Kamis, 21 November 2013

UJIAN NASIONAL

1. Protokol yang digunakan untuk mengirim e-mail ke tujuan yang bekerja di port TCP 25 adalah:
a. POP3
b. POP2
c. SMTP
d. SMPT
e. SPMT

2. Proxy Server adalah layanan jaringan untuk …
a. Share mail pada jaringan
b. Share internet pada jaringan
c. Share web pada jaringan
d. Share file pada jaringan
e. Share folder pada jaringan

3. Simak pernyataan berikut : Distribute database system yang digunakan untuk pencarian nama komputer
(name resolution) di jaringan yang menggunakan TCP/IP (Transmission Control Protocol/Internet
Protocol), biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail,
dan membantu memetakan host name sebuah komputer ke IP address. Pernyataan di atas adalah
definisi dari :
a. Proxy Server
b. Routing
c. Domain Name System (DNS)
d. Email Server
e. Web Server

4. Cara bagaimana suatu trafik atau lalu lintas dalam jaringan dapat menentukan lokasi tujuan dan cara
tercepat menuju ke tujuan tersebut sesuai dengan alamat IP yang diberikan disebut:
a. Web Server
b. DNS Server
c. Proxy Server
d. Routing
e. Email Server

5. Perintah di Linux yang digunakan untuk melihat kapasitas setiap partisi yang sedang di-mount adalah …
a. mke2fs
b. df
c. fdisk
d. fdformat
e. mkdosfs

6. Dalam sistem operasi Linux, bagian dari hardisk yang dipergunakan untuk virtual memory disebut :
a. File system root
b. Swap
c. FAT16
d. NTFS
e. FAT32

7. Langkah pertama yang harus diperhatikan sebalum menginstalasi Linux adalah …
a. membuat catatan lengkap tentang sistem operasi dari komputer anda
b. membuat catatan lengkap tentang BIOS dari komputer anda
c. membuat catatan lengkap tentang perangkat keras dari komputer anda
d. membuat catatan lengkap tentang perangkat lunak dari komputer anda
e. membuat catatan lengkap tentang pengguna dari komputer anda

8. Program kecil (semacam boot manager) yang diletakkan di MBR atau sektor pertama dari partisi disebut
a. LILO
b. LOLI
c. SWAP
d. ROOT
e. HOME

9. Simak baris perintah di Linux berikut:
al3x@TheMentor:~$ sudo ifconfig eth0 192.168.19.1 netmask 255.255.255.0
Perintah diatas berarti:
a. mengonfigurasikan kartu jaringan pertama [eth1] dengan alamat IP 192.168.19.1 dgn netmask yang
digunakan adalah 255.255.255.0
b. mengonfigurasikan kartu jaringan pertama [eth0] dengan alamat IP 192.168.19.1 dgn netmask yang digunakan adalah 255.255.255.0
c. mengonfigurasikan kartu jaringan kedua [eth1] dengan alamat IP 192.168.19.1 dgn netmask yang
digunakan adalah 255.255.255.0
d. mengonfigurasikan kartu jaringan kedua [eth0] dengan alamat IP 192.168.19.1 dgn netmask yang
digunakan adalah 255.255.255.0
e. mengonfigurasikan kartu jaringan dengan alamat IP 192.168.19.1 dgn netmask yang digunakan
adalah 255.255.255.0

10. Contoh standard penamaan host yang diijinkan di dalam Linux adalah …
a. trustix rimba
b. trustix rimba co id
c. trustix-rimba-co-id
d. rimba.trustix.co.id
e. Rimba

11. Berikut ini adalah nama-nama protokol yang ada hubungannya dengan surat-menyurat secara
elektronik, kecuali:
a. POP3
b. IMAP
c. re-mail-ck
d. SMTP
e. MAILP

12. Dari daftar nama atau istilah-istilah berikut ini, manakah yang ada hubungannya dengan layanan suratmenyurat
secara elektronik ?
a. proxy, daemon, MX
b. MUA, MTA, MX
c. Mozilla Thunderbird, Microsoft Outlook, Microsoft Binder
d. daemon, MTA, relaying
e. MUA, relaying, proxy

13. Untuk kelas IP 192.168.2.0 dengan netmask 255.255.255.0, maka format ala CIDR yang tepat adalah:
a. 192.168.2.0/128
b. 192.168.2.0/8
c. 192.168.2.0/16
d. 192.168.2.0/24
e. 192.168.2.0/22

14. Manakah di antara pernyataan tentang BIOS berikut ini yang paling tidak benar?
a. BIOS terletak di motherboard.
b. BIOS membutuhkan daya listrik dari baterai.
c. Seting BIOS bisa diakses dengan menekan DEL.
d. BIOS termasuk hardware vital bagi komputer.
e. Jika baterai lemah, BIOS masih bisa berfungsi.

15. BIOS adalah ...
a. komponen vital bagi komputer, jika BIOS rusak maka PC tak bisa booting.
b. Basic Input Output System.
c. sistem dasar yang mengatur seting / konfigurasi semua perangkat keras dan yang memastikan
bahwa semua perangkat siap beroperasi sebelum kendali diserahkan kepada sistem operasi.
d. chip kecil di motherboard yang biasanya terletak di dekat baterai.
e. menu tempat kita bisa mengubah tanggal PC.

