Soal-soal dan jawaban Tentang Setting Jaringan Komputer Berbasis WAN


 Soal-soal dan jawaban Tentang Setting Jaringan Komputer Berbasis WAN

ULANGAN HARIAN 2


Nama : Nurlaila Kamilah

Kelas : XII.1. TKJ

A. Pilih jawaban yang benar!

1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali....

a. Berbagi pakai perangkat keras (hardware)

b. Berbagi pakai perangkat lunak (software)

c. Berbagi user (brainware)

d. Berbagi saluran komunikasi (internet)

e. Berbagi data dengan mudah.

2. Setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation

maupun server disebut jaringan ...

a. Peer to peer

b. Client and server

c. Local Area Network

d. Bus

e. Tree

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah....

a. Star

b. Bus

c. WAN

d. Wireless

e. Client-server

4. ... adalah sebuah perangkat untuk meneruskan Internet ke client yang terhubung dengan

server.

a. Proxy

b. Switch

c. Router

d. Gateway

e. Gatekeeper

5. Skema desain pembangunan sebuah jaringan komputer dikenal dengan istilah....

a. Tipe

b. Topologi

c. Geografi

d. Skalabilitas

e. Media transmisi

6. Berikut ini jenis topologi jaringan komputer, kecuali ....

a. Star

b. Bus

c. Ring

d. Mesh

e. Three

7. Salah satu keuntungan jaringan komputer menggunakan topologi bus adalah ....

a. Deteksi dan isolasi kesalahan sangat kecil

b. Kepadatan lalu lintas pada jalur utama

c. Diperlukan repeater untuk jarak jauh

d. Lay out kabel kompleks

e. Pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah

tanpa menggangu workstation lain.

8. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standart

internasional adalah ....

a. White orange – orange - white green – blue - white blue - green – white brown - brown

b. White orange – orange - white green – green - white blue - blue – white brown - brown

c. White green – green - white orange – blue - white blue - orange – white brown - brown

d. White orange – orange - white green - green - white blue - blue – white brown - brown

e. Orange – white orange – green – white green - white blue - blue – white brown - brown

9. IP Address 126.46.5.6 termasuk dalam IP Address kelas ....

a. A

b. B

c. C

d. D

e. E

10. Software utiliti yang bekerja pada komputer dan didesain untuk memberikan IP Address

ke komputer disebut ....

a. DNS

b. Gateway

c. Protokol

d. DHCP

e. Ipconfig

11. Perintah “PING” pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali ...

a. Menguji fungsi kirim sebuah NIC

b. Menguji fungsi terima sebuah NIC

c. Menguji kesesuaian sebuah NIC

d. Menguji konfigurasi TCP/IP

e. Menguji koneksi jaringan

12. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada komputer kita digunakan

perintah ....

a. Ping

b. IPConfig

c. Tracert

d. Traceroute

e. Nslookup

13. Tipe file yang digunakan oleh linux secara umum adalah ....

a. INF

b. FAT

c. NTFS

d. EXT3

e. FAT32

14. Umumnya apabila kita memiliki RAM sebesar 128 MB, maka alokasi minimal yang

direkomendasikan untuk partisi linux swap adalah ....

a. 0 MB

b. 64 MB

c. 128 MB

d. 256 MB

e. 512 MB

15. Untuk mengubah urut-urutan booting sebelum melakukan instalasi sistem operasi, kita

harus melakukan setting pada ....

a. BIOS

b. Kernel

c. TCP/IP

d. Windows

e. IP address

16. Pembagian ruang dalam sebuah hardisk diistilahkan dengan ....

a. Divisi

b. Partisi

c. Kernel

d. File system

e. Sistem Operasi

17. Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan

disebut ....

a. Multi user

b. Pipelining

c. Threading

d. Multitasking

e. Management

18. Inti sebuah sistem operasi disebut ....

a. Core

b. Linux

c. Kernel

d. Compiler

e. Windows

19. Sistem yang bertugas mengatur semua perangkat lunak dan keras dalam sebuah komputer

sehingga dapat digunakan oleh user disebut sebagai ....

a. Sistem Operasi

b. Sistem Komputer

c. Sistem Manajemen

d. Sistem Pengaturan

e. Sistem Operasional

20. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g

....

a. 11Mb/s

b. 54Mb/s

c. 108Mb/s

d. 216Mb/s

e. 432Mb/s

21. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11b

....

