SOAL TKJ KK-16 KELAS XI SMK KARYA GUNA JAKARTA


PILIHAN GANDA              
     
1.       Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah .....


A.      Switch ke switch
B.      Router ke Host
C.     Hub ke hub
D.     Host ke Hub
E.      Host ke host


2.       Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer disebut…..


A.      Keamanan Jaringan Komputer
B.      Proteksi komputer
C.     Topologi Jaringan Komputer
D.     Asuransi jaringan komputer
E.      Keamanan komputer


3.       Berikut ini manakah jaringan menggunakan nirkabel…..


A.      Access point
B.      Intranet
C.     MAN
D.     LAN
E.      WAN


4.       Mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer dinamakan…..


A.      Tujuan keamanan jarkom 
B.      Media keamanan jarkom
C.     Fungsi keamanan jarkom
D.     Software Jarkom
E.      Proses keamanan jarkom




5.       Mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya adalah istilah untuk…..


A.      Hacker
B.      Plagiat
C.     Phising
D.     Distributed Denial Of Service
E.      Denial Of Service.


6.       Sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk. Serangan ini disebut…..


A.      Time Out 
B.      Spam
C.     Lack
D.     Syn Flood.
E.      Plagiat


7.       Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam, kecuali…..


A.      Kemanan Fisik/Physical Security
B.      Keamanan dalam operasi
C.     Kemanan data dan media
D.     Keamanan Terintegrasi
E.      Kemanan dari pihak luar


8.       Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut…..


A.      Skripsi 
B.      Skeptis
C.     Enkripsi 
D.     Kriptografi
E.      Proteksi


9.       Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut…..


A.      Chifer 
B.      Dechiper
C.     Token
D.     Dekripsi
E.      Sandi


10.   Melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda adalah pengertian dan fungsi dari….


A.      Plagiat
B.      Firewall.
C.     Internal Password Authentication
D.     Firefox
E.      Wallfire


11.   Semua aktivitas atau kegiatan dari dalam ke luar harus melewati ….. Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan local.


A.      Firewall
B.      Wallfire
C.     CPU
D.     Enkripsi
E.      BIOS


12.   Suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan adalah pengertian dari........


A.      Topologi Jaringan
B.      Sistem Operasi
C.     Keamanan Jaringan
D.     Arsitektur Komputer
E.      Sharing


13.   Shortkey untuk membuka program windows explore adalah…..


A.      Windows + E
B.      cmd + E
C.     Windows + F
D.     Ctrl + E
E.      Windows + Fn


14.   Pada bagian Wiring, yang sering digunakan untuk jaringan karena kecaptan akses dan kestabilan  adalah…..


A.      Coaxial
B.      Antenna
C.     FO
D.     HDMI
E.      UTP


15.   Virus tidak hanya ada di sistem operasi Windows. Menurut Wikipedia, setidaknya ada 30 virus yang berjalan di sistem operasi Linux. Berikut ini yang bukan termasuk Virus yang bisa berjalan Linux adalah …..


A.      Nuxbee
B.      Zipworm
C.     Bukowski
D.     New.heur level (9)
E.      Hasher


16.   Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri  dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut…..


A.      Anti virus
B.      Explore
C.     Virus
D.     malmware
E.      Defragment


17.   Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh. Ini merupakan virus jenis……


A.      Trojan
B.      Spyware
C.     Worm
D.     Virus Email
E.      Virus boot sector


18.   Hampir sama dengan Trojan. Namun, biasanya menyerupai file yang baik-baik saja. Misalnya game. Ini adalah virus jenis…..


A.      Backdoor
B.      worm
C.     Virus Email
D.     Virus boot sector
E.      Malmware


19.   Proses penyalaan komputer disebut…..


A.      Turn Off
B.      POST
C.     Booting
D.     BIOS
E.      Turn On


20.   Agar pengalamatan IP bisa diotomatisasi, yang diperlukan pengalamatan dengan..... 


A.      IP Address
B.      Repeater
C.     Sistem operaasi
D.     DHCP
E.      ADSL


21.   Ketika anda bekerja dengan suatu program, tidak selamanya program tersebut bekerja dengan baik. Ada kalanya program tersebut tidak berfungsi sebagaimana mestinya,  sehingga tidak dapat menerima perintah-perintah dari pemakai. Dalam keadaan ini dikatakan bahwa program itu telah membeku atau biasa kita sebut dengan istilah.....


A.      Freeze
B.      Hang
C.     DOS
D.     Lock
E.      crack


22.   Pada saat kita menggunakan kompuer dan terjadi program aplikasi menjadi hank Pada umumnya tidak ada cara untuk memperbaiki program yang “Hank”, tetapi anda dapat mematikan program tersebut secara paksa dengan menekan tombol keyboard secara bersamaan, yaitu .....


A.      Ctrl + Alt + del
B.      Win + R
C.     Alt + F4
D.     Win + F4
E.      Ctrl + Alt + F4


23.   Untuk Menampilkan window task manager dengan cara sebagai berikut .....


A.      Ctrl + Alt + Del
B.      Win + R
C.     Alt  + F4
D.     Win + E
E.      Shift + Ctrl



24.   Untuk mematikan program, pilihlah nama program yang akan dimatikan, lalu tekan tombol.....


A.      End Task
B.      Delete
C.     Switch To
D.     Shutdown
E.      New Task


25.   Untuk melaksanakan instalasi System operasi Windows, tentu dibutuhkan master program windows. Master program yang akan digunakan dapat tersimpan dalam.....


