6
SMK 1 WONOSOBO TRYOUT 3 TEORI KEJURUAN Tahun 2009/ 2010 Mata Diklat : Teori Kejuruan Bidang Studi Keahlian : Teknologi Informasi dan Komunikasi Program Studi Keahlian : Teknik Komputer dan Informatika Kompetensi Keahlian : Teknik Komputer dan JAringan/ TKJ J a m : 90 menit Pilih jawaban yang dianggap paling benar dengan memberi tanda (X) silang pada salah satu jawaban. 1. Berikut ini merupakan ciri-ciri jaringan komputer, kecuali . . . . A. Berbagi perangkat keras B. Berbagi perangkat lunak C. Berbagi saluran komunikasi D. Berbagi pengguna E. Berbagi data dengan mudah 2. Komputer yang berfungsi sebagai penyedia layanan untuk seluruh pemakai disebut . . A. Workstation B. Server C. Access Point D. Client E. Router 3. Topologi yang hanya maenggunakan satu kabel pusat adalah . . . . A. BUS B. Star C. Token Ring D. Mesh E. Tree 4. Fleksibel, control terpusat, perubahan stasiun mudah deteksi kesalahan tinggi merupakan keuntungan dari topologi . . . . A. BUS B. Star C. Token Ring D. Mesh E. Tree 5. Suatu rangkaian elektronika yang dirancang khusus untuk network protokol adalah . . A. HUB B. NIC C. Repeater D. Bridge E. Router 6. Antena yang memancar ke segala arah (360 derajat) disebut..... A. Yaggi Super B. Omni Directional C. Yaggi Directional Teknik Komputer & Jaringan 1 Kode : F-206

Tryout TKJ

Embed Size (px)

Citation preview

SMK 1 WONOSOBOTRYOUT 3 TEORI KEJURUAN

Tahun 2009/ 2010

Mata Diklat : Teori KejuruanBidang Studi Keahlian : Teknologi Informasi dan KomunikasiProgram Studi Keahlian : Teknik Komputer dan InformatikaKompetensi Keahlian : Teknik Komputer dan JAringan/ TKJJ a m : 90 menit

Pilih jawaban yang dianggap paling benar dengan memberi tanda (X) silang pada salah satu jawaban.

1. Berikut ini merupakan ciri-ciri jaringan komputer, kecuali . . . .A. Berbagi perangkat keras B. Berbagi perangkat lunakC. Berbagi saluran komunikasiD. Berbagi penggunaE. Berbagi data dengan mudah

2. Komputer yang berfungsi sebagai penyedia layanan untuk seluruh pemakai disebut . . A. WorkstationB. ServerC. Access PointD. ClientE. Router

3. Topologi yang hanya maenggunakan satu kabel pusat adalah . . . .A. BUSB. StarC. Token RingD. MeshE. Tree

4. Fleksibel, control terpusat, perubahan stasiun mudah deteksi kesalahan tinggi merupakan keuntungan dari topologi . . . .A. BUSB. StarC. Token RingD. MeshE. Tree

5. Suatu rangkaian elektronika yang dirancang khusus untuk network protokol adalah . . A. HUBB. NICC. RepeaterD. BridgeE. Router

6. Antena yang memancar ke segala arah (360 derajat) disebut.....A. Yaggi SuperB. Omni DirectionalC. Yaggi Directional

Teknik Komputer & Jaringan 1

Kode : F-206

D. Omni StrukturalE. Yaggi Struktural

7. Perangkat yang berfungsi sebagai repeater dan sekaligus concentrator dalam sebuah jaringan computer adalah…….A. ConnectorB. Kabel UTPC. ServerD. RouterE. Hub

8. Untuk Melihat indikasi pada konfigurasi IP yang terpasang pada computer dengan system oprasi LINUX menggunakan perintah…A. lsconfigB. isconfigC. ifconfigD. cpconfigE. ipconfig

9. Jika nomer IP tidak dikenal dalam jaringan, maka akan muncul pesanA. Repply for AllB. Request to OutC. Time to OutD. Request time OutE. Time to Live

