Selasa, 05 Maret 2019

Pengayaan UNBK - 01

1.    Keyboard ialah salah satu peripheral penting dalam kebutuhan I/O. Saat melakukan perbaikan keyboard yang macet terdapat beberapa langkah yakni:
1)    Menyemprot cairan pembersih pada kain.
2)    Menggunakan kuas pada permukaan tombol.
3)    Membuka tombol dan membersihkan dari debu.
4)    Menutup permukaan keyboard dengan menggunakan plastik
Manakah urutan proses perbaikan yang paling tepat.............
A.    4—1—2—3
B.    1—2—3—4
C.    2—1—3—4
D.   3—1—2—4 
E.    1—3—2—4
2.    Memilih CD-ROM, Hard disk, NFS,FTP, HTTP dalam melakukan instalasi sistem operasi jaringan dengan LINUX Redhad 9 merupakan langkah....
A.    Pemilihan metode instalasi
B.    Pemilihan versi red hat
C.    Pemilihan mode instalasi
D.   Pemilihan jenis sistem operasi
E.    Pemilihan koneksi jaringan
3.    Salah satu prosedur keselamatan kerja dalam merakit komputer adalah menghindari kerusakan perangkat dan tegangan (voltase) yang tidak stabil. Peralatan yang digunakan adalah :
1)    Surge Protector
2)    UPS (Uninterruptible Power Supply)
3)    SPS (Standby Power Supply)
Dan peraiatan diatas, yang berfungsi cadangan listrik dan akan memberikan supplay listrik ke komputer ketika listrik PLN padam adalah........
A.    Surge Protector
B.    Surge Protector dan UPS
C.    SPS (Standby Power Supply) dan Surge Protector
D.   SPS (Standby Power Supply)
E.    UPS (Uninterruptible Power Supply) 
4.    Teknik mengatur kecepatan processor di atas kecepatan normal disebut ……
A.    clock over
B.    overclock
C.    hyperclock
D.   changeclock
E.    fastclock
5.    Seiring dengan penggunaan PC oleh pengguna, jumlah berkas temporer (temporary file) meningkat pada direktori temp maupun /tmp/. Beberapa contoh berkas-berkas tersebut adala sebagai berikut:
1)    Berkas dengan ekstensi .bat.
2)    Berkas dengan ekstensi .log.
3)    Berkas dengan ekstensi .chk.
4)    Berkas dengan nama ~*.*.
5)    Berkas dengan ekstensi .dat.
Untuk mengoptimalkan kapasitas media penyimpanan, berkas-berkas manakah yang dapat dihapus dengan aman...........
A.    2, 3 dan 4.
B.    1, 2 dan 5. 
C.    1, 2 dan 3.
D.   1, 3 dan 4.
E.    3, 4 dan 5.
6.    Sistem harddisk yang digunakan pada computer server adalah............
  1. ATA
  2. SATA
  3. RAID
  4. PATA
  5. IDE
7.    Berikut ini adalah sebagian langkah langkah instalasi windows 8.1..........
1)    Pilih bahasa dan format time
2)    Booting dan CD/DVD
3)    Klik tombol install
4)    Pilih tipe instalasi, upgrade atau custom
5)    Ben ceklist pada pemyataan lisensi “I Accept licence terms”
6)    Proscs instalasi dan restart
7)    Membuat partisi harddisk
8)    Mengisi username, password dan password hint.
9)    Personalisasi, mengisi nama komputer
Urutan proses instalasi windows 8.1 yang paling benar adalah.......
A.    2,4,3,5,1,6,7,9,8
B.    2,1,3,5,4,7,6,9,8 
C.    2,5,3,1,4,6,7,9,8
D.   2,7,3,5,4,1,6,9,8
E.    2,3,1,4,5,7,6,9,8
8.    Untuk menghubungkan komputer dengan Switch digunakan kabel UTP dengan susunan....
A.    Straight
B.    Serial
C.    Rollover
D.   Crossover
E.    Embedded
9.    Partisi yang pertama kali dipasang dalam instalasi sisteim operasi Linux adalah......
A.    /boot, /
B.    /boot, /home
C.    /home, /opt
D.   /swap, /
E.    /boot, /opt
10. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer, menggunakan perintah......
