+ All Categories
Home > Documents > local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019....

local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019....

Date post: 14-Jul-2021
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
74
KUMPULAN SOAL LATIHAN DAN PEMBAHASAN UJIAN NASIONAL KEJURUAN TKJ 1 Operasi aritmatika dan logika 1. Siswa dinyatakan lulus apabila ia memiliki nilai (N) lebih dari 65 dan kehadiran (P) minimal 70%. Sintaks algoritma untuk penyelesaian masalah tersebut adalah …. a. IF P>70%&&N>=65 LULUS b. IF N>65 && P>70% LULUS c. IF N>=65% && P=70% LULUS d.. IF P>=70% && N>65 LULUS e. IF N>65 || P=70% LULUS 2. Diketahui kode suatu program adalah sebagai berikut : a := 3; b := 2; c := 5; nilai1 := a < b; nilai2 := b < c; nilai3 := a > c; Apa hasil dari nilai1, nilai2, nilai3 ketika program dijalankan ? a. TRUE, TRUE, TRUE b. TRUE, FALSE, TRUE c. FALSE, TRUE, TRUE d. FALSE, TRUE, FALSE e. FALSE, FALSE, FALSE 3. Diketahui source code program sebagai berikut a := 3; b := 5; c := 4; d := 8; e := a > b AND c >d; Agar nilai e menjadi TRUE, maka rumus pada variable e yang benar adalah … a. e := a < b AND c > d; b. e := a > c AND d > b; c. e := b < d; AND c > a; d. e := a > d AND c < b; e. e := b < c AND a > d; 4. Boim membuat program dengan main program sebagai berikut a := ‘32’; 1 | TKJ SMK Telekomunikasi Tunas Harapan
Transcript
Page 1: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

KUMPULAN SOAL LATIHAN DAN PEMBAHASAN UJIAN NASIONAL KEJURUAN TKJ

1 Operasi aritmatika dan logika

1. Siswa dinyatakan lulus apabila ia memiliki nilai (N) lebih dari 65 dan kehadiran (P) minimal 70%. Sintaks algoritma untuk penyelesaian masalah tersebut adalah ….a. IF P>70%&&N>=65 LULUSb. IF N>65 && P>70% LULUS c. IF N>=65% && P=70% LULUS d.. IF P>=70% && N>65 LULUS e. IF N>65 || P=70% LULUS

2. Diketahui kode suatu program adalah sebagai berikut :a := 3;b := 2;c := 5;nilai1 := a < b;nilai2 := b < c;nilai3 := a > c;Apa hasil dari nilai1, nilai2, nilai3 ketika program dijalankan ?a. TRUE, TRUE, TRUEb. TRUE, FALSE, TRUEc. FALSE, TRUE, TRUEd. FALSE, TRUE, FALSEe. FALSE, FALSE, FALSE

3. Diketahui source code program sebagai berikut a := 3;b := 5;c := 4;d := 8;e := a > b AND c >d;Agar nilai e menjadi TRUE, maka rumus pada variable e yang benar adalah …a. e := a < b AND c > d;b. e := a > c AND d > b;c. e := b < d; AND c > a;d. e := a > d AND c < b;e. e := b < c AND a > d;

4. Boim membuat program dengan main program sebagai berikut a := ‘32’;b := ‘12’;c := ‘45’;d := a+b+c;Apa hasil dari nilai d ketika program dijalankan ?a. 89b. 322145c. 98

1 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 2: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

d. 321245e. 542123

5. Jika A = 0001 dan B = 1010, pernyataan yang benar adalah …a. A&&B = 1010b. A||B=1010c. A&&B=1001d. A||B=1111e. A<B

Jawaban : EPenjelasan :A : 0001 desimalnya A : 1B : 1010 desimalnya B : 1000+10 = 2³ + 2 = 8+2 = 10Maka A < B.

2 Perkembangan sistem operasi open source

1. Microsoft menyediakan sistem operasi yang memberikan kemudahan operasional dan instalasi antarmuka grafis. Terdapat potongan langkah-langkah yang harus dilakukan oleh pengguna agar proses clean install Windows 7 pada PC berjalan sukses.1. Memilih urutan booting untuk media instalasi2. ….3. Memilih partisi harddisk yang ingin dipasang4. ….5. ….Manakah langkah-langkah sesuai urutan berikut yang tepat untuk mengisi titik-titik di atas ?a. Membuat partisi harddisk, memberi nama PC melakukan rebootb. Memberi nama PC, melakukan reboot, memilih layout keyboardc. Membuat partisi harddisk, melakukan reboot, memberi nama PCd. Memilih opsi advanced, melakukan reboot, memberi nama PCe. Menyetujui syarat dan ketentuan, memberi nama PC, melakukan reboot.

Jawaban : DPemberian nama PC dilakukan setelah reboot pertama, dan pemilihan partisi setelah memilih “Costume (advanced)”

2. Proses instalasi linux debian juga dapat dilakukan melalui mode teks, yakni expert install. Untuk menyelesaikan proses instalasi ini, terdapat beberapa potongan langkah yang harus dilalui, yakni :1. Mengatur konfigurasi GRUB2. Memilih koponen yang ingin dipasang dari CD instalasi3. Mendeteksi dan melakukan mount CD ROM4. Melakukan konfigurasi mirror5. Memasang sistem dasar6. Mengatur tabel partisi7. Melakukan pengaturan kartu jaringanUrutan yang benar agar pemasangan Debian dapat berlangsung dengan sukses adalah ….a. 3,2,7,4,6,5,1b. 3,7,4,6,2,5,1c. 2,7,4,6,3,5,1

2 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 3: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

d. 3,7,4,6,2,1,5e. 2,3,7,4,6,1,5

Jawaban : BPembahasan : 3,7,4,6,2,5,1

3. Jenis metode instalasi pada semua sistem operasi antara lain:1. Instalasi baru (clean install)2. Upgrade3. Multiboot4. VirtualisasiPak Budi baru saja membeli PC yang sudah ada sistem operasi 8.1 dan ingin dipasang dua sistem operasi sekaligus yakni Windows 10 dan Ubuntu dimana keduanya berjalan secara berrgantian dengan konfigurasi yang sudah terpasang pada Windows 8.1 tidak hilang maka metode instalasi sistem operasi yang dipilih adalah …a. Instalasi baru dan multibootb. Upgrade kemudian multibootc. Multibootd. Upgrade dan virtualisasie. Virtualisasi

4. Berdasarkan fungsinya, sistem operasi dapat dibedakan menjadi sistem operasi standalone dan jaringan. Diketahui fitur sistem operasi sebagai berikut :1. Bersifat open source2. Salah satu distribusi linux tua3. Menggunakan paket manajemen dpkg dan apt4. Dapat berfungsi sebagai server dan desktop5. Menggunakan Gnome sebagai desktop environment6. Instalasi berbasis GUIBerdasarkan fitur-fitur diatas, sistem operasi linux yang paling benar adalah …a. Linux Ubuntu Desktopb. Linux Ubuntu Serverc. Linux Debiand. Linux Slackwaree. Windows Server 2008

5. Berikut ini adalah sebagian langkah-langkah instalasi Windows 8.1:1. Pilih Bahasa dan format time2. Booting dari CD/DVD3. Klik tombol install4. Pilih tipe instalasi, upgrade atau custom5. Beri ceklist pada peryataan lisensi “I Accept licence terms”6. Proses instalasi dan restart7. Membuat partisi harddisk8. Mengisi username, password dan password hint9. Personalisasi, mengisi nama komputerUrutan proses instalasi windows 8.1nyang paling benar adalah …a. 2,4,3,5,1,6,7,9,8b. 2,5,3,1,4,6,7,9,8

3 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 4: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

c. 2,7,3,5,4,1,6,9,8d. 2,1,3,5,4,7,6,9,8e. 2,3,1,4,5,7,6,9,8

6. Salah satu sistem operasi Microsoft yang sukses karena kemudahan antarmuka ialah Windwos 7. Kemudian ini tersedia dalam proses instalasi seperrti berikut ;1. Membuat partisi Harddsik tujuan2. ….3. Melakukan reboot4. ….5. ….Manakah langkah-langkah sesuai urutan berikut yang tepat untuk mengisi titik-titik di atas ?a. Memasukkan serial number, memberi identitas cresential pengguna, memberi nama PCb. Mengonfirmasi instalasi pada Hard disk tujuan, memberikan identitas credential pengguna,

memasukkan serial numberc. Mengonfirmasi instalasi pada harddisk tujuan, memasukkan serial number, memberi identitas

credential penggunad. Memasukkan serial number, memberi nama PC, memberi identitas credential penggunae. Mengonfirmasi instalasi pada harddisk tujuan, memilih lokasi instalasi PC, memasukkan serial

number

7. Untuk instalasi Linux, minimal dibutuhkan 2 partisi yaitu partisi root dan partisi swap jika kita memiliki memory 1 giga byte maka besarnya partisi swap adalah ?a. 1 giga byteb. 2 giga bytec. 3 giga byted. 4 giga bytee. 5 giga byte

8. LILO atau Linux loader adalah program yang pertama dijalankan setelah BIOS. Jika di dalam harddisk terdapat lebih dari satu sistem operasi maka LILO diinstal di a. boot sectorb. partisi keduac. partisi pertamad. master boot recorde. partisi home

9. Urutan tahapan booting pada sistem operasi berbasis teks, urutan yang sesuai dengan yang benar adalah …1) BIOS melakukan pengecekan integritas memori dan mencari instruksi pada master boot record

(MBR)2) MBR menjalankan boot loader di system operasi berbasis teks3) Kernel yang dipanggil oleh boot loader kemudian menjalankan program init, yaitu proses yang

menjadi dasar dari proses-proses lain4) Program init kemudian menentukan jenis run level yang terletak pada file /etc/inittab untuk

menjalankan berbagai proses lain yang dibutuhkan oleh sistem sehingga sistem dapat berfungsi dan digunakan

LILO/GRUP akan membaca label sistem operasi yang kernelnya akan dijalankan

4 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 5: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. 1,2,4,5,3b. 2,3,4,1,5c. 1,5,2,3,4d. 1,2,5,3,4e. 1,2,3,4,5Jawaban : EKernel dipanggil oleh boot loader (gub/lilo), setelah kernel baru dijalankan /etc/inittab

10. Pada sistem operasi berbasis GUI, dalam tahap initializing master boot record (MBR) BIOS memeriksa MBR dan memulai sekuens booting. Kegagalan dalah tahap ini biasanya akan muncul pesan “Missing Operating System” sehingga akses ditolak. Solusinya adalah …a. Memformat ulang instalasi windowsb. PC kemungkinan menjadi korban dari Trojan, masuk ke dalam safe mode dan coba delete

malware c. Proses bermasalah, ganti prosessord. Manajemen memori bermasalah, bersihkan slot memorie. Menulis ulang MBR Jawaban : A

11. Berikut adalah langkah-langkah dalam menginstal Linux Debian 6 berbasis teks1. Pilih Bahasa yang diinginkan2. Pilih lokasi tempat tinggal3. Konfigurasi basis standar lokal, yaitu United States4. Pilih keyboard layout, yaitu American English5. Pilih benua tempat tinggalUrutan yang benar pada penjelasan di atas adalah …a. 1,2,3,4,5b. 1,2,3,5,4c. 1,2,4,5,3d. 1,5,4,3,2e. 5,4,3,2,1

3 Struktur kontrol dalam Bahasa pemograman

1. Simbol yang digunakan untuk menunjukkan penyeleksian kondisi adalah …

Jawaban : C

5 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 6: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

2. Perhatikan potongan kode program berikut :Diskon:=0;if harga>500000 then

diskon := harga*0.05;hargatotal:=harga-diskon;Jika kita menginputkan harga sebesar 500000 maka nilai harga total menjadi …a. 475000b. 500000c. 25000d. 0e. 525000

3. Diberikan potongan kode program berikut :p:=4;q:=7;if (p>q) then

p=p-q;writeln(p);Keluaran dari alogarita diatas adalah …a. 4b. 7c. 3d. -3e. 11

4. Perhatikan potongan kode program berikut if bil<= 3 then

write(‘bagus’);if bil>=3 then

write(‘biasa’);jika sebelumnya diberikan nilai bil := 3 maka outputnya adalah…a. errorb. bagusc. biasad. bagusbiasae. tidak muncul apa-apa

5. Perhatikan potongan kode program berikut Hasil:=b+c;if a>b thenbegin

c:=a;b:=a;a:=c;

end;hasil:=a-b;Jika sebelumnya diberikan nilai a:=9 dan b:=3 maka outputnya adalah …a. 6

6 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 7: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

b. -6c. 9d. 3e. 12

6. Jika seorang pegawai mempunyai masa kerja lebih dari 5 tahun maka dia akan mendapatkan tambahan gaji sebesar 5000000 sedangkan untuk yang lainnya mendapat tambahan gaji 200000. Penulisan struktur percabangan yang sesuai dengan masalah diatas adalah …a. if masakerja<=5 then

tambahan:=500000;else

tambahan:=200000;b. if masakerja<=5 then

tambahan:=200000;else

tambahan:=500000;c. if masakerja>=5 then

tambahan:=500000;else

tambahan:=200000;d. if masakerja<5 do

tambahan:=500000;else

tambahan:=200000;e. if masakerja>5 do

tambahan:=500000;else

tambahan:=200000;

7. Perhatikan potongan kode program berikut :if (masakerja>=5) and (gajitotal>3000000) then

pajak := gajitotal*0.1;else

pajak := gajitotal*0.05;gajibersih :=gajitotal-pajak;Jika Agus sudah bekerja di perusahaan tersebut selama 4,5 tahun dan dikarenakan dia banyak lembur sehingga gajitotalnya pada bulan ini adalah 3500000 maka gaji bersih yang diterima agus adalah …a. 3482500b. 3325000c. 3150000d. 3500000e. 3000000

