 partisi primer. Dan salah satu partisi primer anda bisa digunakan sebagai partisi primer extended yang dapat di bagi menjadi partisi-patisi sekunder/logical partition. Partisi adalah bagian yang amat esensial dalam GNU/Linux. Secara minimal, Linux hanya memerlukan dua partisi saja. Partisi Swap dan root (/)

35. Software yang dapat digunakan untuk melakukan backup data adalah…..a. Norton Ghostb. ACDsee

Page 40: Soal Dan Jawaban Teori Kejuruan Tkj

c. Nero Start Smartd. Acrobat Readere. WinRar

36. Jarak maksimum suatu jaringan yang menggunakan kabel UTP CAT-5 adalah…..a. 50 meterb. 60 meterc. 75 meterd. 90 metere. 100 meter

37. Bus yang menghubungkan antara CPU dan monitor computer adalah…..a. Address busb. Data busc. Control busd. I/O buse. System bus38. Teknik mengatur kecepatan processor di atas kecepatan normal disebut…..a. Clock overb. Change clockc. Over clockd. Hyper clocke. Fast clockOverclock adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada cara untuk membuat suatu perangkat untuk berjalan di kecepatan yang lebih tinggi daripada ketentuan pembuat perangkat tersebut. Prinsipnya adalah membuat performa lebih tinggi. Tetapi perlakuan ini beresiko menyebabkan kestabilan sistem yang berkurang sampai rusaknya peripheral computer yang dioveclock. Overclockbiasanya dipraktekkan oleh para pengguna PC untuk "memaksa" periferal komputer bekerja diatas kemampuan standar yang ditentukan pabrikannya dengan tujuan akhir untuk meningkatkan performa kerja kompute

39. Memori yang berjumlah kecil yang dirangkaikan dengan unit storage untuk mempercepat baca/tulis adalah…..a. Disk driveb. Disk sectorc. Disk platterd. Disk cachee. Disk addressingDisk CacheAdalah memory berjumlah kecil yang dirangkaikan dengan unit storage, untul mempercepat proses baca/tulis. Jika ada request data, ternyata data tersebut ada pada cache, maka pembacaan akan jauh lebih cepat.

Page 41: Soal Dan Jawaban Teori Kejuruan Tkj

Proses CachingAnaloginya misalkan kita adalah tukang kayu yang

membutuhkan paku, pertama kita mencari dan mengeluarkan 8 buah paku dari tool box kita, dan menggunakan 3, sedangkan sisanya kita taruh di meja. Nah, jika kita membutuhkan lagi paku, kita tidak usah lagi mencari ke dalam tool box, melainkan mengambilnya dari meja. Disk Cache juga digunakan sebagai antrian instruksi, jika terdapat lebih dari satu instruksi dalam suatu waktu.

40. Konduktor kabel coaxial dalam jaringan terdiri dari…..a. Plastic insulationb. Media transmesic. Cooped conductord. Braider conductore. Cooper conductor

Secara umum jaringan komputer terdiri dari di bawah ini kecuali.....A. Local Area NetworkB. Metropolitan Area NetworkC. Radio Area NetworkC. Wide Area NetworkD. Internet

Beberapa teknologi WAN antara lain di bawah ini, kecuali.....A. ModemB. ISDNC. DSLD. Frame RelayE. Buffer

Ada dua jenis routing yaitu.....A. Routing langsung dan tidak langsungB. Routing cepat dan lambatC. Routing searah dan multi arahD. Routing sekelas dan tidak sekelasE. Routing naik dan turun

Page 42: Soal Dan Jawaban Teori Kejuruan Tkj

Antena yang memancar ke segala arah (360 derajat) disebut.....A. Yaggi SuperB. Omni DirectionalC. Yaggi DirectionalD. Omni StrukturalE. Yaggi Struktural

Bagian-bagian dari kabel serat optik adalah seperti di bawah ini, kecuali.....A. CoreB. CladdingC. BufferD. TrackerE. Outer Jacket

