Semangat gaesss!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
kali ini saya akan memberi tahu soalsoal tentang administrasi jaringan..
semoga bermanfaat yahh gaesss...
Berikut Soalnya
1). Sebuah program aplikasi yang bertugas untuk menerima
permintaan paket dan memberinya balasan berupa paket yang di inginkan client disebut….
a. Client
b. Peer to Peer
c. Client-Server
d. Server
Alasan :d).Server merupakan sebuah program dimana berfungsi untuk melayani permintaan paket dari seorang client dan membalas paket yang diminta.
a. Client
b. Peer to Peer
c. Client-Server
d. Server
Alasan :d).Server merupakan sebuah program dimana berfungsi untuk melayani permintaan paket dari seorang client dan membalas paket yang diminta.
2). Dibawah ini merupakan program-program atau aplikasi
e-mail secara umum, kecuali….
a. MTA
b. MDA
c. SMTP
d. MUA
a. MTA
b. MDA
c. SMTP
d. MUA
Alasan : a).MTA (Mile Transfer
Agent) sebuah program dalam sebuah mail server yang berfungsi sebagai pengirim
dan pentransfer e-mail antar computer menggunakan SMTP.
3). Dari pernyataan dibawah ini yang merupakan kekurangan
dari topologi bus adalah….
a. Sulit dalam pengelolaan
b. Jika satu node putus maka koneksi jaringan tidak akan berfungsi
c. Membutuhkan konsentrator
d. Konfigurasi dan pengkabelan cukup sulit
Alasan : b).Jika satu node putus, maka jaringan tidak akan berfungsi merupakan salah satu kekurangan dari topologi bus
a. Sulit dalam pengelolaan
b. Jika satu node putus maka koneksi jaringan tidak akan berfungsi
c. Membutuhkan konsentrator
d. Konfigurasi dan pengkabelan cukup sulit
Alasan : b).Jika satu node putus, maka jaringan tidak akan berfungsi merupakan salah satu kekurangan dari topologi bus
4). Server yang berfungsi sebagai pemberi akses/pertukaran
transfer data antara dua computer adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
Alasan : c).FTP Server merupakan sebuah program server yang dapat memberikan akses/pertukaran transfer file atau data antara dua computer/lebih.
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
Alasan : c).FTP Server merupakan sebuah program server yang dapat memberikan akses/pertukaran transfer file atau data antara dua computer/lebih.
5). Televisi termasuk kedalam jenis-jenis transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
Alasan : d).Simplex merupakan sebuah media transmisi yang memiliki 1 arah dan 1 saluran, contohnya adalah radio, televisi, dll.
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
Alasan : d).Simplex merupakan sebuah media transmisi yang memiliki 1 arah dan 1 saluran, contohnya adalah radio, televisi, dll.
6). Yang termasuk perintah external pada DOS adalah….
a. MD
b. CHKDSK
c. DIR
d. CLS
Alasan : b).CHKDSK merupakan perintah external yang berfungsi sebagai mengecek kapasitas bebas pada HDD kita, selain itu kita juga dapat mengetahui jika ada Bad Sector.
a. MD
b. CHKDSK
c. DIR
d. CLS
Alasan : b).CHKDSK merupakan perintah external yang berfungsi sebagai mengecek kapasitas bebas pada HDD kita, selain itu kita juga dapat mengetahui jika ada Bad Sector.
7). Processor Intel Core I7 menggunakan socket processor
dengan tipe….
a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
Alasan : a).LGA 1156 merupakan sebuah socket processor yang bisa digunakan oleh processor seperti Core I3, I5, I7.
a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
Alasan : a).LGA 1156 merupakan sebuah socket processor yang bisa digunakan oleh processor seperti Core I3, I5, I7.