a. 11Mb/s

b. 54Mb/s

c. 108Mb/s

d. 216Mb/s

e. 432Mb/s

22. Berapa frekuensi antena pada sebuah access point (WiFi)....

a. 2.4Ghz

b. 3.1Ghz

c. 1.9Ghz

d. 5.2Ghz

e. 4.2Ghz

23. Teks perintah untuk melihat tabel routing pada Windows adalah ....

a. route –n

b. route –a

c. route PRINT

d. route –D

e. route -t

24. Teks perintah untuk memeriksa IP address yang kita miliki di Linux adalah ....

a. config

b. setconfig

c. read config

d. ipconfig

e. ifconfig

25. Teks perintah untuk memeriksa IP address yang kita miliki di Windows adalah ...

a. config

b. setconfig

c. read config

d. ipconfig

e. ifconfig

26. Teks perintah untuk memeriksa apakah koneksi jaringan kita sudah terhubung ke

depdiknas.org adalah ....

a. ls depdiknas.org

b. vi depdiknas.org

c. cp depdiknas.org

d. ping depdiknas.org

e. install depdiknas.org

27. Salah satu aplikasi proxy server di sistem operasi Linux adalah ....

a. Squid

b. Postfix

c. Squirrel

d. Apache

e. Postgres

28. Perangkat yang berfungsi mengatur pemilihan jalur terbaik untuk dilewati paket data

dikenal sebagai ....

a. Switch

b. Router

c. Web server

d. Proxy server

e. Name server

29. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses

sebelumnya adalah ....

a. Router

b. Web server

c. Proxy server

d. Name server

e. Database server

30. Perangkat yang berfungsi sebagai repeater dan sekaligus concentrator dalam sebuah

jaringan komputer adalah ....

a. Hub/Switch

b. Server

c. Router

d. Kabel UTP

e. Connector

31. Antar muka yang bertugas menerjemahkan satuan informasi terkecil di layer fisik adalah

....

a. NIC/Lan Card

b. USB

c. RJ 45

d. Firewire

e. Kabel UTP

32. 192.168.0.10 merupakan contoh pemberian alamat pada sebuah komputer yang akan

dihubungkan dalam sebuah jaringan. Angka-angka tersebut dikenal dengan ....

a. TCP/IP

b. Domain

c. Protokol

d. IP Address

e. Konfigurasi

33. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah ....

a. Bit

b. Byte

c. Label

d. Packet

e. Segment

34. IP Address yang menunjukkan nomor jaringan (identitas segmen) disebut dengan ...

a. Net ID

b. Host ID

c. IP Broadcast

d. IP Public

e. IP Private

35. Angka 32 bit yang digunakan untuk membedakan Net ID dan Host ID disebut ...

a. Subnet Mask

b. Submask

c. IP Broadcast

d. IP Public

e. IP Private

36. Subnet mask yang digunakan jaringan kelas A adalah...

a. 255.255.255.0

b. 255.255.0.0

c. 255.0.0.0

d. 255.255.255.255

e. 10.0.0.1

37. Penulisan IP Address 11000000.10101000.00000001.00001000 dalam bentuk desimal

ditulis sebagai berikut ....

a. 192.168.1.8

b. 192.158.1.8

c. 191.168.1.8

d. 190.168.1.8

e. 192.169.1.8

38. Penulisan IP Address 10.208.15.240 dalam bentuk binary ditulis sebagai berikut ....

a. 00001010.11010000.00001111.11111000

b. 00001010.11010000.00001111.11100000

c. 00001010.11010000.00001111.11110000

d. 00001010.11010000.00001111.11010000

e. 00001010.11010000.00001111.10110000

39. Tata cara atau peraturan yang disepakati secara internasional agar sebuah komputer bisa

berkomunikasi dengan komputer lainnya disebut ....

a. Proxy

b. Protocol

c. Prosedur

d. Proposal

e. Program

40. Software utiliti yang bekerja pada komputer dan didesain untuk memberikan IP Address

ke komputer disebut ....

a. DNS

b. Gateway

c. Protokol

d. DHCP

e. Ipconfig

41. Suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet

ditranslasikan menjadi IP address disebut ....

a. DNS

b. Gateway

c. Protokol

d. DHCP

e. Ipconfig

42. Untuk membuat berbagi pakai koneksi internet (internet connection sharing), minimal

komputer yang diperlukan sebanyak ....

a. 1

b. 2

c. 3

d. 4

e. 5

43. Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), IP

Address komputer client yang digunakan dimulai pada alamat ...

a. 192.168.0.1

b. 192.168.0.2

c. 10.0.0.1

d. 127.0.0.1

e. 202.15.0.1

44. Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), komputer

yang tersambung dengan internet akan berfungsi sebagai ...

a. client

b. server / gateway

c. dump

d. switch

e. router

45. Istilah ttl dalam perintah ping dimaksudkan ...

a. Time to loose

b. Time to live

c. Time to leave

d. Time to lost

e. Time to lie

46. Perintah untuk mengetahui jalur / rute suatu domain komputer / website mengguna-kan

pada system operasi Ms.Windows XP adalah .........