8. Perhatikan potongan kode program berikut if 10<=a<=20 then

write(‘bilangan diantara 10 sampai 20’);if 21<=a<=40 then

write(‘bilangan diantara 21 sampai 40’);

7 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 8: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

Jika nilai a adalah 9 maka outputnya adalah …a. Bilangan diantara 10 sampai 20b. Bilangan diantara 21 sampai 40c. Program errord. Tak ada yang terjadie. Muncul output bilangan diantara 10 sampai 20 dan bilangan diantara 21 sampai 40

9. Perhatikan potongan program berikut if (1 <= peringkat) and (peringkat<= 4) then

beasiswa:=1000000;elseif status = ‘kurang mampu’ thenbeasiswa:=500000;

Tono selalu mendapat peringkat 1 di kelasnya dan dia adalah siswa kurang mampu maka total beasiswa yang didapat adalah …a. 1500000b. 1000000c. 750000d. 500000e. 0

10. Perhatikan potongan algoritma berikutReadln(a);Readln(b);if ((a mod 2 = 1) or (b mod a=0) then

beginc:=a+bd:=a-bend;

elsebeginc:=2*a+bd:=2*b-aend;

writeln(c,’dan’,d);Apa keluaran berturut-turut c dan jika diberikan a=4 dan b=10a. 24 dan 16b. 14 dan 6c. 14 dan -6d. 24 dan 4e. 8 dan 2

11. Perhatikan potongan kode program berikut case nilai of

38..48:write(‘E’);49..59:write(‘D’);60..70:write(‘C’);71..81:write(‘B’);

8 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 9: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

else write(‘A)end;saat kita menginputkan nilai 100 outputnya adalah …a. Ab. Bc. Cd. De. Tidak ada

12. Perhatikan potongan kode program berikut :if nilai>=70 then

write(‘bagus’)else if nilai>=60 thenwrite(‘cukup’);

if nilai < 60 thenwrite(‘tidak remidi’);else write(‘tidak remidi’);

Jika nilainya adalah 65 maka outputya adalah …a. bagusb. cukupc. tidak remidid. cukup tidak remidie. remidi

13. Jika aturan penilaian sebagai berikut Jika nilai >=70 maka dicetak “bagus”Jika 60<=nilai<70 maka dicetak “cukup”Jika kurang dari 60 maka dicetak “remidi”

Jika aturan tersebut ditulis dengan menggunakan case of menjadi …a. case nilai of

0-61:write(‘remidi’);60-70:write(‘cukup’);70-100:white(‘bagus’);end;

b. case nilai of0-59:write(‘remidi’);60-69:write(‘cukup’);70-100:white(‘bagus’);end;

c. case nilai of0-60:write(‘remidi’);61-70:write(‘cukup’);71-100:white(‘bagus’);end;

d. case nilai of0-60:write(‘remidi’);61-70:write(‘cukup’);71-100:white(‘bagus’);

9 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 10: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

end;e. case nilai of

0<61:write(‘remidi’);60<70:write(‘cukup’);70<100:white(‘bagus’);end;

14. Case pilihan of‘1’:hasil:=a+b;‘2’:hasil:=a-b;‘3’:hasil:=a*b;else hasil:=a/b;end; Jika input a=15, b=3 dan pilihan=5 maka outputnya adalah …a. 18b. 13c. 45d. 5e. 3

15. Perhatikan potongan kode program berikut ..case tahun of2000..2004: pajak:=15000;2005..2009: pajak:=20000;2010..2012: pajak:=30000;2013..2014: pajak:=35000;end;Jika aji membeli motor pada tahun 2007 maka dia harus membayar pajak motornya sebesar …a. 150000b. 200000c. 300000d. 350000e. Tidak ada

4 Konversi antar tipe data

5 Komponen perangkat input dan output

1. Salah satu perangkat peripheral penting dalam operasional komputer ialah mouse. Perangkat ini dapat mengalami gangguan layaknya perangkat lain. Salah satu gangguan yang umum terjadi adalah ketidakakuratan posisi pointer pada monitor. Manakah hal-hal berikut yang dapat diabaikan saat perbaikan ?a. Membersihkan debu pada ballb. Memeriksa konfigurasi sensitivitas pada sistem operasic. Melakukan pembaruan firmware perangkat moused. Mengganti alas mouse dengan warna yang sesuai dengan sinar milik mousee. Membersihkan alat mouse dari benda-benda asing

10 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 11: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

Jawaban : D

2. Keyboard ialah salah satu peripheral penting dalam kebutuhan I/O. Saat melakukan perbaikan keyboard yang macet terdapat beberapa langkah yakni :1. menyemprot cairan pembersih pada kain2. Menggunakan kuas pada permukaan tombol3. Membuka tombol dan membersihkan dari debu4. Menutup perrmukaan keyboard dengan menggunakan plasticManakah urutan proses perbaikan yang paling tepat ?a. 4-1-2-3b. 3-1-2-4c. 1-2-3-4d. 2-1-3-4e. 1-3-2-4

6 Prosedur instalasi program utility

1. Dalam operasional PC secara berkala, dibutuhkan pula perawatan secara teratur untuk menghindari hal-hal yang tidak diinginkan. Untuk menjaga performa dan integritas data, hal berikut manakah yang harus dilakukan secara reguler ?a. System restore dan system optimizationb. System point dan data recoveryc. System optimization dan system backupd. Data recovery dan system optimizationJawaban : CSystem optimization bertujuan untuk meningkatkan performa komputer, sedangakan system backup akan mengopi file-file yang diinginkan (data atau setting) ke tempat lain untuk menjaga integritasnya.

2. Salah satu cara untuk meningkatkan performa harddisk adalah dengan melakukan proses defrag pada harddisk. Jika selama defrag mengalami error, cek harddisk dan lakukan defrag lagi. Dengan melakukan defrag, performa harddisk menjadi lebih baik sehingga berakibat pada performa komputer juga menjadi lebih baik.Performa harddisk menjadi lebih cepat setelah proses defrag disebabkan …a. Ukuran file/folder pada harddisk menjadi lebih kecil karena dikompresib. Lokasi file/folder pada harddisk mengumpul pada cluster yang berdekatanc. Kecepatan putar harddisk menjadi lebih cepetan karena ukuran file kecild. Ruang kosong pada harddisk bertama karena file/folder yang tidak penting dihapuse. File/folder dipindahkan pad suatu bagian tertentu yang mudah dan cepat diakses

3. Salah satu tahapan instalasi aplikasi adalah menentukan lokasi dimana aplikasi tersebut diletakkan. Pak Budi, sebagai teknisi diminta oleh divisi keuangan untuk memasang (install) aplikasi Ms. Office 64bit, Winrar 64bit dan Avast antivirus Free Edition 32bit pada sistem operasi Windows 8.1 64bit. Selama proses instalasi, Pak Budi tidak menentukan lokasi dimana aplikasi tersebut diletakkan. Lokasi ketiga aplikasi berturut-turut adalah …a. C:Program files, C:Program Files, dan C:Program Filesb. C:Program files, C:Program Files (x86), dan C:Program Files (x86)c. C:Program files (x86), C:Program Files (x86), dan C:Program Files (x86)d. C:Program files, C:Program Files, dan C:Program Files (x86)

11 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 12: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

e. C:Program files (x86), C:Program Files, dan C:Program Files

4. Perhatikan jenis-jenis aplikasi di bawah ini !1. Mozila Firefox2. Snipping Tool3. Microsoft Office4. Windows Media Player5. Word Pad6. On-Screen KeyboardAplikasi yang termasuk bawaan dari instalasi sistem operasi Windows adalah …a. 1, 2, 3 dan 4b. 1, 2, 3 dan 5c. 2, 3, 4 dan 5d. 2, 3, 4 dan 6e. 2, 4, 5 dan 6

5. Kinerja perangkat multimedia seperti VGA card, sound card, dan LAN card yang tidak maksimal dapat didiagnosis dengan menggunakan…a. OpenGLb. CHKDSKc. DirectXd. SystemManagere. Device Manager

7 Konfigurasi BIOS

1. Setiap kali komputer dinyalakan oleh pengguna, prosedur pengecekan peripheral dilakukan. Apabila terdapat 2 beep pendek pada BIOS berjenis AMI, manakah dari hal berikut yang menjadi penyebabnya ? a. Terjadi kegagalan pengoperasian processorb. Sirkuit gagal menguji keseimbangan bit paritas pada sistem memoric. CMOS mengalami erord. Tes memori VGA tidak berhasile. Memori cache mengalami kerusakanJawaban : BPembahasan : -

2. CMOS merupakan salah satu perangkat penting di dalam komputer. Perangkat ini dapat menyimpan konfigurasi komputer. Ketika konfigurasi CMOS/BIOS hilang, posisi jumper harus diperiksa kembali. Manakah posisi jumper berikut ini yang harus diterapkan agar dapat menyimpan konfigurasi CMOS/BIOS ?

12 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 13: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. Posisi 2 dan 3b. Posisi 1 dan 3c. Posisi 1 dan 2d. Posisi 2 dan 3e. Posisi 1, 2 dan 3Jawaban : CPosisi jumper pada posisi 1 dan 2 digunakan untuk kondisi normal, artinya CMOS/BIOS akan menyimpan setting setelah dikonfigurasi. Sedangkan posisi 2 dan 3 digunakan untuk reset.

3. Fungsi menu BIOS Halt On adalah ….

a. Mengaktifkan tombol numlock pada saat komputer bootb. Meningkatkan performa sistemc. Menentukan uruta proses bootingd. Menentukan waktu komputer berhenti bekerjae. Memeriksa komponen-komponen pada saat melakukan cold boot

4. Untuk mengubah urut-urutan booting sebelum melakukan instalasi sistem operasi, kita harus melakukan setting pada …a. BIOSb. Desktopc. Kerneld. IP addresse. TCP/IP

5. Proses POST ketika booting berlangsung, bertujuan untuk ….a. Memanggil sistem operasi dari harddisk untuk dipindahkan ke RAMb. Memerintahkan dan memberitahukan brainware untuk menungguc. Memeriksa dan melakukan tes kesiapan internal sistem komputerd. Mengumpulkan dan memeriksa sinyal-sinyal listrik agar siap diprosese. Mengisi chip ROM dengan BIOS

6. Komputer ketika dihidupkan akan melewati proses yang dinamakan POST (Power On Self Test) dan PC berbunyi 1 beep pendek pada BIOS AWARD menandakan ….

13 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 14: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. PC dalam keadaan baikb. Kerusakan atau masalah di memoric. Kerusakan di bagian vgad. kerusakan di modul memori atau memori videoe. Kerusakan di modul dram parity

7. CMOS merupakan salah satu komponen vital dalam penyimpanan konfigurasi BIOS. Adakalanya konfigurasi BIOS dapat salah dan mengakibatkan error. Untuk mengatasi hal tersebut, seorang pengguna dapat melakukan Clear CMOS dengan cara mengubah posisi jumper. Manakah posisi jumper yang dimaksud ?a. Posisi 2 dan 3b. Posisi 1 dan 3c. Posisi 1 dan 2d. Posisi 2 dan 3e. Posisi 1, dan 3

8. Setting BIOS yang digunakan untuk mengkonfigurasi tingkat lanjutan, seperti virus warning, CPU internal cache external cache, Quick Power On Self Test, dann Boot Sequences adalah ….a. Standard CMOS set upb. Integrated peripheralc. Chipset featured. BIOS feature set upe. Load BIOS default & load SETUP default

9. Konfigurasi BIOS dapat dihilangkan dengan cara a. Mematikan komputerb. Mereset komputerc. Membuka CPUd. Melepas baterai CMOSe. Menginstal ulang komputer

10. Rudi mencoba mengoperasikan komputer. Setelah menghubungkan CPU dengan kelistrikan terdengar bunyi beep panjang sebanyak 1 kali dari perangkat keras. Manakah hal berikut yang menyebabkan bunyi beeb tersebut ?a. Cache mengalami errorb. Memori utama mengalami kerusakanc. Terdapat error pada modul memori videod. Kartu grafis mengalami short circuite. Komputer dalam kondisi prima

11. Kegagalan dalam pembacaan RAM saat proses POST pada AMIBIOS ditandai suara ….a. Beep 1 x pendekb. Beep 3 x pendekc. Beep 3 x panjangd. Beep 2 x pendeke. Beep 2 x panjang

12. Pada mainboard komputer dilakukan clear CMOS yaitu …

14 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 15: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. Melakukan melepas fancoller pada processorb. Melakukan restart komputerc. Melakukan pencabut jumper dan pindahkan untuk menjumper harddiskd. Melakukan pelepasan battery atau menjumper pin 2 dan 3 clr pada motherboarde. Melakukan pergantian power supply pada komputer

13. Langkah-langkah menyeting setup BIOS adalah sebagai berikut : 1. aktivasi power pada prosesor, 2. setting manajemen power dan memori sesuai dengan kondisi dan kebutuhan, 3. Lakukan seting jam, hari, aktivasi I/O yang sesuai dengan kondisi hardware yang terpasang,4. hidupkan komputer tunggu sesaat, tekan tombol DEL untuk masuk ke menu setup BIOS.5. Simpan hasil setting tersebut.6. setting password jika diperlukan. Urutan yang tepat adalah …a. 1,2,3,4,5,6b. 4,3,1,2,6,5c. 4,3,1,6,2,5d. 4,1,3,2,6,5e. 4,1,3,6,2,5

8 Protocol pengalamatan jaringan

1. Adi mendapat tugas untuk memasang alamat IP pada komputer Linux. Dia meminta untuk memberikan alamat 172.16.16.45/27 pada NIC satu-satunya. Maka, perintah Linux berikut yang paling tepat adalah …a. ifconfig eth0 172.16.16.45 netmask 255.255.255.224 broadcast 172.16.16.255b. ifconfig eth0 172.16.16.45 netmask 172.16.16.255 broadcast 255.255.224 c. ifconfig eth0 172.16.16.45 netmask 255.255.255.63 broadcast 172.16.16.255d. ifconfig eth0 172.16.16.45 netmask 172.16.16.32 broadcast 255.255.255.27e. ifconfig eth0 172.16.16.45 netmask 255.255.255.224 broadcast 172.16.16.63Jawaban : EPembahasan : E/27 berarti netmask-nya = 11111111 11111111 11111111 11100000 sama dengan 255.255.255.224Broadcast-nya = IP address OR reverse netmask Netmask xxx.xxx.xxx.1110 0000Reverse xxx.xxx.xxx.0001 1111IP xxx.xxx.xxx.0010 1101 Reverse xxx.xxx.xxx.0001 1111 OR

xxx.xxx.xxx.0011 1111Jika diubah menjadi decimal = 63Jadi Broadcast-nya : 172.16.16.63

2. Pak Budi sebagai administrator jaringan telah melakukan konfigurasi jaringan berbasis DHCP dan telah berfungsi dengan baik. Jika dalam jaringan komputer tersebut terdapat klien yang berbasis Windows tidak mendapat IP DHCP lease yang benar, perintah yang digunakan adalah ….a. ipconfig /newb. ipconfig /refreshc. ipconfig /renew

15 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 16: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

d. ipconfig /reloade. ipconfig /getJawaban : CPembahasan : Opsi /new, /refresh, /reload dan /get tidak digunakan pada perintah ifconfig.