8). Bunyi "beep" 3 kali pada
saat kita menyalakan PC menandakan….
a. Kesalahan pada VGA
b. Kesalahan pada memory
c. Kesalahan NIC
d. Kesalahan pada buzzer
Alasan : a).Kesalahan pada VGA biasanya ditandai oleh bunyi "beep" sebanyak 3 kali.
a. Kesalahan pada VGA
b. Kesalahan pada memory
c. Kesalahan NIC
d. Kesalahan pada buzzer
Alasan : a).Kesalahan pada VGA biasanya ditandai oleh bunyi "beep" sebanyak 3 kali.
9). Program yang dapat digunakan untuk membuat suatu file
berupa presentasi adalah….
a. VM Ware
b. Macromedia Flash
c. Adobe Photoshop
d. Microsoft Power Point
Alasan : d).Microsoft Power Point adalah salah satu program dalam Microsoft Office yang berfungsi sebagai pembuat data/file berupa presentasi.
a. VM Ware
b. Macromedia Flash
c. Adobe Photoshop
d. Microsoft Power Point
Alasan : d).Microsoft Power Point adalah salah satu program dalam Microsoft Office yang berfungsi sebagai pembuat data/file berupa presentasi.
10). Pada system operasi Debian,
printah yang dapat kita gunakan untuk melihat isi direktori adalah ….
a. LS
b. CLEAR
c. NANO
d. MKDIR
Alasan : a).LS merupakan suatu perintah dalam Linux Debian untuk melihat isi sebuah direktori.
a. LS
b. CLEAR
c. NANO
d. MKDIR
Alasan : a).LS merupakan suatu perintah dalam Linux Debian untuk melihat isi sebuah direktori.
11. Setiap orang yang ingin memanfaatkan atau
akses Network Resources, mereka perlu memiliki ....
a. Kartu Pegawai
b. Nomor Induk Pegawai
c. User Account
d. Account Number
e. sertifikat anggota
Jawaban : A
Alasan : Karena akses network resource
perlu memiliki kartu untuk mengisi identitas.
12. Untuk membuat Username diperlukan informasi
berikut ....
a. Identitas atau Nama yang dikehendaki
b. Initial Password
c. Software dan / atau folder yang boleh diakses
d. umur account yang dipakai
e. kartu anggota perpustakaan
Jawaban : A
Alasan :
13. Diantara property tiap user yang dapat diatur
ulang supaya tingkat keamanannya lebih baik pada domain yang menggunakan
Windows Server 2003 (Pilih semua yang memenuhi) ....
a. Waktu User boleh Logon
b. Jaringan tempat User Logon
c. Komputer yang dipakai untuk Logon
d. Tidak memperbolehkan Blank Password
e. Old password dan new password
Jawaban : C
Alasan : Karena computer yang di pakai
untuk logon system keamananya sewaktu-waktu dapat diubah menjadi lebih baik.
14. Pesan yang tampil di layar setelah seorang
user sukses login ke sistem, diatur oleh....
a. Logon code
b. Profile path
c. Logon script
d. Logon page
e. logon image
Jawaban : C
Alasan : Karena Fungsi login form PHP
ini adalah memberikan hak akses atas sebuah website database aplikasi. Biasanya
database aplikasi berbasis website ini
memiliki admin panel. Bisa disebut juga admin center, admin area, admin
page yang fungsinya merupakan kontrol
bagi seorang admin atas website database yang dibuatnya.
bagi seorang admin atas website database yang dibuatnya.
15. L0phtCrack merupakan salah satu utility
untuk....
a. Menguji ketangguhan sandi
b. Enkripsi Drive
c. Enkripsi File
d. Dekripsi Drive
e. Enkripsi user name
Jawaban : A
Alasan : Karena L0Phtcrack adalah
suatu auditing kata sandi dan aplikasi kesembuhan ( sekarang disebut LC5),
mula-mula yang diproduksi oleh Mudge dari L0Pht Industri Berat. Digunakan untuk
kekuatan kata sandi test dan kadang-kadang untuk memulihkan Microsoft Kata
sandi Windows hilang, dengan penggunaan kamus, kekuatan fisik, dan bastar
menyerang
16. Pada saat pembuatan suatu User Account, dapat
ditetapkan masa berlaku account melalui property....
a . Account is disabled
b. Logon Hours
c. Account expires
d. Profile
e. User access
Jawaban : C
Alasan : Account expires adalah
berakhirnya masa berlaku dari suatu user account.
