Jarkom.docx

  • Uploaded by: Almira
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Jarkom.docx as PDF for free.

More details

  • Words: 1,772
  • Pages: 12
1. Komputer dapat saling terhubung, dapat berbagi sumber daya secara bersama-sama, merupakan pengertian dari ...... A. Jaringan LAN B. Komputer Jaringan C. Internet D. Topologi Jaringan E. Jaringan WAN 2. Perangkat Jaringan yang berfungsi sebagai media penghubung komputer dan perangkat lain serta dapat sebagai pembagi sinyal data, adalah ..... A. LAN Card B. Wireless C. NIC D. Modem E. HUB 3. Jenis jaringan yang memiliki jangkauan paling sempit adalah . . . A. MAN B. Peer to peer C. Client – server D. LAN E. Internet. 4. Crossover kabel memiliki fungsi menghubungkan A. Client ke client B. Client ke server C. HUB ke client D. HUB ke server E. Server ke client 5. Perintah “PING” pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali … A. Menguji fungsi kirim sebuah NIC

B. Menguji fungsi terima sebuah NIC C. Menguji kesesuaian sebuah NIC D. Menguji konfigurasi TCP/IP E. Menguji koneksi jaringan 6. Tata cara atau peraturan yang disepakati secara internasional agar sebuah komputer bisa berkomunikasi dengan komputer lainnya disebut … A. Proxy B. Protocol C. Prosedur D. Proposal E. Program 7. Suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address disebut …. A. DNS B. Gateway C. Protokol D. DHCP E. Ipconfig 8. Cara menghubungkan komputer dengan komputer lain tanpa menggunakan HUB, maka kita perlu menggunakan kabel jaringan pengkabelan ..... A. Straight B. Kabel Data C. Kabel UTP D. Crossover E. Kabel Telepon

9. Pengembangan jaringan atau penambahan workstation/client baru dapat dilakukan dengan mudah, tanpa mengganggu workstation/client lain, merupakan salah satu keuntungan dari penggunaan bentuk topologi jaringan ...... A. BUS

B. Star C. Mesh D. Ring E. Tree 10. Topologi yang setiap workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin adalah … A. Client – server B. Token Ring C. Star D. BUS E. MAN 11. Internet pada awalnya disebut dengan: A. Intranet B. Network C. Computer network D. ARPAnet E. Domain 12. Aplikasi internet yang memungkinkan pengambilan file dengan cepat adalah: A. WWW B. Milis C. Newsgroup D. FTP E. Ping

13. Teknik pengaman data yang dilakukan dengan cara menyandikan data-data yang dikirim dikenal dengan istilah . . . . A. Firewall B. Kriptografi

C. Secure Socket Layer D. Destructive Devices E. Password Cracker 14. Program yang berfungsi untuk memonitor jaringan dan menangkap paket data yang melewati jaringan disebut . . . . A. Spoofing B. Scanner C. Sniffer D. Password Cracker E. Destructive Devices 15. Tokopedia.com adalah salah satu toko yang menjual produknya secara online, hal ini merupakan salah satu peranan Internet dibidang .... A. E-Learning B. E-Commerce C. E-Mail D. E-Banking E. E-Budgenting 16. Apa yang dimaksud dengan Mesin pencari atau Search engine? A. komponen yang melayani permintaan dan memberikan respon balik dari permintaan tersebut B. program komputer yang dirancang untuk melakukan pencarian atas berkas-berkas yang tersimpan dalam layanan www, ftp, publikasi milis, ataupun news group dalam sebuah ataupun sejumlah komputer peladen dalam suatu jaringan C. hak mereka, para peneliti mempelajari sifat-sifat yang mereka gunakan, terutama untuk meningkatkan pencarian yang dihasilkan oleh serach engine tersebut. D. Hasil pencarian umumnya ditampilkan dalam bentuk daftar yang seringkali diurutkan menurut tingkat akurasi ataupun rasio pengunjung atas suatu berkas yang disebut sebagai E. tempat kebanyakan orang mencari sesuatu via post