16. Manakah di antara nama atau istilah berikut ini yang tidak terkait dengan Linux?
a. Linus Benedict Torvalds
b. FOSS
c. Longhorn
d. Virtual memory
e. Journaling filesystem

17. Mana dari peran-peran berikut ini yang bukan peran vital sebuah sistem operasi
a. Manajemen perangkat keras
b. Manajemen memori
c. Manajemen filesystem
d. Manajemen sumber daya komputasi
e. Manajemen user

18. Pilih urutan yang paling tepat!
a. Hardware ↔ application ↔ user ↔ operating system
b. Operating system ↔ user ↔ application ↔ hardware
c. User ↔ operating system ↔ application ↔ hardware
d. Hardware ↔ operating system ↔ application ↔ user
e. Application ↔ user ↔ operating system ↔ hardware

19. Mana di antara pernyataan tentang “Windows 9x” berikut ini yang kurang tepat?
a. Istilah “Windows 9x” ialah keluarga sistem operasi Windows yang meliputi produk-produk Windows
tahun 1990an: Ms. Windows 95, Ms. Windows 98 dan Ms. Windows Me.
b. Semua Ms. Windows yang termasuk keluarga Windows 9x sanggup menjalankan aplikasi 16 bit
maupun yang 32 bit, dengan kata lain, yang termasuk Windows 9x merupakan sistem hibrid 16/32
bit.
c. Salah satu fitur Ms. Windows 95 dan 98 adalah bisa di-boot ke mode “native DOS”, yaitu boot MSDOS
tanpa ke Windows-nya.
d. Keluarga Windows 9x telah mendukung FAT32 dan DirectX, ini merupakan keunggulan jika
dibandingkan pendahulunya, Ms. Windows 3.11
e. File kernel Ms. Windows 95 ada dua, yaitu file KRNL386.EXE dan file KERNEL32.DLL, ini berbeda dibanding Linux yang kernelnya ada di satu file saja.

20. Jika suatu saat, anda browsing lalu mendapatkan “HTTP Error 503: Service Unavailable.”, ini artinya:
a. Koneksi internet sedang putus atau down.
b. Pulsa anda habis, atau penggunaan layanan Telkomsel Speedy anda melampaui batas kuota.
c. File / web yang diminta tak ada lagi, mungkin telah dihapus / dipindah oleh pihak penyedia / pemilik
web.
d. Salah mengetikkan alamat / URL.
e. Server sedang overloaded atau terlalu sibuk untuk melayani permintaan anda.

21. Berikut ini contoh-contoh IP yang dipakai di jaringan privat, atau privat network, kecuali:
a. 192.168.1.10
b. 10.0.0.1
c. 208.67.222.222
d. 172.20.1.254
e. 172.20.3.253

22. Berikut ini pernyataan tentang IPv6 dan IPv4, semua benar, kecuali:
a. IPv6 adalah teknologi penerus IPv4.
b. Sungguh pun sekarang telah berlalu 10 tahun sejak didefinisikan, pemakaian IPv6 masih kurang dari angka 1% di negara mana saja.
c. IPv4 memakai pengalamatan 32 bit, sedangkan pelanjutnya, IPv6 memakai 64 bit.
d. IPv6 didefinisikan pada Desember 1998 oleh IETF.
e. Motif riset yang melahirkan IPv6 ialah: IPv4 tidak mencukupi kebutuhan pengalamatan, jumlah
perangkat yang terhubung ke internet makin banyak.

23. Berikut ini sekelompok nama produk / teknologi yang ditemukan / dibuat / dimiliki oleh Google, kecuali:
a. AdSense, Docs, Gears, iGoogle, Reader, Maps
b. Picasa, Earth, Desktop, Talk, Flickr, Chrome
c. Wave, Code, Scholar, AdWords, SketchUp, FeedBurner
d. Apps, Blogger, YouTube, Android, SkyMap, News
e. Pack, Groups, Orkut, Notebook, Knol, Go

24. Berikut ini besar atau ukuran dari MBR yang benar:
a. 64 Kilobytes
b. 1024 Kilobytes
c. 1 Megabytes
d. 512 bytes
e. 1024 bytes

25. Cermati kutipan berikut ini: A peer-to-peer, commonly abbreviated to P2P, distributed network
architecture is composed of participants that make a portion of their resources (such as processing
power, disk storage or network bandwidth) directly available to other network participants, without the need for central coordination instances (such as servers or stable hosts). Peers are both suppliers and consumers of resources, in contrast to the traditional client-server model where only servers supply, and clients consume. Berdasar kutipan tersebut, mana di antara statemen / kesimpulan di bawah ini yang
paling tepat?
a. Pada model peer to peer, tidak jelas siapa yang menjadi server dan siapa yang menjadi client.
b. “dedicated server” berasal dari model peer to peer.
c. Daya listrik, kapasitas simpan media penyimpan & bandwidth ialah contoh resources / sumber daya
alam
d. Model peer to peer ialah contoh arsitektur jaringan terdistribusi.
e. Internet ialah contoh nyata model client – server.

