A.
Switch ke switch
B.
Router ke Host
C.
Hub ke hub
D.
Host ke Hub
E.
Host ke host
2.
Proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer disebut…..
A.
Keamanan Jaringan Komputer
B.
Proteksi komputer
C.
Topologi Jaringan Komputer
D.
Asuransi jaringan komputer
E.
Keamanan komputer
3.
Berikut ini manakah
jaringan menggunakan nirkabel…..
A.
Access point
B.
Intranet
C.
MAN
D.
LAN
E.
WAN
4.
Mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam
jaringan komputer dinamakan…..
A.
Tujuan keamanan
jarkom
B.
Media keamanan jarkom
C.
Fungsi keamanan jarkom
D.
Software Jarkom
E.
Proses keamanan jarkom
5.
Mematikan service apa saja
yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang
sangat banyak jumlahnya adalah istilah untuk…..
A.
Hacker
B.
Plagiat
C.
Phising
D.
Distributed Denial Of
Service
E.
Denial Of Service.
6.
Sistem target yang dituju
akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding),
sehingga akses menjadi sangat sibuk. Serangan ini disebut…..
A.
Time Out
B.
Spam
C.
Lack
D.
Syn Flood.
E.
Plagiat
7.
Menurut David Icove,
dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat
diklasifikasikan menjadi empat macam, kecuali…..
A.
Kemanan Fisik/Physical
Security
B.
Keamanan dalam operasi
C.
Kemanan data dan media
D.
Keamanan Terintegrasi
E.
Kemanan dari pihak luar
8.
Meng-encode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca
data disebut…..
A.
Skripsi
B.
Skeptis
C.
Enkripsi
D.
Kriptografi
E.
Proteksi
9.
Proses enkripsi dapat
dengan menggunakan software atau hardware. Hasil enkripsi disebut…..
A.
Chifer
B.
Dechiper
C.
Token
D.
Dekripsi
E.
Sandi
10.
Melindungi komputer atau
jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses
komputer atau jaringan Anda adalah pengertian dan fungsi dari….
A.
Plagiat
B.
Firewall.
C.
Internal Password
Authentication
D.
Firefox
E.
Wallfire
11.
Semua aktivitas atau
kegiatan dari dalam ke luar harus melewati ….. Hal ini dilakukan dengan
membatasi atau memblok semua akses terhadap jaringan local.
A.
Firewall
B.
Wallfire
C.
CPU
D.
Enkripsi
E.
BIOS
12.
Suatu cara menghubungkan komputer
yang satu dengan komputer lainnya sehingga membentuk jaringan adalah pengertian
dari........
A.
Topologi Jaringan
B.
Sistem Operasi
C.
Keamanan Jaringan
D.
Arsitektur Komputer
E.
Sharing
13.
Shortkey untuk membuka
program windows explore adalah…..
A.
Windows + E
B.
cmd + E
C.
Windows + F
D.
Ctrl + E
E.
Windows + Fn
14.
Pada bagian Wiring, yang
sering digunakan untuk jaringan karena kecaptan akses dan kestabilan
adalah…..
A.
Coaxial
B.
Antenna
C.
FO
D.
HDMI
E.
UTP
15.
Virus tidak hanya ada di
sistem operasi Windows. Menurut Wikipedia, setidaknya ada 30 virus yang
berjalan di sistem operasi Linux. Berikut ini yang bukan termasuk Virus yang
bisa berjalan Linux adalah …..
A.
Nuxbee
B.
Zipworm
C.
Bukowski
D.
New.heur level (9)
E.
Hasher
16.
Program
Komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut…..
A.
Anti virus
B.
Explore
C.
Virus
D.
malmware
E.
Defragment
17.
Menduplikatkan dirinya
sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh. Ini merupakan virus jenis……
A.
Trojan
B.
Spyware
C.
Worm
D.
Virus Email
E.
Virus boot sector
18.
Hampir sama dengan Trojan.
Namun, biasanya menyerupai file yang baik-baik saja. Misalnya game. Ini adalah
virus jenis…..
A.
Backdoor
B.
worm
C.
Virus Email
D.
Virus boot sector
E.
Malmware
19.
Proses penyalaan
komputer disebut…..
A.
Turn Off
B.
POST
C.
Booting
D.
BIOS
E.
Turn On
20.
Agar
pengalamatan IP bisa diotomatisasi, yang diperlukan pengalamatan
dengan.....
A.
IP Address
B.
Repeater
C.
Sistem operaasi
D.
DHCP
E.
ADSL
21.
Ketika
anda bekerja dengan suatu program, tidak selamanya program tersebut bekerja
dengan baik. Ada kalanya program tersebut tidak berfungsi sebagaimana
mestinya, sehingga tidak dapat menerima perintah-perintah dari pemakai.
Dalam keadaan ini dikatakan bahwa program itu telah membeku atau biasa kita
sebut dengan istilah.....
A.
Freeze
B.
Hang
C.
DOS
D.
Lock
E.
crack
22.
Pada
saat kita menggunakan kompuer dan terjadi program aplikasi menjadi hank Pada
umumnya tidak ada cara untuk memperbaiki program yang “Hank”,
tetapi anda dapat mematikan program tersebut secara paksa dengan menekan tombol
keyboard secara bersamaan, yaitu .....