10. Beberapa teknologi WAN antara lain… kecuali….A. ModemB. Frame RelayC. DSLD. Infra merahE. ISDN

11. Antena yang dapat memancar 900, 1800 disebutA. Yaggi DirectionalB. Omni StrukturalC. Yaggi StrukturalD. SektoralE. Yaggi semi Directional

12. Format data dan cara pengkodean yang digunakan mengkodekan signal pada protocol disebut…A. TimingB. SittingC. SettingD. SemantixE. Syntax

13. Proccesor yang muncul pada era tahun 1990 adalah….A. 80486B. 80488C. 80485D. 804687E. 80489

14. Contoh client device adalah, kecuali…A. NICB. LaptopC. HP wirelessD. PC werE. PDAS

15. Jangkauan maksimal kabel thick coaxial adalah…A. 100mB. 300m

Teknik Komputer & Jaringan 2

C. 500mD. 200mE. 400m

16. Kecepatan besar bandwith antar bridge maksimal mencapai…A. 44 MbpsB. 64 MbpsC. 84 MbpsD. 54 MbpsE. 74 Mbps

17. IP Address 192.168.201.1/25 jumlah host per subnet adalah…A. 6 hostB. 30 hostC. 126 hostD. 130 hostE. 135 host

18. Yang perlu diperhatikan pada saat akan menyalakan computer adalah….A. mengecek lampu indikator harddiskB. mengecek lampu indikator powerC. meyakinkan perangkat dalam keadaan terhubung dengan arus listrikD. memeriksa hubungan dengan printerE. mletakan computer di lantai

19. Booting computer dengan menekan tombol ctrl-alt-del bersama-sama disebut….A. slow bootB. cool bootC. warm bootD. rest bootE. fine boot

20. Salah satu system operasi yang merupakan turunan dari UNIX adalah….A. windowsB. linuxC. macintoshD. unixE. DOS

21. Microsoft windows merupakan system operasi computer yang berbasis….A. picture user interfaceB. graphical user interfaceC. text user interfaceD. graphic and picture interfaceE. graphic universal interface

22. Dibawah ini beberapa kemungkinan kerusakan monitor….A. tampilan gambar menjadi baesarB. monitor tidak menyalaC. monitor berkedip saat digunakan D. warna agak buramE. monitor menyala

23. Di bawah ini adalah jenis-jenis sistem operasi, kecuali…..A. UbuntuB. Windows XPC. Mac OSD. CytrixE. Red Hat

24. Untuk aplikasi dimana user dapat meminta video atau suara , akan tetapi user mempunyai control penuh terhadap dan hanya terjadi komunikasi satu arah disebut aplikasi…A. steramingB. video on demand

Teknik Komputer & Jaringan 3

C. conferencingD. chatingE. chating

25. Kelas C memiliki default subnet mask yang bernilai…A. 0.0.0.0B. 255.255.255.0C. 255.255.0D. 255.0.0E. 255.255.0.0

26. Kabel yang digunakan untuk menghubungkan access point dengan antenna adalah…A. Kabel UTPB. Kabel STPC. Kabel CoaxialD. Fiber OpticE. Serat Optic

27. Sitem operasi yang dapat berbasis TEXT maupun GUI adalah…A. MS DOSB. UNIXC. MS. WindowsD. Mac OSE. LINUX

28. IP notebook 122.168.5.77/28, IP Broadcastnya adalah..A. 122.168.5.76B. 122.1.68.5.255C. 122.168.5.77D. 122.168.5.78E. 122.168.5.79

29. Teks perintah untuk melihat tabel routing pada Windows adalah.....A. route –nB. route –aC. route PRINTD. route –DE. route -t

30. Kepanjangan dari WPA adalah …A. Wi-Fi Protected AccessB. Wi-Fi Password AccessC. Wireless Phresare AdminD. Wireless Protect AllowE. Wireless Passphrase Admin