Alat yang digunakan untuk mengetahui spektrum frekuensi yang telah digunakan oleh jaringan WaveLAN lainnya disebut.....A. Spectrum AnalyzerB. AVO MeterC. Multi MeterD. Syncronize AnalyzerE. Metal Analyzer

Alat yang digunakan untuk menghitung kehilangan energi yang didapat dari serat optik adalah.....A. Loss Power MeterB. Good Power MeterC. MUlti MeterD. Standar Power MeterE. Spectrum Analyzer

Server yang dapat membuat sistem berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem berbasis Windows adalah.....A. SambaB. ApacheC. SquidD. SquirelE. Proxy

Proxy server yang populer saat ini adalah.....A. SambaB. ApacheC. SquidD. Squirel

Page 43: Soal Dan Jawaban Teori Kejuruan Tkj

E. Proxylite

Untuk mengakses komputer lain, SSH lebih aman dibandingkan telnet karena data yang akan dikirim.....A. lebih kecilB. lebih besarC. dijadikan paralelD. diacak duluE. diformat dulu

Untuk merubah hak akses file pada linux menggunakan perintah.....A. chmodB. squidC. chdiskD. shortE. telnet

IP address terdiri atas dua bagian yaitu.....A. bit dan nybleB. network ID dan broadcast IDC. kelas A dan kelas DE. internet dan localE. network ID dan host ID

IP address kelas A diberikan untuk jaringan dengan jumlah host.....A. sangat kecilB. sangat besarC. sedangD. tidak tetapE. berbeda

Cara membaca IP Address kelas A, misalnya 113.46.5.6 adalah.....A. network ID = 113 Host ID = 46.5.6B. network ID = 113.46 Host ID = 5.6C. network ID = 113.46.5 Host ID = 6D. network ID = 113.46.5.6 Host ID = 0E. network ID = 0 Host ID = 113.46.5.6

Host ID untuk IP Address kelas C adalah.....A. 24 bit terakhirB. 18 bit terakhirC. 12 bit terakhirD. 8 bit terakhirE. 4 bit terakhir

Page 44: Soal Dan Jawaban Teori Kejuruan Tkj

Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi.....A. broadcast addressB. host IDC. IP addressD. home IDE. Protocol

Berikut yang bukan merupakan jenis kabel untuk jaringan komputer adalah.....A. BNCB. coaxial cableC. UTPD. fiber opticE. STP

Untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer dengan sistem operasi windows dengan perintah.....A. ifconfigB. ipconfigC. isconfigD. cpconfigE. lsconfig

Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan baik, utilitas yang digunakan adalah.....A. lsB. clearC. manD. tracert E. ping

Jika nomor IP tidak dikenal dalam jaringan, maka akan muncul pesan.....A. Request Time OutB. Time to LiveC. Time to LeaveD. Data PendingE. Repply for All

Batasan waktu agar paket data tidak mengambang di jaringan disebut.....A. Request Time OutB. Time to LiveC. Time to LeaveD. Data PendingE. Repply for All

Page 45: Soal Dan Jawaban Teori Kejuruan Tkj

Menurut referensi OSI, layer/lapisan protokol berjumlah.....A. 3B. 4C. 5D. 6E. 7

Suatu aturan dimana pemilik program tetap memegang haknya tetapi orang lain dimungkinkan untuk menyebarkan dan memodifikasi, dengan syarat source code asli harus diikutsertakan dalam distribusinya disebut.....A. GPL (General Public License)B. TTL (Time to Live)C. OEM (Original Equipment Manufacturer)D. RTO (Request Time Out)E. OEP (Overseas Employment promoters)

Yang bukan merupakan varian sistem operasi jaringan berbasis GUI yang menggunakan basis Linux adalah.....A. RedhatB. MandrakeC. Caldera D. DebianE. FortranANSWER: E

Dua software yang digunakan untuk boot loader adalah.....A. GRUB dan FIFOB. GRUB dan LIFOC. GRUB dan LILOD. LIFO dan SWAPE. LILO dan SWAP

Database server yang umum digunakan adalah.....A. APACHEB. MySQLC. SQUIDD. MYOBE. DBFSL