17. Berikut ini merupakan cara untuk mencari
informasi tentang ancaman keamanan yang terbaru ....
a. Website tentang Security
b. Mailing List Security
c. Blogs tentang Security
d. forum tentang security
e. Web tentang keamanan
Jawaban : A
Alasan : Karena web security merupakan
tata cara mengamankan aplikasi web yang dikelola, biasanya yang bertanggung
jawab melakukannya adalah pengelola aplikasi web tersebut
18. Untuk mengelola akses dan keamanan suatu
jaringan sebaiknya dipergunakan model jaringan ....
a. Peer to Peer
b. Workgroup
c. Domain model
d. Yang mempunyai Server
e. lokal
Jawaban : C
Alasan : Karena sebuah domain name
merupakan sebuah server yang mengatur semua aspek yang berkaitan dengan
keamanan dari sebuah akun pengguna
19. Pengamanan akses file yang berlaku ketika
diakses dari jaringan / komputer lain di jaringan....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
Jawaban : A
Alasan : Karena shared permission adalah
izin untuk berbagi,oleh karena itu kita harus meminta izin dulu pada orang yang
bersangkutan.
20. Pengamanan akses file yang berlaku ketika diakses secara interaktif dari
komputer tempat dimana file tersebut berada ....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
Jawaban : B
Alasan : Security file adalah izin untuk
keamanan yang berlaku ketika diakses secara interaktif dari computer.
21. Berikut ini merupakan contoh malware....
a. Virus
b. Hacker
c. Eavesdropping
d. Cracker
e. Trojan
Jawaban : A
Alasan : Karena Virus Komputer adalah
Jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan
menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer
menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang
ada dalam komputer.
22. Berikut ini merupakan contoh dari tipe Virus....
a. Worms
b. Trojans
c. Polimorphics Viruses
d. Semua Benar
e. Craker
Jawaban : A
Alasan : Worm sebuah program yang sangat
mirip dengan virus tetapi memiliki kemampuan untuk mereplikasi diri dan dapat
menyebabkan efek negative pada system anda.
23. Public Key Infrastructure memakai metoda enkripsi berikut ini....
a. Secret Key
b. Symmetric Key
c. Asymmetric Key
d. Smart Key
e. Pass Key
Jawaban : B
Alasan : Karena
Public Key Infrastructure adalah implementasi dari berbagai teknik kriptografi,
teknik kriptografi terdiri dari Symmetric key & Asymmetric Key. Symmetric
key digunakan untuk mengamankan data dengan cara enkripsi, sedangkan asymmetric
key digunakan untuk memastikan integritas dan keaslian berita/data berikut
pengirimnya.
24. Berikut ini merupakan contoh Third Party Software untuk memeriksa
dan mengevaluasi keamanan suatu jaringan yang berbasis pada Windows Server
2003, kecuali ....
a. LC5
b. Microsoft Based Line
Security Analyzer
c. L0phtCrack
d. Tidak ada jawaban yang benar.
e. Tune Up Utility
Jawaban : B
Alasan : Microsoft Baseline Securit
Analyzer (MBSA) adalah software/tool
yang di keluarkan oleh microsoft, untuk mendeteksi kesalahan
konfigurasi keamanan dan security updates yang hilang pada sistem komputer Anda.
yang di keluarkan oleh microsoft, untuk mendeteksi kesalahan
konfigurasi keamanan dan security updates yang hilang pada sistem komputer Anda.
25. Informasi berikut didapat apabila kita mengaktifkan Auditing, kecuali
....
a. Siapa yang membuka suatu file
b. Siapa yang menghapus suatu file
c. Kapan seorang user sukses login nya
d. Apakah seseorang sudah terdaftar atau belum
e. Mengapa user tidak bisa akses jaringan
Jawaban : D
Alasan : Auditing umumnya untuk
menjelaskan perbedaan dua jenis aktivitas yang terkait dengan computer,seperti
untuk menjelaskan proses mengkaji ulang dan mengevaluasi pengendalian internal
dalam sebuah system proses data elektronik.