A.    Command prompt
B.    Ipconfig
C.    Hostname
D.   Primary DNS
E.    Physical address
11. Untuk dapat mengetahui drive, Directory, Data, apa yang di-share oleh sebuah komputer dalam jaringan menggunakan pengujian jaringan....
A.    Windows explorer
B.    Sharing data
C.    TCP/IP
D.   IP address
E.    Ipconfig
12. Ip versi 4 menggunakan format 32 bit, dan IP versi 6 menggunakan format…
  1. 64 bit
  2. 98bit
  3. 128 bit
  4. 256 bit
  5. 512 bit
13. Sebuah komputer memliki IP 172.16.2.100/25.Subnet mask address komputer tersebut adalah......
A.    255.255.255.224
B.    255.255.255.240
C.    255.255.255.128
D.   255.255.255.192
E.    255.255.255.248
14. Untuk dapat "berkomunikasi" dalam jaringan komputer, komputer harus mempunyai protokol. Prosedur yang dapat dilakukan untuk menginstall protokol jaringan pada Windows adalah.............
A.    Control panel>>Network >>Add>>network component type >> protocol >> Add>> Manufacture>>network protocol>>Ok
B.    Control panel>> network component type >>protocol 1>>Add>> Manufacture>> network protocol>>Ok
C.    Control panel>>Network (doble klik)>>konfigurasi>>Add>>network component type>>protocol>>Add>>Manufacture>>network protocol>>Ok
D.   Control panel>>Network (doble klik)>>konfigurasi>>Add work component type>>protocol>>Add>>Ok
E.    Control panel>>Network (doble klik)>>konfigurasi>> Add>> Manufacture>>Ok
15. Pemasangan terminator pada jaringan bertopologi bus adalah ....
A.    Jaringan lebih rapi
B.    Jaringan lebih mudah diperbaiki
C.    Menghindari arus berlebih
D.   Meminimalkan kemungkinan kabel putus
E.    Menghindari data bertabrakan dan hilang
16. Yang tidak termasuk layer dalam TCP/IP Layer adalah...........
A.    Presentation
B.    Application
C.    Transport
D.   Internet
E.    Network
17. Kabel UTPdan Coaxial termasuk dalam lapisan apa di model OSI layer......
A.    Presentation
B.    Transport
C.    Physical
D.   Session
E.    Application
18. Dalam Model OSI Layer, yang berfungsi untuk menerima data dari Session Layer adalah….
A.    Transport Layer
B.    Network Layer
C.    Data Link Layer
D.   Physical Layer
E.    Session Layer
19. Untuk menerjemahkan IP ke nama domain dibutuhkan.........
A.    Web server
B.    Proxy server
C.    FTP server
D.   DHCP server
E.    DNS server
20. Salah satu alat bantu deteksi yang digunakan untuk memeriksa arus listrik pada komponen adalah...
  1. Thermometer
  2. RAM meter
  3. AVO meter
  4. Higrometer
  5. Ohm meter
21. Perangkat WAN yang berfungsi menerima dan mengirim sinyal data dengan sistem gelombang radio 2,4 GHz, dinamakan .....
A.    Bridge
B.    Antena grid
C.    Hub / switch
D.   Wireless / router
E.    Kabel / konektor
22. Perangkat WAN yang menciptakan sebuah collision domain yang lebih kecil di sebuah network, tetapi network itu tetap merupakan satu broadcast domain besar dinamakan ....