31. Kepanjangan dari TKIP yaitu …A. Temporaly Key Integrity ProtocolB. Technique Kontrol Integrity ProtocolC. Think Key Integrity ProtocolD. Temporal Kontrol Integrity protocolE. Temporal Key Integrity Protocol

32. Masing-masing pernyataan tentang model OSI dan TCP/IP berikut ini semuanya benar, kecuali:A. Model OSI punya 3 layer / lapisan lebih banyak dibanding model TCP/IP.B. Salah satu dari sedikit persamaan di antara kedu-a model tersebut ialah, nama layer

paling “atas” sama-sama “application layer”.C. Kedua model dikembangkan 2 pihak yang ber-beda; OSI oleh gabungan ISO,

International Organization for Standardization dan ITU-T, Telecommunication Standardization Sector. Sedangkan TCP/IP dikem-bangkan oleh IETF, Internet Engineering Task Force.

D. Model TCP/IP lebih populer dibanding OSI sebab pendekatan TCP/IP bersifat praktikal.

Teknik Komputer & Jaringan 4

E. Model TCP/IP terdiri dari 5 layer, model OSI 8 layer, nama layer yang sama di kedua model itu hanya dua, application layer dan transport layer.

33. Mana di antara nama protokol jaringan berikut ini yang berkaitan dengan enkripsi atau penyandian data?A. SSHB. FTPC. DNSD. DHCPE. SMTP

34. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas ataumeningkatnya tingkat pengaksesan tanpa melalui proses otorisasi disebut …A. SnifferB. HoleC. SpoofingD. Remote AttackE. Phreaking

35. Berikut ini adalah beberapa jenis Denial of Services (DoS), kecuali:A. Distributed Denial of Services (DDoS)B. Distributed refelective deniel of service (DRDoS)C. Smurf AttackD. Ping of DeathE. Sniffer

36. Salah satu tujuan atau prinsip keamanan jaringan adalah bahwa object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize. Apakah nama tujuan/prinsip keamanan jaringan berdasarkan uraian diatas ?A. AutentikasiB. AvailabilityC. ReliabilityD. ConfidentialityE. Enkripsi

37. Cara pengamanan jaringan komputer dimana dimulai pada saat user login ke jaringan dengan cara memasukkan password disebut dengan …A. AvailabilityB. ReliabilityC. AutentikasiD. EnkripsiE. Confidentiality

38. Demi menjaga keamanan dalam melakukan pengaksesan pengguna yang tidak berhak berada dalam jaringan tertentu. Suatu manageable switch mampu mencatat suatu alamat yang sangat unik dari user-user yang diizinkan bergabung hingga apabila user lain tidak dapat bergabung ke jaringan dengan tanpa izin. Alamat unik yang dimaksud adalah..A. MAC addressB. IP addressC. Mail addressD. URL addressE. Port address

39. Salah satu fitur yang ditawarkan pada manageable switch selain mampu mengatur kecepatan tiap port adalah untuk mengizinkan user dapat melakukan sharing data dengan user yang tidak berada dalam satu subnet. Fitur yang dimaksud adalah..A. Limiting MAC addressB. Limiting port addressC. VLAND. Skalabilitas jaringanE. Setting QoS

Teknik Komputer & Jaringan 5

40. Dalam melakukan proses instalasi jaringan perlu direncanakan jadwal pekerjaan yang baik. Berikut ini adalah jadwal yang tersusun secara acak :1. Melakukan pembongkaran dan pembenahan infrastruktur lapangan2. Membuat desain jaringan di atas kertas sesuai dengan kondisi nyata di lapangan3. Pengujian konektivitas semua node dalam jaringan,4. Pemasangan peralatan jaringan secara menyeluruh,5.Pengkonfigurasian peralatan jaringan secara menyeluruh.

Urutan jadwal yang tepat adalah..A. 2 - 1 - 4 - 3 – 5B. 2 - 4 - 1 - 3 – 5C. 2 - 4 - 1 - 5 – 3D. 2 - 1 - 4 - 5 – 3E. 1 - 2 - 4 - 5 – 3

Teknik Komputer & Jaringan 6