A.      CD
B.      Disket
C.     Harddisk Internal
D.     Benar Semua
E.      Flashdisk


26.   Symantec Norton Personal Firewall, Keri Personal adalah contoh dari …..


A.      Anti malmware
B.      Updater
C.     Antispyware
D.     Partition HD
E.      Personal Firewall.


27.   Berikut ini adalah fungsi dari Firewall, kecuali…..
A.      Mengatur dan mengontrol lalu lintas jaringan
B.      Mencatat semua kejadian dan melaporkan kepada administrator
C.     Melakukan autentikasi terhadap akses
D.     Melindungi sumberdaya pada jaringan private
E.      Membuat virus baru
28.   Berikut ini adalah antivirus local…..


A.      Kaspersky
B.      Smadav
C.     Bit Defender
D.     Avira
E.      Esset Smart Security


29.   Kebanjiran mail pada kotak masuk surat elektonik kita disebut….


A.      Spam
B.      Attach
C.     Compose 
D.     inbox
E.      Send



30.   Berikut ini yang bukan merupakan type-type firewall adalah…..


A.      Packet Filtering Firewall
B.      Sreenet Subnet Firewall
C.     Dual Homed gateway Firewall
D.     Authentication Firewall
E.      Sreenet Host Firewall


31.   Jaringan yang mencakup geografis dengan luas area yang mampu menjangkau batas provinsi sampai dengan negara yang ada di belahan bumi lain disebut :


A.      DP
B.      TSS
C.     LAN
D.     MAN
E.      WAN


32.   Topologi yang hanya memiliki satu komputer sebagai sentral dengan setiap komputer dalam jaringan dihubungkan ke komputer server secara langsung atau melalui hub adalah topologi :


A.      Mesh
B.      Star
C.     Tree
D.     Bus
E.      Ring


33.   Dalam komunikasi data jaringan dibutuhkan penerjemah atau interpreter yang disebut


A.      Protokol
B.      ISO
C.     OSI
D.     Net
E.      Ring


34.   Konsep tentang jaringan computer mulai di perkenalkan pada tahun


A.      1940
B.      1950
C.     1960
D.     1970
E.      1980


35.   Konsep jaringan Local Area Network (LAN) mulai dikenal pada tahun


A.      1940
B.      1950
C.     1960
D.     1970
E.      1980


36.   Jaringan yang sering digunakan untuk memperbaiki konektivitas yaitu


A.      Topologi Bus
B.      Topologi Star
C.     Topologi Jaringan
D.     Topologi fisik
E.      Topologi Mesh


37.   Jaringan tanpa menggunakan kabel disebut


A.      LAN
B.      MAN
C.     WAN
D.     Internet
E.      Wireless


38.   Jenis jaringan yang setiap komputernya mempunyai kedudukan yang sama tanpa server atau client disebut


A.      Client-server
B.      Peer to peer
C.     LAN
D.     Token Ring
E.      Host terminal


39.   Topologi bus merupakan topologi fisik yang menggunakan kabel coaxial dengan menggunakan T-Connector dengan terminator 50 ohm yang terletak pada


A.      Topologi jaringan
B.      Kabel konektor
C.     Jaringan yang tersambung
D.     Ujung jaringan
E.      Node-node


40.   Dibawah ini termasuk peralatan atau bahan yang dibutuhkan untuk jaringan denganTopologi Bus yaitu


A.      Jaringan
B.      Konektor
C.     Jaringan dan kabel konektor
D.     Terdapat node-node
E.      Network



II.        Jawablah dengan singkat dan jelas
1.       Apakah yang dimaksud dengan Password
2.       Tuliskan 3 Antivirus!
3.       Didalam dunia maya (Internet), ada sekumpulan ahli komputer yang tergabung dalam komunitas peretas. Apakah nama kumpulan Hacker ini?
4.       Tuliskan kiat-kiat agar keamanan komputer kita terjaga! Sebutkan 3 saja!
5.       Apakah yang dimaksud dengan Login, Logout dan Sign Up?
6.       Sebutkan dan jelaskan jenis-jenis topologi !
7.       Sebutkan manfaat  jaringan computer!
8.       Sebutkan dan jelaskan langkah-langkah pembuatan jaringan sederhana !
9.       Sebutkan lamgkah-langkah mengatur file dan folder sharing !

10.  Sebutkan tahap-tahap tindakan perbaikan konektifitas jaringan !

Ads Top

Facebook

https://www.facebook.com/eko.riyadi.92123
Diberdayakan oleh Blogger.

Sample Text

Contact Us

Nama

Email *

Pesan *

Stats

Blog Archive

Cari Blog Ini

Blog Archive

Flickr

Facebook

https://web.facebook.com/ekostereo

Advertising

SDN MALAKA JAYA 08

SELAMAT DATANG DI SEKOLAH RAMAH ANAK

Pages

Popular Posts