A.    Router
B.    Data link
C.    Network
D.   Switch / bridge
E.    Server
23. Sebauh access point tidak dapat ditampilkan pada jaringan wifi dengan menggunakan fasilitas.........
A.    Pemasangan antivirus
B.    Hide SSID
C.    Pembatasan user
D.   Penggunaan NAT
E.    Penggunaan DHCP
24. Perintah untuk membuat user pada OS Linux adalah..........
A.    Adduser
B.    User
C.    Loser
D.   Add
E.    PS
25. Perintah untuk menghapus file di linux adalah..........
A.    mddi
B.    rm
C.    cd
D.   mkdir
E.    mv
26. Secara default database mysql pada linux Ubuntu dipasang di folder.........
A.    /root/mysql
B.    /lib/mysql
C.    /var/mysql
D.   /var/lib/mysql
E.    /home/mysql
27. Untuk menjalankan servis mysql pada linux debian digunakan perintah........
A.    /etc/mysql restart
B.    /etc/start
C.    /etc/init.d/mysql restart
D.   /etc/init start
E.    /etc/var/mysql start
28. Perangkat Wireless bermasalah karena tidak bisa melayani permintaan DHCP, dan jika layanan dhcp server bermasalah maka semua layanan akan bermasalah juga, karena terjadi IP Address Conflict. Untuk memberi hak akses baca dan tulis pada owner, hak akses baca pada group dan other adalah.............
A.    chmod 644 data1
B.    chmod 600 data1
C.    chmod 622 data1
D.   chmod 624 data1
E.    chmod 642 data1
29. Berikut adalah fungsi dari Firewall, yaitu ….
A.    Penghubung antara 2 jaringan yang berbeda
B.    Penghubung antara 2 jaringan ke internet menggunakan 1 IP
C.    Mengatur dan mengontrol lalu lintas jaringan
D.   Program yang melakukan request tehadap konten dari Internet/Intranet
E.    Pembatas antar user
30. Fungsi kecil dari router yang gunanya menggandakan IP address sehingga perangkat yang ada di belakangnya bisa mengakses jaringan Internet adalah
  1. TCP/IP
  2. NAT
  3. Gateway
  4. Routing
  5. Brigde
31. Kartu Jaringan merupakan perangkat keras yang digunakan untuk menghubungkan suatu komputer pada suatu jaringan. Untuk PC terbaru, kartu jaringan umumnya sudah otomatis terpasang (onboard) dengan baik. Untuk melakukan konfigurasi alamat IP (Internet Protocol) kartu jaringan yang telah terpasang dengan IP 192.168.100.5, default gateway 192.168.100.1 pada linux ubuntu adalah.........
A.    auto lo eth0 
iface lo inet Ioopback
iface eth0 inet static
address 192.168.1.101
netmask 255255.255.0
gateway 192.168.100.1
B.    auto lo eth0 
iface lo inet Ioopback
iface eth0 inet static
address 192.168.1.101
netmask 255255.255.255
gateway 192.168.1.100
C.    auto lo eth0 
iface lo inet Ioopback
iface eth0 inet static
address 192.168.1.105
netmask 255255.255.0
gateway 192.168.100.1
D.   auto lo eth0 
iface lo inet Ioopback
iface eth0 inet static
address 192.168.100.1
netmask 255255.255.0
gateway 192.168.100.1
E.    auto lo eth0 
iface lo inet Ioopback
iface eth0 inet static
address 192.168.1.100
netmask 255255.255.0
gateway 192.168.100.1
32. Dua buah jaringan dihubungkan dengan switch tapi tidak ada koneksi, pada switch lampu indikator tidak menyala pada salah satunya. Penyebabnya adalah …
  1. Protokol jaringan tidak cocok
  2. Kesalahan koneksi kabel
  3. Switch terlalu sibuk
  4. Switch tidak bekerja
  5. Switch tidak cocok
33. RAM dalam komponen router mempunyai fungsi..............
A.    Menyediakan storage untuk file startup configuration
B.    Menangani IOS image
C.    Menyimpan tabel routing
D.   Menyimpan program bootstap dan dasar operating system
E.    Menyambungkankoneksi router ke luar
34. Alat untuk menyambung kabel fiber optic dinamakan.............
  1. Splicer
  2. LAN tester
  3. Tang khusus
  4. OTDR
  5. Tang potong 
35. Protokol apa yang digunakan untuk mengirim e-mail, dari client ke server atau dari server ke server yang lain ….
A.    SNMP
B.    SMTP
C.    FTP
D.   POP3
E.    HTTPS
36. Proxy server biasanya digunakan untuk firewall juga, perintah dalam linux untuk memblok atau mengijinkan traffic internet adalah....
A.    Iprule
B.    Ipsecure
C.    Iptables
D.   Iptrap
E.    Acl
37. Processor adalah komponen yang penting pada suatu komputer dan tidak memerlukan driver karena langsung dikenali oleh sistem operasi. Cara memasang processor adalah.....