3. Setelah kartu jaringan terpasang dan dikenali oleh Windows, langkah selanjutnya adalah memberikan alamat IP (internet protokol), subnet mask, dan deffault gateway. Pada sistem operasi Windows 7.1 langkah-langkahnya adalah :1) Buka Control Panel2) Pilih change adapter setting3) Pilih network and sharing center4) Pilih use the following IP Address5) Isikan alamat IP, Subnet Mask dan Default Gateway6) Pilih internet protocol versi 4 (TCP/IPv4) kemudian pilih properties7) Klik kanan pada Local Area Connection kemudian pilih propertiesLangkah-langkah yang benar untuk mengisi alamat IP, subnetmask, dan default gateway secara statis adalah …a. 1, 7, 2, 3, 6, 4, 5b. 1, 2, 3, 7, 6, 4, 5c. 1, 3, 2, 7, 6, 4, 5d. 1, 3, 7, 2, 6, 4, 5e. 1, 3, 2, 7, 4, 6, 5Jawaban : C

4. Penulisan IP Address 128.64.32.8 dalam bentuk binary ditulis sebagai berikut …a. 10000000.01000000.00100000.00010000b. 10000000.01000000.00100000.00001000c. 10000001.01000000.00100000.00010000d. 10000000.01100000.00100000.00010000e. 10000000.01100000.00100000.00011100Jawaban : BPembahasan :128 = 1000000064 = 0100000032 = 001000008 = 00001000

5. Pada pemasangan perangkat jaringan perlu hal-hal yang berhubungan dengan pemberian alamat IP sebagai berikut kecuali …a. Dalam sebuah jaringan tidak boleh ada dua host yang memiliki host IP yang samab. Sebuah host tidak boleh memiliki ID = 0c. Sebuah host tidak boleh memiliki ID = 255, karena nomor 255 digunakan untuk tes koneksi ke

seluruh jaringand. Hanya dapat menggunakan satu alamat 32 bite. Tidak boleh bernilai 0 semuaJawaban : C255 merupakan alamat broadcast, tidak digunakan untuk test koneksi ke seluruh jaringan

16 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 17: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

6. Penulisan IP Address 192.168.100.18 dalam bentuk binary ditulis sebagai berikut …a. 11000000.01000000.00100000.00010000b. 11000000.10100100.00100000.00001000c. 11000000.10101000.11001000.00000010d. 11000000.10101000.01100100.00010010e. 11000000.10101000.01100100.10110100

7. Warnet merupakan salah satu tempat usaha yang memakai system jaringan computer dalam melakukan operasinya, agar jaringan computer di warnet tersbut terhubung ke internet diperlukan sebuah koneksi melalui jasa ISP Apabila jumlah komputer di warnet tersebut 43. Maka subnet mask yang paling tepat digunakan adalah :a. 255.255.255.0b. 255.255.255.192 c. 255.255.255.24d. 255.255.255.250e. 255.255.255.254

8. Penulisan IP Address 10.208.16.240 dalam bentuk binary ditulis sebagai berikut …a. 00001010.11010000.00001111.11010000b. 00001010.11010000.00001111.11100000c. 00001010.11010000.00001111.11111000d. 00001010.11010000.00001111.10110000e. 00001010.11010000.00001111.11110000

9. IPv6 ini merupakan perkemmbangan dari IPv4 yang dapat menyediakan lebih banyak IP address karena Iv6 ini panjangnya adalah ..a. 32 bitb. 54 bitc. 128 bitd. 512 bite. 1024 bit

10. 192.168.1.0 berarti kelas C dengan subnet mask /26 adalah …a. 255.255.255.128b. 255.255.255.192c. 255.255.255.224d. 255.255.255.240e. 255.255.255.248

11. Sebuah lab memiliki jumlah komputer 30 buah untuk siswa, 1 komputer untuk guru dan 1 untuk server. Subnetmask yang paling optimal untuk lab tersebut adalah …a. 255.255.255.0b. 192.168.100.32c. 255.255.255.192d. 255.255.255.224e. 255.255.255.255

17 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 18: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

12. Diketahui sebuah jaringan mempunyai IP address 192.168.4.18/28 IP Networknya adalah…a. 192.168.4.15b. 192.168.4.16c. 192.168.4.17d. 192.168.4.19e. 192.168.4.20

13. Diketahui IP Address 172.172.17.7/27. Jumlah host tiap subnet adalah ….a. 27b. 26c. 28d. 30e. 32

14. Sebuah komputer memiliki IP 172.16.2.100/25. Subnet mask address komputer tersebut adalah …a. 255.255.255.128b. 255.255.255.192c. 255.255.255.224d. 255.255.255.240e. 255.255.255.248

15. Kartu jaringan merupakan perangkat keras yang digunakan untuk menghubungkan suatu komputer pada suatu jaringan. Untuk PC terbaru, kartu jaringan umumnya sudah otomatis terpasang (onboard) dengan baik. Untuk melakukan konfigurasi alamat IP (Internet Protocol) kartu jaringan yang telah terpasang dengan IP 192.168.100.5, default gateway 192.168.100.1 pada linux Ubuntu adalah …

a. auto lo eth0iface lo inet loopbackiface eth0 inet staticaddress 192.168.1.101netmask 255.255.255.0gateway 192.168.100.1

b. auto lo eth0iface lo inet loopbackiface eth0 inet staticaddress 192.168.100.1netmask 255.255.255.0gateway 192.168.100.1

c. auto lo eth0iface lo inet loopbackiface eth0 inet staticaddress 192.168.100.1netmask 255.255.255.255gateway 192.168.100.1

d. auto lo eth0iface lo inet loopbackiface eth0 inet staticaddress 192.168.100.5

18 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 19: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

netmask 255.255.255.0gateway 192.168.100.1

e. auto lo eth0iface lo inet loopbackiface eth0 inet staticaddress 192.168.1.100netmask 255.255.255.0gateway 192.168.100.1

9 Prosedur instalasi peripheral

1. Berikut ini adalah langkah-langkah cara memasang harddisk SATA pada PC!1. Matikan komputer2. Masukkan harddisk pada dudukan harddisk3. Pasang kabel 15 pin SATA power dari power supply ke harddisk4. Masuk ke BIOS dan lakukan pengecekan apakah harddisk sudah dikenali atau belum5. Hubungkan kabel SATA dari harddisk ke motherboard6. Nyalakan komputerBerdasarkan langkah-langkah di atas, urutan pemasangan harddisk SATA pada PC yang paling benar adalah …a. 1,2,5,3,6,4b. 1,2,5,4,6,3c. 1,4,5,3,6,2d. 1,5,2,3,6,4e. 1,3,5,2,6,4Jawaban : E1,3,5,2,6,4 : sebelum harddisk SATA ditempatkan pada dudukannya, terlebih dahulu perlu dipasang kabel power (15 pin) dan kabel data (dari hdd ke motherboard, kemudian masuk ke BIOS untuk pengecekan.

2. Ketika harddisk telah terpasang dengan baik dan sesuai petunjuk keselamatan kerja, akan tetapi ketika dicek di BIOS ternyata harddisk belum terdeteksi atau tidak dikenali. Solusi untuk menyelesaikan permasalahan ini adalah ..a. Matikan komputer; buka casing; cek dan pastikan kabel data, kabel power, dan jumper terasang

dengan baikb. Restart komputer; masuk ke BIOS lagi kemudian cek harddisk apakah sudah dikenalic. Matikan komputer; buka casing; ganti harddisk yang terpasang dengan harddisk yang laind. Cek BIOS akan autodetect dalah kondisi enablede. Matikan komputer; buka casing; cek dan pasttikan memori modul pada motherboard tidak

longgar

3. Processor adalah komponen yang penting pada suatu komputer dan tidak memerlukan driver karena langsung dikenali oleh sistem operasi. Cara memasang processor adalah:1. Pasang processor pada socket kemudian kunci2. Persiapkan processor3. Pasang kipas diatas processor4. Gunakan pasta processor untuk mengurangi panas5. Buka pengait socket processor pada motherboard

19 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 20: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

Walaupun tidak memerlukan driver, processor yang sudah terpasang harus dipastikan telah dikenali oleh sistem operasi. Pada sistem operasi linux, untuk mengetahui processor yang terpasang sudah dikenali dan benar dapat dilakukan dengan perintah …a. #cat /proc/cpuinfo b. #cat /proc/processorc. #cat /proc/cpudatad. #cat /proc/infocpue. #cat /proc/processorinfo

4. Seorang pengguna hendak mengoperasikan koputer. Namun tidak ada tampilan pada layar setelah menekan tombol Power. Manakah pernyataan berikut yang menjadi sumber permasalahan fenomena tersebut ?a. Kaki-kaki modul grafis belum terpasang dengan sempurnab. Bus antar modul tertutup dengan debuc. Kaki-kaki memori utama tidak terpasang dengan baikd. Mainboard komputer tidak dapat digunakan lagie. Diskdrive tidak ditemukan

5. Komponen CPU pada gambar di bawah ditunjukkan oleh nomor ….a. 1b. 2c. 3d. 4e. 5

6. Berdasarkan gambar motherboard di bawah ini, posisi komponen komputer yang digunakan untuk menghubungkan kabel power harddisk jenis SATA ditandai dengan huruf ?

a. Fb. Ic. Ed. L

20 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 21: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

e. C

7. Berikut adalah langkah-langkah cara memasang RAM pada PC:1. Masukkan RAM ke dalam slot RAM2. Buka casing komputer3. Matikan komputer4. Jalankan memtest5. Nyalakan komputerBerdasarkan langkah-langkah diatas, urutan pemasangan RAM pada PC yang paling benar adalah …a. 3,2,5,4,1b. 3,2,5,1,4c. 3,2,4,1,5d. 3,2,1,4,5e. 3,2,1,5,4

8. Perhatikan istilah berikut ini 1. PS/22. Serial3. DIMM/SIMM4. Paralel Port5. VGA Port6. PCIManakah yang termasuk port peripheral komputer ?a. 1,2,3 dan 4b. 1,2,4 dan 5c. 2,3,4 dan 5d. 2,3,4 dan 6e. 3,4,5 dan 6

9. Salah satu prosedur keselamatan kerja dalam merakit komputer adalah menghindari kerusakan perangkat dari tegangan (voltase) yang tidak stabil. Peralatan yang digunakan adalah :1. Surge Protector2. UPS (Uninterruptible Power Supply)3. SPS (Standby Power Supply)Dari peralatan diatas yang berfungsi untuk cadangan listrik dan memberikan suplai listrik ke komputer ketika listrik PLN padam adalah …a. Surge protectorb. Surge protector dan UPSc. UPS (Uninterruptible Power Supply)d. SPS (Standby Power Supply) dan Surge Protectore. SPS (Standby Power Supply)

10. Monitor menampilkan resolusi dan warna tidak optimal maka diagnosanya adalah …a. Pengaturan driver monitor kurang tepatb. Hubungan antara VGA card dan monitor bermasalahc. VGA card bermasalahd. Monitor bermasalahe. Kabel power monitor tidak terhubung

21 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 22: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

11. Langkah-langkah urutan memasang peripheral, yaitu : 1. bila program driver telah terinstalasi dengan baik lakukan pengetesan terhadap kerja peripheral

tersebut.2. periksa hasil instalasi, jika telah sesuai dan benar hidupkan komputer, 3. matikan komputer, 4. lakukan instalasi program driver untuk peripheral tersebut. 5. hubungkan bagian yang perlu dihubungkan dengan mengikuti buku manualnya, Urutan yang tepat langkah diatas adalah …a. 3,5,4,2,1b. 3,5,2,4,1c. 3,4,5,2,1d. 3,2,4,5,1e. 3,2.5,4,1

10 Model OSI dalam jaringan komputer

1. Lapisan pada model OSI ini adalah yang paling sederhana, yaitu berkaitan dengan koneksi antar perangkat. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan. Perangkat seperti repeater, hub, dan kartu jaringan berada pada lapisan ini. Lapisan tersebut adalah …a. Applicationb. Transportc. Physicald. Sessione. Data linkJawaban : CPembahasan : -

2. Lapisan pada model OSI ini menyediakan jasa untuk aplikasi pengguna, layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program email dan servis lain yang berjalan di jaringan. Lapisan tersebut adalah ….a. Infrastructureb. Transportc. Applicationd. Sessione. Data link

3. Perangkat ini beroperasi di dalam data-link pada model OSI dan digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optic atau dua buah arsitektur jaringan yang berbeda, seperti antara Token Ring dan Ethernet. Perangkat tersebut adalah …a. Routerb. Switchc. Bridged. NICe. Server