Jenis-jenis sistem operasi jaringan yang dapat digunakan sebagai server dalam jaringan adalah sebagai berikut, kecuali.....A. Windows NTB. RedhatC. DebianD. Star Bugs

Page 46: Soal Dan Jawaban Teori Kejuruan Tkj

e. San Solaris

Berikut ini yang bukan termasuk topologi fisik jaringan adalah.....A. BusB. StarC. TreeD. RingE. Sun

Suatu jaringan dimana setiap komputer dapat berfungsi sebagai server artinya user komputer yang ada dalam jaringan tersebut dapat menjadi seorang administrator diistilahkan.....A. Jaringan peer to peerB. Jaringan client serverC. Jaringan internetD. Jaringan server to serverE. jaringan peer to server

Subnet mask 11111111.11111111.11111111.11111000 sama dengan.....A. 255.255.0.0B. 255.255.255.0C. 255.255.255.224D. 255.255.255.240E. 255.255.255.248

Signal merewati 2 arah dengan satu kabel, kemungkinan terjadi collision (tabrakan data atau tercampurnya data) besar, adalah kelemahan dari kabel jenis.....A. CoaxialB. UTPC. STPD. TwistedE. Unshielded

Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah.....A. Tipe B. Topologi C. Geografi D. SkalabilitasE. Media transmisi

Pembagian ruang dalam sebuah hardisk diistilahkan dengan.....A. Divisi B. PartisiC. Kernel D. File systemE. Sistem Operasi

Page 47: Soal Dan Jawaban Teori Kejuruan Tkj

Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan disebut.....A. Multi userB. Pipelining C. ThreadingD. MultitaskingE. Management

Inti sebuah sistem operasi disebut.....A. CoreB. LinuxC. KernelD. CompilerE. Windows

Teks perintah untuk melihat tabel routing pada Windows adalah.....A. route –nB. route –aC. route PRINTD. route –DE. route -t

Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah.....A. RouterB. Web serverC. Proxy serverD. Name serverE. Database server

Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik adalah.....A. LAN CardB. USB C. RJ 45D. Firewire E. Kabel UTP

Satuan informasi terkecil yang dikenal dalam komunikasi data adalah.....A. BitB. Byte

Page 48: Soal Dan Jawaban Teori Kejuruan Tkj

C. LabelD. PacketE. Segment

Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut.....A. Subnet MaskB. SubmaskC. IP BroadcastD. IP PublicE. IP Private

Partisi default (root) jenis Reiserfs digunakan oleh sistem operasi.....A. Windows XP B. Linux RedhatC. Windows ME D. Linux SuseE. Linux Ubuntu

Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia bernama.....A. Linux Travolds B. Linux TorvaldsC. Linus TorvaldsD. Linux TravoltaE. Linus Travolta 

Perintah pada DOS untuk membuat direktori baru adalah.....A. dirB. cdC. copyD. rdE. md

Perintah pada dasar linux untuk membuat direktori baru adalah.....A. mkdirB. cdC. mdirD. rdE. dir

Perintah yang digunakan untuk melihat daftar services pada Windows XP adalah.....A. services.exeB. services.ascC. services.msaD. services.dllE. services.msc

Page 49: Soal Dan Jawaban Teori Kejuruan Tkj

Tanda bahwa shell prompt masuk sebagai root adalah.....A. #B. @C. $D. *.*E. ^

Perintah dasar linux yang digunakan untuk menghapus direktori adalah.....A. rmoveB. rmdirC. mkdirD. mdelE. msdir 

Software untuk mengatur tata letak file dalam hardisk yang merupakan bawaan dari Windows XP adalah.....A. disk defragmenterB. disk formaterC. disk cleanerD. disk destructorE. disk partitioner

Linux dapat digunakan oleh lebih dari satu pemakai yang masuk ke dalam sistem pada saat bersamaan, diistilahkan.....A. Multiuser B. MultilevelC. Multipeople D. MultimakerE. Multigetting

Di bawah ini adalah jenis-jenis sistem operasi, kecuali…..A. UbuntuB. Windows XPC. Mac OSD. CytrixE. Red Hat