1.    Pasang processor pada socket kemudian kunci
2.    Persiapkan processor
3.    Pasang kipas diatas processor
4.    Gunakan pasta processor untuk mengurangi panas
5.    Buka pengait socket processor pada matherboard
Walaupun tidak memerlukan driver, processor yang sudah terpasang hams dipastikan telah dikenali oleh sistem operasi. Pada sistem operasi linux, untuk mengetahui processor yang terpasang sudab dikenali dan benar dapat dilakukan dengan perintah.........
A.    #cat /proc/processor
B.    #cat /proc/cpudata
C.    #cat /proc/infocpu
D.   #cat /proc/cpuinfo 
E.    #cat /proc/processorinfo
38. Proses instalasi Linux Debian juga dapat dilakukan melalui metode teks, yakni Expert Install. Untuk menyelesaikan proses instalasi ini, terdapat beberapa potongan langkah yang harus dilalui, yakni:
1)    Melakukan format sistem berkas
2)    Memilih komponen yang ingin dipasang dan CD instalasi
3)    Memasang GRUB
4)    Melakukan konfigurasi mirror
5)    Memasang sistem dasar
6)    Mengatur tabel partisi
7)    Melakukan pengaturan kartu jaringan
Agar proses pemasangan Debian dapat berlangsung dengan baik, maka urutan langkah
yang benar ialah...............
A.    7,2,5,6,1,4,3
B.    6,1,3,2,7,4,5
C.    2,7,4,6,1,5,3
D.   2,3,7,4,6,1,5
E.    3,2,7,6,5,4,1
39. Salah satu tahapan instalasi aplikasi adalah menentukan lokasi dirnana aplikasi tersebut diletakkan. Pak Budi, sebagai teknisi diminta oleh divisi keuangan untuk memasang (install) aplikasi Ms. Office 64bit, Winrar 64bit dan Avast antivirus Free Edition 32bit pada sistem operasi windows 8.1 64bit. Selama proses instalasi, Pak Budi tidak menentuican lokasi dimana aplikasi tersebut diletakkan. Lokasi ketiga apLikasi berturut turut adalah......
A.    C:Program files, C:Program Files, dan C:Program Files (x86)
B.    C:Program files, C:Program Files, dan C:Program Files
C.    C:Prograni files, C:Prograrn Files (x86), dan C:Prograin Files (x86)
D.   C:Program files (x86), C:Program Files (x86), dan C:Program Files (x86)
E.    C:Program files (x86), C:Prograrn Files, dan C:Program Files
40. Spesifikasi dan kebutuhan jaringan LAN (Local Area Network) adalah sebagal berikut
1)    Berada dalam satu gedung
2)    Terdapat komputer server
3)    Terdapat beberapa komputer client
4)    Menggunakan kabel UTP untuk media komunikasi
5)    Terdapat HUB/Switch
6)    Komputer server menggunakan sistem operasi Ubuntu Server
7)    Komputer klien menggunakan windows 7.1
Berdasarkan spesifikasi dan kebutuhan LAN diatas, konsep jaringan yang dapat
di implementasikan adalah.........
A.    Workgroup / Peer to Peer.
B.    Infrastructure.
C.    Adhoc.
D.   client server 
E.    WAN
41. Dalam sistem komunikasi jaringan terdapat model konseptual untuk keperluan enkapsulasi paket. Pada model ini terdapat beberapa lapisan yang mempunyai peran masing-masing. Salah satu lapisan pada model OSI yang melakukan kontrol aliran data pada dua titik akhir jaringan ialah......
A.    Jaringan
B.    Transportasi
C.    Fisik 
D.   Aplikasi
E.    Data Link
42. Ms. Office adalah perangkat lunak untuk perkantoran yang paling populer yang saat ini telah mencapai versi 2016. Langkah-langkah instalasi Ms. Office 2013 adalah sebagai berikut :
1.    Klik dua kali pada file setup.exe
2.    Pilih tipe instalasi, Install Now atau Customize.
3.    Pilih aplikasi yang akan di-install.
4.    Menyetujui Software Lincense Terms.
5.    Proses instalasi
6.    Instalasi Ms. Office 2013 selesai
Jika pada langkah 2, pilihan tipe instalasi yang dipilih adalah Customize kemudian
semua pilihan dipilih maka pernyataan berikut yang paling benar adalah.....