22 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 23: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

4. Media Access Control adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik. Media Access Control di OSI Layer ada pada layer…a. Session Layerb. Physical Layerc. Transport Layerd. Data Link Layer e. Application Layer

5. Pada gambar diatas peripheral ini bekerja pada lapisan OSI (Open System Interconnection) layer ke a. Layer aplikasib. Layer sessionc. Lapisan data linkd. Lapisan transporte. Lapisan network

6. Tugas utama dari layer ini adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment jaringan lokal ke suatu tujuan yang berada pada suatu jaringan lain (IP, Internet Protocol) yaitu layer ….a. Layer networkb. Layer data-linkc. Layer transportd. Layer sessione. Layer application

7. Dalam sistem komunikasi jaringan terdapat model konseptual untuk keperluan enkapsulasi paket. Pada model ini terdapat beberapa lapisan yang mempunyai peran masing-masing.. Salah satu lapisan pada model OSI yang melakukan kontrol aliran data pada dua titik akhir jaringan ialah …a. Jaringanb. Transportasic. Fisikd. Aplikasi e. Data link

8. Layer pada OSI yang bertugas mentransmisikan ulang terhadap paket-paket yang hilang di tengah

jalan adalah …a. Applicationb. Networkc. Presentationd. Session

23 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 24: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

e. Transport

11 Topologi jaringan

1. Topologi star merupakan jenis topologi jaringan yang sering digunakan hingga saat ini. Berikut ini adalah gambar topologi star

Untuk dapat membangun jaringan LAN seperti di atas, berapa jumlah port switch paling optimal yang harus dibeli dan konektor RJ-45 yang diperlukan ?a. 8 dan 14b. 7 dan 12c. 16 dan 12d. 7 dan 14e. 8 dan 12Jawaban : APembahasan :Pada topologi star menggunakan switch, masing-masing node membutuhkan 1 kabel, dan kabel tersebut membutuhkan 2 konektor. Maka jika jumlah node-nya 7, dibutuhkan 7 kabel dan 14 RJ-45. Di pasaran jumlah switch port yang tersedia adalah 5. 8, 16, 32 maka jawaban yang tepat adalah 8 port dan 14 RJ-45

2. Topologi ini berupa konvergensi dari node tengah ke setiap node atau pengguna yang dapat dibangun dengan biaya menengah dengan kemudahan untuk menambah, mengurangi dan mendeteksi jaringan yang ada. Topologi tersebut adalah….a. Meshb. Busc. Treed. Stare. Hybrid

24 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 25: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

3. Jaringan komputer topologi bus sebagai antrian dan hanya menggunakan satu kabel coaxial dan setiap komputer yang terhubung ke kabel dengan menggunakan konektor BNC, dan kedua ujung kabel koaksial harus diakhiri dengan sebuah terminator. Berikut ini adalah gambar topologi bus.

Jumlah potongan kabel, jenis kabel, dan jumlah konektor BNC untuk implementasi topologi diatas adalah …a. 4,BNC,7b. 4,BNC,5c. 7,BNC,7d. 7,BNC,5 e. 9,BNC,5

4. Pada gambar di atas, dimana masing-masing terdapat server, workstation dan printer dihubungkan menggunakan topologi …a. Topologi starb. Topologi ringc. Topologi busd. Topologi meshe. Topologi tree

5. Topologi star merupakan jenis topologi jaringan yang banyak digunakan hingga saat ini. Berikut ini adalah gambar topologi star. Jumlah potongan kabel, jenis kabel, dan jumlah konektor RJ-45 untuk implementasi topologi dibawah adalah …

25 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 26: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. 6, UTP, 14b. 7, UTP, 17c. 6, UTP, 15d. 7, UTP, 16e. 7, UTP, 14

6. Topologi jaringan di gambar berikut merupakan topologi …

a. Busb. Ringc. Stard. Meshe. Peer to peer

7. Spesifikasi dan kebutuhan jaringan LAN (Local Area Network) adalah sebaggai berikut 1. Berada dalam satu gedung2. Terdapat komputer server3. Terdapat beberapa komputer client4. Menggunakan kabel UTP untuk media komunikasi5. Terdapat HUB/Switch6. Komputer server menggunakan sistem operasi Ubuntu Server7. Komputer klien menggunakan Windows 7.1Berdasarkan spesifikasi dan kebutuhan LAN diatas, konsep jaringan yang dapat diimplementasikan adalah?a. Workstation/Peer to peerb. Client serverc. Infrastructured. Adhoce. Semua pilihan benar

26 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 27: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

12 Kebutuhan komputer terapan untuk aplikasi jaringan komputer data

1. Jenis switch yang hanya mengecek alamat tujuan pada header frame-nya adalah …a. Cut through / fast forwardb. Store and forwardc. Fragment free / modified cut throughd. Adaptive switchinge. Distance Delivery switch

2. Berikut ini adalah beberapa fitur tambahan yang dimiliki oleh access point, kecualia. DHCP Serverb. Firewallc. Network Address Translation (NAT)d. Wireless Bridgee. Dial Up modemf. File Server

3. Perangkat yang digunakan untuk menghubungkan dua atau lebih network dan bertugas sebagai perantara dalam menyampaikan data antar-network adalah …

a. Repeaterb. Hubc. Routerd. Servere. Rj-45

4. Sebuah alat jaringan yang melakukan bridging transparent (penghubung segmentasi banyak jaringan dengan forwarding berdasarkan MAC) dana dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas dan bekerja pada lapisan data link layer adalah…a. Gatewayb. NICc. Serverd. Switche. ModemJawaban : DPeralatan yang bekerja pada lapisan data link adalah bridge dan switch

13 Protocol komunikasi komputer terapan jaringan

14 Berbagai standar komunikasi data

15 Kinerja I/O bus komputer terapan

27 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 28: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

16 Prinsip kerja subscriber internet telepon

1. Pada gambar diatas yang merupakan pembagi line telepon dengan line Modem adalah ..a. DSLAMb. ADSL spliterc. ADSL modemd. Router ciscoe. Ethernet

17 Proses komunikasi data dalam jaringan

1. Untuk tersambung ke jaringan internet, pengguna harus menggunakan layanan khusus yang disebut ISP (Internet Service Provider). Pengguna memanfaatkan komputer yang dilengkapi dengan modem (modulator and demodulator) untuk terhubung ke server milik ISP melalui saluran telepon dengan koneksi Point to point Protocol (PPP). Layanan internet dengan teknik tersebut dikenal dengan ..a. Dial upb. Integrated System Digital Network (ISDN) c. Asymetric Digital Subscriber Line (ADSL)d. Very Small Aperture Terminal (VSAT)e. Power Line Communication (PLC)

2. Proses komunikasi dimana informasi dikirim dalam bentuk potongan informasi yang lebih kecil dan tiap potongan dapat melalui jalur yang berbeda, sehingga secara keseluruhan komunikasi berbentuk hubungan tidak tetap (connectionless oriented) merupakan jaringan komunikasi a. Broadcast networksb. Switched networksc. Circuit-switched networksd. Packet-switched networkse. Packet radio networks

3. Sebuat perangkat yang memfilter dan meneruskan paket data antar segmen LAN, beroperasi pada layer data link (layer 2) dan terkadang pada layer network (layer 3) untuk mensupport paket protocol adalah… a. Hub

28 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 29: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

b. Repeaterc. Switchd. Bridgee. Router

4. Berikut ini adalah salah satu kelemahan teknologi Digital Subscriber Line (DSL) yaitu …a. Dapat menggunakan aplikasi internet dan telepon secara bersama-samab. Kecepatan data lebih tinggi dari modem biasa(1,5 Mbps vs 56 Kbps)c. Tidak perlu jalur baru; dapat menggunakan jalur telepon yang sudah adad. Modem (disisi user) sudah disediakan oleh penyedia jasa DSLe. Koneksi dapat bekerja dengan baik jika lokasi user dekat dengan Sentral penyedia jasa

5. Teknologi Digital Subscriber Line (DSL) yang memiliki kecepatan menerima data melalui internet (down load) lebih tinggi dari pada pengiriman data (up load) adalaha. ADSL (Asymmetric Digital Subscriber Line)b. SDSL (Symmetric Digital Subscriber Line)c. HDSL (High-bit-rate Digital Subscriber Line)d. IDSL (ISDN Digital Subscriber Line)e. VDSL (Very high bit-rate Digital Subscriber Line)

6. Berikut ini adalah persamaan teknologi ADSL dengan dial up yaitu a. Menggunakan band frekuensi yang samab. Memiliki kecepatan transfer data yang samac. Harga Tarif berlangganan samad. Komunikasi data dan suara dapat dilewatkan secara simultan e. Menggunakan saluran telepon

7. Pada jaringan komunikasi Circuit-switched networks Proses komunikasi menggunakan model penyambungan secara terus menerus atau hubungan tetap (dedicated communications). Contoh proses komunikasi data yang menggunakan circuit-switched antara lain:TCP/IPGPRSBluetoothJaringan telepon ATM

18 Kebutuhan beban/bandwidth jaringan

1. Jika sebuah perusahaan ingin mengirim data dengan bandwidth mencapai 850 Mbps, maka jenis UTP kabel yang efisien digunakan untuk kebutuhan jaringan perusahaan tersebut adalah ….a. Cat6b. Cat5ec. Cat7lamatand. Cat6ad. Cat5

29 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 30: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

2. Squid menyediakan fasilitas untuk membatasi bandwitdh dengan menggunakan delay_pools. Untuk membatasi bandwidth sebesar 1 MB untuk acl local dan jika telah melewati batas pemakaian, bandwidth akan dibatasi sebesar 128 Kbps, konfigurasi di squid adalah ….

a. acl lokal src 10.1.1.0/24delay_pools 1delay_class 1 1delay_parameters 1 16000/1000000delay_access 1 allow lokal

b. acl lokal src 10.1.1.0/24delay_pools 1delay_class 1 2delay_parameters 1 16000/1000000delay_access 1 allow lokal

c. acl lokal src 10.1.1.0/24delay_pools 1delay_class 1 1delay_parameters 1 18000/1000000delay_access 1 allow lokal

d. acl lokal src 10.1.1.0/24delay_pools 1delay_class 1 1delay_parameters 1 19000/1000000delay_access 1 allow lokal

e. acl lokal src 10.1.1.0/24delay_pools 1delay_class 1 1delay_parameters 1 12000/1000000delay_access 1 allow lokalJawaban : BPembahasan :delay_class 1 2 digunakan untuk membatasi group user (dalam hal ini lokal), delay_class 1 1 untuk membatasi total bandwidth. 128 Kbps == 16000 Bps

3. Jika sebuah perusahaan ingin mengirim data dengan bandwidth mencapai 900Mbps, jenis UTP kabel yang efisien digunakan untuk kebutuhan jaringan perusahaan tersebut adalah …

a. Cat6b. Cat5ec. Cat7d. Cat6ae. Cat5

Jawaban : BPembahasan :

30 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 31: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

19 Kebutuhan telekomunikasi dalam jaringan

20 Jenis-jenis sistem operasi jaringan

21 Penyambungan internet melalui ISP

1. Sebuah komputer terhubung dengan internet melalui modem ADSL via kabel UTP. Komputer tersebut dapat browsing menggunakan alaat ip namun tidak dapat terkoneksi jika menggunakan alamat domain. Pilih penyebab yang paling tepat berikut …

a. IP Address belum disettingb. Gateway belum disettingc. Modem rusakd. IP DNS belum disettinge. DNS menggunakan nawala

2. Lihat gambar di bawah, gateway dari PC yang menuju internet adalah …

a. 202.11.1.2b. 202.11.1.1c. 192.168.1.1d. 192.168.1.2e. 192.168.2.1

22 Manajemen harddisk pada server

1. Berdasarkan user interfaces, siatem operasi dapat dibedakan menjadi berbasis CLI (Command Line Inerface) dan GUI (Graphical User Interface). Pada CLI, semua interaksi pengguna menggunakan

31 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 32: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

perintah yang diketikkan pada keyboard. Perintah Linux untuk memberikan hak akses rwx r-x r-x secara rekursif pada direktori /home/user/public_html dan mengubah kepemilikan user apache adalah …a. #chmood –R 664 /home/user/public_html

#chown –R apache:apache /home/user/public_htmlb. #chmood –R 755 /home/user/public_html

#chown –R apache:apache /home/user/public_htmlc. #chmood –R 775 /home/user/public_html

#chown apache:apache /home/user/public_htmld. #chmood –R 664 /home/user/public_html

#chown –R apache:apache /home/user/public_htmle. #chmod –R 700 /home/user/public_html

#chown –R apache:apache /home/user/public_htmlJawaban : BPembahasan : Urutan hal akses : owner user otherJika diberikan akses logika 1, tidak diberi logika 0, maka rwx = 111 = 7; r-x = 101 = 5; jadi konversi hak aksesnya 755Opsi –R digunakan untuk melakukan secara recursif (termasuk subfolder);

2. Perintah berikut berfungsi untuk manajemen quota media penyimpanan. Berapakah nilai soft dan hard limit yang diijinkan untuk instruksi quotatool – u skx –bq 20GB –l ‘250GB’ /usr ?

a. Soft=250Mb, hard=20MBb. Soft=20Gb, hard=250GBc. Soft=200Gb, hard=250GBd. Soft dan hard berbagi limit 250GBe. Limit 200GB diberikan hanya untuk /user

Jawaban : BPembahasan :Option –u //set kuota user; -b //set default blok uota; -q //set kuota soft limit; -l //set kuota hard limit.Jadi soft = 20 Gb, hard = 250 GB

3. Perintah berikut berfungsi untuk manajemen quota penyimpanan. Berapakah nilai soft dan hard limit yang diizinkan untuk instruksi quotatool –u skx –bg 200MB –l ‘250MB’/home ? …

a. Soft = 200MB, Hard = 250MBb. Soft = 200GB, Hard = 20GBc. Soft = 250 MB, hard = 20MBd. Soft dan hard berbagi limit 200KBe. Limit 250MB diberikan hanya untuk direktori /home

23 Troubleshooting pada sistem operasi jaringan4. Seorang admin mengetikkan perintah nslookup www.gotravel.id, tetapi yang muncul adalah pesan

connection timeout. Hal tersebut terjadi karena …a. Salah pengetikan alamat domainb. Alamat yang dituju belum disimpan di file konfigurasic. Kesalahan pada file lokald. Kabel jaringan belum terpasang dengan benar

32 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 33: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

e. Firewall yang aktifJawaban : CPembahasan :Jika saat dilakukan "nslookup IP" maupun "nslookup domain name" hasilnya connection timed out; no servers could be reached, itu dikarenakan kesalahan pada resolv.conf. Buka nano /etc/resolv.conf dan lakukan pengeditan terhadap masalah yang ada. Setelah itu simpan (Ctrl + X). Restart bind9 dengan cara ketik /etc/init.d/bind9 restart. Cek lagi dengan perintah nslookup 192.168.1.29 atau nslookup debian.com (sebagai contoh).

