Senin, 11 Maret 2019

Pengayaan UNBK - 02


1.      Dalam sebuah komputer ada beberapa komponen yang sangat berpengaruh dengan kinerja komputer atau aplikasi yang dijalankan dalam komputer tersebut. Adapun komponen tersebut adalah…….
a.       RAM, Processor, VGA
b.      Harddisk, RAM, VGA
c.       RAM, Mouse, Mainboard
d.      Mouse, Mainboard, Monitor
e.       Mainboard, Processor, ROM
2.      Untuk mengetahui seberapa besar penggunaan memori / RAM dalam sebuah komputer dapat dilakukan dengan cara………….
a.       Control Panel, Task Manager, Performance
b.      Task Manager, Performance, PF Usage
c.       Control Panel, Task Manager, CPU Usage
d.      Task Manager, Performance, CPU Usage
e.       Control Panel, Performance, PF Usage
3.      Berikut ini tahap-tahapan dalam proses perakitan komputer :
1)      Pasang Jumper Mainboard
2)      Pasang Processor
3)      Pasang Mainboard pada Casing
4)      Pasang Memori
5)      Pasang Heatsink ( Kipas Processor )
6)      Pasang VGA Card
7)      Pasang Kabel – Kabel Mainboard
8)      Pasang Power Supply ( Catu Daya )
9)      Pasang ODD ( Optical Device Drive ) DVD dan Harddisk Drive
10)  Test PC
11)  Finishing / Penyelesaian
 Urutkan tahap-tahapan perakitan komputer secara benar…..
a.       1, 2, 5, 4, 3, 6, 8, 7, 9, 11, 10
b.      6, 8, 7, 9, 11,1, 2, 5, 4, 3,10
c.       1, 2, 7, 9, 11, 10, 5, 4, 3, 6, 8
d.      3, 6, 8, 7, 1, 2, 5, 4, 9, 10, 11
e.       1, 2, 5, 4, 8, 7, 9, 3, 6, 11, 10

4.      Dalam melakukan partisi hal-hal penting apa yang harus Anda perhatikan, kecuali…......
a.       Berapa banyak sistem operasi yang akan diinstal di dalam hardisk
b.      Kebutuhan ruang hardisk
c.       Lokasi system partition dan boot partition Windows server 2000.
d.      Kebutuhan memori
e.       Kebutuhan harddisk
5.      File system mana di bawah ini yang mendukung Enkripsi dan local security ......
a.       Fat16
b.      Ext2
c.       NTFS
d.      FAT32
e.       Ext3

6.      Fungsi swap pada sistem operasi linux apabila memori utama / RAM pada komputer hampir habis, maka resource tambahan diambilkan dari virtual memori / Swap. Untuk ukuran swap pada komputer biasanya disesuaikan dengan memory utama pada komputer tersebut. Apa bila komputer kita memiliki 2 GB memori maka memori swap yang dibuat sebesar……
a.       1 GB
b.      2 GB
c.       4 GB
d.      6 GB
e.       8 GB

7.      Berikut ini adalah keuntungan dalam penggunaan memori virtual, kecuali……..
a.       Berkurangan proses I/O yang dibutuhkan.
b.      Ruang menjadi lebih leluasa karena berkurangnya memori fisik yang digunakan.
c.       Meningkatnya respon karena berkurangnya beban I/O dan memori.
d.      Bertambahnya jumlah pengguna yang dapat dilayani.
e.       Berkurangnnya mekanisme untuk melakukan alokasi dan dealokasi page ( swapped out and in ).
8.      Topologi jaringan berikut ini adalah……………



a.       Mesh
b.      Star
c.       Bus
d.      Token ring
e.       Token star
9.     Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Topologi ini memiliki kelebihan maupun kekurangan seperti pada topologi yang lain. Adapun kekurangan dari topologi BUS, kecuali………….
a.       Deteksi dan isolasi kesalahan sangat kecil
b.      Kepadatan lalu lintas pada jalur utama
c.       Layout kabel sangat sederhana
d.      Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan
e.       Diperlukan repeater untuk jarak jauh
10. Sebuah tipe model dialog yang dapat menerima dan mengirim data secara bersamaan disebut…………….
a.       Simplex duplex                 
b.      Half duplex                                  
c.       Double duplex
d.      Full duplex
e.       Single duplex