A.    Aplikasi yang dipasang sesuai pilihan pengguna.
B.    Semua aplikasi office dipasang.
C.    Aplikasi yang dipasang sesuai pilihan yang ditentukan program instalasi.
D.   Aplikasi yang dipasang hanya Ms. Word, Ms. Excel dan Ms. Powerpoint.
E.    Aplikasi yang dipasang hanya Ms. Word, Ms. Excel dan Ms. Access.
43. Saat melakukan konfigurasi beberapa Access Point (AP), seorang network administrator harus  mempethatikan aspek kecepatan dan frekuensi. Frekuensi menentukan jumlah kanal (channel) yang tersedia Bila AP tersebut dipasang pada standar 802.11n, interval kanal sebesar 10 MHz, serta lebar kanal sebesar 20 MHz. Maka manakah konfigurasi kanal berikut ini yang harus dihindari oleh admin agar memperoleh interferensi paling minimum.....
A.    1,7,13
B.    1,8
C.    2,4,5
D.   2,5,8
E.    2,6,12
44. MAC (Media Access Control) adalah alamat fisik suatu network card yang diberikan oleh pabrik, bersifat unik dan berfungsi sebagai identitas perangkat tersebut. Jenis security pada jaringan nirkabel yang memanfaatkan fitur AP (Access Point) dengan cara memblokir komputer berdasarkan media access control adalah.....
A.    MAC Accees Filtering
B.    MAC APBlockir
C.    NIC Filtering
D.   MAC Filtering 
E.    MAC Security
45. Adi mendapat tugas untuk memasang alamat IP pada komputer Linux. Dia diminta untuk memberikan alarnat 192.168.37.15/28 pada NIC kedua. Maka perintah linux berikut yang paling tepat adalah..........
A.    # ifconfig ethl 192.168.37.15 netmask 255255.255.240 broadcast 192.168.37.255
B.    # ifoonfig ethl 192.168.37.15 netrnask 255.255.255.240 broadcast 192.168.37.31 
C.    # ifconfig eth2 192.168.37.15 netmask 192.168.37.0 broadcast 255.255.255.240
D.   # ifconfig eth1 192.168.37.15 netmask 192.168.37.16 broadcast 192.168.37.0
E.    # ifconfig eth2 192.168.37.15 netmask 255.255.255.240 broadcast 255.255.255.28
46. Sebuah lab memiliki jumlah komputer 30 buah untuk siswa, 1 komputer untuk guru dan 1 untuk server. Subnetmask yang paling optimal untuk lab tersebut adalah.....
A.    255.255.255.0
B.    255.255.255.192 
C.    192.168.100.32
D.   255.255.255.224
E.    255.255.255.255
47. Anton sebagai teknisi jaringan hendak memantau sebuah PC yang koneksinya sering terputus, untuk itu anton melakukan pengecekan koneksi dengan mengirim echo request sebanyak 10 kali. Perintah yang paling cocok adalah.....
A.    ping 10
B.    ping –t
C.    ping -n 10 
D.   ping -t 10
E.    ping –n
48. 2 komputer saling terhubung melalui switch, ketika dilakukan ping dan komputer 1 ke komputer 2 hasilnya Request time Out narnun jika dilakukan ping dari komputer 2 ke 1 hasilnya Reply. Manakah peryataan berikut yang benar tentang keadaan tersebut............
A.    Firewall komputer 2 memblokir paket icmp
B.    Kabel UTP Switch ke komputer 2 putus
C.    Kabel UTP Switch ke komputer 2 tidak menggunakan cross
D.   Firewall komputer 1 meblockir paket icmp 
E.    IP Komputer 1 tidak satu kelas.
49. Berdasarkan fungsinya, sistem operasi dapat dibedakan menjadi sistem operasi stand alone dan jaringan. Diketahui fitur sistem operasi sebagai berikut :
1.    Bersifat open source
2.    Salah satu distribusi linux tua
3.    Menggunakan paket rnanajement dpkg dan apt
4.    Dapat berfungsi sebagai server dan desktop
5.    Menggunakan Gnome sebagal desktop environment
6.    Instalasi berbesis GUI
Berdasarkan fitur-fitur diatas, sistem operasi linux yang paling benar adalah....