a. ping

b. traceroute

c. tracert

d. ipconfig

e. ifconfig

47. Perintah untuk mengetahui jalur / rute suatu domain komputer / website mengguna-kan

pada system Linux adalah .........

a. ping

b. traceroute

c. tracert

d. ipconfig

e. ifconfig

48. Direktory yang dipergunakan untuk menyimpan file-file penting yang digunakan untuk

pemeliharaan system operasi linux adalah .........

a. /home

b. /ect

c. /tmp

d. /bin

e. /var

49. Untuk membuat direktori didalam system operasi linux digunakan perintah...

a. cat

b. cd

c. chmod

d. md

e. mkdir

50. Yang bukan merupakan perintah mengakhiri linux adalah...

a. Shutdown –h now

b. Halt

c. Shutdown –r now

d. Reebot

e. Quit

B. Jawab Soal Dengan Benar

1. Jelaskan apa yang dimaksud dengan :

a. Router

b. Switch/Hub

c. Modem

d. Lan Card

e. IP Address

2. Sebutkan program – program yang berjalan di atas Sistem Operasi Windows yang

berlicensi gratis (free licensi)! Minimal 10

3. Sebutkan macam-macam distro linux yang anda ketahui ! Minimal 10

4. Sebutkan macam-macam virus yang belakangan ini menyerang sistem operasi Windows

dan jelaskan dampak dari terkena virus tersebut !

5. Sebutkan urut-urutan warna pada kabel lan untuk membuat sambungan Cross dan Straight!
SELAMAT MENGERJAKAN...
Tenang Jangan Hawatir AND Amati Baik-baik !!Ini Jawabanya

Jawaban Soal Pilihan Ganda :

1
 C
11
 C
21
 A
31
 A
41
 A
2
 A
12
 B
22
 A
32
 D
42
 B
3
 A
13
 D
23
 E
33
 A
43
 B
4
 C
14
 D
24
 E
34
 A
44
 A
5
 B
15
 A
25
 D
35
 C
45
 B
6
 E
16
 B
26
 D
36
 C
46
 D
7
 B
17
 D
27
 C
37
 A
47
 E
8
 A
18
 C
28
 B
38
 C
48
 A
9
 A
19
 A
29
 C
39
 B
49
 E
10
 D
20
 B
30
 A
40
 D
40
 E
Jawaban Soal Uraian:

1.
a.Router adalah perangkat keras dalam jaringan komputer yang berfungsi untuk menghubungkan dua atau lebih jaringan yang mempunyai protocol yang sama. sehingga dengan menggunakan router kita bisa menghubungkan 2 ip address yang memiliki host yang berbeda.
   





b. Switch adalah suatu perangkat atau Device yang berfungsi sebagai pengatur dan pembagi sinyal data dari suatu komputer ke komputer lainnya yang terhubung pada perangkat tersebut.
   


c. Modem adalah sebuah alat yang digunakan untuk menghubungkan komputer dengan internet melalui telepon, line kabel dan layanan dari penyedia jasa telekomunikasi lainnya.
  



 d.NIC atau Kartu Jaringan yaitu suatu perangkat yang digunakan untuk menghubungkan antar komputer dalam sebuah jaringan komputer khususnya jaringan LAN.
  


 e.IP Address adalah sebuah alamat pada komputer agar komputer bisa saling terhubung dengan komputer lain.