11. Sebuah LAN card mempunyai spesifikasi unik disebut juga…………….
a.       IP Address
b.      Mac Address                                 
c.       IMEI
d.      Net ID
e.       Host ID

12. Lapisan yang menyediakan topologi logika jaringan yang memungkinkan penggunaan alamat logika seperti IP address adalah lapisan….…………….
a.       Lapisan Network
b.      Lapisan Data
c.       Lapisan Presentation
d.      Lapisan Transport             
e.       Lapisan Session

13. Sebuah jaringan LAN yang membentuk sebuah workgroup disebut juga……………….
a.       Client Server                           
b.      Active Directory
c.       Workgroup
d.      Domain Controller
e.       Domain Name

14. Apa nama konektor penghubung yang menghubungkan PC dengan kabel coaxial……
a.       RJ 45
b.      BNC
c.       DT
d.      RJ 11
e.       RJ 8

15. Field ini panjangnya variabel antara 2 sampai 6 byte. Memuat physical address komputer/station sebelumnya adalah…………….
a.       SA
b.      DC
c.       SD
d.      AC
e.       FC

16. Sebuah E-Mail untuk mengirimkan sebuah pesan ia menggunakan protokol ………
a.       SMTP
b.      UDP
c.       POP 3
d.      DNS
e.       FTP

17. Service yang menggunakan port 23 adalah service…………….
a.       IP Address
b.      Ping
c.       Ping Plotter
d.      TCP
e.      Telnet
18. Pada Ethernet 100Base-T 8 urutan pin kabel menggunakan pasangan 1,2,3,dan 4 adalah…………….
a.       Pin 1-5, 2-6, 3-7, 4-8
b.      Pin 1-6, 2-5, 3-4, 7-8
c.       Pin 3-4, 1-2, 5-6, 7-8
d.      pin 4-5, 1-2, 3-6, 7-8
e.       pin 1-2, 3-4, 5-6, 7-8

19. Kabel UTP category 5 memiliki lebar bandwidth…………….
a.       20 MHz
b.      100 MHz
c.       1000 Mhz
d.      16 MHz
e.       104 MHz

20. Pada gambar dibawah komputer klien tidak dapat mengakses intenet melalui wireless, tetapi komputer yang terhubung melalui kabel dapat bisa terhubung ke internet, apa sebabnya………………….


              
 
a.       Alamat IP klien salah
b.      Subnetmask klien salah
c.       WEP key klien salah
d.      Default gateway klien salah
e.       IP internal router salah

21. Berikut ini jenis-jenis ancaman pada jaringan  yang perlu dimonitoring dan diwaspadai oleh administrator jaringan adalah sebagai berikut kecuali …………….
a.       Trojan
b.      Denial of service
c.       Virus
d.      Scanning
e.       Popup