A.    Linux ubuntu desktop
B.    Linux ubuntu server
C.    Linux Debian
D.   Linux Slackware
E.    Windows Server 2008
50. Berdasarkan user interface, sistem operasi dapat dibedakan menjadi berbasis CLI (Command Line Interface) dan GUI (Graphical User Interface). Pada CLI, semua
interaksi penggunakan rnenggunakan perintah yang diketikkan pada keyboard. Perintah linux untuk memberikan hak akses rwxr-xr-x secara rekursif pada direktori /home/user/www dan mengubah kepetnilikan user apache adalah.......
A.    # chmod -R 755 /home/userJwww 
# chown -R apache:apache /home/user/www 
B.    # chmod 755 /home/user/www
# chown apache:apache /home/user/www
C.    # chmod -R 644 /bome/user/www
# chown -R apache:apache /home/user/www
D.   # chmod -R 644 /home/user/www
# chown -R apache:apache /home/user/www
E.    # chmod -R 700 /home/user/www
# chown -R apache:apache Ihome/userlwww
51. Jika dalani sebuah jaringan komputer klien yang berbasis windows tidak mendapatkan IP DHCP lease yang benar, perintah yang dapat digunakan adalah......
A.    ipconfig /new
B.    ifconfig /renew 
C.    ipconfig /renew
D.   ipconfig /reload
E.    ifconfig /restart
52. Sebuah kabel UTP telah disusun secara straight, setelah disambungkan antara PC dan Switch indikator lampunya tidak nyala. Setelah dilakukan pengecekan dengan kabel LAN tester, maka ada beberapa kabel yang tidak nyala. Maka manakah kemungkinan kabel berikut yang menjadi penyebabnya......
A.    kabel no 5 mati
B.    kabel no 4 diterima di no 5
C.    kabel no 5 diterima di no 7
D.   kabel no 8 mati
E.    kabel no 3 mati 
53. Sebuah komputer terhubung dengan Internet melalui modem ADSL via kabel utp. Komputer tersebut dapat browsing menggunakan alamat ip namun tidak dapat terkoneksi jika menggunakan alamat domain. Pilih penyebab yang paling tepat berikut.....
A.    IP Address belum disetting 
B.    Gateway belum disetting 
C.    IP DNS belum disetting 
D.   Modem Rusak 
E.    DNS menggunakan nawala
54. WAN (Wide Area Network) merupakan jaringan berkecepatan tinggi yang menghubungkan berbagai wilayah geografi dimuka bumi yang memberikan koneksi full time dan part-time. Komponen jaringan WAN terdiri dari :
1.    DTE (Data Terminal Equipment) 
2.    Demarc 
3.    Local Loop 
4.    DCE (Data Circuit Terminating Equipment) 
5.    WAN Cloud 
6.    PSE (Packet Switching Exchange) 
Komponen piranti disisi ISP yang berkomunikasi dengan DTE dan WAN Cloud, yang berfungsi memasok clocking (denyut sinyal sinkronisasi) pada piranti DTE adalah......
A.    Demarc 
B.    DCE (Data Circuit Tenninating Equipment) 
C.    PSE (Packet Switching Exchange) 
D.   DTE (Data Terminal Equipment) 
E.    Local Lop
55. Setelah melakukan instalasi aplikasi yang didapat secara illegal dan Internet, komputer Adi menjadi sangat lainbat namun secara fungsi masih berjalan secara normal, dilihat pada task manager terlihat pemakaian memory dan processor mencapai 100%. berdasarkan pernyataan tersebut kemungkinan besar komputer Adi mengalami serangan berupa..... 