26. Manakah dari daftar berikut ini yang semua anggotanya jelas-jelas angka oktal?
a. 444, 0, FFFF, 5708, 101
b. 125, 1, 01FE, 0755, 254
c. 064, 1, 0176, 0743, 05121977
d. 112, 0, 0256, 1024, 333
e. 278, 7, 2012, 2010, 12122012

27. Masing-masing pernyataan tentang model OSI dan TCP/IP berikut ini semuanya benar, kecuali:
a. Model OSI punya 3 layer / lapisan lebih banyak dibanding model TCP/IP.
b. Salah satu dari sedikit persamaan di antara kedu-a model tersebut ialah, nama layer paling “atas”
sama-sama “application layer”.
c. Kedua model dikembangkan 2 pihak yang ber-beda; OSI oleh gabungan ISO, International
Organization for Standardization dan ITU-T, Telecommunication Standardization Sector.
Sedangkan TCP/IP dikem-bangkan oleh IETF, Internet Engineering Task Force.
d. Model TCP/IP lebih populer dibanding OSI sebab pendekatan TCP/IP bersifat praktikal.
e. Model TCP/IP terdiri dari 5 layer, model OSI 8 layer, nama layer yang sama di kedua model itu
hanya dua, application layer dan transport layer.

28. Mana di antara nama protokol jaringan berikut ini yang berkaitan dengan enkripsi / penyandian data?
a. SSH
b. FTP
c. DNS
d. DHCP
e. SMTP

29. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi disebut …
a. Sniffer
b. Hole
c. Spoofing
d. Remote Attack
e. Phreaking

30. Berikut ini adalah beberapa jenis Denial of Services (DoS), kecuali:
a. Distributed Denial of Services (DDoS)
b. Distributed refelective deniel of service (DRDoS)
c. Smurf Attack
d. Ping of Death
e. Sniffer

31. Salah satu tujuan atau prinsip keamanan jaringan adalah bahwa object tidak di umbar atau dibocorkan
kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak
authorize. Apakah nama tujuan/prinsip keamanan jaringan berdasarkan uraian diatas ?
a. Autentikasi
b. Availability
c. Reliability
d. Confidentiality
e. Enkripsi

32. Cara pengamanan jaringan komputer dimana dimulai pada saat user login ke jaringan dengan cara
memasukkan password disebut dengan …
a. Availability
b. Reliability
c. Autentikasi
d. Enkripsi
e. Confidentiality

33. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada
jalur komunikasi dari pemakai yang tidak dikehendaki disebut dengan …
a. Enkripsi
b. Confidentiality
c. Availability
d. Reliability
e. Autentikasi

34. Berikut ini yang merupakan teknik enkripsi adalah …
a. Spamming dan Sniffer
b. DES dan RSA
c. Hacker dan Craker
d. Protokol 802.1x dan Mac Address
e. WEP dan WPA

35. Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang
dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu
melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini
umumnya disebut dengan….
a. Circuit Level Gateway
b. NAT Firewall
c. Packet-Filtering Router
d. Stateful Firewall
e. Transparent Firewall

36. Secara fundamental, firewall dapat melakukan hal-hal berikut, kecuali…
a. Mengidentifikasikan dirinya kepada komputer lain
b. Mengatur dan mengontrol lalu lintas jaringan
c. Melakukan autentikasi terhadap akses
d. Melindungi sumber daya dalam jaringan privat
e. Mencatat semua kejadian, dan melaporkan kepada administrator

37. Firewall terbagi menjadi dua jenis, yakni sebagai berikut…
a. Packet Inspection dan Stateful Packet Inspection
b. Packet-Filter Firewall dan Packet-Filtering Router
c. Application Level Firewall dan NAT Firewall
d. Personal Firewall dan Network Firewall
e. Virtual Firewall dan Transparent Firewall

38. Berikut ini adalah empat lapisan dari lapisan TCP/IP, kecuali …
a. Link
b. Internetwork
c. Transport
d. Applications
e. Presentation
anatomi hardisk
39. Gambar di samping ini ialah anatomi sebuah piringan hard disk.
Manakah daftar nama yang benar dari pilihan yang tersedia di bawah ini?
Catatan: A warna merah muda, B biru, C ungu dan D warna hijau.
a. A : Sector B : Track C : Cluster D : Head
b. A : Track B : Cluster C : Sector D : Cylinder
c. A : Cluster B : Sector C : Track sector D : Geometrical sector
d. A : Track B : Geometrical sector C : Track sector D : Cluster
e. A : Geometrical sector B : Cluster C : Sector D : Track


40. Masih dari gambar pada No. 39, pada piringan tersebut terdapat berapa buah track?
a. 6 track
b. 15 track
c. 12 track
d. 24 track
e. 90 track


Read more: http://aranshare.blogspot.com/2013/04/contoh-soal-ujian-nasional-teori.html#ixzz2lOYvRLcl

0 komentar:

Posting Komentar

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More