22. Salah Satu karakterisitik tipe jaringan Client/Server, adalah ....
a.       Setiap orang bisa terhubung ke jaringan 
b.      Perluasan Terbatas
c.       Tak ada pusat penyimpanan file
d.      Keamanan tidak terjamin
e.       Perluasan tak terbatas
23. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protocol. Maka badan dunia yang menangani masalah standarisasi ISO membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Model referensi OSI terdiri dari 7 lapisan. Adapun urutan dari 7 layer tersebut adalah……..
a.       Phisic layer ; Data link layer ; Network layer ; Transport layer ; Session layer ; Presentation layer ; Application layer.
b.      Phisic layer ; Network layer ; Transport layer ; Data link layer ; Session layer ; Presentation layer ; Application layer.
c.       Phisic layer ; Session layer ; Presentation layer ; Application layer ; Data link layer ; Network layer ; Transport layer ;.
d.      Data link layer ; Phisic layer ; Network layer ; Session layer ; Transport layer ; Presentation layer ; Application layer.
e.       Transport layer ; Session layer ; Data link layer ; Phisic layer ; Network layer ; Application layer ; Presentation layer.
24. Berikut ini uraian langkah-langkah dalam setting IP address di RB Mikrotik :
1.      Isikan kotak address dengan IP address yang dikehendaki dan diakhiri dengan network prefix
2.      Isikan kotak network yang merupakan network berdasarkan network prefik dari IP address tersebut
3.      Tentukan interface yang digunakan.
4.      Selesai.
5.      Login ke Routerboard Mikrotik menggunakan aplikasi Winbox yang dapat Anda download di www.mikrotik.co.id.
6.      Pilih menu tambah berwarna merah yang ada di sebelah kiri atas untuk menambahkan IP address, sehingga muncul dialog box New Addess.
7.      Isikan kotak broadcast yang merupakan broadcast berdasarkan network prefix dari IP addres tersebut.
8.      Jika sudah masuk ke Routerboard, pilih menu IP -> Addresses , sehingga akan keluar dialog box berupa address list.
Urutkan langkah kerjanya dalam setting IP Address RB Mikrotik tersebut…………
a.       3-5-6-2-1-8-4-7
b.      1-3-5-2-6-8-7-4
c.       5-8-6-1-2-7-3-4
d.      1-2-3-4-5-6-8-7
e.       5-4-2-1-3-8-7-6

25.  Apabila dalam sebuah jaringan mempunyai IP address 195.175.85.25/29 berapa subnet mask yang akan digunakan…………….
a.       255.255.255.192
b.      255.255.255.224
c.       255.255.255.240
d.      255.255.255.248
e.       255.255.255.252

26.  Apabila dalam sebuah jaringan mempunyai IP address 193.105.185.10/27 berapa jumlah host dan jumlah blok subnet nya……………….
a.       62 dan 4
b.      30 dan 8
c.       14 dan 16
d.      32 dan 6
e.       6 dan 32

27.  Seorang administrator memiliki IP address 130.146.21.22/24 apabila dikonversi ke bilangan biner maka akan menjadi………………………
a.       10000010.10010010.00010101.00010110
b.      10000100.10010010.00010110.00010101
c.       10000010.10010010.00010110.00010101
d.      10000010.01111110.00001111.00001100
e.       10000010.01111011.01000001.00100011
28.  Protokol TPC / IP yang digunakan untuk distribusi IP pada jaringan dengan jumlah IP yang terbatas adalah………………..
a.       NNTP (Network News Transfer Protocol)
b.      SMTP (Simple Mail Transfer Protocol)
c.       DNS (Domain Name Server)
d.      DHCP (Dynamic Host Configuration Protocol)
e.       NETBIOS (Network Basic Input Output System)
29.  Dalam Instalasi Linux minimal dibutuhkan 2 partisi, adapun partisi tersebut adalah……….
a.       Partisi /home dan Partisi /boot.
b.      Partisi /root dan Partisi /swap.
c.       Partisi /user dan Partisi /chroot.
d.      Partisi /root dan Partisi /swap.
e.       Partisi /chace dan Partisi /var.

30.  Berikut ini merupakan langkah langkah dalam setting DNS pada Linux debian.
1.      Install bind9 : apt-get install bind9
·         Masuk ke direktori bind9 copy data yang akan dikonfigurasi
·         cp db.local db.forward
·         cp db.225 db.rev
·         cp zones.rfc1918 named.config.local
2.      Setting named.config.local : nano named.conf.local.
3.      Cek Setting DNS : nslookup ( IP / Name ) pada server.
4.      Setting db.rev : nano db.rev.
5.      Penyelesaian.
6.      Setting resoolv.conf : nano /etc/resolv.conf.
7.      Setting db.forward: nano db.forward.
Urutkan langkah langkah dalam setting DNS secara benar………….
a.       3-1-5-7-4-2-6
b.      1-6-5-3-2-4-7
c.       4-3-6-2-1-5-7
d.      1-7-4-2-6-3-5
e.       1-6-5-3-4-2-7
31.  Gambar dibawah ini adalah salah satu aplikasi DBMS (Databse Management System) , fungsi menu berikut yang benar adalah…….