A.    Deniel-of-service (DoS) 
B.    Trojan horse 
C.    Virus 
D.   Worm 
E.    Social Enginnenng
56. SSL merupakan protol yang digunakan untuk menangani keamanan paket data yang ditransmisikan melahui jaringan. Ketika SSL digunakan, maka server atau penyedia jasa akan memberikan sertifikasi publik ke klien untuk melakukan otentikasi keabsahan identitas dan server. Ketika sudah terotentikasi, maka koneksi antara server dengan kilen akan dienkripsi. Berdasarkan hal tersebut diatas, jenis keamanan jaringan untuk implementasi SSL adalah.............
A.    Keamanan jaringan 
B.    Keamanan fisik 
C.    Keamanan pengguna 
D.   vinis 
E.    Otorisasi akses 
57. Virtual Host digunakan untuk membuat banyak website. Fungsi Document Root pada konfigurasi virtual host digunakan untuk menentukan........... 
A.    Lokasi file web
B.    Lokasi file catatan kesalahan
C.    Alamat website
D.   Admin dan server web 
E.    Lokasi file konfigurasi
58. Setelah web server apache dipasang, langkah selanjutnya adalah melakukan pengujian untuk mengetahui web server sudah berjalan dengan baik atau tidak. Pengujian dapat dilakukan dengan berikut ini, kecuali..............
A.    Melakukan ping ke server web 
B.    Mengakses un http://localhost 
C.    Melihat informasi melalui PID Apache
D.   Perintah #/etc/initd/httpd status 
E.    Perintah linux $telnet localhost 80 
59. Squid menyediakan fasilitas untuk membatasi bandwidth dengan menggunakan delay pools. Untuk membatasi bandwidth sebesar 1 MB untuk ACL mhs dan jika telah melewati batas pemakaian maka bandwidth akan dibatasi sebesar 128 Kbps. konfigurasi di squid adalah.....
A.    Acl mhs src 10.1.1.0/24 
Delay_pools 1 
Delay_class 1 1 
Delay_parameters 1 16000/1000000 
Delay_access 1 allow mhs
B.    Acl mhs src 10.1.1.0/24 
Delay_pools 1
Delay class 1 2 
Delay_parameters 1 14000/1000000 
Delay_access 1 allow mhs 
C.    Acl mhs src 10.1.1.0/24 
Delay_pools 1 
Delay_class 1 2 
Delay_parameters 1 16000/1000000 
Delay_access 1 allow lokal 
D.   Act mhs src 10.1.1.0/24 
Delay_pools 1 
Delay_class 1 2 
Delayparameters 1 17000/1000000 
Delay_access 1 allow mhs 
E.    Aclmhssrc 10.1.1.0/24 
Delay_pools 1 
Delay_class 1 1 
Delay_parameters 1 18000/1000000 
Delay_access 1 allow lokal
60. MySQL mempakan salah satu DBMS yang banyak digunakan untuk pengembangan aplikasi web. Untuk alasan kearnanan, maka setiap user akan diberi hak akses sesuai dengan haknya. Untuk membuat user dengan nama ‘adminweb” dengan password ‘4r4hasia” yang dapat mengakses database “dbakademik” dan IP 192.168.100.5 dengan hak akses “CREATE, DROP, ALTER” adalah.........
A.    CREATE USER adminweb’@’192.168 1005’ IDENTIFIED BY ‘r4hasia’ GRANT SELECT ON dbakademik.* TO ‘adminweb’’I92.168.100.5; 
B.    CREATE USER ‘adminweb’@’192.168.100.5’ IDENTIFIED BY ‘r4hasia’ GRANT CREATE ON dbakademik. TO ‘adminweb’@’192.168 100 5;
C.    CREATE USER ‘adminweb’@’192.168.1005’ IDENTIFIED BY ‘r4hasia’, GRANT SELECT,DROP,UPDATE ON dbakademik. TO adminweb’@’ 192.168.100.5’; 
D.   CREATE USER ‘adminweb’@’I92.168.100.5’ IDENTIFIED BY ‘r4hasia’ GRANT CREATE, DROP,UPDATE ON dbakademik.’ TO adminweb’@’ 192. 168.I00.5’;
E.    CREATE USER ‘adminweb’@’192.168.100.5’ IDENTIFIED BY ‘r4hasia GRANT CREATE,DROP,UPDATE ON dbakademik.tb mbs TO ‘adminweb’@’l 92.168.100.5’;