2.1. AVG 8.0.1 Free Edition.gratis.
   2. Mozilla Firefox.
   3. Free MP3 WMA Converter.
   4. WINRAR
   5. DAEMON Tools Lite
   6. Winamp
   7. K-Lite Codec.
   8. Real Player.
   9. GPU-Z
  10.Adobe Reader.
  11.Flash Palyer
3.a. Linux Debian,
   b. Linux Ubuntu,
   c. Linux Knoppix,
   d. Linux Xandros,
   e. Linux Vektor,
   f. Linux Kuliax,
   g. Dewa Linux,
   h. Linux Briker,
   i. Linux Slackware,
   j. Linux Blank On .
   k.Linux Mint
4.=> Stealth virusVirus ini namanya virus siluman yang menahan perintah computer yang menggandakan dirinya, dan memberikan informasi yang salah atau berbeda pada sistem sehingga terjadilah pembodohan komputer .Dia selalu hidup dikomputer sementara computer bekerja, sehingga terkadang file file yang terlihat biasa saja tiba tiba menjadi besar ukurannya.
=> Parvo virus
W32 Parvo adalah virus yang mampu menyerang komputer remote dan mengembangkan dirinya pada komputer lain melalui jaringan..Teknik pengadaan virus ini dinamakan Polymorphic karena dia mengubah bentuknya menjadi bentuk lain, sehingga anti virus susah melacaknya..Virus ini menyambungkan dirinya ke NEWSgroups secara acak,melihat email pengirim sebagai korban berikutnya,Virus ini dapat membuat macam macam pesan yang berbeda dengan subyek yang, dimana pesannya merupakan attachment , dan bila attachment itu dijalankan akan menginfeksi Browser dan mail client korban dan seterusnya.
=> Virus mIRC Internet Relay ChatChat sangat populer untuk mengobrol lewat internet.dengan seseorang atau group. Kemampuan virus adalah memproses script dan disebarkan ke mana saja dengan nama script.ini dan dmsetup.exe
Bila orang dengan pengetahuan cukup dapat membaca file dari hardisk korban .
=> Troyan horse
Troyan dari cerita Yunani tentang kuda Troyan yang berisi prajurit atau pejuang didalamnya, karena kuda tersebut besar terbuat dari kayu , nah kalau Troyan yang bekerja dikomputer ini memang dibuat oleh si pembuat nya untuk tujuan tertentu dimana si empunya komputer tidak tahu bahwa komputernya sedang di intip maupun diperiksa password anda sampai operasi filenya.. Troyan ini tidak menggandakan diri seprti halnya virus.
Cara kerja TroyanHampir sederhana saja hampir sama dengan aplikasi Client/Server .
Dengan bantuan program diserver yang mendengarkan/ listen pada port tertentu sehingga kita dapat menggunakan Client application untuk menhubungi port tersebut. Program server ini lah yang akan di tempatkan dimesin target, bilamana program ini aktip maka ia akan sembunyi didalam memory dengan menambah beberapa seting di mesin target.Cara untuk menjalankan program server ini ,troyan aktip dengan bantuan file autoexec.bat ,win.ini atau file sejenis pada waktu mesin distart.
Yang paling umum adalah menempatkan di registry khusus di window seprti
[HKEY_LOCAL_MACHINE\Software]Microsoft\Windows\CurrentVersion\Run]"Server" = "C\\Windows\\server.exe"
Program ini tidak dapat dilihat user dan dia dapat mengambil password, seting mail, IP dan port number. Dengan adanya program server kepunyaan troyani yang aktif di komputer target ,maka kita sipembuat dapat lakukan hubungan dengan menggunakan program remote client dan dapat melakukan apa saja tergantung dari fasilitas yang ada di troyan tersebut.
=> Program Back Office (BO)
Program BO ini buatan kelompok Hacker yang memberi nama sebagai "Cult of the Dead Cow". Terdiri dari dua program utama , yaitu Server dan client. Program server BO disebarkan ke seluruh dunia melalui email,IRC dan server FTP public. Bila program ini dijalankan maka ia akan masuk ke registri Windows dan menghapuskan dirinya.
Ia selalu aktip dan dia tidak terlihat di daftar "active Track" bila dikata check pada control Alt del sehingga kita tidak curuga ada juga yang bekerja di balik windows ini. Saat aktip ,server BO membukakan suatu port untuk sicracker. Yang langsung bias mengacak acak PC itu. Untuk itu dia harus punys address IP PC itu (IP address adalah nomor unik 4 byte yang pasti dimiliki host yang terhubung ke jaringan TCP/IP termasuk jaringan internet). Cracker mempunyai program tambahan "plugin" yang memungkinkan melakukan scanning pada range IP tertentu,untuk melihat PC mana saja yang telah disusupi.
=> Worm
"Binatang" ini hampir sama seperti virus, dia juga menggandakan diri dan mempunyai perbedaan penginfeksiannya.Kalau virus membutuhkan media file yang ditempelinya , maka worm ini tidak memerlukan file tunggangan melainkan hanya menjalar atau bergerak melalui jaringan jaringan
=> Zoo virusZoo virus itu adanya pada laboratorium para akhli dan peneliti virus yang dipakai untuk membuat anti virusnya ,adakalanya orang bilang virusnya lolos dari kandangnya, seperti binatang dikerangkeng di kebon binatang saja ya.Virus Merupakan program kecil yang memiliki sifat yang mampu menduplikasi diri dengan cepat.
=> Virus Bagle BC.Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
=> Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
5.Susunan Kabel LAN:
STRAIGHT:
Ujung 1 dan 2
Putih Orange
Orange
Putih Hijau
Biru
Putih Biru
Hijau
Putih Coklat
                                                      Coklat
CROSS:
Ujung 1
Putih Orange
Orange
Putih Hijau
Biru
Putih Biru
Hijau
Putih Coklat
 Coklat

Ujung 2
Putih Hijau              
Hijau
Putih Orange
Biru
Putih Biru
Orange
Putih Coklat
Coklat

SEKIAN
SEMOGA BERMANFAAT


                                                    

Komentar

Postingan populer dari blog ini

TUTORIAL MEMBUAT JARINGAN WAN

ulangan 1