24 Konfigurasi DHCP server, DNS server, Web/HTTP server, FTP, Mail server, webmail, remote server (telnet, SSH) NTP server, proxy server, SMB server, VPN server, Multimedia streaming server

1. Perintah pada sistem operasi open source yang berfungsi untuk menginstal server DNS adalah …a. apt-get install bind9b. apt-get install DNS-Serverc. apt-get install binderd. apt-get install OpenBinde. apt-get install OpenDNSJawaban : APembahasan : Nama DNS server pada system operasi open source adalah bind9Perintah untuk mengaktifkan Ethernet pada konfigurasi server DNS adalah …a. Ifconfig eth0 upb. Set eth0c. Config eth0d. Set eth0 = truee. Eth0 = active

2. Perintah untuk me-restart SSH server adalah…a. /etc/init.d/ssh restartb. /etc/ssh restartc. /etc/sshd restartd. /etc/init.d/sshd restarte. /etc/init.d/open-ssh restart

3. Pesan yang menyatakan bahwa remote login tertolak adalah …a. Connection refusedb. Bad requestc. Socket errord. Request timeout e. Unknown error

5. Syntax yang ditambahkan pada file konfigurasi dhcp atau dhcp.conf pada linux untuk mensetting alamat broadcast yang akan digunakan pada client DHCP adalah ….a. Option routers 192.168.1.1b. Option subnet-mask 255.255.255.0c. Option broadcast-address 192.168.1.0

33 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 34: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

d. Option broadcast-address 192.168.1.1e. Option broadcast-address 192.168.1.255

6. Virtual Host digunakan untuk membuat banyak website. Fungsi Document Root pada konfigurasi virtual host digunakan untuk menentukan …a. lokasi file catatan kesalahanb. alamat websitec. admin dari server webd. lokasi file konfigurasie. lokasi file web

7. Setelah web server apache dipasang, langkah selanjutnya adalah melakukan pengujian untuk mengetahui web server sudah berjalan dengan baik atau tidak. Pengujian dapat dilakukan dengan berikut ini, kecuali …

a. melakukan ping ke server webb. mengakses url http://localhostc. perintah #/etc/init.d/httpd statusd. perintah linux @telnet localhost 80e. melihat informasi melalui PID Apache

8. Untuk membuat mail server pada sistem Linux Debian ada file yang harus dikonfigurasi, file yang dikonfigurasi adalah …

a. /etc/rc.localb. /etc/rc.firewallc. /etc/sbin/main.cfd. /etc/apache/httpd.confe. /etc/postfix/httpd.conf

9. Linux menaruh file tentang informasi DHCP server dengan menginstall …a. #apt-get dhcp3 serverb. #apt-get install dhcp3 c. #apt-get install dhcp3 serverd. #eth0 apt-get install dhcp3 servere. #apt-go install dhcp3 server

10. Untuk menerjemahkan IP ke nama domain dibutuhkan a. DHCP serverb. DNS serverc. FTP serverd. Proxy servere. Web server

11. Perintah untuk mengaktifkan Ethernet pada konfigurasi server DNS adalah …a. ifconfig eth0 upb. set eth0c. config eth0d. set eth0 = truee. eth0 = active

34 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 35: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

12. Untuk membuat mail server pada sistem Linux Debian ada file yang harus dikonfigurasi, file yang dikonfigurasi adalah …a. /etc/rc.localb. /etc/rc.firewallc. /etc/sbin/main.cfd. /etc/apache/httpd.confe. /etc/postfix/httpd.conf

13. Dalam protocol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Telnet menggunakan Port …a. Port 20b. Port 21c. Port 23d. Port 25e. Port 80

14. Perintah pada sistem operasi open source Linux Debian yang berfungsi untuk menginstal server proxy adalah …a. apt-get install dhcpdb. apt-get install bind9c. apt-get install squidd. apt-get install apachee. apt-get install ftpd

15. Server web yang dapat dijalankan di banyak sistem operasi (Unix, BSD, Linux, Microsoft Windows dan Novel Netware serta platform lainnya) yang berguna untuk melayani dan memfungsikan situs wen adalah pengertian dari …a. MYSQLb. PHPc. Squidd. Apachee. SQL

16. Berikut ini merupakan langkah-langkah agar server terjada kinerjanya, kecuali …a. Melakukan autobackup pada server databaseb. Backup sistem operasi secara berkalac. Menggunakan proxy atau firewalld. Melakukan instalasi aplikasi yang banyake. Menerapkan level hak aksees untuk keamananJawaban : DInstalasi aplikasi yang banyak tanpa memperhatikan fungsi aplikasi tersebut bukan langkah langkah untuk menjaga agar server terjaga kinerjanya

25 Pola keamanan jaringan nirkabel

35 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 36: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

1. Sistem autentifikasi ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat otentikasi seperti Server RADIUS (Remote Authentifikasi Dial-In Service), Manakah jenis otentikasi tersebut ?a. WEP d. WPA2b. WPA Enterprise e. SHAc. WPAJawaban : BWPA Enterprise merupakan autentifikasi dengan spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat padda jaringan hotspot Wifi

2. MAC (Media Access Control) adalah alamat fisik suatu network card yang diberikan oleh pabrik, bersifat unik dan berfungsi identitas pengakat tersebut. Jenis security pada jaringan nirkabel yang memanfaatkan fitur AP (Access Point) dengan cara memblokir komputer berdasarkan media access control adalah …a. MAC Security d. MAC Filteringb. MAC Access Security e. MAC AP Securityc. MAC APBlokirJawaban : D

3. Open system authentication yang mengharuskan klien untuk mengetahui lebih dahulu kode rahasia sebelum mengijinkan terkoneksi dengan perangkat AP adalah…a. WEP d. MD5b. MD4 e. SHAc. OpenSSL

4. SSID (Service Set Identifier) merupakan identifikasi atau nama untuk jaringan Wireless. Setiap peralatan Wi-Fi harus menggunakan SSID (Service Set Identifier) tertentu. Peralatan Wi-Fi dianggap satu jaringan jika menggunakan SSID (Service Set Identifier) yang sama. Jenis security pada jaringan nirkabel yang memanfaatkan fitur SSID adalaha. disable SSID d. Multi SSID b. hide SSID e. SSID broadcastc. SSID Filtering

5. Keamanan yang digunakan pada jaringan wifi adalah…a. Disable DHCP d. hideSSIDb. Difungsikan NAT e. broadcastSSIDc. Diberi antivirus

6. Sebuah access point dapat tidak ditampilkan pada jaringan wifi dengan menggunakan fasilitas ..a. Hide SSID d. Penggunaan NATb. Pemasangan antivirus e. Penggunaan DHCPc. Pembatasan user

7. Dibawah ini yang merupakan ciri – ciri dari serangan aktif adalah …a. Menggunakan metode pemonitoran yang lebih canggih untuk membuat pola komunikasi pihak

yang diserangb. Menggunakan akses yang bukan haknyac. Tidak melakukan perubahan content atau isi datad. Penyerang melakukan pemonitoran transmisi serta isi dari pesan

36 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 37: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

e. Penyerang yang tidak berhak atas akses jaringan akan melakukan modifikasi dataJawaban : EPembahasan :Opsi a, b, c dan d merupakan jenis serangan pasif

8. Terhubungnya LAN atau komputer ke jaringan internet akan membuka potensi penyusupan, hal ini sering diistilahkan dengan ...a. Security attack d. Security warningb. Security hole e. Security hackingc. Security phisingJawaban : BPembahasan :Security Attack adalah serangan terhadap sistem informasiSecurity hole adalah merupakan Celah dari keamanan system/mesin hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam; kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities), konfigurasi suatu sistem (Configuration Vulnerabilities), teknologi yang digunakan (Technology Vulnerabilities).Security phising adalah bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instanSecurity warning adalah pesan pemberitahuan yang muncul berkaitan dengan keamanan Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain

9. Serangan keamanan dengan menyamarkan IP disebut ...a. Scanning d. Spoofingb. Sniffing e. Dubbingc. ExploitJawaban : DPembahasan :Scanning adalah adalah teknik untuk menemukan ketersediaan informasi layanan, port dalam sebuah jaringan dengan cepat dan akurat Sniffing adalah proses pemantauan dan penangkapan semua paket yang melewati jaringan tertentu dengan menggunakan toolExploit adalah sebuah kode yang menyerang keamanan komputer secara spesifikSpoofing adalah adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.Dubbing adalah teknik mengubah suara aktor dan aktris yang berperan di dalam sebuah film ke dalam bahasa lain

10. MAC Filtering adalah fitur keamanan nirkabel yang berfungsi sebagai …a. Menentukan pengguna yang diijinkan untuk mengakses access pointb. Menentukan kebijakan atau policyc. Menentukan topologi jaringan yang akan digunakand. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalane. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan

firewall

37 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 38: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

Jawaban : A

11. Penerapan WEP key dalam format ASCII yang benar adalah ...a. 5 karakter untuk 64 bit dan 13 karakter untuk 64 bitb. 10 karakter untuk 64 bit dan 26 karakter untuk 128 bitc. 5 karakter untuk 64 bit dan 10 karakter untuk 128 bitd. 10 karakter untuk 40 bit dan 26 karakter untuk 128 bite. 10 karakter untuk 64 bit dan 13 karakter untuk 128 bitJawaban : APebahasan : Jumlah karakter (secret key WEP) tergantung dari jumlah bit yang digunakan dan tipe karakternya apakah ASCII atau Hexadesimal. Sebagai contoh bila menerapkan WEP key dalam format ASCII, maka 5 karakter untuk 64 bit WEP dan 13 karakter untuk 128 bit WEP. Tetapi bila WEP key dalam format HEX, maka 10 karakter digunakan untuk 64 bit WEP dan 26 karakter untuk 128 bit WEP.

12. Mengapa WEP tidak dapat memperbaiki rahasia kunci yang dibagikan ?a. Distribusi kunci dilakukan secara manualb. Kunci kriptografi terlalu pendekc. Kunci kriptografi tidak dapat di update otomatisd. Kunci kriptografi dibagikane. RC4 sangat lemah dalam penjadwalan kunciJawaban : EPembahasan : Implementasi algoritma RC4 oleh WEP sangat lemah.

13. Merupakan protokol yang membantu meningkatkan kerja dari WEP, yaitu …a. Temporal Key Integrity Protocol d. MAC filtersb. Wireless VPN e. Key Hopping Technologiesc. WEP Key ManagementJawaban : APembahasan :Temporal Key Integrity Protocol (TKIP) merupakan protokol yang membantu meningkatkan kerja dari WEP. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.Wireless VPN merupakan salah satu teknologi yang berguna dalam keamanan koneksi pada Wireless LAN. Software yang digunakan untuk membangun VPN antara lain PPTP dan IP Sec.WEP Key Management ; dengan menggunakan WEP sebagai sistem keamanan maka akan dengan mudahnya hacker menembus sistem keamanan tersebut. Solusinya adalah dengan memberi WEP key untuk setiap paketnya.Key Hopping Technologies ; merupakan teknologi yang memberikan solusi atas kelemahan WEP

MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan.Advanced Encryption Standard (AES) AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale.

14. EAP adalah protokol keamanan yang bekerja pada layer ...a. Physical layer d. Access layerb. MAC Address layer e. WPAc. Application layer

38 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 39: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

Jawaban : BPembahasan : Extensible Authentication Protocol (EAP) adalah protokol keamanan (MAC address layer). Layer kedua yang berada di tahap otentikasi pada proses keamanan menyediakan layer ketiga dan terakhir dari keamanan untuk jaringan nirkabel.