                    
a.        Export digunakan untuk backup database
b.       Import digunakan untuk backup database
c.        Search digunakan untuk import database
d.       Struktur digunakan untuk membuat membuat databse
e.       Query digunakan untuk menampilkan database di masing-masing tabel
32.  Tujuan perancangan database adalah :
a.  Untuk memenuhi informasi yang berisikan kebutuhan-kebutuhan user secara khusus dan aplikasi-aplikasinya
b.    Mempermudah pengertian struktur informasi
c.    Mendukung kebutuhan – kebutuhan pemrosesan dan beberapa  obyek  penampilan
d.   Mempermudah melakukan query
Dari pernyataan  diatas yang benar adalah …..
a.       a, b, d
b.      b, c, d
c.       a, b, c
d.      a, c, d
e.       c, d

33.  Suatu susunan / kumpulan data operasional lengkap dari suatu organisasi / perusahaan yang diorganisir / dikelola dan disimpan secara terintegrasi dengan menggunakan metode tertentu, dengan menggunakan komputer, sehingga mampu menyediakan informasi yang optimal diperlukan pemakainya. Pengertian tersebut adalah difinisi dari…….
a.       Recovery data
b.      Database
c.       Databse Administrator (DBA)
d.      Backup data
e.       Web Administraor

34.  Untuk membangun Web Server basis data, yang terinstal di komputer server adalah……………….
a.       PHP, Apache, MYSQL
b.      Samba, FTP, HTTP
c.       PHP, HTML, Apache
d.      PHP, Apache, Proxy
e.       SSH, DNS, email

35.  Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Jenis Firewall yang digunakan adalah…………
a.       Filtering dan Proxy
b.      SSH dan Samba
c.       Email dan DNS
d.      IP Tables dan DNS
e.       Backup dan recovery

36.  Power over ethernet diperlukan untuk melakukan injeksi catu daya ke perangkat Wireless In A Box yang dipasang di atas tower, POE bermanfaat mengurangi kerugian power (losses) akibat penggunaan kabel dan konektor. Perangkat yang digunakan untuk membuat POE adalah……….
a.       Menggunkan 2 pair kabel UTP yang digunakan untuk pengiriman data
b.      Menggunkan 4 kabel UTP
c.       Menggunakan 2 pair kabel UTP yang tidak terpakai
d.      Menggunkan 5 kabel UTP
e.       Menggunakan 3 pair kabel UTP untuk koneksi positip, negarip dan ground
37.  DDL - Data Definition Language merupakan kumpulan perintah SQL yang digunakan untuk membuat, mengubah dan menghapus struktur dan definisi metadata dari objek-objek database. Contoh penerapan DDL adalah ………...
a.       CREATED  nama tabel
b.      SET  nama tabel
c.       SELECT * FROM nama database
d.      DELETE nama database
e.       INSERT  nama database
38.  DML - Data Manipulation Language merupakan kumpulan perintah SQL yang digunakan untuk proses pengolahan isi data di dalam table seperti memasukkan, merubah dan menghapus isi data - dan tidak terkait dengan perubahan struktur dan definisi tipe data dari objek database. Contoh penerapan DML adalah ……
a.       INSERT nama database
b.      INSERT nama tabel
c.       DELETE nama database
d.      UPDATE nama database
e.       SELECT * FROM nama database

39.  Keuntungan  membangun web server dengan content database adalah….
a.       Lebih cepat    diakses
b.      Lebih mudah didalam pencarian data yang diinginkan
c.       Fleksibel didalam melakukan update content
d.      Mudah didalam pemeliharaan web
e.       Semua jawaban benar
40.  Dalam membuat  aplikasi berbasis web seorang programer membutuhkan koneksi ke database. Persyaratan untuk koneksi database harus ada ….
a.       Alamat database, nama database dan nama domain
b.      Alamat database, nama database dan nama password
c.       Alamat database, nama database dan nama DNS
d.      Alamat database, nama database dan nomor port FTP
e.       Alamat database, nama database dan nomor port HTTP