17. Informasi yang menjadi target pencarian bisa terdapat dalam berbagai macam jenis berkas seperti? A. web B. gambar

C. video D. blogs E. semua benar 18. Hasil pencarian umumnya ditampilkan dalam bentuk daftar yang seringkali diurutkan menurut tingkat akurasi ataupun rasio pengunjung atas suatu berkas yang disebut sebagai... A. Google B. Yahoo C. Hits D. Gmail E. MSN 19. Penyedia Jasa / layanan internet, yaitu pihak (perusahaan) yang memberikan layanan untuk menghubungkan pelanggan ke internet … A. IM2 B. Telkom C. smartfrend D. ISP E. Telematika 20. Sebelum melakukan koneksi ke ISP, selain komputer, line telepon, perangkat yang juga harus disiapkan adalah … A. Pesawat telepon B. Adaptor C. Handphone D. Modem E. Swicth/HUB

21. Alamat sebuah web sering dimulai dengan www, apa kepanjangan dari www A. World wide web B. World weight wide C. World wide weight D. World web wide

E. Wide web world 22. Salah satu alamat website pemberi jasa email gratis adalah.... A. www.diknas.go.id B. www.gmail.com C. www.depag.go.id D. www.panselnas.go.id E. www.gomail.com 23. Dalam pembuatan email seseorang harus mendaftarkan untuk memiliki akun email, akun email yang nantinya akan diminta untuk login adalah ... A. Username dan email B. Email dan website C. Nama dan email D. Email dan password E. ID dan Password 24. Sarana diskusi dalam satu kelompok melalui email adalah: A. Mail B. Mailing list atau milis C. Chatting D. Discution E. Groupsmail 25. Berikut ini merupakan sifat-sifat email, kecuali….. A. Sarana komunikasi yang murah B. Dapat dikirim dengan cepat C. Panjang surat yang dikirim dibatasi D. Dapat menyertakan file-file E. Dapat melakukan komunikasi secara grup 26. Berikut adalah cara-cara untuk mendapatkan e-mail, kecuali ...... A. Melalui penyedia e-mail gratis B. Melalui ISP (Internet Service Provider) C. Melalui perusahaan

D. Melalui operator server E. Melalui web mail server 27. Di bawah ini merupakan topologi jaringan yaitu, Kecuali A. Star B. Tree C. Ring D. Lan E. Bus 28. Aspek utama dalam keamanan data dan informasi adalah sebagai berikut, kecuali : A. Authority B. Autho Password C. Authentication D. Integrity E. Confidentiality 29. Informasi dan data yang ada didalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan data atau informasi tersebut tidak ada lagi. Merupakan jenis ancama keamanan komputer yang termasuk kategori…. A. Fabrication B. Interception C. Interruption D. Modifikasi E. System error 30. Orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut. Merupakan jenis ancaman keamanan komputer yang disebut :….? A. Modifikasi B. System error C. Interruption D. Fabrication E. Interception 31. Berikut ini merupakan kemampuan yang dapat dilakukan oleh firewall, Kecuali…? A. Melakukan authentikasi terhadap akses B. Melindungi sumber daya dalam jaringan C. Mencatat semua kejadian dan melaporkan kepada administrator D. Menghapus data yang sudah tidak berguna E. Mengatur dan mengontrol lalu lintas jaringan

32. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu informasi oleh yang mengirimkan atau membuat, merupakan tujuan dari kriptografi berupa ? A. Integritas data B. Kerahasiaan C. Authentifikasi D. Sandi Caesar E. Non-repudiasi 33. Jenis kriptografi dimana penerima maupun pengirim data memiliki sepasang kunci,yaitu kunci public yang telah didistribusikan dan kunci pribadi yang disimpan untuk dirinya sendiri adalah :… A. B. C. D. E.

Kriptografi Berlapis Kriptografi Simetris Kriptografi Asimetris Kriptografi Polialfabet Kriptografi Caesar

34. Termasuk didalam kategori global top level domain, Kecuali :…? A. B. C. D. E.

.id .gov .net .mil .com

35. Sebuah alamat url : http://siakad.poltekkes-malang.ac.id/ bagian manakah yang disebut dengan sub domain..? A. ac.id B. poltekkes-malang C. siakad.poltekkes-malang.ac.id D. siakad E. malang.ac.id 36. Pada soal nomor 35 bagian mana yang disebut dengan country code…?

A. ac.id B. malang.ac.id C. poltekkes-malang D. malang.id E. id 37. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….