15. Metode EAP yang sering digunakan, kecuali ...a. LEAP d. EAP TTLSb. EAP TTL e. EAP TLSc. EAP MD5Jawaban : BPembahasan : EAP TTL tidak ada

16. EAP-MD5 memfokuskan autentikasi untuk melewatkan informasi autentikasi pada RADIUS server pada MD5 hash dengan ...a. username dan kata kunci d. enkripsib. password e. usernamec. captchaJawaban : A

17. Salah satu contoh penyebab kelemahan pada konfigurasi adalah kecenderungan administrator yang menerapkan konfigurasi default dari fasilitas atau tools yang disediakan oleh vendor perangkat Wifi. Berikut ini adalah fasilitas atau fitur – fitur yang umumnya dibiarkan tanpa dikonfigurasi sehingga menimbulkan kerentanan keamanan jaringan nirkabel, kecuali …a. Nama SSID d. tanpa enkripsib. IP Address e. penggantian password perangkat Wific. DHCP enableJawaban : APembahasan : pada waktu mengkonfigurasi perangkat wifi Nama SSID pasti diganti

18. Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan – batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tuliskan pasangan berikut ini yang cocok

A pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi

E Interception

B memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya

F Injection

Cmelakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing

D Jamming

Dmembanjiri Radio Wireless dengan packet data dan dengan jumlah koneksi yang berlebihan sehingga semua user yang terkoneksi pada Radio Wireless tersebut menjadi terputus

C Locating Mobile Node

E Penyadapan data wireless B Access ControlF Memasukkan data secara tidak sah ke jaringan wireless A Hijacking

19. Jika ditinjau dari lapisan - lapisan interkoneksi data pada TCP/IP, maka kelemahan dari jaringan nirkabel ini dapat di identifikasi ada dua yaitu Kelemahan nirkabel pada Lapisan Fisik (Physical Layer)

39 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 40: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

dan Kelemahan pada Lapisan MAC (Data Layer). Berikut ini yang merupakan kelemahan jaringan nirkabel pada lapisan data layer adalaha. Injection d. Interceptionb. Jamming e. Hijackingc. SpoofingJawaban : CPembahasan : Injection, Jamming, Interception dan Hijacking merupakan kelemahan pada lapisan fisik

20. Berikut ini adalah beberapa teknik keamanan yang dapat diterapkan pada Wireless LAN kecuali…a. Hide SSID d. MAC Filteringb. Menggunakan WEP e. Web Portal c. Menerapkan WPAJawaban : EPembahasan : Captive Portal termasuk teknik keamanan yang diterapkan pada WLAN

21. Perangkat Access Point yang berfungsi sebagai gateway untuk memproteksi atau tidak mengizinkan adanya trafik sehingga user melakukan registrasi/otentifikasi adalah …a. WEP d. Captive Portal

b. WPA e. Hide SSIDc. Mac FilteringJawaban : D

26 Sistem distribusi nirkabel

1. Wireless Distribution System (WDS) adalah sebuah sistem untuk memperluas jangkauan jaringan nirkabel. Dengan teknik WDS ini penggunaan kabel sebagai backbone jaringan tidak dibutuhkan, sehingga lebih murah, mudah dan efisien dalam instalasinya. Jumlah minimal perangkat access point yang digunakan untuk membuat WDS minimal …a. 1 unit d. 4 unitb. 2 unit e. 5 unitc. 3 unitJawaban : B

2. Berikut ini adalah beberapa syarat yang harus dipenuhi untuk membangun jaringan nirkabel Wireless Distribution System, kecuali …a. Access point yang digunakan mendukung fitur WDSb. Access point yang terlibat dalam 1 koneksi harus menggunakan enkripsi yang samac. Channel radio yang digunakan harus samad. Masing-masing IP address access point tidak boleh samae. Access point Mendukung layanan DHCP Server Jawaban : EPembahasan : DHCP Server merupakan fitur yang dapat diabaikan pada jaringan WDS

3. Berikut ini adalah salah penyebab jaringan nirkabel WDS tidak dapat berfungsi, kecuali …

40 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 41: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. Layanan DHCP Server pada access point repeater dan access point utama aktifb. IP address access point utama dan access point repeater samac. Access point yang terlibat dalam 1 koneksi harus menggunakan enkripsi yang samad. Channel radio yang digunakan berbedae. Access point utama dan access point repeater berbeda merekJawaban : C

4. Dalam penerapan WDS, penggunaan Access point dapat dilakukan dengan pada berbagai pilihan mode konektifitas wireless. Mode konektifitas wireless dimana Access point WDS hanya berkomunikasi satu sama lain (sesama Access point , dan tidak mengizinkan station (STA) untuk mengaksesnya. Seperti yang diperlihatkan pada gambar disamping dikenal dengan …

a. Wireless repeater d. Wireless routerb. Wireless bridge e. Wireless gatewayc. Wireless hotspotJawaban : B

5.Berdasarkan topologi gambar disamping, konfigurasi Wireless mode Setting pada AP3 yang tepat adalah ..

a. a. Access pointb. b. Clientc. c. Repeaterd. d. Bridge (point to point)

e. Bridge (point to multi-point)Jawaban : E

6. Berikut ini merupakan kelemahan WDS adalah …a. hemat biaya d. jangkauan wireless semakin luasb. fleksibel e. kecepatan berkurangc. mudah dikonfigurasiJawaban : EPembahasan : maximum wireless effective throughput terbagi dua

7. Berikut ini adalah fungsi penggunaan WDS dalam jaringan kabel kecuali …a. Memperluas jangkauan jaringan b. Menambah kuota pengguna jaringanc. Memperkuat jaringan

41 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 42: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

d. Menghemat infrastruktur jaringane. Meningkatkan performance jaringan nirkabelJawaban : EPembahasan : Troughput pada jaringan menjadi turun meskipun coverage area meningkat

27 Gelombang radio sebagai media penyalur data

1. Besar periode getaran sebuah benda tidak terpengaruh oleh….a. Jumlah getaran d. Waktub. Frekuensi e. Gelombangc. AmplitudoJawaban : C

Pembahasan : f= 1T , f=nt , f= cλ dimana

f = frekuensi, T = periode, n = jumlah getaran, t = waktu, c = cepat rambat cahaya, = panjang gelombang

Tentukan :a. Jumlah getaran (n)b. Panjang gelombang ()c. Amplitudo (A)d. Frekuensi (f)e. Periode (T)f. Cepat Rambat Gelombang (c)Jawab :a. Jumlah getaran = n = jumlah 1 puncak dan 1 lembah = 2 getaranb. Panjang gelombang = = jarak untuk melakukan 1 kali getaran = 4 x 2m = 8 mc. Amplitudo = A = simpangan terjauh = 2 m

d. Frekuensi = f=nt =29=13Hz

e. Periode = T=1f= 11/3

=3

f. Cepat rambat gelombang = c = . f = 8 x 1/3 = 8/3 m/s

2. Berikut ini merupakan sifat-sifat gelombang, kecuali ...a. Berinterferensi d. Dapat dibelokkanb. Bervariasi e. Dapat dibiaskanc. Dapat dipantulkanJawaban : B

42 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 43: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

3. Sebuah benda dapat bergetar sebanyak 3.250 kali dalam waktu 25 sekon. Frekuensi getaran benda tersebut sebesar…a. 130 Hz d. 0,007 Hzb. 115 Hz e. 0,03 Hzc. 0,25 HzJawaban : A

Pembahasan : n =3250, t = 25 s, Frekuensi = f=nt=325025 =130 Hz

4. Getaran suatu benda berpindah dengan kecepatan 20 m/s. Apabila benda tersebut bergetar 240 kali tiap menit, panjang gelombang benda tersebut adalah ….a. 10 m d. 1,5 mb. 5 m e. 3 mc. 3,5 mJawaban : BPembahasan : c = 20m/s, n = 240 /menit maka f = 240/60 = 4 Hz,

panjang gelombang = λ= cf=204 = 5 m

5. Proses mengubah parameter suatu sinyal carrier dengan menggunakan sinyal pemodulasi yang berupa sinyal informasi adalah …a. Interferensi d. Frekuensib. Enkripsi e. Autentikasic. ModulasiJawaban : C

6. Teknik-teknik pengkodean memiliki kegunaan yang berbeda, teknik pengkodean manakah yang digunakan pada Public Telephone Network ...a. Data digital, sinyal digital d. Data analog, sinyal analogb. Data digital, sinyal analog e. Data digital, data digitalc. Data analog, sinyal digitalJawaban : B

7. Modulasi yang menggunakan sinyal analog untuk membedakan kedua keadaan sinyal digital, dimana amplitudo dan fasenya tetap disebut modulasi …a. Amplitude Modulation (AM) d. Frequency Modulation (FM)b. Phase Modulation (PM) e. Frequency Division Multiplexing (FDM)c. Statistical Time Division MultiplexingJawaban : DPembahasan : Modulasi analog yaitu AM, FM, PM. Pada FM amplitudo dan phase-nya tetap sedang yang berubah-ubah adalah frekuensinya

43 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 44: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

8. Sinyal digital 1 sebagai suatu nilai tegangan tertentu dengan beda fasa tertentu pula, dan sinyal digital 0 sebagai suatu nilai tegangan tertentu dengan beda fasa yang berbeda, ini merupakan penjelasan dari….a. Amplitude-shift keying (ASK) d. Frequency Modulasi (FM)b. Frequency-shift keying (FSK) e. Amplitude Modulation (AM)c. Phase-shift keying (PSK)Jawaban : CPembahasan : Modulasi digital yaitu ASK, FSK, PSK. Pada Phase-shift keying phase-nya berubah-ubah

9. Dibawah ini yang termasuk dari modulasi digital adalah …a. AM, FM, PM, d. PM, FM, ASKb. AM, ASK, PM e. ASK, FM, PSKc. ASK, FSK, PSKJawaban : C

28. Jenis-jenis teknologi jaringan nirkabel

1. Rata-rata data rate dari performa jaringan nirkabel PAN yaitu sekitar ...a. 2 Mbps d. 5 Mbpsb. 3 Mbps e. 6 Mbpsc. 4 MbpsJawaban : APembahasan : Jaringan personal adalah jaringan nirkabel yang mempunyai cakupan area yang sangat sempit, yaitu sekitar 20 m

2. Salah satu bentuk pemanfaatan jaringan area kecil yang paling umum adalah ...a. Otomatisasi rumahb. Menghubungkan jaringan komputer antar kantorc. Proses telepond. Mengirim faxe. Sinkronisasi antar peralatan gadget dengan PC atau laptop.Jawaban : E

3. Standar versi berapakah tipe IEEE 802.15 untuk mendukung alat yang menggunakan konsumsi daya yang sangat rendah?a. IEEE 802.15.1 d. IEEE 802.15.4b. IEEE 802.15.2 e. IEEE 802.15.5c. IEEE 802.15.3Jawaban : D

4. Mengkonversikan sinyal RF menjadi sinyal digital yang akan disalurkan melalui kabel dengan dikonversikan ulang menjadi sinyal frekuensi radio adalah fungsi dari ....a. LAN Card d. Hot Spotb. Access Point e. WLANc. AntennaJawaban : B

5. Hal yang perlu diperhatikan dalam membangun sebuah wireless area adalah ....

44 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 45: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. Jumlah user d. Bandwithb. Biaya e. Paket datac. Keamanan Jawaban : APembahasan : Hal yang perlu diperhatikan dalam membangun sebuah kawasan wireless area adalah konfigurasi serta persyaratan apa yang harus dipenuhi serta untuk siapa wireless area diperuntukkan. Beberapa hal tersebut adalah ukuran lokasi cakupan, jumlah perkiraan user yang simultan, dan tipe pengguna wireless sasaran.

6. Salah satu metode dalam metode paket switching adalah, kecuali ...a. Asycnchronous Transfer Mode d. Switched Multimegabit Data Serviceb. Frame Relay e. X.25c. CDMAJawaban : CPembahasan : Bentuk komunikasi jaringan WAN antara lain point to point, sirkuit switching, dan paket switching.Point to point, disebut juga jaringan leased line, dimana jaringan ini secara privat berhubungan satu sama lain. Link ini mengakomodasi dua tipe transmisi, transmisi datagram dan transmisi datastream. Contoh metode ini adalah sistem telepon.Sirkuit Switching, merupakan metode switching dengan keberadaan sirkuit secara fisik yang terdedikasi. Metode ini digunakan oleh teknologi Integrated Servise Digital Network atau ISDN.Paket Switching, merupakan metode switching pada peralatan jaringan yang melakukan share link point to point untuk transportasi paket dari sumber data ke tujuan melintasi jaringan. Contoh metode ini adalah Asycnchronous Transfer Mode (ATM), Frame Relay, Switched Multimegabit Data Service (SMDS), dan X.25

7. Tujuan utama dikembangkan teknologi HSDPA adalah ...a. Meningkatkan standar througput melalui konsep Multiple Input Multiple Output (MIMO)b. Meningkatkan layanan jaringan selularc. Memenuhi permintaan pasar seiring terus meningkatnya kebutuhan akan jaringan datad. Membuat terobosan baru dalam dunia teknologi informasi.e. Meningkatkan layanan High Interactive Multimedia.Jawaban : A

8. FDMA sering juga disebut dengan teknik ...a. Satu pelanggan, banyak jalanb. Banyak pelanggan, satu jalanc. Penggunaan pita frekuensi yang samad. Satu pelanggan, satu jalane. Pemanfaatan pita frekuensi banyak pelangganJawaban : D

9. Salah satu kelebihan dari TDMA adalah ...a. TDMA didesain untuk digunakan di lingkungan dan situasi tertentu, dari penggunaan tanpa kabel di

daerah bisnis ke pengguna yang sering bepergian atau mobile berpindah-pindah tempat.b. TDMA memisahkan pengguna dalam waktu, agar tidak mengalami gangguan dari hubungan

simultan lainnya.

45 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 46: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

c. Sistem layanan TDMA sesuai dengan penggunaan single-mode handset, karena adanya kepentingan sesuai dengan sistem analog FDMA.

d. Sistem TDMA tidak membutuhkan biaya banyak dalam proses produksinyae. Sistem TDMA tidak membatasi jumlah pelanggan yang melakukan teleponJawaban : B

10. Bagaimanakah prinsip kerja dari CDMA?a. Setiap pengguna menggunakan frekuensi yang sama dalam waktu bersamaan tetapi

menggunakan sandi unik yang saling ortogonal, sehingga sandi-sandi tersebut membedakan antara pengguna satu dengan pengguna yang lain.

b. Setiap pengguna menggunakan frekuensi yang berbeda dalam waktu bersamaan tetapi menggunakan sandi unik yang saling horizontal, sehingga sandi-sandi tersebut membedakan antara pengguna satu dengan pengguna yang lain.

c. Setiap pengguna tidak dapat menggunakan frekuensi yang sama dalam satu waktu, sehingga mengharuskan pengguna untuk menggunakan mengantri dalam pemakaian frekuensi.

d. Setiap pengguna hanya dapat menggunakan satu frekuensi pada waktu yang bersamaan.e. Setiap pengguna mendapat jatah waktu tertentu pada saat pemakaian frekuensi pada saat yang

bersamaan.Jawaban : A

11. Gelombang radio komunikasi yang perambatannya di langit pada ketinggian 395 km adalah …a. Gelombang garis pandang (Line of sight)b. Geombang troposferc. Gelombang tanahd. Gelombang ionosfire. Gelombang permukaanJawaban : DPembahasan :Gelombang terarah antara dua titik. Propagasi gelombang yang demikian biasa disebut dengan propagasi segaris pandang (line of sight).Gelombang terpantul, yakni merupakan gelombang yang datang setelah adanya pantulan pada suatu titik antara di permukaan bumi.Gelombang permukaan, yakni merupakan gelombang yang merambat pada permukaan bumi mengikuti kelengkungan yang ada.Gelombang ionosferik atau gelombang langit merupakan gelombang yang mengarah ke atas langit meninggalkan pemancar kemudian bengkok karena ada lapisan konduksi dari lapisan pada atmosfir yang lebih tinggi, setelah itu kembali ke permukaan bumi.