26. Prosedur berikut harus dilakukan apabila Anda ingin akses Network
Resource di suatu Domain ....
a. Login ke Domain
b. Logon Locally
c. Lakukan proses Join to Workgroup di komputer Anda
d. Install Domain pada komputer Anda
e. Logout dari domain
Jawaban : A
Alasan : Domain: Suatu pengalamatan dengan
memberikan identitas unik terhadap suatu website di internet.
Network
Resource: Pembagian sumber daya melalui jaringan.
Oleh
karena itu Network resource di domain adalah membagi sumber daya melalui
jaringan pada suatu alamat website .
27. Kemampuan berikut diperlukan, apabila Anda bertugas untuk memonitor dan
mengadministrasi Keamanan Jaringan ....
a. Melakukan Presentasi
b. Melakukan proses Audit
c. Menganalisa Permasalahan
d. Memblokir user
e. Membaca sandi
Jawaban : C
Alasan : Administrator keamanan jaringan
adalah spesialis dalam jaringan computer seperti Administrasi perangkat
keamanan ,seperti firewall,serta konsultasi keamanan umum.
28. Pada Infrastruktur manakah kita dapat memonitor dan mengadministrasi
keamanan jaringan dengan lebih mudah ....
a. Server Based / Domain model
b. Peer to Peer model.
c. Workgroup model.
d. Tidak ada yang benar
e. Secure Blog
Jawaban : A
Alasan : Server based dalam jaringan ini
client bergantung pada layanan yang disediakan oleh server,seperti layanan
penyimpanan dan printing file,sehingga computer client umumnya kurang kuat dari
computer server. Oleh karena itu administrator lebih mudah untuk memonitoring
client.
29. Ciri – ciri suatu Workgroup model adalah ....
a. Authentication Server
b. Tidak ada Authentication Server
c. Sama dengan Server Based model
d. Tidak bisa diakses dari luar jaringan
e. Enkripsi umum
Jawaban : B
Alasan : Ciri-ciri:
1.
Perangkat yang digunakan lebih dari 2 pc dan di dalam sebuah workgroup maximal
10 pc.
2. Opertaing
system desktop.
Kelebihan:
1. Mudah dikonfigurasi
2. Control resource-nya masing-masing.
Kekurangan:
1. Data tidak terpusat.
2.
Performa akan menurun jika terlalu banyak akses.
30. Seorang user memiliki shared permission Read pada suatu Shared Folder,
sedangkan Everyone memiliki shared permission Full Control pada shared folder
tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses melalui jaringan ....
a. Read
b. Full Control
c. Full access
d. Half control
e. full read only
Jawaban : B
Alasan : User adalah pemakai sedangkan
everyone adalah semua orang.
Shared permission Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau
menghapus kecuali diperbolehkan.
Shared permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective Right: Tepat
efektif.
31.
Seorang user memiliki security permission Read pada suatu Folder,
sedangkan Everyone memiliki security permission Full Control pada folder
tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses secara interaktif ....
a. Read
b. Full Control
c. Write
d. Share Limit
e. permanent read access
Jawaban : B
Alasan : User adalah pemakai sedangkan
everyone adalah semua orang.
Shared permission Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau menghapus
kecuali diperbolehkan.
Shared permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective Right: Tepat
efektif.
32. Seorang user memiliki security permission Read pada suatu Folder,
sedangkan Everyone memiliki security permission Full Control pada folder
tersebut. Folder tersebut di-shared, dan Everyone memiliki shared permission
Read. Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses melalui jaringan? ....
a. Read
b. Full Control
c. Share Control
d. Write
e. Half
Jawaban : A
Alasan : User adalah pemakai sedangkan
everyone adalah semua orang.