A.
Ctrl + Alt + del
B.
Win + R
C.
Alt + F4
D.
Win + F4
E.
Ctrl + Alt + F4
23.
Untuk
Menampilkan window task manager dengan cara sebagai berikut .....
A.
Ctrl + Alt + Del
B.
Win + R
C.
Alt + F4
D.
Win + E
E.
Shift + Ctrl
24.
Untuk
mematikan program, pilihlah nama program yang akan dimatikan, lalu tekan
tombol.....
A.
End Task
B.
Delete
C.
Switch To
D.
Shutdown
E.
New Task
25.
Untuk melaksanakan
instalasi System operasi Windows, tentu dibutuhkan master program
windows. Master
program yang akan digunakan dapat tersimpan dalam.....
A.
CD
B.
Disket
C.
Harddisk Internal
D.
Benar Semua
E.
Flashdisk
26.
Symantec Norton Personal
Firewall, Keri Personal adalah contoh dari …..
A.
Anti malmware
B.
Updater
C.
Antispyware
D.
Partition HD
E.
Personal Firewall.
27.
Berikut ini adalah fungsi
dari Firewall, kecuali…..
A.
Mengatur dan mengontrol
lalu lintas jaringan
B.
Mencatat semua kejadian dan
melaporkan kepada administrator
C.
Melakukan autentikasi
terhadap akses
D.
Melindungi sumberdaya pada
jaringan private
E.
Membuat virus baru
28.
Berikut ini adalah
antivirus local…..
A.
Kaspersky
B.
Smadav
C.
Bit Defender
D.
Avira
E.
Esset Smart Security
29.
Kebanjiran mail pada kotak
masuk surat elektonik kita disebut….
A.
Spam
B.
Attach
C.
Compose
D.
inbox
E.
Send
30.
Berikut ini yang bukan
merupakan type-type firewall adalah…..
A.
Packet Filtering Firewall
B.
Sreenet Subnet Firewall
C.
Dual Homed gateway Firewall
D.
Authentication Firewall
E.
Sreenet Host Firewall
31. Jaringan yang
mencakup geografis dengan luas area yang mampu menjangkau batas provinsi sampai
dengan negara yang ada di belahan bumi lain disebut :
A. DP
B. TSS
C. LAN
D. MAN
E. WAN
32. Topologi yang hanya memiliki
satu komputer sebagai sentral dengan setiap komputer dalam jaringan dihubungkan
ke komputer server secara langsung atau melalui hub adalah topologi :
A. Mesh
B. Star
C. Tree
D. Bus
E. Ring
33. Dalam komunikasi
data jaringan dibutuhkan penerjemah atau interpreter yang disebut
A. Protokol
B. ISO
C. OSI
D. Net
E. Ring
34. Konsep tentang jaringan
computer mulai di perkenalkan pada tahun
A. 1940
B. 1950
C. 1960
D. 1970
E. 1980
35. Konsep jaringan
Local Area Network (LAN) mulai dikenal pada tahun
A. 1940
B. 1950
C. 1960
D. 1970
E. 1980
36. Jaringan yang sering
digunakan untuk memperbaiki konektivitas yaitu
A. Topologi Bus
B. Topologi Star
C. Topologi Jaringan
D. Topologi fisik
E. Topologi Mesh
37. Jaringan tanpa menggunakan
kabel disebut
A. LAN
B. MAN
C. WAN
D. Internet
E. Wireless
38. Jenis jaringan yang
setiap komputernya mempunyai kedudukan yang sama tanpa server atau client
disebut
A. Client-server
B. Peer to peer
C. LAN
D. Token Ring
E. Host terminal
39. Topologi bus
merupakan topologi fisik yang menggunakan kabel coaxial dengan menggunakan
T-Connector dengan terminator 50 ohm yang terletak pada
A. Topologi jaringan
B. Kabel konektor
C. Jaringan yang
tersambung
D. Ujung jaringan
E. Node-node
40. Dibawah ini termasuk
peralatan atau bahan yang dibutuhkan untuk jaringan denganTopologi Bus yaitu
A. Jaringan
B. Konektor
C. Jaringan dan kabel konektor
D. Terdapat node-node
E. Network
II. Jawablah
dengan singkat dan jelas
1.
Apakah yang dimaksud
dengan Password?
2.
Tuliskan 3 Antivirus!
3.
Didalam dunia maya (Internet),
ada sekumpulan ahli komputer yang tergabung dalam komunitas peretas. Apakah
nama kumpulan Hacker ini?
4.
Tuliskan kiat-kiat agar
keamanan komputer kita terjaga! Sebutkan 3 saja!
5.
Apakah yang dimaksud
dengan Login, Logout dan Sign Up?
6. Sebutkan dan jelaskan
jenis-jenis topologi !
7. Sebutkan manfaat jaringan computer!
8. Sebutkan dan jelaskan
langkah-langkah pembuatan jaringan sederhana !
9. Sebutkan lamgkah-langkah
mengatur file dan folder sharing !
10.
Sebutkan
tahap-tahap tindakan perbaikan konektifitas jaringan !
0 comments:
Posting Komentar