12. Gelombang radio komunikasi yang perambatannya secara garis lurus adalah …a. Gelombang garis pandang (Line of Sight)b. Gelombang transversalc. Gelombang tanahd. Gelombang Ionosfere. Gelombang TroposfirJawaban : A

46 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 47: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

13. Pada jaringan wireless terdapat standarisasi yang digunakan untuk penyesuaian kerja hardware atau software yang dibuat oleh berbagai vendor. Standar tersebut dikeluarkan oleh IEEE yang dikenal sebagai standar untuk frekuensi 2,4 GHz dan kecepatan data rate 11 Mbps adalah ….a. IEEE 802.11ab. IEEE 802.11bc. IEEE 802.11gd. IEEE 802.11ne. IEEE 802.3Jawaban : B

29 Karakteristik perangkat jaringan nirkabel

1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network administrator harus memperhatikan aspek kecepatan dan frekuensi. Frekuensi menentukan jumlah kanal (channel) yang tersedia. Bila AP tersebut dipasang pada standar 802.11g, interval kanal sebesar 10 MHz, serta lebar kanal sebesar 40 MHz, manakah konfigurasi kanal berikut ini yang harus dihindari oleh admin agar memperoleh interferensi paling minimum ?a. 1, 6, 12 d. 2, 8, 13b. 3, 8 e. 2, 4, 5c. 1, 7Jawaban : EInterferensi dapat dihindari dengan memilih channel yang berjauhan, berjarak minimal 5 channel (lihat gambar). Channel 2, 4 dan 5 berdekatan sehingga menimbulkan interferensi.

2. Jika pemasangan lebih dari satu perangkat Wifi dilakukan di area yang berdekatan, perlu memperhatikan penggunaan channel yang berbeda. Manakah channel pada perangkat Wifi (frekuensi 2,4 GHz) yang harus dipilih supaya dapat mengghindari terjadinya tabrakan/interferensi data?a. 6 dan 11 d. 2 dan 4b. 9 dan 11 e. 5 dan 7c. 5 dan 3Jawaban : APembahasan :Antara channel 6 dan 11 sudah ada interval

3. Jika pemasangan lebih dari satu perangkat wifi dilakukan di area yang berdekatan, maka perlu memperhatikn penggunaan channel yang berbeda. Manakah channel pada perangkat wifi (frequensi 2,4 Ghz) yang harus dipilih untuk menghindarkan terjadinya tabrakan / interferensi data ?

47 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 48: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. 3. dan 6 d. 2 dan 4b. 5 dan 7 e. 7, 8 dan 10c. 1, 6 dan 11Jawaban : C

4. Jika pada suatu area terdapat wireless A yang menggunakan channel 1 maka untuk menghindari terjadi interferensi maka untuk wireless B menggunakan channel …a. 2 d. 5b. 3 e. 6c. 4 Jawaban : E

5. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network administrator harus memperhatikan aspek kecepatan dan frekuensi. Frekuensi menentukan jumlah kanal (channel) yang tersedia. Bila AP tersebut dipasang pada standar 802.11n, interval kanal sebesar 10 MHz, serta lebar kanal sebesar 20 MHz, manakah konfigurasi kanal berikut ini yang harus dihindari oleh admin agar memperoleh interferensi paling minimum ?a. 2,4,5 d. 2,5,8b. 1,7,13 e. 2,6,12c. 1,8Jawaban : APembahasan : Signal pada kanal yang berdekatan akan mengakibatkan gangguan referensi

6. Perangkat WAN yang berfungsi menerima dan mengirim sinyal data dengan sistem gelombang radio 2,4 GHz dinamakan ….a. Antenna grid d. Wireless/ routerb. Bridge e. Kabel/konektorc. Hub/switchJawaban : D

7. Ketika memasang suatu Tower jaringan di butuhkan penangkal petir dimana rangkaian jalur yang difungsikan sebagai jalan bagi petir menuju ke permukaan bumi, alat ukur tersebut adalah …a. Fusion splice d. Digital multitesterb. Spectrum analiszer e. Earth testerc. OsciloscopJawaban : E

8. Antena yang memancar ke segala arah (360 derajat) disebut …a. Yaggi super d. Yaggi directionalb. Omni directional e. Omni sectoralc. Grid

9. Access point dapat memancarkan atau mengirim koneksi data/internet melalui ...a. Ethernet d. Bluetoothb. LAN card e. Infraredc. Gelombang radioJawaban : C

48 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 49: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

10. Router memiliki kemampuan routing, yang dimaksud routing adalah ...a. Router dapat memancarkan gelombang sinyal ke klien.b. Router secara cerdas dapat mengetahui kemana rute perjalanan informasi (paket) akan

dilewatkan.c. Router dapat mengirimkan paket data kepada kliend. Router dapat menyeleksi paket informasi mana yang akan diijinkan masuk.e. Router membuat dapat mengatur lalu lintas paket dataJawaban : B

11. Berikut ini yang bukan termasuk dari antena pengarah yaitu ...a. Antenna yagi d. Antenna omnidirectionalb. Antenna parabolic e. Antenna directionalc. Antenna gridJawaban : D

12. Data rate maksimal dari 802.11 b adalah …a. 11 Mbps d. 32 Mbps b. 20 Mbps e. 54 Mbps c. 24 MbpsJawaban : A

13. Manakah dibawah ini yang memiliki kemampuan data rate paling cepat?a. 802.11a d. 802.11gb. 802.11b e. 802.11nc. 802.11cJawaban : EPembahasan :

14. Gambar dibawah adalah bentuk mode jaringan ....a. Infrastrukturb. WPANc. Ad Hocd. WLANe. Nirkabel

Jawaban : C

15. Gambar dibawah ini adalah bentuk mode jaringan ...

49 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 50: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. Infrastrukturb. WPANc. Ad Hocd. WLANe. Nirkabel

Jawaban : A

16. Apakah yang menyebabkan channel frekuensi yang digunakan disetiap negara berbeda?a. Kontur wilayah negara tersebutb. Peraturan yang diterapkan pada negara tersebutc. Biaya yang digunakan dalam membentuk suatu channeld. Rating penggunae. Kekuatan tiap channel berbedaJawaban : B

17. Mengapa pada jaringan yang sangat padat penggunaan channel tidak bisa digunakan secara sekaligus?a. Menghindari interferensi jaringanb. Menghindari lambatnya transfer datac. Menghindari penyadapand. Menghindari tabrakan antar datae. Perangkat yang digunakan bisa rusakJawaban : A

18. Berapakah besarnya nilai channel 4 pada frekuensi 2,4 GHz ?a. 2,412 d. 2,427b. 2,417 e. 2,432c. 2,422Jawaban : DPembahasan : Channel 1 = 2,412 GHz, selisih tiap channel adalah 0,005 jadi channel 4 adalah = Channel 1 + (3 x 0,005) = 2,412 + 0,015 = 2,427 GHz

19. Yang bukan merupakan keuntungan jaringan Ad Hoc wireless adalah …a. Tidak memerlukan dukungan backboneb. Mobile node yang selalu bergerak (mobility)c. Fleksibel terhadap suatu keperluan tertentud. Dapat direkonfigurasi dalam beragam topologi (scalability)e. Bandwidth komunikasi yang terbatasJawaban : E

20. Berikut ini adalah beberapa keuntungan penggunaan jaringan Ad Hoc, kecuali …a. Packet loss (kehilangan paket) akan terjadi bila transmisi mengalami kesalahan (error).b. Seringkali terjadi disconnectionc. Fleksibel terhadap suatu keperluan tertentud. Lifetime baterai yang singkate. Kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasiJawaban : C

50 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 51: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

30 Cara mengkonfigurasi FTP1. Port komunikasi protocol transfer file adalah :a. Port 20b. Port 21c. Port 25d. Port 110

2. Koneksi FTP aktif menggunakan port-port server FTP:a. Port koneksi 21, port sambungan data 20b. Port koneksi 21, port sambungan data 10000c. Port koneksi 20, port sambungan data 10000d. Port koneksi 20, port sambungan data 21

3. Koneksi FTP pasif menggunakan port-port server FTP:a. Port koneksi 21, port sambungan data di bawah 10000b. Port koneksi 21, port sambungan data 10000c. Port koneksi 21, port sambungan data di atas 10000d. Port koneksi 21, port sambungan data 20

4. Juru bahasa/penghubung protokol yang bertanggung jawab untuk mengaturcontrol koneksi pada server, adalaha. User Data Transfer Processb. User Protocol Interpreterc. Server Data Transfer Processd. Server Protocol Interpreter

5. Pada sisi user, yang digunakan untuk mengirim atau menerima data dari atauke Server-DTP adalah:a. User Data Transfer Processb. User Protocol Interpreterc. Server Data Transfer Processd. Server Protocol Interpreter

6. User anonymous pada saat menghubungi server FTP diharuskan mengisikanusername dengan:a. Alamat IPb. Nama penggunac. Alamat emaild. Nama komputer

7. Aplikasi klien FTP pada sistem operasi modern dewasa ini:

51 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 52: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. Harus diinstal sebagai aplikasi pihak ke-3b. Sudah disediakan terintegrasi dengan SOc. Belum disediakan terintegrasi dengan SOd. Sudah disediakan, tetap

8. Akses ke server FTP dari klien dapat dilakukan melalui aplikasi-aplikasiberikut kecuali:a. Browserb. Command line interfacec. Aplikasi klien FTPd. Messenger

9. Pengguna yang namanya terdaftar pada server FTP pada saat log inmengakses server FTP:a. Masuk ke direktori Pubb. Masuk ke direktori /home/nama_userc. Masuk ke direktori /home/nama_user dan memiliki hak masuk kedirektori Pubd. Masuk ke semua direktori yang disediakan

10. Pada saat sesi transfer file pada klien FTP:a. Komunikasi berjalan menggunakan hanya satu portb. Komunikasi berjalan menggunakan hanya dua portc. Komunikasi berjalan menggunakan lebih dari dua portd. Komunikasi berjalan menggunakan lebih dari tiga port

File konfigurasi FTP server terletak pada …/var/ proftpd.conf/etc/ proftpd.conf/etc/proftpd/proftpd.conf/etc/proftpd/ftpd.conf/etc/ftpd/ftpd.conf

31 Cara mengkonfigurasi web mail server

Perintah untuk melakukan instalasi webmail server pada Linux adalah …# apt-get install squirrelmail# apt-get install mail# apt-get install webmail# apt-get install mailserver# apt-get install maildaemon

32 Kemungkinan ancaman dan serangan terhadap keamanan jaringan

1. Langkah untuk melakukan perawatan jaringan dari berbagai serangan adalah …

52 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 53: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. Mengirim email ke penggunab. Menambah catu daya cadanganc. Mengganti kartu jaringand. Mengganti kabel jaringane. Menutup port jaringan yang terbukaJawaban : EPembahasan :Port jaringan merupakan salah satu lubang kemanan berbagai serangan

33 Kebutuhan persyaratan alat-alat untuk membangun server firewall

1. Fungsi pengalihan suatu alamat IP ke alamat yang lain, apabila suatu paket dialihkan, maka pada saat ada paket kembali dari tujuan, maka link ini akan mengingat darimana asal dari paket itu, sehingga komunikasi akan berrjalan seperti biasa. Ini adalah …a. Fungsi firewallb. Fungsi serverc. Fungsi proxyd. Fungsi network address translatione. Fungsi gateway

34 Fungsi dan cara kerja server autentifikasi, Kebutuhan persyaratan alat-alat untuk membangun server autentikasi

1. Authentication merupakan suatu proses yang bertujuan untuk proses validasi user yang akan masuk ke dalam sistem. Berikut adalah beberapa tahapan authentication:1. Mengenali user dan application yang digunakan (Application Layer)2. Mengenal Transport Layer yang merupakan pengenalan sistem operasi yang terhubung dengan

jaringan3. Mengetahui lokasi dari Data Link Layer dan Network Layer4. Mengetahui proses yang sedang terjadi di dalam suatu jaringan (Session Layer dan Presentation

Layer)Urutan yang tepat tahapan diatas adalah …a. 3,4,1,2b. 3,2,4,1c. 2,3,4,1d. 2,4,1,3e. 1,2,3,4

2. Metode autentikasi yang paling umum yaitu dengan cara mengadministrator kerahasiaan informasi contohnya penggunaan password dan PIN, dikenal dengan istilah …a. Something you knowb. Something you havec. Something you ared. Something you doe. Something you didJawaban : APembahasan :Something you know

53 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 54: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

Something you have : Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengadministratorkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainyaSomething you are : Cara ini menghadministratorkan keunikan bagian-bagian tubuh administrator yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina.Something you do : Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yangberbeda. Contoh: Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.

3. Mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu ..a. identifikasi, otentikasi dan otorisasib. identifikasi, otorisasi dan akuntingc. otentikasi, otorisasi dan akuntingd. otentikasi, identifikasi dan akuntinge. identifikasi, otentikasi dan standarisasi

4. Sistem autentikasi pada linux yang memiliki karakteristik berikut : Didukung oleh semua browser utama Berfungsi dengan baik di semua platform OS proses pengiriman data user dan password dikirim dalam format plain text. Layanan itu dibuat untuk kalangan terbatas, misalnya LAN

adalah…a. Digest Authenticationb. Negotiate Authenticationc. Basic Authenticationd. NLTM Authenticatione. LDAP Authentication

5. Pada saat komputer client akan menghubungkan diri dengan jaringan maka berikut ini adalah tahapan cara kerja server autentifikasi :1. Jika proses otentikasi dan otorisasi berhasil semua aktifitas koneksi user dicatat, durasi waktu dan

jumlah transfer data yang dilakukan oleh user dihitung.2. mencocokkan identitas user dengan data yang ada dalam database server autentifikasi 3. melakukan proses pelaporan4. menentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. 5. server autentifikasi akan meminta identitas user (username dan password) Urutan yang tepat adalah …a. 5,2,4,1,3b. 5,4,2,1,3c. 5,1,2,4,3d. 2,4,5,3,1e. 2,5,1,3,1

35 Urutan tatacara penanganan pada peralatan jaringan

36. Kebutuhan persyaratan alat-alat untuk membangun server autentikasi

54 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 55: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

1. Metode authentication pada cisco yang memiliki karakteristik dibawah ini adalah ... diterapkan pada sebuah jaringan yang menggunakan konsep client-server. merupakan protocol yang membawa paket data yang terdapat encapsulation di dalamnya digunakan untuk mengatur akses seperti authentication, otorisasi dan pendaftaran akun user

secara terpusata. Point to point protocol (PPP)b. Remote Authentication Dial-In User Service (RADIUS)c. Terminal Access Controller Access-Control System Plus (TACACS+)d. Password Authentication Protocol (PAP)e. Chalange Handshake Authentication Protocol (CHAP)

2. RADIUS (Remote Authentication Dial-In User Service) merupakan suatu metode atau network protocol yang berfungsi untuk keamanan komputer yang digunakan untuk mengatur akses seperti authentication, otorisasi dan pendaftaran akun user secara terpusat. Proses dari RADIUS adalah berikut 1. RADIUS melakukan pelaporan 2. RADIUS akan mengecek hak dari user untuk mengakses layanan dalam jaringan komputer3. RADIUS akan mengidentifikasi user ketika ingin terhubung dengan jaringan4. RADIUS akan mengecek segala aktifitas dari user 5. RADIUS mengecek username dan password user di dalam database RADIUS serverUrutan proses yang tepat …a. 5,3,4,2,1b. 5,4,3,2,1c. 3,5,2,4,1d. 3,2,5,4,1e. 3,5,4,2,1

3. Terminal Access Controller Access Control System (TACACS) merupakan protokol autentikasi yang bersifat opensource. Berikut ini adalah pernyataan yang benar tentang TACACS, kecuali …a. suatu program yang berfungsi untuk authentifikasi multiuser / radius server dalam pengaksesan

suatu perangkat.b. suatu perangkat ( router / switch ) bisa diakses dengan menggunakan username yang berbeda

tanpa adanya tambahan config yang memberatkan di perangkatc. setiap ada perubahan password cukup dengan update database di TACACS nyad. memiliki fitur logging tiap-tiap user setiap kali user tersebut terhubung dan semua aktifitas akan

di rekape. berjalan pada sistem operasi Windows

37 Troubleshooting lapisan data link jaringan LAN, network, presentasi, aplikasi

1. Sebuah kabel UTP telah disusun secara straight, setelah disambungkan antara PC dan Switch indikator lampunya tidak menyala. Setelah dilakukan pengecekan kabel LAN tester, maka ada beberapa kabel yang tidak nyala. Maka manakah kemungkinan kabel berikut yang menjadi penyebabnya …a. Kabel no 5 matib. Kabel no 4 diterima di no 5c. Kabel no 5 diterima di no 7d. Kabel no 3 mati

55 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 56: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

e. Kabel no 8 mati

2. Setelah dilakukan konfigurasi jaringan secara menyeluruh pada suatu klien muncul pesan kesalahan seperti pada gambar.

Pesan kesalahan tersebut muncul disebabkan oleh …a. IP address yang sama antara komputer klien dengan komputer yang lainnya dalam

jaringan/subnet yang samab. IP address yang sama antara komputer klien dengan komputer yang lainnya dalam

jaringan/subnet yang berbedac. Computer name yang sama antara komputer klien dengan komputer yang lainnya dalam

jaringan/subnet yang samad. Computer name yang sama antara komputer klien dengan komputer yang lainnya dalam

jaringan/subnet yang berbedae. Konfigurasi TCP/IP tidak dapat diperbaharui oleh sistem operasi

3. Request Time Out menandakan keadaan jaringan …a. Terhubung dengan baikb. Tidak terhubung sama sekalic. Terhubung tetapi sering putusd. Permintaan keluar dari jaringane. Permintaan untuk memutuskan koneksi

4. Perintah yang digunakan untuk mengetahui no MAC (Media Access Control) address kartu jaringan yang kita pasang adalah …a. localhostb. runc. ipconfigd. mkdire. ping

5. Perhatikan langkah-langkah untuk mendeteksi kerusakan pada jaringan berbasis luas di bawah ini !1. Pengecekan koneksi ke ISP2. Melakukan pengecekan hardware3. Cek koneksi jaringan4. Pengecekan pada konfigurasi jaringan5. Pengecekan softwareUrutan langkah-langkah yan gbenar adalah …a. 2-4-5-3-1b. 2-5-3-4-1c. 5-2-4-1-3d. 3-4-5-1-2e. 4-2-1-3-5

56 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 57: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

6. Anton sebagai teknisi jaringan hendak memantau sebuah PC yang koneksinya sering terputus, untuk itu anton melakukan pengecekan koneksi dengan mengirim echo request sebanyak 10 kali. Perintah yang paling cocok adalah…a. ping 10b. ping –tc. ping –t 10d. ping -ne. ping –n 10

7. 2 komputer saling terhubung melalui switch, ketika dilakukan ping dari komputer 1 ke komputer 2 hasilnya Reqquest time out namun jika dilakukan ping dari komputer 2 ke 1 hasilnya Reply. Manakah pernyataan berikut yang benar tentang keadaan tersebut ?a. Firewall komputer 1 memblockir paket icmpb. Firewall komputer 2 memblockir paket icmpc. Kabel UTP switch ke komputer 2 putusd. Kabel UTP switch ke komputer 2 tidak menggunakan crosse. IP komputer 1 tidak satu kelas

8. Hasil pengecekan jaringan komputerPinging google.com [64.233.167.99] with 32 bytes of data:Reply from 64.233.167.99; bytes=32 time=254ms TTL=237Reply from 64.233.167.99; bytes=32 time=261ms TTL=236Reply from 64.233.167.99; bytes=32 time=347ms TTL=238Reply from 64.233.167.99; bytes=32 time=395ms TTL=237Ping statistics form 64.233.167.99:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 254ms, Maximu = 395ms, Average = 31msTTL menunjukkan variasi yang besar diatas (100) menunjukkan …a. Koneksi yang terjadi ke host tersebut baik (cepat).b. Koneksi yang terjadi ke host tersebut baik terjadi loss paket datac. Koneksi yang terjadi ke host tersebut baik terjadi loss Receivedd. Koneksi yang terjadi ke host tersebut jelek terjadi loss paket datae. Koneksi yang terjadi ke host tersebut jelek (lambat)

9. Hasil pengecek gateway default saat ini :root@bt:~#routeKernel IP routing tableDestination Gateway Genmask Flags Metric Raf Use Ifacedefault 10.14.200.1 0.0.0.0 UG 0 0 0 eth010.14.200.0 * 255.255.255.0 U 0 0 0 eth0Maka cara merubah gateway tersebut setelah dihapus dari default menjadi 10.14.200.50a. root@bt:~#telnet add default gw 10.14.200.50. eth0b. root@bt:~#interrupts add default gw 10.14.200.50. eth0

57 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 58: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

c. root@bt:~#adduseradd default gw 10.14.200.50. eth0d. root@bt:~#rwho -a add default gw 10.14.200.50. eth0e. root@bt:~#route add default gw 10.14.200.50. eth0

38 Pengamanan pada peralatan jaringan

1. SSH merupakan aplikasi shell yang digunakan untuk membuat koneksi terenkripsi antara sistem sehingga koneksi menjadi lebih aman . Dalam implementasinya, SSH menggunakan port 22. SSH umumnya digunakan untuk melakukan konfigurasi sistem secara remote, sysadmin dengan menggunakan aplikasi putty dapat mengakses server di mana saja dengan terlebih dahulu melalui proses autentifikasi. Berdasarkan hal tersebut di atas, jenis keamanan untuk SSH adalah …a. Keamanan fisikb. Keamanan penggunac. Keamanan jaringand. Proteksi viruse. Otorasi aksesJawaban : EPembahasan : -

2. SSL merupakan protocol yang digunakan untuk menangani keamanan paket data yang ditransmisikan melalui jaringan. Ketika SSL digunakan, maka server atau penyedia jasa akan memberikan sertifikasi public ke klien untuk melakukan otentikasi keabsahan identitas dari server. Ketika sudah terotentikasi, maka koneksi antara server dengan klien akan dienkripsi. Berdasarkan hal tersebut diatas, jenis keamanan jaringan untuk implementasi SSL adalah …a. Keamanan penggunab. Keamanan jaringanc. Keamanan fisik d. Proteksi viruse. Otorisasi akses

3. Berikut ini merupakan langkah-langkah untuk melakukan perawatan jaringan dan berbagai serangan,

kecuali ..a. Melakukan patch pada kernelb. Menutup port jaringan yang terbukac. Melakukan set up pencegah penyusupand. Mengganti kartu jaringane. Melakukan instalasi firewall

4. Pengamanan akses file yang berlaku ketika diakses secara interaktif dari komputer tempat file tersebut berada …a. Shared permissionb. Security permissionc. Disk permissiond. Folder permissione. Open permission

5. Ciri-ciri suatu workgroup model adalah …

58 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 59: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

a. Authentication serverb. Tidak ada Authentication serverc. Sama dengan server based modeld. Tidak bisa diakses dari luar jaringane. Enkripsi umum

39 Troubleshooting pada perangkat jaringan nirkabel

1. Suatu perangkat mobile mendeteksi dua sinyal perangkat wifi, tetapi perangkat tersebut tidak satupun berhasil terhubung ke internet karena adanya interferensi. Kegagalan ini disebabkan oleh …a. Konfigurasi IP addressb. Penggunaan channel yang samac. Merk perangkat d. d. Lebar data e. Karena menggunakan frekuensi 2,4 GhzJawaban : B

2. Seorang teknisi akan melakukan konfigurasi perangkat, tetapi tidak dapat mengakses menu ataupun fitur yang ada pada access point. Langkah yang paling tepat untuk mengatasi hal tersebut adalah ..a. mengatur kembali peralatan access point sehingga kembali ke default awalb. melakukan update firmware access pointc. melakukan reboot perangkat access pointd. melakukan backup konfigurasi perangkat access pointe. melakukan restore konfigurasi perangkat access pointJawaban : A

3. Apabila ditemukan Titik Mati (Dead Spot) pada Jangkauan Sinyal Access Point Nirkabel, sehingga pengguna yang berada di lokasi dead spot tidak dapat melakukan koneksi, maka penangannya adalah sebagai berikut kecuali …a. menambahkan perangkat wireless b. mengganti access point dengan power lebih besarc. mengganti antena yang digunakan d. menaikkan power access point e. mengganti merek access pointJawaban : E

4. Gangguan yang sering dijumpai dalam teknologi nirkabel antara lain …a. jarak dari sumber wifi d. firmware yang kadaluwarsab. noise / sinyal pengganggu e. jaringan wifi lainc. ketersediaan catu dayaJawaban : C

5. Permasalahan pada access point yang mengganggu layanan jaringan nirkabel yaitu access point nirkabel bekerja dengan lambat dan tidak seperti biasanya sering disebabkan oleh …a. access point berhenti bekerja (hang)b. interferensi dengan perangkat elektronik lainc. koneksi internet mengganggud. sinyal kurang bagus

59 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n

Page 60: local.tunasharapan.infolocal.tunasharapan.info/aris/2018/UNBK_TKJ_2019/Kump…  · Web view2019. 2. 7. · 1. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network

e. suplai catu daya access point kurangJawaban :

5. Dibawah ini yang bukan termasuk efek dari Multipath adalah …a. Downfade d. Nulling Sinyalb. Propagasi e. Upfadec. KorupsiJawaban :

2. Secara umum, channel pada frekuensi 2,4 GHz yang dapat digunakan adalah ...a. 1, 5, 11b. 2, 6, 10c. 3, 6, 10d. 1, 6, 11e. 1, 6, 103. Path loss disebabkan oleh …a. Sinyal hilangb. Banyak gelombang pemantul yang tiba dalam waktu yang samac. Amplitudo sinyal bertambahd. Node yang tak terlihate. Jarak antara pemancar dan penerima4. Ketika suatu gelombang RF tiba di penerima, banyak gelombang pantul yang tiba dalam waktu yang

sama dari arah yang berbeda. Pernyataan diatas merupakan pengertian dari …a. Downfadeb. Upfadec. Nullingd. Corrupte. Hidden Node5. Apa yang harus dilakukan pengguna ketika berada pada deadspot tidak dapat melakukan koneksi ?a. Update firmware access pointb. Melakukan pembaharuan ke 802.11 nc. Mengatur access point ke default atau pengaturan awald. Menjauhkan peralatan yang mengeluarkan sinyal dengan frekuensi yang sama seperti oven

microwavee. Mengatur topologi jaringan yang digunakan

40 Firewall pada host dan pada server

60 | T K J S M K T e l e k o m u n i k a s i T u n a s H a r a p a n


Recommended