Shared permission Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau
menghapus kecuali diperbolehkan.
Shared permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective Right: Tepat
efektif.
33. Seorang user memiliki security permission Read pada suatu Folder,
sedangkan Everyone memiliki security permission Full Control pada folder
tersebut. Folder tersebut di-shared, dan Everyone memiliki shared permission
Read. Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses secara interaktif di komputer tempat dimana folder tersebut
berada?
a. Read
b. Full Control
c. Share Control
d. Write
e. In control
Jawaban : B
Alasan : User adalah pemakai sedangkan
everyone adalah semua orang.
Shared permission Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau
menghapus kecuali diperbolehkan.
Shared permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective Right: Tepat
efektif.
34. Apabila suatu file dienkripsi menggunakan key X, dan key X itu pula yang
dipakai untuk membuka file tersebut maka metoda enkripsi yang digunakan bukan
metoda :
a. Symmetric Key
b. Asymmetric Key
c. Secret Key
d. Pass Key
e. In Key
Jawaban : B
Alasan : Symetric key: Pengirim dan
penerima harus memiliki kunci yang digunakan bersama dan di jaga kerahasiaanya.
Pengirim menggunakan kunci ini untuk enkripsi dan penerima menggunakan kunci
yang sama untuk dienkripsi.
Asymetric
key: Terdapat 2 kunci terpisah,sebuah public key diterbitkan dan membolehkan
siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key
dijaga kerahasiaanya oleh penerima dan digunakana untuk melakukan dienkripsi.
35. Untuk kemudahan transaksi di Internet dan menjaga keamanan Transaksinya,
maka sebaiknya dipakai metoda enkripsi :
a. Symmetric Key
b. Asymmetric Key
c. Secret Key
d. Pass Key
e. In Key
Jawaban : B
Alasan : Symetric key: Pengirim dan
penerima harus memiliki kunci yang digunakan bersama dan di jaga kerahasiaanya.
Pengirim menggunakan kunci ini untuk enkripsi dan penerima menggunakan kunci
yang sama untuk dienkripsi.
Asymetric key: Terdapat 2 kunci terpisah,sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiaanya oleh penerima dan digunakana untuk melakukan dienkripsi.
Asymetric key: Terdapat 2 kunci terpisah,sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiaanya oleh penerima dan digunakana untuk melakukan dienkripsi.
36).
Ketika memilih kartu jaringan atau NIC hal-hal apa yang harus diperhatikan ....
a. Tipe Network
b. Tipe Media
c. Tipe Sistem Bus
d. Harga
Alasannya : a. karna Tipe Network merupakan hal yg penting dan harus sesuai kebutuhan
a. Tipe Network
b. Tipe Media
c. Tipe Sistem Bus
d. Harga
Alasannya : a. karna Tipe Network merupakan hal yg penting dan harus sesuai kebutuhan
37).Kartu NIC dapat didesain Sebagai, kecuali ....
a. Ethernet Card
b. Token Ring Card
c. Fiber distributed data
d. Wan Card
alasannya : d) wan card merupakan peralatan tambahan yang yang digunakan untuk internet
38).Kabel jaringan yang biasa digunakan adalah ....
a. Kabel Listrik
b. Kabel Telepon
c. Kabel UTP
d. Kabel USB
Alasannya: C) karena kabel UTP di gunakan untuk membuat jaringan computer.
39). Keuntungan dari jaringan Peer-to-peer adalah, kecuali ....
a. Biaya rendah
b. biaya mahal
c. Mudah di setup dan dikelola
d. Setiap orang bisa terhubung jaringan
Alasannya : karena peer to peer hanya beranggotakan 2 komputer sekaligus menjadi client dan server
40).Sistem operasi yang didukung apabila menggunakan file system NTFS, adalah ....
a. Windows NT
b. Windows 2000
c. Windows 9X
d. Ubuntu
alasannya : Windows 2000 merupakan sistem berbasis grafis
0 comments:
Post a Comment