A. Meningkatnya penggunaan komputer dan internet B. Meningkatnya kemampuan pengguna komputer dan internet C. Meningkatnya aplikasi bisnis menggunakan internet D. Meningkatnya system keamanan komputer yang terhubung ke internet E. Banyaknya software yang mempunyai kelemahan (bugs) 38. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut …. A. Destruction B. Denial C. Theft D. Modification E. Fraud 39. Yang termasuk ancaman fisik dari jaringan komputer adalah …. A. Kerusakan pada sistem operasi atau aplikasi B. Pencurian perangkat keras komputer atau perangkat Jaringan C. Ancaman Virus D. Sniffing E. Denial of Service 40. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut …. A. B. C. D. E.

Hacking IP Spoofing Packet Snifer Denial-of-Service Malicious code

41. RS X memiliki jaringan internet di setiap unit penunjang di RSX tersebut dengan memiliki subnetmask 255.255.0.0 dan IP 202.95.151.129 berada di unit rekam medis. Apakah nama class yang digunakan RS X di unit rekam medis dengan subnetmask 255.255.0.0 dari peryataan tersebut ? a. Class A b. Class B

c. Class C d. Class D e. Class E 42. RS X memiliki jaringan internet di setiap unit penunjang di RSX tersebut dengan memiliki subnetmask 255.255.0.0 dan IP 202.95.151.129 berada di unit rekam medis. Berapakah jumlah bit bilangan biner yang digunakan RS X di unit rekam medis dengan subnetmask 255.255.0.0 dari peryataan tersebut ? a. 16 bit b. 32 bit c. 8 bit d. 24 bit e. 64 bit

43. RS X memiliki jaringan internet di setiap unit penunjang di RSX tersebut dengan memiliki subnetmask 255.255.255.0 dan IP 202.95.151.127 berada di unit rekam medis. Apakah nama class yang digunakan RS X di unit rekam medis dengan subnetmask 255.255.255.0 dari peryataan tersebut ? a. Class A b. Class B c. Class C d. Class D e. Class E 44. RS X memiliki jaringan internet di setiap unit penunjang di RSX tersebut dengan memiliki subnetmask 255.255.0.0 dan IP 202.95.151.127 berada di unit rekam medis. Berapakah jumlah bit bilangan biner yang digunakan RS X di unit rekam medis dengan subnetmask 255.255.255.0 dari peryataan tersebut ? a. 16 bit b. 32 bit

c. 8 bit d. 24 bit e. 64 bit 45. Sekolah rekam medis x membuat analisa network address 172.16.0.0, dengan Subnet Mask /18 Berapakah bilangan biner yang dihasilkan dari peryataan tersebut ? a. 11111111.11111111.11111000.00000000 b. 11111111.11111111.11110000.00000000 c. 11111111.11111111.11000000.00000000 d. 11111111.11111111.11100000.00000000 e. 11111111.11111111.11000000.00000111 46. Sekolah rekam medis x membuat analisa network address 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 Subnetmask baru yang dihasilkan dari analisa sekolah rekam medis X tersebut adalah ? a. 255.255.182.0 b. 255.255.172.0 c. 255.255.255.0 d. 255.255.255.192 e. 255.255.192.0 47. Sekolah rekam medis x membuat analisa network address 172.16.0.0, dengan Subnet Mask /18 Apakah nama class yang digunakan RS X di unit rekam medis dengan network address 172.16.0.0, dari peryataan tersebut ? a. Class A b. Class B c. Class C d. Class D e. Class E

48. Sekolah rekam medis x membuat analisa network address 192.168.1.0 dengan Subnet Mask /26 Apakah nama class yang digunakan RS X di unit rekam medis dengan network address 192.168.1.0, dari peryataan tersebut ? a. Class A b. Class B c. Class C d. Class D e. Class E Answer : C 49. Sekolah rekam medis x membuat analisa network address 192.168.1.0, dengan Subnet Mask /26 Berapakah bilangan biner yang dihasilkan dari peryataan tersebut ? a. 11111111.11111111.11111000.00000000 b. 11111111.11111111.11110000.00000000 c. 11111111.11111111.11000000.00000000 d. 11111111.11111111.11100000.00000000 e. 11111111.11111111.11111111.11000000 50. Sekolah rekam medis x membuat analisa network address 192.168.1.0, dengan Subnet Mask /26 Subnetmask baru yang dihasilkan dari analisa sekolah rekam medis X tersebut adalah ? a. 255.255.182.0 b. 255.255.172.0 c. 255.255.255.0 d. 255.255.255.192 e. 255.255.192.0

More Documents from "Almira"